АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации»
На правах рукописи
МАЛЯРОВ Андрей Иванович
УГОЛОВНО-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ АСПЕКТЫ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В СФЕРЕ ЗАЩИТЫ ЭЛЕКТРОННО-ЦИФРОВОЙ ИНФОРМАЦИИ
12 00 08 - уголовное право и криминология, уголовно-исполнительное право
Автореферат диссертации на соискание ученой степени кандидата юридических наук
Краснодар - 2008
003453563
Работа выполнена в Федеральном государственном образовательном учреждении высшего профессионального образования «Кубанский государственный аграрный университет» на кафедре уголовного права юридического факультета
Научный руководитель - доктор юридических наук, профессор,
Грошев Александр Васильевич
Официальные оппоненты - доктор юридических наук, профессор,
Кибальник Алексей Григорьевич
кандидат юридических наук, доцент, Генрих Наталья Викторовна
Ведущая организация - Федеральное государственное образовательное
учреждение высшего профессионального образования «Российская правовая академия Министерства юстиции Российской
Федерации»
Защита состоится «10» декабря 2008 г в 10 ч 00 мин на заседании диссертационного совета ДМ 220 038 11 при ФГОУ ВПО «Кубанский государственный аграрный университет» по адресу г Краснодар ул Калинина, 13, ауд 215
С диссертацией можно ознакомиться в библиотеке Кубанского государственного аграрного университета и на сайте http //www kubagro ru
Автореферат разослан «09» ноября 2008 г
Ученый секретарь диссертационного совета, / , кандидат юридических наук, доцент А В Шульга
Общая характеристика работы
Актуальность темы диссертационного исследования В настоящий период мировое сообщество переживает беспрецедентный феномен информационной революции Так в Окинавской Хартии глобального информационного общества, принятой на саммите в шопе 2000 года лидерами «восьмерки», было отмечено, что «информационно-коммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества XXI века»1 На современном этапе развития общества информационные компьютерные технологии широко применяются в различных сферах общественной жизни экономике, политике, культуре Информация играет огромную роль в жизни каждого конкретного человека Информация является предметом хозяйственного оборота, а информационные отношения становятся объектом публичных правоотношений В тоже время информация, в том числе и электронно-цифровая (компьютерная), все чаще становится предметом преступных посягательств
В связи с этим на Конгрессах ООН (8-й, 9-й, 10-й, 11-й), на сессиях Генеральной Ассамблеи ООН (53-й, 54-й, 55-й, 56-й, 57-й, 58-й, 59-й, 60-й, 61-й, 62-й), на Всемирной встречи на высшем уровне по вопросам информационного общества (Женева 2003 г, Тунис 2005г) неоднократно принимались решения, призывавшие государства активизировать усилия на национальном и международном уровнях в борьбе с компьютерными преступлениями Этим мировое сообщество признало международную информационную безопасность как глобальную задачу и как необходимое условие существования человечества в XXI веке
Однако по данным ООН ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия2 Только в США ежегодный экономический ущерб от такого рода преступления составляет около 10 млрд долларов, причем многие потери не обнаруживаются или о них не сообщаются В Российской Федерации количество официально зарегистрированных преступлений, совершаемых в сфере компьютерной информации, до 2006 года также неуклонно росло (в 1997 году зарегистрировано 23 преступления, в 1998 г - 67, в 1999 г - 285, в 2000 г - 800, в 2001 - 2072, в 2002 г - 4050, в 2003 г - 7540, в 2004 г - 8739, в 2005 - 10214, в 2006 г - 8889, в 2007 г - 7236)3 В тоже время число лиц, осужденных за преступления в сфере компьютерной информации незначительно (в 1998 году за данные преступления было осуждено 7 человек, в 2003 г -152, в 2004 г -136, в 2005 г -213, в 2006 г -191, в 2007
1 Окинавская Хартии глобального информационного общества // Дипломатический вестник 2000 № 8 С 52
2 Волеводз А Г Противодействие компьютерным преступлениям Правовые основы международного сотрудничества М, 2002 С 20
3 По данным ГИАЦ Министерства внутренних дел Российской Федерации на 16 05 2008
г — 241)1 К этому необходимо добавить, что по оценкам специалистов значительная часть (до 90%) преступлений данного вида остается за рамками реально выявленных и раскрытых В связи с этим необходимо констатировать, что именно в указанной сфере регулирования общественных отношений отечественный уголовный закон оказался не вполне адаптированным к стремительному развитию информационно-телекоммуникационных технологий и внедрению их в повседневную жизнь общества
Рассматриваемая проблема актуализируется еще в связи с необходимостью эффективного уголовно-правового регулирования отношений в указанных сферах не только на государственном, но и на международном уровне, так как преступления в сфере электронно-цифровой (компьютерной) информации в большинстве случаев являются трансграничным и осложненными международными публичными отношениями Так в современных условиях происходит формирование нового вида международного терроризма - информационного терроризма и его разновидности - компьютерного терроризма (кибертерроризма) Одновременно возрастают угрозы, связанные с применением информационного оружия В национальной военной стратегии, доктринах и уставах США с 1992 года применяются новые военно-политические термины «сетевая война», «информационная операция», «сетевая компьютерная атака», «оружие массового воздействия» Ущерб от компьютерного терроризма и применения информационного оружия (сетевых компьютерных атак) может быть сопоставим с оружием массового уничтожения в случае применения его против информационного сегмента критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т п), а также индивидуального и массового сознания Подтверждением этому является широкомасштабная информационная война, развернутая США и их союзниками в СМИ, против Российской Федерации, которая сопровождала и обеспечивала вероломную агрессию Грузии против Южной Осетии и коллективных миротворческих сил Одновременно с этим были заблокированы электронные сайты российских и иностранных информационных агентств, передающих объективную информацию о событиях, происходящих в Южной Осетии 7-14 августа 2008 г Однако по действующему УК РФ привлечь к уголовной ответственности лиц, виновных в этом, оказалось невозможным
Проведенный анализ показывает, что в настоящее время международная нормативная правовая база в этой сфере недостаточно разработана и неэффективна в действии Большинство документов, таких как резолюции ООН, рекомендации Совета Европы и принципы Организации Экономического Сотрудничества и Развития (ОЭСР) носят
1 По даны Судебного департамента при Верховном суде Российской Федерации на 16 05 2008
рекомендательных характер и необязательны для применения всеми государствами Попытка ратифицировать обязательный для стран-участников нормативный правовой акт (Конвенция о киберпреступности ETS № 185 (Будапешт, 23 11 2001)) обнаружила несогласованность позиций мирового сообщества в сфере уголовно-правового регулировашы защиты компьютерной информации Российская Федерация указанную Конвенцию до настоящего времени также не подписала Таким образом, наше государство, по определенным объективным и субъективным причинам, не принимает участие ни в одном международном договоре, регулирующем вопросы правовой защиты электронно-цифровой (компьютерной) информации
Актуальность темы диссертационного исследования подтверждается еще и тем, что решаемые в работе теоретические и практические задачи указаны в приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации (гуманитарные проблемы обеспечения информационной безопасности РФ №№ 4, 14, 22, 28, 29, 30), одобренных секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации1
Степень научной разработанности темы Проблемы уголовно-правовой защиты электрошю-цифровой (компьютерной) информации уже достаточно подробно рассматривались в качестве объектов научного исследования в монографиях, диссертационных исследованиях, публикациях в научной литературе
Так исследования преступлений в сфере компьютерной информации проводились в диссертационных работах по уголовному праву и криминологии, выполненных Т Г Смирновой, С И Ушаковым, В В Воробьевым, В А Бессоновым, С Г Спириной, M Ю Дворецким, С Ю Бытко, С Д Бражником, В С Карповым, Д Г Малышенко, A M Дорониным, А А Жмыховым, А Е Шарковым, А Ж Кабановой, Т JI Тропиной, Д А Ястребовым, M С Гаджиевым, В Г Степановым - Егиянцом, Р M Айсановым, РК Ахметшиным, А В Геллером, ДВ Добровольским, К H Евдокимовым, Е В Красненковой, Т M Лопатиной, M M Малыковец, А Е Ратниковой, M В Старичковым, В H Щепетильниковым, У В Зшшной, А H Копырюлиным, Л А Букачеровой и др Однако данные исследования практически не затрагивали вопросов повышения эффективности международного сотрудничества в этой сфере или содержали фрагментарный подход к решению проблемы Вопросы международного сотрудничества в борьбе с преступностью рассматривались в докторской диссертации В Ф Цепелевым «Уголовно-правовые, криминологические и организационные аспекты международного сотрудничества в борьбе с преступностью» (2001 г ), но здесь не учитывалась специфика компьютерных преступлений Наиболее подробно вопросы международного сотрудничества в борьбе с
1 Протокол от 28 03 2001 № 1 заседания секции по информационной безопасности научного совета при Совете Безопасности Российской Федерации
компьютерными преступлениями были освещены в монографиях А Г Волеводза1 и АЛ Осипенко2 Однако эти работы не затрагивали проблем уголовно-правовой защиты электронно-цифровой информации в контексте обеспечения международной информационной безопасности (криминальный, террористический и военно-политический аспекты)
Цели и задачи исследования Целью диссертационного исследования являлось обоснование перспективных направлений повышения эффективности международного сотрудничества в противодействии преступлениям в сфере электронно-цифровой информации, а также выработка рекомендаций по совершенствованию российского уголовного законодательства в сфере защиты информационных отношений
Достижение указанной цели обусловило постановку и решение следующих задач проведение криминологического анализа преступлений в сфере электронно-цифровой информации, исследование типологических особенностей личности преступника в сфере электронно-цифровой информации, проведение сравнительно-правового анализа норм, содержащихся в российском, зарубежном и международном уголовном законодательстве в сфере защиты электронно-цифровой информации, оценка степени соответствия российского, зарубежного и международного уголовного законодательства современному состоянию информационных отношений, криминологическим реалиям и выработка рекомендаций по совершенствованию отечественного уголовного законодательства, исследование современного состояния международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации, комплексное исследование проблемы международной информационной безопасности (криминальный, террористический и военно-политический аспекты) в сфере уголовно-правовой защиты электронно-цифровой информации, развитие основных элементов концепции международной информационной безопасности в борьбе с компьютерными преступлениями
Объектом диссертационного исследования являются общественные отношения, возникающие в связи с совершением и противодействием преступлениям в сфере электронно-цифровой информации в России, зарубежных странах и международное сотрудничество в указанной сфере
Предметом диссертационного исследования являются количественные и качественные характеристики преступлений в сфере электронно-цифровой информации, нормативные правовые акты (национальные, зарубежные и международные), регламентирующие уголовную ответственность за преступления в сфере электронно-цифровой информации, современное состояние международного сотрудничества в
1 Волеводз А Г Противодействие компьютерным преступлениям Правовые основы международного сотрудничества М , 2002 496 с
2 Осипенко АЛ Борьба с преступностью в глобальных компьютерных сетях Международный опыт Монография М, 2004 432 с
датой области, а также материалы судебной практики по данной и другим категориям дел
Методика исследования Методологическую основу
диссертационного исследования составили общефилософские методы познания (диалектического материализма), общенаучные методы (системно-структурного анализа, гипотезы, формализации, моделирования, аначопш), частно - научные методы познания (историко-правовой, сравнительно-правовой, опроса в форме анкетирования и интервьюирования, статистического анализа, изучение документов, экспертных оценок и др )
Теоретической основой исследования являтись научные труды в сфере уголовного права, криминологии, уголовной политики и угочовного процесса таких ученых как Ю М Батурина, В Б Вехова, А Г Волеводза, Р Р Галиакбарова, А И Долговой, Ю В Гаврилина, А В Грошева, А Э Жалинского, А М Жодзишского, В Д Зеленского, JIВ Иногамовой-Хегай, С М Иншакова, А Г Кибальника, И Я Козаченко, В С Комиссарова, А И Коробеева, Л Л Крутикова, В В Крылова, В Н Кудрявцева, Н Ф Кузнецовой, Н А Лопашенко, В В Лунеева, Ю И Ляпунова, А В Наумова, С И Никулина, В А Номоконова, В С Овчинского, А И Рарога, В И Третьякова и др
В диссертационном исследовании использовались также научные труды в области информационного права, информационной безопасности, права Интернет таких ученых как И Л Бачило, А Л Балыбердина, В А Копылова, АЛ, ГО Крылова, В Н Лопатина, А В Морозова, А Л Осипенко, Г Г Почепцова, М М Рассолова, С П Расторгуева, А И Смирнова, А А Стрельцова, В П Шерстюка, М А Федотова и др
Нормативную базу исследования составили Конституция Российской Федерации, общепризнанные принципы и нормы международного права и международные договоры Российской Федерации, российское федеральное законодательство и иные нормативные правовые акты, регулирующие информационные отношения, а также международное и зарубежное законодательство об уголовной ответственности за компьютерные преступления
Эмпирическую базу исследования составили официальные статистические данные о преступлениях в сфере компьютерной информации МВД РФ, Судебного департамента при Верховном Суде Российской Федерации, опубликованные статистические, экспертные и аналитические данные иностранных правоохранительных органов, международных организаций и институтов, а также результаты эмпирических исследований, проведенных другими авторами по проблемам компьютерной преступности В ходе диссертационного исследования изучена опубликованная и неопубликованная судебная практика по делам о преступлениях в сфере компьютерной информации и смежным с ними составам за период с 1997 г по 2007 г По специально разработанным анкетам был проведен опрос 76 работников правоохранительных органов (судей, прокурорско-следственных работников) и 48 специалистов в области компьютерной безопасности
Научная новизна диссертационной работы заключается в том, что в диссертации в первые исследованы уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации в целях обеспечения международной информационной безопасности
В работе впервые с позиции уголовного права и криминологии исследованы террористические и военно-политические аспекты обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации
Новизна полученных результатов состоит и в том, что впервые (с учетом криминального, террористического и военно-политического аспектов) были развиты основные элементы концепции международной информационной безопасности в сфере уголовно-правовой и криминологической защиты электронно-цифровой информации
К новым результатам можно отнести обоснование в контексте международной информационной безопасности криминологического типа компьютерного преступника - специалиста по боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженного конфликта В исследовании с позиции уголовного права обоснована проблема необходимости квалификации деструктивных действий с электронно-цифровой информацией (аварии и катастрофы на АЭС, химических производствах, гидросооружениях и т п) в период войны или вооруженного конфликта, которые причинили серьезный ущерб природной среде или населению, как применение запрещенных средств и методов войны
В работе впервые проведен с учетом действующих нормативных правовых актов в сфере технического регулирования, информационных технологий и безопасности информации системный анализ норм по их юридической силе (законы, технические регламенты, руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты), содержащих термины и определения, используемые при бланкетном описании диспозиций в соответствующих статьях УК РФ Обоснована авторская методика толкования бланкетных норм УК РФ при квалификации преступлений в сфере электронно-цифровой информации и усовершенствован алгоритм разграничения смежных составов компьютерных и иных информационных преступлений
Положения, выносимые на защиту:
1. В действующих нормах УК РФ об ответственности за преступления в сфере компьютерной информации законодателем необоснованно узко определяется предмет преступного посягательства - компьютерная информация и ограничивается место нахождения указанной информации как находящейся на машинных носителях, ЭВМ, системах ЭВМ их или сетях Это не позволяет квалифицировать в качестве преступных деструктивные действия в отношении информации, находящейся в иных
автоматизированных информационных системах (аппараты подвижной телефонной связи, автоматические цифровые телефонные станции фиксированной связи, электронные контрольно-кассовые машины, электронно-расчетные терминалы торговых сетей и т д ), которые форма чыю не попадают под определение ЭВМ Поэтому целесообразно вместо термина ЭВМ использовать легальный термин «информационная система» и определить предмет указанных преступлений - как информацию в электронно-цифровой форме (электронно-цифровую информацию) В связи с этим предлагается внести соответствующие изменения в нормы главы 28 УК РФ
2 Название главы 28 УК РФ «Преступления в сфере компьютерной информации» не охватывает все общественные отношения, относящиеся к видовому (групповому) объекту преступлений в исследуемой сфере, которые необходимо защищать уголовно-правовыми методами Это приводит к тому, что преступления, посягающие на один и тот же видовой (групповой) объект - информационную безопасность, помещены в разных главах УК РФ В связи с этим предлагается изменить название главы 28 УК РФ, изложив ее в следующей редакции «Глава 28 Преступления против информационной безопасности»
При этом будет однозначно определен видовой (групповой) объект рассматриваемых преступлений - отношения информационной безопасности, как разновидности общественной безопасности Это позволит законодателю в перспективе дополнить эту главу новыми составами криминализируемых деяний, посягающих на развивающие информационное отношения глобального информационного общества
3 В диспозиции ст 272 УК РФ при определении объективной стороны преступления целесообразно использовать понятие «несанкционированный доступ» В связи с этим предлагается следующая редакция ч 1 ст 272 УК РФ
«Статья 272 Несанкционированный доступ к электронно-цифровой информации
Несанкционированный доступ к охраняемой законом электронно-цифровой информации в информационной системе или в информационно-телекоммуникационной сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы информационной системы или информационно-телекоммуникационной сети, - наказывается »
В ч 2 данной статьи необходимо предусмотреть в качестве квалифицирующего признак совершение деяния лицом, имеющим доступ к информационной системе или информационно-телекоммуникационной сети
4 Отсутствие в действующем уголовном законодательстве РФ самостоятельного объекта защиты - информационных отношений приводит к тому, что информация (вне зависимости от типа ее носителя) ограниченного доступа (составляющая государственную тайну и конфиденциальная) оказывается не защищенной от несанкционированного доступа уголовно-
правовыми методами Поэтому предлагается дополнить главу 28 УК РФ новой статьей в следующей редакции
«Статья 274 1 Несанкционированный доступ к информации ограниченного доступа
1 Несанкционированный доступ к информации ограниченного доступа, то есть документированной информации, составляющую государственную тайну или конфиденциальную информацию, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, - наказывается
2 Тоже деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается »
5 В настоящее время значительный массив социально-значимой общедоступной информации содержится в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных для обеспечения граждан и организаций необходимой информацией Поэтому уничтожение, блокирование или модификация этой информации будет наносить большой вред информационным отношениям Однако данная информация остается незащищенной уголовно-правовыми методами, что потенциально повышает риск нарушения прав доступа к ней иных лиц В связи с этим предлагается внести изменения в главу 28 УК РФ, дополнив ее следующей статьей
«Статья 272 1 Неправомерный доступ к общедоступной электронно-цифровой информации
1 Неправомерный доступ к общедоступной электронно-цифровой информации, повлекший уничтожение, блокирование или модификацию данной информации, - наказывается
2 То же деяния, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказывается »
6 Распространенность информационных технологий, всеобщая доступность информационно-телекоммуникационных сетей для широкого круга пользователей делает электронно-цифровую информацию наиболее уязвимой со стороны неправомерных пользователей несовершеннолетнего возраста В связи с этим обязательное изучение учебной дисциплины «Информатика» в рамках школьной программы в сочетании с основами правовых знаний в сфере информационных отношений дает возможность несовершеннолетним подросткам в возрасте от 14 лет в полной мере осознавать общественную опасность и противоправность своих действий в данной сфере Поэтому предлагается внести изменения в ч 2 ст 20 УК РФ, снизив возраст уголовной ответственности за преступления, предусмотренные статьями 272, 273 УК РФ, с 16 лет до 14 лет
7. Практика борьбы с компьютерными преступлениями выявляет тот факт, что применение информационно-телекоммуникационных технологий значительно облегчает совершение некоторых преступлений и их
последующие сокрытие Это позволяет сделать вывод, что при законодательном описании отдельных составов преступлений использование указанных технологий в качестве способа (средства) совершения преступления необходимо относить к обязательным признакам объективной стороны В остальных случаях, когда использование информационно-телекоммуникационных технолопш не несет значительной общественной опасности данный способ совершения преступления целесообразно учитывать при индивидуализации наказания как отягчающее наказание обстоятельство В связи с этим предлагается
1) внести изменения в статьи 129 130 137,138,140 142,158 159,160, 205, 207 УК РФ, дополнив их квалифицирующим признаком - «совершенное с использованием информационно-телекоммуникационных технологий»,
2) дополнить п «к» ч 1 статьи 63 (отягчающие обстоятельства) УК РФ новым отягчающим обстоятельством - «совершение преступления с использованием информационно-телекоммуникационных технологий»
8 Анализ следственной и судебной практики показывает существование определенных трудностей при квалификации преступлений в информационной сфере, в том числе в сфере электронно-цифровой информации, а также при разграничении смежных составов информационных преступлений В связи с этим автором предложена методика толкования бланкетных норм и усовершенствованный алгоритм, позволяющие правильно квалифицировать и отграничивать смежные составы компьютерных и иных информационных преступлений в зависимости от режима информации В соответствии с данной методикой при квалификации рассматриваемых преступлений необходимо, в первую очередь, использовать легальные определения терминов, затем - технические регламенты (в форме федеральных законов или указов президента), руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты, а при отсутствии необходимых определений в указанных правовых актах правоприменителю целесообразно использовать доктриналыюе толкование
9 Анализ международных инцидентов в информационно-телекоммуникационной сфере и их международно-правовая оценка позволяет сделать вывод о существовании компьютерного терроризма (кибертерроризма) и разработке отдельными странами «информационного оружия», применяемого против критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т п ) Поэтому для повышения эффективности защиты электронно-цифровой информации уголовно-правовыми мерами необходимо 1) распространить действие общепризнанных принципов и норм международного права, запрещающих подготовку и ведение войны, на информационные операции (информационные войны), 2) дать международную уголовно-правовую оценку новым понятиям «информационная агрессия», «информационное оружие», «кибертерроризм», 3)отнести информационные операции к запрещенным средствам и методам
ведения войны, 4) разработать и принять обязывающий многосторонний договор (конвенцию, соглашение), обеспечивающий международную информационную безопасность Это позволит охватить составами ст 353, ч 2 ст 354, ст 355, 356 УК РФ преступные действия, направленные на применение информационных операций и информационного оружия в отношении критических структур государства
10 Озабоченность мирового сообщества фактами разработки и использования информационного оружия инициировала подготовку МИД России Концепции реализации международной информационной безопасности (МИБ) Проведенный анализ указанной концепции выявил ее определенную фрагментарность в противодействии компьютерной преступности, в том числе криминологическими и уголовно-правовыми методами В связи с этим автором предложено научное обоснование некоторых элементов концепции МИБ в борьбе с преступлениями в сфере электронно-цифровой информации (уточнены объект защиты, цель и задачи защиты, субъекты защиты, принципы, стратегия защиты, предложены некоторые методы и способы защиты электронно-цифровой информации)
Теоретическая и практическая значимость результатов работы состоит в том, что в ней научно обосновано и предложено комплексное решение задачи совершенствования форм и методов международного сотрудничества в целях повышения эффективности мер уголовно-правовой и криминологической защиты электронно-цифровой информации Проведенный автором сравнительно-правовой анализ, выводы и рекомендации вносят определенный вклад в развитие теории российского, зарубежного и международного уголовного права, и создают научные предпосылки для совершенствования норм, определяющих ответственность за компьютерные преступления Авторские рекомендации могут способствовать повышению уровня законодательной техники при конструировании составов таких преступлений в российском уголовном законодательстве Автором сформулированы конкретные предложения по совершенствованию российского и международного законодательства и практики его применения в сфере защиты электронно-цифровой информации
Основные положения и выводы работы также используются в учебных дисциплинах «Правоведение» и «Правовое обеспечение информационной безопасности», преподаваемых в Краснодарском высшем военном училище (военном институте) Положения диссертационной работы помогут оптимизировать учебные курсы по криминологии, российскому и международному уголовному праву, информационному праву, изучаемые на юридических факультетах образовательных учреждений высшего профессионального образования
Выводы и рекомендации диссертационной работы могут быть учтены также при подготовке постановления Пленума Верховного Суда РФ по вопросам судебной практики по анализируемой категории преступлений Рекомендации диссертационного исследования также могут быть
использованы при выработке позиции России на международных переговорах и участии в международных организациях
Апробация результатов диссертационного исследования Основные положения, выносимые на защиту, докладывались и обсуждались на трех межведомственных научно-практических конференциях «Проблемы комплексного обеспечения защиты информации и совершенствования образовательных технологий подготовки специалистов в области информационной безопасности», проводившихся на базе Краснодарского высшего военного училища (военного института) в 2003-2007 годах Результаты работы были опубликованы в виде научных статей в межвузовских сборниках научных трудов и тезисов, в сборниках докладов научных конференций
Отдельные положения и выводы диссертационного исследования также докладывались на совместных совещаниях правоохранительных органов Краснодарского края по вопросам информационной безопасности Разработанные автором методические рекомендации и усовершенствованный алгоритм по отграничению смежных составов информационных преступлений представлены в Главное следственное управление при ГУВД и УСТМ ГУВД Краснодарского края для практического применения
Структура работы определена целями и задачами исследования Диссертационная работа содержит введение, три главы, включающих в себя восемь параграфов, заключение, список использованной литературы и приложения
Содержание работы
Во введении автор обосновывает актуальность темы исследования, отмечает степень разработанности темы, определяет цели и задачи исследования, раскрывает объект и предмет исследования, определяет его методологическую, теоретическую и эмпирическую основы, нормативную базу, устанавливает научную новизну, формулирует основные положения, выносимые на защиту, определяет теоретическую и практическую значимость исследования, показывает апробацию его результатов
Первая глава работы «Международная уголовно-правовая и криминологическая оценка преступлений в сфере электронно-цифровой информации» состоит из трех параграфов
В первач параграфе «Историко-правовой аспект криминализации преступлений в сфере электронно-цифровой информации» исследовались исторические предпосылки и основания криминализации преступлений в сфере электронно-цифровой информации Историко-правовое исследование криминализации компьютерных преступлений показывает, что этот процесс был объективно вызван стремительным развитием компьютерных технологий и формированием информационных отношений в западных странах в 50-60-х годах XX века Так, первое в мире зарегистрированное компьютерное преступление было совершено в 1958 году, и с дальнейшим
развитием компьютерных технологий количество преступлений в данной сфере и ущерб от них стали неуклонно увеличиваться Однако законодательство многих государств оказалось не адаптированным к регулированию этих общественных отношений Поэтому начиная с 70-х годов XX века все развитые зарубежные страны стали формировать основные принципы и устанавливать основания уголовной ответственности за преступления в сфере информационных технологий Проведенный автором анализ научной литературы и зарубежных нормативных правовых актов показывает, что в теории уголовного права и в уголовной политике государств существовало несколько подходов к решению данной проблемы более широкое толкование традиционных уголовно-правовых норм, признание использования компьютерных технологий квалифицирующим признаком традиционных преступлений, разработка и принятие специальных уголовно-правовых норм об ответственности за компьютерные преступления
Проведенный анализ хронологии и географии криминализации преступлений в сфере компьютерной информации показывает, что первым государством, принявшим правовые меры по установлению уголовной ответственности за совершение преступлений данного вида, было Королевство Швеции Так уже в 1973 году в Швеции был принят закон, в соответствии с которым была установлена уголовная ответственность за неправомерное изменение, уничтожение или доступ в отношении записей на компьютерных носителях (информационное злоупотребление) Впоследствии специальные нормы о компьютерных преступлениях были приняты в США (1984 г), в Великобритании (1984 г, 1990 г , 2000 г ), в Германии (1986 г), Канаде (1999 г), Франции (1992 г), Австралии (1995 г) и других странах
Необходимо отметить, что в СССР формирование уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации началось значительно позже, чем в развитых западных странах Это объясняется тем, что долгое время из-за невысокого уровня компьютеризации советского общества, проблема компьютерной преступности вообще не рассматривалась Однако проблема уголовно-правовой защиты электронно-цифровой информации стала актуальной и для Советского Союза в период стремительного развития компьютерных технологий в конце 70-х годов XX века Одновременно начался поиск путей уголовно -правового регулирования вопросов ответственности за совершение таких преступлений в информационной сфере Однако разработка и принятие нормативных правовых актов, регулирующих данную сферу общественных отношений, в Российской Федерации была начата только с 1991 года
Во втором параграфе «Криминологическая характеристика преступлений в сфере электронно-цифровой информации» исследовалась состояние, уровень, динамика, тенденции, причины и условия преступлений в сфере электронно-цифровой информации Анализ официальной статистики по данным ГИАЦ МВД РФ позволил выявить негативную динамику
преступлений в сфере электронно-цифровой информации (ст ст 272-274 УК РФ) Так в 1997 году было зарегистрировано 23 преступления, в 1998 г - 67, в 1999г - 285, в 2000г - 800, в 2001 г - 2072, в 2002 г - 4050, в 2003г - 7540, в 2004г - 8739, в 2005г - 10214, в 2006г - 8889, в 2007г -7236 преступлений Мы видим устойчивую тенденцию роста их регистрируемого количества с 1997 года до 2006 года Причем нарастать здесь идет значительно быстрее, чем по другим видам преступлений Следует отметить, что подобное явление наблюдается практически во всех промышленно развитых странах
Проведенный анализ показывает, что в 2003 году при зарегистрированных 7540 преступлений было выявлено только 988 лиц (13 %), совершивших преступления указанной категории, привлечено к уголовной ответственности 426 (5,6 %), а осуждено было только 152 (2 %) В 2004 году наблюдаются еще более худшие показатели зарегистрировано -8739 преступлений, выявлено лиц - 1030 (11,8 %), привлечено к уголовной ответственности 523 (6 %), осуждено - 136 (1,6 %) В 2005 году эта тенденция повторяется зарегистрировано - 10214 преступлений, выявлено лиц - 944 (9,2%), привлечено к уголовной ответственности - 213 (2,1 %) В 2006 году зарегистрировано - 8889 преступлений, выявлено - 723 лица (8,1 %), привлечено к уголовной ответственности - 515 (5,8 %), осуждено - 191 (2 %) В 2007 году зарегистрировано - 7236 преступлений, выявлено - 447 лиц (6,2 %), привлечено к уголовной ответственности - 369 (5,1 %), осуждено - 241 (3,3 %), Поэтому второй тенденцией, выявленной исследованием, является отставание социального контроля над преступностью в сфере электронно-цифровой информации По мнению автора это в первую очередь связано с неадекватностью уголовного законодательства, а также других способов (организационных, технических) защиты электронно-цифровой информации
Анализ статистики, следственной и судебной практики, экспертных оценок зарубежных специалистов выявил, что основными тенденциями качественного изменения преступлений в сфере электронно-цифровой информации являются 1) сохранения высокого уровня латентности (по оценкам специалистов от 85% до 90% сетевых компьютерных атак даже не обнаруживается, по оценкам полиции Великобритании только 15% из подвергшихся сетевым атакам корпораций сообщили о взломах их вычислительных систем, в России заявления потерпевшей стороны послужили поводом к возбуждешпо лишь для 4,8% уголовных дел), 2) трансграничность компьютерных преступлений (совершаются на территории или затрагивают интересы двух и более государств), 3) усложнение способов совершения преступлений и сокрытия, 4) увеличение (до 2004 года) доли несовершеннолетних преступников, 5) повышение общественной опасности преступлений (из-за значительного увеличения социальной ценности электронно-цифровой информации в глобальном информационном обществе), 6) рост организованности и профессионализма (20% преступлений совершены в составе группы)
Большую общественную опасность компьютерная преступность представляет и в зарубежных странах Так по подсчетам ФБР США преступления, связанные с компьютерами, ежегодно приносят ущерб примерно в размере 10 млрд долларов США В Германии за период с 1997 г по 2001 г уровень компьютерной преступности вырос в два раза, а удельный вес в общем числе зарегистрированных преступлений в 2001 году возрос до 1,25 % Примечательно, что из общего числа регистрируемых полицией Германии в год компьютерных преступлений преступления в сфере электронно-цифровой информации составляют в среднем 20% Также ежегодно увеличивается число зарегистрированных Координационной группой компьютерного реагирования (СЕЮ-) компьютерных преступлений в сети Интернет Показательно, что если в 1992 году было зафиксировано 773 случая, то в 2002 году их число увеличилось в 95 раз и достигло 73359
В третьем параграфе «Типология личности преступника в сфере электронно-цифровой информации» исследовалась типичные свойства личности компьютерного преступника Необходимо отметить, что совокупность лиц, совершающих преступления в сфере электронно-цифровой информации, достаточно разнородна по своему составу
В соответствие с целями преступного посягательства необходимо выделять следующие категории преступников лица, не преследующие определенных целей, хулиганы (вандалы), взломщики (хакеры), корыстные преступники, террористы, шпионы (диверсанты), а также специалисты по боевому применению информационно-телекоммуникационным систем Важно отметить, что в 2005 году в США в рамках специальной программы был создан самый крупный в мире отряд программистов-хакеров -Объединенное функциональное подразделение для ведения сетевой войны (Л^ССЫ^/)1 Основным предназначением этого подразделения является ведение бесконтактной сетевой войны (проведение кибератак) против информационной составляющей противоборствующего государства В Китае военным ведомством также ведется подготовка персонала по боевому применению информационно-телекоммуникационным систем (ИТКС) В частности, в настоящее время в Народно-освободительной армии Китая (НОАК) уже созданы специальные резервные полки, а также спецбатальоны, укомплектованные указанными специалистами Подготовкой персонала по боевому применению ИТКС также занимаются КНДР и Иран Так в КНДР уже более 600 специалистов прошли специальную подготовку по ведению сетевой информационной войны
В соответствии с возрастом, по рекомендациям первой международной конференции Интерпола, все лица, совершающие преступления в сфере компьютерной информации разделены на три возрастные группы от 11 до 16 лет, от 16 до 30 лет, от 30 до 45 лет Однако в основе статистической
1 См Смирнов А И Информационная глобализация и Россия вызовы и возможности М, 2005 С 239-240, Айтакаева Т КНР концепции информационных операций // Зарубежное военное обозрение 2008 №6 С 30-31
отчетности ГИАЦ МВД РФ применяются другие возрастные показатели (1415 лет, 16-17 лет, 18-24 лет, 25-29 лет, 30-49 лет) Диссертантом обосновывается необходимость унификации криминологических показателей, в том числе касающихся возрастных групп преступников
Анализ статистических данных, представленных МВД РФ, выявил, что среди компьютерных преступников преобладают молодые люди в возрасте от 16 до 25 лет, при этом максимум преступлений приходится на возраст 18 до 25 лет (основной пик - 19 лет) Среди выявленных лиц, совершивших преступления в исследуемой сфере, значительно преобладают лица мужского пола (в 2002 г - 88%, 2003 г - 90%, 2004 г - 93%, 2005 г - 92%, 2006 г -94,4%, 2007 г - 94,2%) Анализ социального состава выявленных лиц за 2003-2007 г г показывает, что рабочие составляют - 15-22%, служащие - 9 -11%, учащиеся 16-20%, студенты - 22-27%, лица без постоянного источника доходов - 15-18% Работники сельского хозяйства, работники органов государственного управления и банковской системы практически отсутствуют среди лиц, выявленных в совершении преступлений в сфере электронно-цифровой информации Анализ образовательного уровня указанных лиц выявляет, что доля лиц с высшим профессиональном образованием составляет - 16-19%, со среднем профессиональным образованием - 17-20%, со средним общим (или средним основным) - 5863% Анализ этих данных позволяет сделать выводы во-первых, чем выше уровень образования и социальный статус лица, тем оно менее подвержено вовлечению в преступную деятельность, во-вторых, знания, навыки, умения (профессионализм) позволяют ему более эффективно осуществлять сокрытие следов преступления, которые не попадают в официальные статистические отчеты Исследование также показывает, что лица совершающие преступления в сфере электронно-цифровой информации, имеют свой узкий круг «профессионального» общения, свою сложившуюся субкультуру Такие группы и сообщества устанавливают собственную иерархию, характеризуются специализацией, распределением ролей В хакерском сообществе усиленно предпринимаются попытки формирования своей морали и права, провозглашающих якобы принципы справедливости, благородства и романтизма, но при этом оправдывающие определенные противоправные действия Данные движения не признают какого-либо нормативного регулирования этой сферы общественных отношений и любого другого вмешательства государства и общества Однако, к сожалению, мировое сообщество еще не в полной мере осознает масштабы распространения и последствия влияния этой субкультуры на формирующееся глобальное информационное общество, что негативно сказывается на эффективности криминализации соответствующих общественно-опасных деяний в сфере электронно-цифровой информации
Вторая глава работы «Состояние и тенденции развития отечественного, зарубежного и международного уголовного законодательства в сфере защиты электронно-цифровой информации» состоит из трех параграфов
В первом параграфе второй главы «Уголовно-правовые аспекты противодействия преступлениям в сфере электронно-цифровой информации в России и зарубежных странах» были исследованы состояние и тенденции развития отечественного и зарубежного уголовного законодательства в сфере защиты электронно-цифровой информации
Проведенный анализ правового регулирования противодействия преступлениям в сфере электронно-цифровой информации в уголовном законодательстве России и 30 иностранных государств позволяет сделать выводы о том, что 1) достаточно большое количество государств предусмотрели в своем законодательстве уголовную ответственность за неправомерный доступ к электронно-цифровой информации, 2) существуют значительные различия как в определении круга деяний в сфере электронно-цифровой информации, признаваемых преступными, так и в степени охраны материальным законом правоотношений в сфере электронно-цифровой информации, 3) понятие «компьютерное преступление» используется законодателями различных государств в двух смыслах - в «узком», когда преступное деяние направлено непосредственно против электронно-цифровой информации как предмета преступного посягательства (Россия, государства СНГ) и в «широком» смысле, когда предметом преступного посягательства являются охраняемые законом иные интересы, а электронно-цифровая (компьютерная) информация, автоматизированные информационные системы являются одним из элементов объективной стороны преступления в качестве орудия или средства совершения или сокрытия преступления (Бельгия, Франция), 4) в соответствии с пониманием компьютерного преступления в «узком» или широком «смысле» законодатели применяют три способа криминализации исследуемых деяний (конструируют самостоятельные составы преступлений, признают использование компьютерных технологий квалифицирующим признаком традиционных преступлений, вводят специальные составы преступлений и признают использование компьютерных технологий квалифицирующим признаком) Родовым объектом преступления в разных странах признаются общественная безопасность и общественный порядок (УК России, УК Республики Армения), информационная безопасность (УК Республики Беларусь, УК Республики Таджикистан), права и свободы человека (УК Германии, УК Дании, УК Латвийской Республики), имущественные отношения (УК Швейцарии) В качестве предмета преступления определяются компьютерная информация (УК России, УК Республики Армения), компьютерные данные (УК Германии) Объективная сторона компьютерного преступления описывается бланкетным способом (УК России, уголовные кодексы стран СНГ), включаются в уголовное законодательство дефиниции основных терминов (УК Австралии) Субъектом преступления является физическое и юридическое лицо (УК Франции, УК Австралии), физическое лицо, достигшее 10 - летнего возраста (уголовное законодательство Великобритании, УК Австралии), 11 лет (УК
Турции), 12 лет (УК Голландии), 13 лет (УК Франции), 14 лет (УК Кореи, УК Германии)
Компаративный анализ уголовного законодательства РФ и зарубежных стран позволил автору сделать выводы о том, что действующее уголовное законодательство России не отвечает современным криминологическим реалиям компьютерной преступности Так в России на законодательном уровне принят «узкии» подход к криминализации преступлений данного вида, когда в сферу действия уголовного закона попадают деяния, направленные только против электронно-цифровой информации В результате значительное число преступлений, средством совершения которых является компьютер или электронно-цифровая информация, не получают должной уголовно-правовой оценки
Подводя итог проведенному анализу необходимо признать, что некоторые подходы зарубежных законодателей к криминализации рассматриваемых деяний в сфере компьютерной информации позволяют более эффективно противодействовать компьютерным преступлениям Такими подходами, в частности являются криминализация компьютерного преступления в широком смысле, когда электронно-цифровая информация выступает предметом и средством преступного посягательства, установление возраста уголовной ответственности за компьютерные преступления с 14 лет, признание использования компьютерных технологий квалифицирующим признаком традиционных преступлений, уменьшение степени бланкетности уголовных норм за преступления в сфере электронно-цифровой информации путем конкретизации деяний и включения в УК дефиниций основных специальных терминов По мнению автора указанные особенности зарубежного уголовного законодательства могут быть использованы в совершенствовании УК РФ
Во втором параграфе второй главы «Современное состояние международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации» автором были исследованы современное состояние и эффективность международного сотрудничества в сфере защиты электронно-цифровой информации уголовно-правовыми методами По своему субъектному составу международное сотрудничество может быть межгосударственным (правительственным) и неправительственным Наибольшую эффективность имеет
межгосударственное сотрудничество Межгосударственное сотрудничество может осуществляться на четырех уровнях универсальном (мировом), межрегиональном, региональном (в рамках одного континента), двустороннем (в рамках двух государств) По формам межгосударственное сотрудничество может быть институционным (деятельность государственных органов и международных организаций) и конвенционным (разработка международных нормативных правовых актов)
В связи с этим необходимо констатировать, что в последнее время заметно активизировалась деятельность государств в поиске путей повышения этих форм сотрудничества Большинство государств мирового
сообщества уже осознало понимание того, что рост компьютерной преступности требует более согласованного подхода к выработке уголовно-правовых норм, направленных на борьбу с ней Необходимо так же отметить, что разработка большинства международных правовых актов, регулирующих различные аспекты борьбы с компьютерной преступностью, идет при непосредственном активном участии России Однако рекомендательный характер этих документов, к сожалению, не способствует разрешению возникающих на практике коллизий между национальными уголовными законами и нормами международного уголовного права Проведенный анализ также показывает, что в настоящее время международная нормативная правовая база в этой сфере недостаточно разработана и недостаточна эффективна Большинство документов, таких как резолюции ООН, рекомендации Совета Европы и принципы Организации Экономического Сотрудничества и Развития (ОЭСР) носят рекомендательных характер и необязательны для применения всеми государствами Попытка ратифицировать обязательный для стран-участников нормативный правовой акт, такой как Конвенция о киберпреступности ETS № 185 (Будапешт, 23 11 2001) до настоящего времени не дала желаемого положительного результата Многие государства данную Конвенцию не ратифицировали Российская Федерация указанную Конвенцию до настоящего времени так же не подписала Соответствующие нормы модельного уголовного кодекса государств-участников СНГ в национальные уголовные кодексы не имплементированы. Таким образом, наше государство, по определенным объективным и субъективным причинам, не принимает участие ни в одном международном договоре, регулирующем вопросы уголовно-правовой защиты электронно-цифровой информации
Необходимо также подчеркнуть, что евроатлантическая модель безопасности международных отношений, ориентированная только на национальные интересы западных стран, постепенно выявляет свою несостоятельность (конфликты в Югославии, Ираке, Афганистане, Косово, Абхазии, Южной Осетии) Это объективно вынуждает Россию продвигаться на азиатском внешнеполитическом направлении Важно отметить, что Россия уже активно начинает взаимодействовать со странами и международными организациями азиатско-тихоокеанского региона (АСЕАН, Шанхайской организацией сотрудничества (ШОС), Организацией договора о коллективной безопасности (ОДКБ)) по вопросам противодействия киберпреступности и кибертерроризму, борьбы с преступным и террористическим использование Интернет, демонополизации управления Интернет, защиты критической информационной инфраструктуры общества и государств, обеспечения безопасности трансграничного обмена информацией с ограниченным доступом Однако по этим вопросам также еще не приняты общеобязательные для государств-участников нормативные правовые акты Поэтому необходимо сделать вывод о том, что существующие состояние международного сотрудничества не позволяет
мировому сообществу эффективно решать задачу противодействия компьютерным преступлениям в целях обеспечения всеобъемлющей международной информационной безопасности
В третьем параграфе второй главы «Проблемы унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации» был проведен комплексный анализ терминов, используемых при конструировашш составов (диспозиций) преступлений в сфере электронно-цифровой информации, а также анализ определений данных терминов, используемых при квалификации исследуемых преступлений
Автором выявлено, что в отечественном уголовном законе при бланкетном способе построения диспозиции правовых норм существуют значительные несоответствия в терминах, которые использует законодатель в УК РФ и определениях, содержащихся в других законодательных и иных нормативных правовых актах, а также международных нормативных актах На практике это приводит к тому, что 1) необоснованно терминологически ограничивается местонахождение электронно-цифровой информации как находящейся на носителях, ЭВМ, системах или сетях ЭВМ, 2) необоснованно сужается предмет преступного посягательства - только как «компьютерная» информация Поэтому правоприменитель не может квалифицировать как преступные действия в отношении информации, находящейся в других автоматизированных информационных системах (аппараты подвижной телефонной связи, электронные контрольно-кассовые машины, электронно-расчетные терминалы торговых сетей и т д), которые формально не попадают под определение ЭВМ В связи с этим необходимо констатировать, что российское уголовное законодательство оказалось жестко «привязано» к конкретному уровню информационных технологий, существующих на определенный момент Однако в настоящее время ученые работают над созданием и внедрением более производительных квантовых, нейронных и оптических систем обработки информации, основными элементами хранения информации которых по прежнему является элементарная частица - электрон Поэтому автор предлагает определять предмет исследуемых преступлений как информацию в электронно-цифровой форме (электронно-цифровую информацию)
В диссертации проведен системный анализ действующих законодательных и иных нормативных правовых актов в сфере технического регулирования, информационных технологий и безопасности информации по их юридической силе (законы, технические регламенты, руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты), содержащих термины и определения, используемые при бланкетном описании диспозиций в соответствующих статьях УК РФ С учетом этого автором обоснована новая методика толкования при квалификации преступлений в сфере электронно-цифровой информации В соответствии с данной методикой при толковании норм УК РФ в процессе квалификации рассматриваемых преступлений
необходимо, в первую очередь, использовать легальные определения терминов (неправомерный доступ, охраняемая законом информация, машинный носитель, несанкционированный, доступ, программа, уничтожение, блокирование, модификация, копирование, сеть, система), содержащиеся в специальных законах, затем - технические регламенты (в форме федеральных законов или указов президента), руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты, а при отсутствии необходимых определений в указанных правовых актах правоприменителю целесообразно использовать доктринальное толкование, содержащиеся в монографиях, учебниках, комментариях УК РФ и т п Это позволит правоприменителю избежать ошибок при квалификации преступлений при бланкетном способе описания диспозиции норм УК РФ
Третья глава работы «Основные направления повышения эффективности международного сотрудничества в сфере защиты электронно-цифровой информации (уголовно-правовой н криминологические аспекты)» состоит из двух параграфов В первом параграфе «Обоснование террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации» автором были проанализированы угрозы применения информационно-телекоммуникационных технологий и информационного оружия террористическими организациями и отдельными государствами в военно-политических целях
Анализ источников угроз информационной безопасности показывает, что в современных условиях происходит формирование нового вида международного терроризма - компьютерного терроризма (кибертерроризма) В качестве самостоятельного феномена данное явление фиксируется с середины 90-х гг XX века Основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети, взлом кодов безопасности, нарушение работы серверов, скрытый перехват и копирование информации с электронных носителей, блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т п ) Исследования, проведенные в конце 90-х годов XX века, показали, что компьютерные атаки террористов на коммуникационные системы могут принести такой же вред, как и военные удары Так, разрушительный эффект от акта компьютерного терроризма в отношении телекоммуникационных сетей, сетей электроснабжения, нефтеперерабатывающих заводов и тп может бьггь сравним с применением оружия массового уничтожения По международным оценкам ущерб от противоправной деятельности компьютерных террористов достигает 3,5 млрд долларов в год и увеличиваются ежегодно на 35 % Необходимо отметить, что фиксируется универсальная тенденция на глобальном уровне к расширению масштабов
компьютерного терроризма Однако мировое сообщество до настоящего времени не приняло эффективных уголовно-правовых мер противодействия компьютерному терроризму
Анализ источников угроз информационной безопасности также показывает, что в настоящее время в связи со стремительным распространением информационно-течекоммуникационных технологий происходят также глубокие качественные изменения в концепциях и взглядах зарубежных государств на способы и методы применения вооружения и военной техники Так с начала 90-х годов XX века в США разработана и официально принята система руководящих документов (стратегии, доктрины, единые уставы), определяющих возможность, подготовку и проведение информационной войны и информационных операций В указанных концептуальных документах применяются новые военно-политические термины «сетевая война», «информационная операция», «сетевая компьютерная атака», «оружие массового воздействия»
По оценкам военных специалистов ущерб от применения информационного оружия (сетевых компьютерных атак) также может быть сопоставим с оружием массового уничтожения в случае применения его против информационного сегмента критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и тп), а также против индивидуального и массового сознания Необходимо подчеркнуть, что в современном международном праве отсутствуют нормы запрещающие или регламентирующие проведение информационных операций и компьютерных атак Осознавая эти угрозы и их последствия Российская Федерация с 90-х годов XX века постоянно проводит работу в ООН по консолидации усилий мирового сообщества в целях обеспечения всеобъемлющей международной информационной безопасности (МИБ) Поэтому начиная с 1998 года по инициативе России Генеральная Ассамблея ООН ежегодно принимает резолюцию «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности» Однако деструктивная позиция некоторых государств (США и др) по этим вопросам не позволяет такие виды информационного воздействия, как сетевые компьютерные атаки, ввести в содержание понятий «агрессия», «применение силы или угроза силой», а их применение государством в войне или в вооруженном конфликте, которые причинили обширный, серьезный ущерб природной среде или населению, к запрещенным средствам и методам войны
В итоге автор приходит к выводу, что решить глобальную проблему противодействия угрозам международного компьютерного терроризма и развязывания широкомасштабной сетевой компьютерной войны усилиями одного или нескольких государств невозможно Для этого нужны согласованные действия всех стран мирового сообщества, которые могут быть реализованы через различные формы и способы международного сотрудничества
Во втором параграфе третьей главы «Развитие основных элементов концепции международной информационной безопасности в борьбе с преступлениями в сфере электронно-цифровой информации» автором было предложено комплексное решение задачи совершенствования форм международного сотрудничества в целях повышения эффективности уголовных и криминологических мер защиты электронно-цифровой информации
Факты разработки и использования информационного оружия инициировала подготовку МИД России Концепции реализации международной информационной безопасности (МИБ) Проведенный анализ отечественного, зарубежного и международного опыта противодействия компьютерным преступлениям выявляет фрагментарность и непоследовательность мер уголовно-правовой защиты электронно-цифровой информации и международного сотрудничества в этой области В связи с этим в диссертации получили развитие основные элементы концепции международной информационной безопасности в борьбе с компьютерными преступлениями (определены объект защиты, угрозы объекту, цель и задачи защиты, субъекты защиты, обоснованы принципы уголовно-правовой защиты, стратегия защиты, предложены методы защиты) Целью МИБ является комплексное обеспечение защищенности, в том числе и уголовно-правовое, электронно-цифровой информации от деструктивного воздействия, а так же исключение возможности ее использования в противоправных целях против интересов государств и мирового сообщества в информационной сфере Важнейшей задачей обеспечения МИБ в исследуемой сфере является повышение эффективности международного сотрудничества в борьбе с компьютерными преступлениями на основе сближение уголовного законодательства различных государств
Стратегии обеспечения МИБ должна идти по двум направлениям нормативно-правовое обеспечение развития информационных технологий и непосредственное уголовно-правовое регулирование деятельности по противодействию преступлениям в сфере электронно-цифровой информации Понятия и термины, а также правовые нормы, в которых они используются, должны быть законодательно легализованы или стандартизованы на национальном уровне, а так же унифицированы на международном уровне Уголовное законодательство должно быть «технологически» и «технически» нейтральным, то есть оно не должно зависеть от уровня развития информационных технологий и технологических изменений в средствах и способах, применяемых преступниками для достижения противоправных целей Принятие новых законодательных актов, направленных на борьбу с преступлениями в сфере компьютерной информации, не должны порождать препятствия свободному развитию информационных технологий В национальном и международном уголовном праве в области противодействия преступлениям в сфере электронно-цифровой информации необходимо выделять три компонента общекриминальный, террористический, военно-политический
К общим принципам деятельности по обеспечению МИБ следует отнести как общеправовые принципы (законности, справедливости, гуманизма), так и иные принципы деятельности (эффективности, объективности и др) К числу специальных принципов деятельности по обеспечению МИБ необходимо отнести принципы комплексного подхода, системности, глобальности, терминологического единства и др В частности, принцип терминологического единства предполагает примените законодателями различных государств единых критериев оценки деяний в качестве уголовно наказуемых, в том числе определение универсальной международной дефиниции компьютерного преступления, которую можно было применять в уголовном законодательстве большинства государств, а также использование идентичных специальных технических терминов и определений, используемых при разработке и эксплуатации автоматизированных систем обработки электронно-цифровой информации
Диссертант приходит к выводу, что необходимо развивать процессы систематизации (кодификация и инкорпорация) и интернационализации (унификация и гармонизация) уголовного законодательства и технического регулирования на национальном и международном уровне В этой связи особую актуальность приобретает принятия так называемых международных модельных норм, которые будут являться унифицирующими по отношению к национальным нормам В научной литературе это явление получило название «жесткого права», которое характеризуется закреплением в международных договорах общеобязательных предписашш
Подводя итог необходимо констатировать, что государства в одиночку решить проблему обеспечения МИБ и защиты информационных отношений от преступных посягательств не в состоянии Поэтому в настоящий период и на ближайшую перспективу альтернативы комплексному международному сотрудничеству в этой области не существует
В заключении подводятся итоги проведенного диссертационного исследования, формулируются основные выводы и предложения
Основные предложения диссертации нашли свое отражение в следующих публикациях автора
Статьи, опубликованные в ведущих рецензируемых журналах и изданиях, указанных в перечне ВАК
1. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт) // Общество и право, 2008 № 2 - 0,43 п л Иные публикации
2 Уголовно-правовая защита компьютерной информации // Межвузовский сборник научных трудов № 5 (том 1) Краснодар Краснодарский военный институт, 2004 - 0,2 п л
3 Международное сотрудничество при противодействии преступлениям в сфере компьютерной информации // Ученые записки Юбилейный выпуск (том П) // Северо-Кавказский филиал Российской академия правосудия, Краснодар, 2006 - 0,75 п л
4 Международное сотрудничество стран СНГ в области уголовно-правовой защиты компьютерной информации // Проблемы комплексного обеспечения защиты информации и совершенствования образовательных технологий подготовки специалистов в области информационной безопасности Сборник трудов (том 1) Материалы V межведомственной научно-технической конференции (2005 год) // КВВУ(ВИ), Краснодар, 2005 - 0,62 п л
5. Основные способы совершения преступлений в сфере компьютерной информации // Межвузовский сборник научных трудов (выпуск 10), часть 1 // Краснодар КВВАУЛ, 2005 - 0,87 п л
6 Характерные особенности преступлений в сфере компьютерной информации // Межвузовский сборник научных трудов № 6 (том 1) // Краснодар КВВУ (ВИ), 2006 -0,46 п л
На правах рукописи
Маляров Андрей Иванович
УГОЛОВНО-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ АСПЕКТЫ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В СФЕРЕ ЗАЩИТЫ ЭЛЕКТРОННО-ЦИФРОВОЙ ИНФОРМАЦИИ
Автореферат
Подписано в печать 16 10 2008 Формат 60x84 1/16 Уел печ л 1 Тираж 100 Заказ №487
Отпечатано в типографии Кубанского государственного аграрного университета 350004, г Краснодар, ул Калинина, 13
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Маляров, Андрей Иванович, кандидата юридических наук
Введение.
Глава 1. Международная уголовно-правовая и криминологическая оценка преступлений в сфере электронно-цифровой информации.
§ 1 Историко - правовой аспект криминализации преступлений в сфере электронно-цифровой информации.
§ 2 Криминологическая характеристика преступлений в сфере электронно-цифровой информации.
§ 3 Типология личности преступника в сфере электронно-цифровой информации.
Глава 2 Состояние и тенденции развития отечественного, зарубежного и международного уголовного законодательства в сфере защиты электронно-цифровой информации.
§ 1 Уголовно-правовые аспекты противодействия преступлениям в сфере электронно-цифровой информации в России и зарубежных странах.
§ 2 Современное состояние международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации.
§ 3 Проблемы унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации.
Глава 3 Основные направления повышения эффективности международного сотрудничества в сфере защиты электронно-цифровой информации (уголовно-правовой и криминологические аспекты).
§ 1 Обоснование террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации.
§ 2 Развитие основных элементов концепции международной информационной безопасности в борьбе с преступлениями в сфере электронно-цифровой информации.
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации"
Актуальность темы диссертационного исследования. В настоящий период мировое сообщество переживает беспрецедентный феномен информационной революции. Так, в Окинавской Хартии глобального информационного общества, принятой на саммите в июне 2000 года лидерами «восьмерки», было отмечено, что «информационно-коммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества XXI века»1. На современном этапе развития общества информационные компьютерные технологии широко применяются в различных сферах общественной жизни: экономике, политике, культуре. Информация играет огромную роль в жизни каждого конкретного человека. Информация является предметом хозяйственного оборота, а информационные отношения становятся объектом публичных правоотношений. В тоже время информация, в том числе и электронно-цифровая (компьютерная), все чаще становится предметом преступных посягательств.
В связи с этим на Конгрессах ООН (8-й, 9-й, 10-й, 11-й), на сессиях Генеральной Ассамблеи ООН (53-й, 54-й, 55-й, 56-й, 57-й, 58-й, 59-й, 60-й, 61-й, 62-й), на Всемирной встрече на высшем уровне по вопросам информационного общества (Женева 2003 г., Тунис 2005г.) неоднократно принимались решения, призывавшие государства активизировать усилия на национальном и международном уровнях в борьбе с компьютерными преступлениями. Этим мировое сообщество признало международную информационную безопасность как глобальную задачу и как необходимое условие существования человечества в XXI веке.
Однако, по данным ООН ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия . Только в США ежегодный экономический ущерб от такого рода преступлений составляет около 10 млрд. долларов, причем многие потери не обнаруживаются
1 Окинавская Хартии глобального информационного общества // Дипломатический вестник. 2000. № 8. С. 52.
2 Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 20. или о них не сообщается. В Российской Федерации количество официально зарегистрированных преступлений, совершаемых в сфере компьютерной информации, до 2006 года также неуклонно росло (в 1997 году зарегистрировано 23 преступления, в 1998 г. - 67, в 1999 г. - 285, в 2000 г. - 800, в 2001 - 2072, в 2002 г. - 4050, в 2003 г. - 7540, в 2004 г. - 8739, в 2005 - 10214, в 2006 г. - 8889, в 2007 г. - 723б)1. В тоже время число лиц, осужденных за преступления в сфере компьютерной информации незначительно (в 1998 году за данные преступления было осуждено 7 человек, в 2003 г. - 152, в 2004 г. - 136, в 2005 г. - 213, л в 2006 г. - 191, в 2007 г. — 241) .К этому необходимо добавить, что, по оценкам специалистов, значительная часть (до 90%) преступлений данного вида остается за рамками реально выявленных и раскрытых. В связи с этим необходимо констатировать, что именно в указанной сфере регулирования общественных отношений отечественный уголовный закон оказался не вполне адаптированным к стремительному развитию информационно-телекоммуникационных технологий и внедрению их в повседневную жизнь общества.
Рассматриваемая проблема актуализируется еще и в связи с необходимостью эффективного уголовно-правового регулирования отношений в указанных сферах не только на государственном, но и на международном уровне, так как преступления в сфере электронно-цифровой (компьютерной) информации в большинстве случаев являются трансграничными и осложненными международными публичными отношениями. Так, в современных условиях происходит формирование нового "вида международного терроризма - информационного терроризма и его разновидности — компьютерного терроризма (кибертеррориз-ма). Одновременно возрастают угрозы, связанные с применением информационного оружия. В национальной военной стратегии, доктринах и уставах США с 1992 года применяются новые военно-политические термины: «сетевая война», «информационная операция», «сетевая компьютерная атака», «оружие массового воздействия». Ущерб от компьютерного терроризма и применения информационного оружия (сетевых компьютерных атак) может быть сопоста
1 По данным ГИАЦ Министерства внутренних дел Российской Федерации на 16.05.2008.
2 По данным Судебного департамента при Верховном Суде Российской Федерации на 16.05.2008. вим с оружием массового уничтожения в случае применения его против информационного сегмента критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т.п.), а также индивидуального и массового сознания. Подтверждением этому является широкомасштабная информационная война, развернутая США и их союзниками в СМИ, против Российской Федерации, которая сопровождала и обеспечивала вероломную агрессию Грузии против Южной Осетии и коллективных миротворческих сил. Одновременно с этим были заблокированы электронные сайты российских и иностранных информационных агентств, передающих объективную информацию о событиях, происходящих в Южной Осетии 7- 14 августа 2008 г. Однако по действующему УК РФ привлечь к уголовной ответственности лиц, виновных в этом, оказалось невозможным.
Проведенный анализ показывает, что в настоящее время международная нормативная правовая база в этой сфере недостаточно разработана и неэффективна в действии. Большинство документов, таких как резолюции ООН, рекомендации Совета Европы и принципы Организации экономического сотрудничества и развития (ОЭСР) носят рекомендательный характер и необязательны для применения всеми государствами. Попытка ратифицировать обязательный для стран-участников нормативный правовой акт (Конвенция о киберпреступ-ности ETS № 185 (Будапешт, 23.11.2001)) обнаружила несогласованность позиций мирового сообщества в сфере уголовно-правового регулирования защиты компьютерной информации. Российская Федерация указанную Конвенцию до настоящего времени также не подписала. Таким образом, наше государство, по определенным объективным и субъективным причинам, не принимает участие ни в одном международном договоре, регулирующем вопросы правовой защиты электронно-цифровой (компьютерной) информации.
Актуальность темы диссертационного исследования подтверждается еще и тем, что решаемые в работе теоретические и практические задачи указаны в приоритетных проблемах научных исследований в области информационной безопасности Российской Федерации (гуманитарные проблемы обеспечения информационной безопасности РФ: №№ 4, 14, 22, 28, 29, 30), одобренных секцией по информационной безопасности научного совета при
Совете Безопасности Российской Федерации1.
Степень научной разработанности темы. Проблемы уголовно-правовой защиты электронно-цифровой (компьютерной) информации уже достаточно подробно рассматривались в качестве объектов научного исследования в монографиях, диссертационных исследованиях, публикациях в научной литературе.
Так, исследования преступлений в сфере компьютерной информации проводились в диссертационных работах по уголовному праву и криминологии, выполненных Т.Г. Смирновой, С.И. Ушаковым, В.В. Воробьевым, В.А. Бессоновым, С.Г. Спириной, М.Ю. Дворецким, С.Ю. Бытко, С.Д. Бражником, B.C. Карповым, Д.Г. Малышенко, A.M. Дорониным, А.А. Жмыховым, А.Е. Шарко-вым, А.Ж. Кабановой, T.JI. Тропиной, Д.А. Ястребовым, М.С. Гаджиевым, В.Г. Степановым - Егиянцом, P.M. Айсановым, Р.К. Ахметшиным, А.В. Геллером, Д.В. Добровольским, К.Н. Евдокимовым, Е.В. Красненковой, Т.М. Лопатиной, М.М. Малыковец, А.Е. Ратниковой, М.В. Старичковым, В.Н. Щепетильнико-вым, У.В. Зининой, А.Н. Копырюлиным, JI.A. Букалеровой и др. Однако данные исследования практически не затрагивали вопросов повышения эффективности международного сотрудничества в этой сфере или содержали фрагментарный подход к решению проблемы. Вопросы международного сотрудничества в борьбе с преступностью рассматривались в докторской диссертации В.Ф. Цепелевым «Уголовно-правовые, криминологические и организационные аспекты международного сотрудничества в борьбе с преступностью» (2001 г.), но здесь не учитывалась специфика компьютерных преступлений. Наиболее подробно вопросы международного сотрудничества в борьбе с компьютерными преступлениями были освещены в монографиях А.Г. Волеводза и A.JI. Осил пенко . Однако эти работы не затрагивали проблем уголовно-правовой защиты электронно-цифровой информации в контексте обеспечения международной
1 Протокол от 28.03.2001 № 1 заседания секции по информационной безопасности научного совета при Совете Безопасности Российской Федерации.
2 Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
3 Осипенко A.JI. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М., 2004. информационной безопасности (криминальный, террористический и военно-политический аспекты).
Цели и задачи исследования. Целью диссертационного исследования являлось обоснование перспективных направлений повышения эффективности международного сотрудничества в противодействии преступлениям в сфере электронно-цифровой информации, а также выработка рекомендаций по совершенствованию российского уголовного законодательства в сфере защиты информационных отношений.
Достижение указанной цели обусловило постановку и решение следующих задач: проведение криминологического анализа преступлений в сфере электронно-цифровой информации; исследование типологических особенностей личности преступника в сфере электронно-цифровой информации; проведение сравнительно-правового анализа норм, содержащихся в российском, зарубежном и международном уголовном законодательстве в сфере защиты электронно-цифровой информации; оценка степени соответствия российского, зарубежного и международного уголовного законодательства современному состоянию информационных отношений, криминологическим реалиям и выработка рекомендаций по совершенствованию отечественного уголовного законодательства; исследование современного состояния международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой' информации; комплексное исследование проблемы международной информационной безопасности (криминальный, террористический и военно-политический аспекты) в сфере уголовно-правовой защиты электронно-цифровой информации; развитие основных элементов концепции международной информационной безопасности в борьбе с компьютерными преступлениями.
Объектом диссертационного исследования являются общественные отношения, возникающие в связи с совершением и противодействием преступлениям в сфере электронно-цифровой информации в России, зарубежных странах и международное сотрудничество в указанной сфере.
Предметом диссертационного исследования являются количественные и качественные характеристики преступлений в сфере электронно-цифровой информации; нормативные правовые акты (национальные, зарубежные и международные), регламентирующие уголовную ответственность за преступления в сфере электронно-цифровой информации; современное состояние международного сотрудничества в данной области, а также материалы судебной практики по данной и другим категориям дел.
Методика исследования. Методологическую основу диссертационного исследования составили: общефилософские методы познания (диалектического материализма); общенаучные методы (системно-структурного анализа, гипотезы, формализации, моделирования, аналогии и др.); частно - научные методы познания (историко-правовой, сравнительно-правовой, опроса в форме анкетирования и интервьюирования, статистического анализа, изучение документов, экспертных оценок и др.).
Теоретической основой исследования являлись научные труды в сфере уголовного права, криминологии, уголовной политики и уголовного процесса таких ученых, как Ю.М. Батурина, В.Б. Вехова, А.Г.Волеводза; P.P. Галиакба-рова, А.И. Долговой, Ю.В. Гаврилина, А.В. Трошева, А.Э. Жалинского, A.M. Жодзишского, В.Д. Зеленского, JI.B. Иногамовой-Хегай, С.М. Иншакова, А.Г. Кибальника, И .Я. Козаченко, B.C. Комиссарова, А.И. Коробеева, JI.JI. Крутикова, В.В. Крылова, В.Н. Кудрявцева, Н.Ф. Кузнецовой, Н.А. Лопашенко, В.В. Лунеева, Ю.И. Ляпунова, А.В. Наумова, С.И. Никулина, В.А. Номоконова, B.C. Овчинского, А.И. Рарога, В.И. Третьякова и др.
В диссертационном исследовании использовались также научные труды в области информационного права, информационной безопасности, права Интернет таких ученых, как И.Л. Бачило, А.Л. Балыбердина, В.А. Копылова, Т.О. Крылова, В.Н. Лопатина, А.В. Морозова, А.Л. Осипенко, Г.Г. Почепцова, М.М. Рассолова, С.П. Расторгуева, А.И. Смирнова, А.А. Стрельцова, В.П. Шерстюка, М.А. Федотова и др.
Нормативную базу исследования составили: Конституция Российской Федерации; общепризнанные принципы и нормы международного права и международные договоры Российской Федерации; российское федеральное законодательство и иные нормативные правовые акты, регулирующие информационные отношения, а также международное и зарубежное законодательство об уголовной ответственности за компьютерные преступления.
Эмпирическую базу исследования составили официальные статистические данные о преступлениях в сфере компьютерной информации МВД РФ, Судебного департамента при Верховном Суде Российской Федерации, опубликованные статистические, экспертные и аналитические данные иностранных правоохранительных органов, международных организаций и институтов, а также результаты эмпирических исследований, проведенных другими авторами по проблемам компьютерной преступности. В ходе диссертационного исследования изучена опубликованная и неопубликованная судебная практика по делам о преступлениях в сфере компьютерной информации и смежным с ними составам за период с 1997 г. по 2007 г. По специально разработанным анкетам был проведен опрос 76 работников правоохранительных органов (судей, проку-рорско-следственных работников) и 48 специалистов в области компьютерной безопасности.
Научная новизна диссертационной работы заключается в том, что в диссертации в первые исследованы уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации в целях обеспечения международной информационной безопасности.
В работе впервые с позиции уголовного права и криминологии исследованы террористические и военно-политические аспекты обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации.
Новизна полученных результатов состоит и в том, что впервые (с учетом криминального, террористического и военно-политического аспектов) были развиты основные элементы концепции международной информационной безопасности в сфере уголовно-правовой и криминологической защиты электронно-цифровой информации.
К новым результатам можно отнести обоснование в контексте международной информационной безопасности криминологического типа компьютерного преступника — специалиста по, боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженного конфликта. В исследовании с позиции уголовного права обоснована проблема необходимости квалификации деструктивных действий с электронно-цифровой информацией (аварии "и катастрофы на АЭС, химических производствах, гидросооружениях и т.п.) в период войны или вооруженного конфликта, которые причинили серьезный ущерб природной среде или населению, как применение запрещенных средств и методов войны.
В работе впервые проведен с учетом действующих нормативных правовых актов в сфере технического регулирования, информационных технологий и безопасности информации системный анализ норм по их юридической силе (законы, технические регламенты, руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты), содержащих термины и определения, используемые при бланкетном описании диспозиций в соответствующих статьях УК РФ. Обоснована авторская методика толкования бланкетных норм УК РФ при квалификации преступлений в сфере электронно-цифровой информации и усовершенствован алгоритм разграничения смежных составов компьютерных и иных информационных преступлений.
Положения, выносимые на защиту:
1. В действующих нормах УК РФ об ответственности за преступления в сфере компьютерной информации законодателем необоснованно узко определяется предмет преступного посягательства — компьютерная информация и ограничивается место нахождения указанной информации как находящейся на машинных носителях, в ЭВМ, системах ЭВМ или их сетях. Это не позволяет квалифицировать в качестве преступных деструктивные действия в отношении информации, находящейся в иных автоматизированных информационных системах (аппараты подвижной телефонной связи, автоматические цифровые телефонные станции фиксированной связи, электронные контрольно-кассовые машины, электронно-расчетные терминалы торговых сетей и т.д.), которые формально не попадают под определение ЭВМ. Поэтому целесообразно вместо термина ЭВМ использовать легальный термин «информационная система» и определить предмет указанных преступлений - как информацию в электронно-цифровой форме (электронно-цифровую информацию). В связи с этим предлагается внести соответствующие изменения в нормы главы 28 УК РФ.
2. Название главы 28 УК РФ «Преступления в сфере компьютерной информации» не охватывает все общественные отношения, относящиеся к видовому (групповому) объекту преступлений в исследуемой сфере, которые необходимо защищать уголовно-правовыми методами. Это приводит к тому, что преступления, посягающие на один и тот же видовой (групповой) объект - информационную безопасность, помещены в разных главах УК РФ. В связи с этим предлагается изменить название главы 28 УК РФ, изложив ее в следующей редакции: «Глава 28. Преступления против информационной безопасности».
При этом будет однозначно определен видовой (групповой) объект рассматриваемых преступлений - отношения информационной безопасности, как разновидности общественной безопасности. Это позволит законодателю в перспективе дополнить эту главу новыми составами криминализируемых деяний, посягающих на развивающие информационное отношения глобального информационного общества.
3. В диспозиции ст. 272 УК РФ при определении объективной стороны преступления целесообразно использовать понятие «несанкционированный доступ». В связи с этим предлагается следующая редакция ч.1 ст. 272 УК РФ:
Статья 272. Несанкционированный, доступ к электронно-цифровой информации
Несанкционированный доступ к охраняемой законом электронно-цифровой информации в информационной системе или в информационно-телекоммуникационной сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы информационной системы или информационнотелекоммуникационной сети, - наказывается .».
В ч. 2 данной статьи необходимо предусмотреть в качестве квалифицирующего признака совершение деяния лицом, имеющим доступ к информационной системе или информационно-телекоммуникационной сети.
4. Отсутствие в действующем уголовном законодательстве РФ самостоятельного объекта защиты - информационных отношений приводит к тому, что информация (вне зависимости от типа ее носителя) ограниченного доступа (составляющая государственную тайну и конфиденциальная) оказывается не защищенной от несанкционированного доступа уголовно-правовыми методами. Поэтому предлагается дополнить главу 28 УК РФ новой статьей в следующей редакции:
Статья 274.1 Несанкционированный доступ к информации ограниченного доступа
1. Несанкционированный доступ к информации ограниченного доступа, то есть документированной информации, составляющей государственную тайну или конфиденциальной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, - наказывается .
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается .».
5. В настоящее время значительный массив социально-значимой общедоступной информации содержится в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных для обеспечения граждан и организаций необходимой информацией. Поэтому уничтожение, блокирование или модификация этой информации будет наносить большой вред информационным отношениям. Однако данная информация остается не защищенной уголовно-правовыми методами, что потенциально повышает риск нарушения прав доступа к ней иных лиц.
В связи с этим предлагается внести изменения в главу 28 УК РФ, дополнив ее следующей статьей:
Статья 272.1 Неправомерный доступ к общедоступной электронно-цифровой информации
1. Неправомерный доступ к общедоступной электронно-цифровой информации, повлекший уничтожение, блокирование или модификацию данной информации, - наказывается .
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается .».
6. Распространенность информационных технологий, всеобщая доступность информационно-телекоммуникационных сетей для широкого круга пользователей делает электронно-цифровую информацию наиболее уязвимой со стороны неправомерных пользователей несовершеннолетнего возраста. В связи с этим обязательное изучение учебной дисциплины «Информатика» в рамках школьной программы в сочетании с основами правовых знаний в сфере информационных отношений дает возможность несовершеннолетним подросткам в возрасте от 14 лет в полной мере осознавать общественную опасность и противоправность своих действий в данной сфере. Поэтому предлагается внести изменения в ч. 2 ст. 20 УК РФ, снизив возраст уголовной ответственности за преступления, предусмотренные статьями 272, 273 УК РФ, с 16 лет до 14 лет.
7. Практика борьбы с компьютерными преступлениями выявляет тот факт, что применение информационно-телекоммуникационных технологий значительно облегчает совершение некоторых преступлений и их последующие сокрытие. Это позволяет сделать вывод, что при законодательном описании отдельных составов преступлений использование указанных технологий в качестве способа (средства) совершения преступления необходимо относить к обязательным признакам объективной стороны. В остальных случаях, когда использование информационно-телекоммуникационных технологий не несет значительной общественной опасности, данный способ совершения преступления целесообразно учитывать при индивидуализации, наказания как отягчающее наказание обстоятельство. В связи с этим предлагается:
1) внести изменения в статьи 129, 130, 137, 138, 140, 142, 158, 159, 160, 205, 207 УК РФ, дополнив их квалифицирующим признаком - «совершенное с использованием информационно-телекоммуникационных технологий»;
2) дополнить п. «к» ч. 1 статьи 63 (отягчающие обстоятельства) УК РФ новым отягчающим обстоятельством - «совершение преступления с использованием информационно-телекоммуникационных технологий».
8. Анализ следственной и судебной практики показывает существование определенных трудностей при квалификации преступлений в информационной сфере, в том числе в сфере электронно-цифровой информации, а также при разграничении смежных составов информационных преступлений. В связи с этим автором предложена методика толкования бланкетных норм и усовершенствованный алгоритм, позволяющие правильно квалифицировать и отграничивать смежные составы компьютерных и иных информационных преступлений в зависимости от режима информации. В соответствии с данной методикой при квалификации рассматриваемых преступлений необходимо, в первую очередь, использовать легальные определения терминов; затем - технические регламенты (в форме федеральных законов или указов президента), руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты, а при отсутствии необходимых определений в указанных правовых актах правоприменителю целесообразно использовать доктринальное толкование.
9. Анализ международных инцидентов в информационно-телекоммуникационной сфере и их международно-правовая оценка позволяют сделать вывод о существовании компьютерного терроризма (кибертерроризма) и разработке отдельными странами «информационного оружия», применяемого против критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т.п.). Поэтому для повышения эффективности защиты электронно-цифровой информации уголовно-правовыми мерами необходимо: 1) распространить действие общепризнанных принципов и норм международного права, запрещающих подготовку и ведение войны, на информационные операции (информационные войны); 2) дать международную уголовно-правовую оценку новым понятиям -«информационная агрессия», «информационное оружие», «кибертерроризм»; 3)отнести информационные операции к запрещенным средствам и методам ведения войны; 4) разработать и принять обязывающий многосторонний договор (конвенцию, соглашение), обеспечивающий международную информационную безопасность. Это позволит охватить составами ст. 353, ч. 2 ст. 354, ст. 355, 356 УК РФ преступные действия, направленные на применение информационных операций и информационного оружия в отношении критических структур государства.
10. Озабоченность мирового сообщества фактами разработки и использования информационного оружия инициировала подготовку МИД России Концепции реализации международной информационной безопасности (МИБ). Проведенный анализ указанной концепции выявил ее определенную фрагментарность в противодействии компьютерной преступности, в том числе криминологическими и уголовно-правовыми методами. В связи с этим автором предложено научное обоснование некоторых элементов концепции МИБ в борьбе с преступлениями в сфере электронно-цифровой информации (уточнены объект защиты, цель и задачи защиты, субъекты защиты; принципы, стратегия защиты; предложены некоторые методы и способы защиты электронно-цифровой информации).
Теоретическая и практическая значимость результатов работы состоит в том, что в ней научно обосновано и предложено комплексное решение задачи совершенствования форм и методов международного сотрудничества в целях повышения эффективности мер уголовно-правовой и криминологической защиты электронно-цифровой информации. Проведенный автором сравнительно-правовой анализ, выводы и рекомендации вносят определенный вклад в развитие теории российского, зарубежного и международного уголовного права, и создают научные предпосылки для совершенствования норм, определяющих, ответственность за компьютерные преступления. Авторские рекомендации могут способствовать повышению уровня законодательной техники при конструировании составов таких преступлений в российском уголовном законодательстве. Автором сформулированы конкретные предложения по совершенствованию российского и международного законодательства и практики его применения в сфере защиты электронно-цифровой информации.
Основные положения и выводы работы также используются в учебных дисциплинах «Правоведение» и «Правовое обеспечение информационной безопасности», преподаваемых в Краснодарском высшем военном училище (военном институте). Положения диссертационной работы помогут оптимизировать учебные курсы по криминологии, российскому и международному уголовному праву, информационному праву, изучаемые на юридических факультетах образовательных учреждений высшего профессионального образования.
Выводы и рекомендации диссертационной работы могут быть учтены также при подготовке постановления Пленума Верховного Суда РФ по вопросам судебной практики по анализируемой категории преступлений. Рекомендации диссертационного исследования также могут быть использованы при выработке позиции России на международных переговорах и участии в международных организациях.
Апробация результатов диссертационного исследования. Основные положения, выносимые на защиту, докладывались и обсуждались на трех межведомственных научно-практических конференциях «Проблемы комплексного обеспечения защиты информации и совершенствования образовательных технологий подготовки специалистов в области информационной безопасности», проводившихся на базе Краснодарского высшего военного училища (военного института) в 2003-2007 годах. Результаты работы были опубликованы в виде научных статей в межвузовских сборниках научных трудов и тезисов, в сборниках докладов научных конференций.
Отдельные положения и выводы диссертационного исследования также докладывались на совместных совещаниях правоохранительных органов Краснодарского края по вопросам информационной безопасности. Разработанные автором методические рекомендации и усовершенствованный алгоритм по отграничению смежных составов информационных преступлений представлены в Главное следственное управление и УСТМ при ГУВД по Краснодарскому краю для практического применения.
Структура работы определена целями и задачами исследования. Диссертационная работа содержит введение, три главы, включающих в себя восемь параграфов, заключение, список использованной литературы и приложения.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовное право и криминология; уголовно-исполнительное право", Маляров, Андрей Иванович, Краснодар
Заключение
В работе автором проведено комплексное исследование уголовно-правовых и криминологических аспектов международного сотрудничества в сфере защиты электронно-цифровой информации.
Анализ историко - правового аспекта криминализации преступлений в сфере электронно-цифровой информации выявил, что этот процесс был объективно вызван стремительным развитием компьютерных технологий и формированием информационных отношений в Западных странах в 50-60-х годах XX века, а также значительным увеличением количества преступлений данной сфере и ущерба от них. Однако законодательства государств оказались не адаптированными к регулированию этих общественных отношений. Поэтому, начиная с 70-х годов XX века, все развитые зарубежные страны стали формировать основные принципы и основания уголовной ответственности за преступления в сфере информационных технологий. В связи с этим сформировалось две точки зрения на способы криминализации компьютерных преступлений. Представители одной точки зрения приходили к выводу, что необходимость в создании новых уголовных законов (составов преступлений), касающихся компьютерных преступлений, полностью отсутствует. В связи с этим в соответствующих случаях использовались только существующие законы. Другие зарубежные законодатели начали формулировать специальные статьи уголовных законов об ответственности за компьютерные преступления, а также признавать использование компьютерных технологий квалифицирующим признаком традиционных преступлений. В СССР формирование уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации началось значительно позже, чем в развитых западных странах. Это объясняется тем, что долгое время из-за невысокого уровня компьютеризации советского общества, проблема компьютерной преступности вообще не рассматривалась. Однако проблема уголовно-правовой защиты электронно-цифровой (компьютерной) информации стала актуальной и для Советского Союза в период стремительного развития компьютерных технологий в конце 70-х годов XX века, а формирование уголовно-правовых мер противодействия компьютерным преступлениям началось с 90-х годов XX века.
В работе была исследована криминологическая характеристика (состояние, уровень, динамика), а также тенденции, причины и условия преступности в сфере электронно-цифровой информации. Так, с 1997 года по 2005 год наблюдалась устойчивая тенденция абсолютного роста регистрируемого количества указанных преступлений. Нарастание здесь шло значительно быстрее, чем по другим видам преступлений. Криминологи также отмечают, что подобное явление наблюдается практически во всех промышленно развитых странах. Второй тенденцией является отставание социального контроля над преступностью в сфере электронно-цифровой информации (в среднем выявляется 7-8 % лиц от общего количества зарегистрированных преступлений; к уголовной ответственности привлекается 5-6 % лиц, а осуждается 2-3 % лиц). По мнению автора, это, в первую очередь, связано с неадекватностью уголовного законодательства, а также других способов (организационных, технических) защиты электронно-цифровой информации. Необходимо отметить, что большую общественную опасность компьютерная преступность представляет и в зарубежных странах. Так, по подсчетам ФБР США, преступления, связанные с компьютерами, ежегодно приносят ущерб примерно в размере 10 млрд. долларов США. Аналогичная ситуация складывается в Германии и в Великобритании. Основными тенденциями качественного изменения преступлений в сфере электронно-цифровой информации являются: сохранения высокого уровня латентности (по оценкам специалистов от 85% до 90% компьютерных атак не обнаруживается; только в 5-15 % случаев о фактах несанкционированного доступа сообщается); трансграничность (совершаются на территории или затрагивают интересы двух и более государств); усложнение способов совершения преступлений и сокрытия; увеличение (до 2004 года) доли несовершеннолетних преступников; повышение общественной опасности преступлений (из-за значительного увеличения социальной ценности электронно-цифровой информации в глобальном информационном обществе); рост организованности (координированность действий технического характера и распределение ролей в группах; 20 % преступлений совершены в составе группы) и профессионализма.
Объективными причинами значительного увеличения количества преступлений в сфере электронно-цифровой информации являются интенсивное развитие информационно-телекоммуникационных технологий, а также недостаточное нормативное правовое обеспечении информационных отношений. К числу криминогенных факторов, которые можно наблюдать практически в любой стране, следует отнести: нестабильность экономики государства; социальную дезорганизацию общества; недостатки системы воспитания; неэффективность функционирования системы правоохранительных и пенитенциарных органов. К субъективным причинам- преступлений в сфере электронно-цифровой информации необходимо отнести стремление удовлетворения потребностей (материальных и духовных) любыми способами и средствами, в том числе противоправными.
Анализ типологии личности преступника в сфере электронно-цифровой информации выявил, что в качестве критериев типологии целесообразно использовать распределение указанных преступников по: мотивам преступного посягательства; целям преступного посягательства; степени организованности; характеру выполняемой ими объективной стороны преступления; правам доступа к компьютерной системе; наличию разрешения правообладателя на доступ к компьютерной информации, степени профессиональной подготовленности. Криминологи выделяют пять самых распространенных мотивов совершения компьютерных преступлений: корыстные соображения; политические цели; исследовательский интерес; хулиганские побуждения и озорство; месть, игровой мотив. По степени организованности компьютерных преступников можно разделить на: индивидуальных преступников; лиц, образующих группы по предварительному сговору и организованные группы; лиц, входящие в состав организованных преступных сообществ. По правам доступа к компьютерной системе лиц, совершающих указанные преступления, необходимо разделять на внутренних и внешних пользователей. По признаку наличия разрешения обладателя информации на доступ к электронно-цифровой информации, всех лиц, совершающих преступления рассматриваемой категории, необходимо разделять на санкционированных и несанкционированных пользователей.
По целям преступного посягательства необходимо выделить следующие группы: лица, не преследующие определенных целей; хулиганы (вандалы); взломщики (хакеры); корыстные преступники; террористы, шпионы (диверсанты); специалисты по боевому применению компьютерного информационного оружия.
Проведенный анализ современного уровня информационного противоборства между различными государствами обосновывает выделение в отдельную группу (по целям преступного посягательства) специалистов по боевому применению информационно-телекоммуникационных систем, состоящих в штатах специальных служб и военных ведомств стран. Указанные специалисты уже с начала 90-х годов XX века проводят специальные операции в глобаль--ных, региональных и национальных телекоммуникационных сетях стран-конкурентов. Важно отметить, что в 2005 году в США в рамках специальной программы по был создан самый крупный в мире отряд программистов-хакеров. Основным предназначением этих специалистов является ведение бесконтактной сетевой войны (проведение кибератак) против информационной составляющей вероятного противника.
Необходимо отметить, что на первой международной конференции Интерпола все преступники, совершающие рассматриваемые преступления, были разделены на три возрастные группы: от 11 до 16 лет; от 16 до 30 лет; от 30 до 45 лет. Однако в основе статистической отчетности ГИАЦ МВД РФ и Судебного департамента при Верховном Суде РФ применяются другие возрастные показатели - (14-15 лет; 16-17 лет; 18-24 лет; 25-29 лет; 30-49 лет) и (14-17 лет; 1824 лет; 25-29 лет; 30-49 лет; 50 и старше) соответственно. По нашему мнению, указанные деления преступников на возрастные группы являются не в полнее адекватными, так как не учитывают возрастной «барьер» уголовной ответственности, установленный в Российской Федерации. Это, в свою очередь, не позволяет определять масштабы и угрозы преступности несовершеннолетних (от 14 до 16 лет) для обоснованной законодательной коррекции возраста уголовной ответственности за преступления в сфере электронно-цифровой информации.
Поэтому представляется целесообразным унифицировать указанные криминологические показатели.
Важной криминологической особенностью является то, что лица, совершающие компьютерные преступления, имеют свой узкий круг «профессионального» общения, свою сложившуюся субкультуру и как следствие этого образуют группы - хакерское сообщество. Такие группы имеют собственную иерархию, характеризуются специализацией отдельных ее членов и распределением ролей. По территории общения и составу участников указанные группы могут быть разделены на международные, региональные и национальные. Это хакерское сообщество формирует свою мораль и право. Оно не признает какого-либо нормативного регулирования информационной сферы общественных отношений и любого другого вмешательства государства и общества. Однако к сожалению, мировое сообщество еще не в полной мере осознает масштабы распространения и последствия влияния этой субкультуры на формирующееся глобальное информационное общество, что негативно сказывается на эффективности криминализации соответствующих общественно-опасных деяний в сфере электронно-цифровой информации.
Во второй главе «Состояние и тенденции развития отечественного, зарубежного и международного уголовного законодательства в сфере защиты электронно-цифровой информации» работы были исследованы состояние и тенденции развития отечественного, зарубежного и международного уголовного законодательства в сфере защиты электронно-цифровой информации.
Проведенный анализ правового регулирования противодействия преступлениям в сфере электронно-цифровой информации в уголовном законодательстве России и 30 иностранных государств позволяет сделать выводы о том, что: 1) достаточно большое количество государств предусмотрели в своем законодательстве уголовную ответственность за компьютерные преступления; 2) существуют значительные различия как в определении круга деяний в сфере электронно-цифровой информации, признаваемых преступными, так и в степени охраны материальным законом правоотношений в сфере электронно-цифровой информации; 3) понятие «компьютерное преступление» используется законодателями различных государств в двух смыслах - в «узком», когда преступное деяние направлено непосредственно против электронно-цифровой информации как предмета преступного посягательства (Россия, государства СНГ) и в «широком» смысле, когда предметом преступного посягательства являются охраняемые законом иные интересы, а электронно-цифровая (компьютерная) информация, автоматизированные информационные системы являются одним из элементов объективной стороны преступления в качестве орудия или средства совершения или сокрытия преступления; 4) в соответствии с пониманием компьютерного преступления в «узком» или широком «смысле» законодатели применяют три способа криминализации исследуемых деяний (конструируют самостоятельные составы преступлений; признают использование компьютерных технологий квалифицирующим признаком традиционных преступлений; вводят специальные составы преступлений и признают использование компьютерных технологий квалифицирующим признаком). 5) Родовым объектом преступления в разных странах признаются: общественная безопасность и общественный порядок (УК России, УК Республики Армения); информационная безопасность (УК Республики Беларусь, УК Республики Таджикистан); права и свободы человека (УК Германии, УК Дании, УК Латвийской Республики); имущественные отношения (УК Швейцарии). В качестве предмета преступления определяются: компьютерная информация (УК России, УК Республики Армения); компьютерные данные (УК Германии). 6) Объективная сторона компьютерного преступления описывается: бланкетным способом (УК России, уголовные кодексы стран СНГ); включаются в уголовное законодательство дефиниции основных терминов (УК Австралии). 7) Субъектом преступления является: физическое и юридическое лицо (УК Франции, УК Австралии); физическое лицо, достигшее 10 - летнего возраста (уголовное законодательство Великобритании, УК Австралии), 11 лет (УК Турции), 12 лет (УК Голландии), 13 лет (УК Франции), 14 лет (УК Кореи, УК Германии).
Компаративный анализ уголовного законодательства РФ и зарубежных стран позволил автору сделать выводы о том, что действующее уголовное законодательство России не отвечает современным криминологическим реалиям компьютерной преступности. Так в России на законодательном уровне принят «узкий» подход к криминализации преступлений данного вида, когда в сферу действия уголовного закона попадают деяния, направленные только против электронно-цифровой информации. В результате значительное число преступлений, средством совершения которых является компьютер или электронно-цифровая информация, не получают должной уголовно-правовой оценки.
Необходимо признать, что некоторые подходы зарубежных законодателей к криминализации рассматриваемых деяний в сфере компьютерной информации позволяют более эффективно противодействовать компьютерным преступлениям. Такими подходами, в частности являются: 1) криминализация компьютерного преступления в широком смысле, когда электронно-цифровая информация выступает предметом и средством преступного посягательства; 2) установление возраста уголовной ответственности за компьютерные преступления с 14 лет; 3) признание использования компьютерных технологий квалифицирующим признаком традиционных преступлений; 4) уменьшение степени бланкетности уголовных норм за преступления в сфере электронно-цифровой информации путем конкретизации деяний и включения в УК дефиниций основных специальных терминов. По мнению автора, указанные особенности зарубежного уголовного законодательства также могут быть использованы в совершенствовании норм УК РФ об ответственности за преступления в сфере электронно-цифровой информации.
В связи с этим предлагается: 1) изменить название главы 28 УК РФ, изложив ее в следующей редакции: «Глава 28. Преступления против информационной безопасности». При этом будет однозначно определен видовой (групповой) объект рассматриваемых преступлений - отношения информационной безопасности, как разновидности общественной безопасности. Это позволит законодателю в перспективе дополнить эту главу новыми составами криминализируемых деяний, посягающих на развивающие информационное отношения глобального информационного общества.
2) Для защиты информации (вне зависимости от типа ее носителя) ограниченного доступа (составляющая государственную тайну и конфиденциальная) от несанкционированного доступа предлагается дополнить главу 28 УК РФ новой статьей в следующей редакции:
Статья 274.1 Несанкционированный доступ к информации ограниченного доступа
1. Несанкционированный доступ к информации ограниченного доступа, то есть документированной информации, составляющей государственную тайну или конфиденциальной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, - наказывается .
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается .».
3) Для защиты значительного массива социально-значимой общедоступной информации, содержащейся в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, от уничтожения, блокирования или модификации предлагается внести изменения в главу 28 УК РФ, дополнив ее следующей статьей:
Статья 272.1 Неправомерный доступ к общедоступной электронно-цифровой информации
1. Неправомерный доступ к общедоступной электронно-цифровой информации, повлекший уничтожение, блокирование или модификацию данной информации, - наказывается .
2. То же деяние, , совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается .».
4) Внести изменения в ч. 2 ст. 20 УК РФ, снизив возраст уголовной ответственности за преступления, предусмотренные статьями 272, 273 УК РФ, с 16 лет до 14 лет.
5) Внести изменения в статьи 129, 130, 137, 138, 140, 142, 158, 159, 160, 205, 207 УК РФ, дополнив их квалифицирующим признаком — «совершенное с использованием информационно-телекоммуникационных технологий»;
6) Дополнить п. «к» ч. 1 статьи 63 (отягчающие обстоятельства) УК РФ новым отягчающим обстоятельством - «совершение преступления с использованием информационно-телекоммуникационных технологий».
Анализ современного состояния международного сотрудничества в борьбе с компьютерной преступностью позволил автору сделать вывод:
1. По своему субъектному составу оно может быть межгосударственным (правительственным) и неправительственным. Наибольшую эффективность имеет межгосударственное сотрудничество.
2. Межгосударственное сотрудничество может осуществляться на четырех уровнях: универсальном (мировом); межрегиональном; региональном (в рамках одного континента); двустороннем (в рамках двух стран).
3. По формам межгосударственное сотрудничество может быть: институционным (деятельность государственных органов и международных организаций) и конвенционным (разработка международных нормативных правовых актов).
4. Рекомендательный характер документов ООН, Совета Европы, государств - участников СНГ не способствует разрешению возникающих на практике коллизий между национальными уголовными законодательствами.
5. Евроатлантическая модель безопасности международных отношений, ориентированная на национальные интересы западных стран, выявляет свою несостоятельность (конфликты в Югославии, Ираке, Афганистане, Косово, Абхазии, Южной Осетии). Поэтому Россия вынуждена продвигаться на азиатском внешнеполитическом направлении и активно взаимодействовать со странами и международными организациями азиатско-тихоокеанского региона (АСЕАН, Шанхайской организацией сотрудничества (ШОС), Организацией договора о коллективной безопасности (ОДКБ)) по вопросам: противодействия киберпре-ступности и кибертерроризму; борьбы с преступным и террористическим использование Интернет; демонополизации управления Интернет; защиты критической информационной инфраструктуры общества и государств; обеспечения безопасности трансграничного обмена информацией с ограниченным доступом.
Однако по этим вопросам также еще не приняты общеобязательные для государств-участников нормативные правовые акты.
6. Существующие состояние международного сотрудничества не позволяет мировому сообществу эффективно решать задачу противодействия компьютерным преступлениям в целях обеспечения всеобъемлющей международной информационной безопасности.
Комплексное исследование проблем унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации позволило автору сделать следующие выводы:
1. В отечественном уголовном законе при бланкетном способе построения диспозиции правовых норм существуют значительные несоответствия в терминах, которые использует законодатель в УК РФ и определениях, содержащихся в других законодательных и иных нормативных правовых актах, а также международных нормативных актах. На практике это приводит к тому, что: 1) необоснованно терминологически ограничивается местонахождение электронно-цифровой информации как находящейся на машинном носители, ЭВМ, системах или сетях ЭВМ; 2) необоснованно сужается предмет преступного посягательства - только как «компьютерная» информация. Поэтому правоприменитель не может квалифицировать как преступные действия в отношении информации, находящейся в других автоматизированных информационных системах (аппараты подвижной телефонной связи, электронные контрольно-кассовые машины, электронно-расчетные терминалы торговых сетей и т.д.), которые формально не попадают под определение ЭВМ.
2. Российское уголовное законодательство оказалось жестко «привязано» к конкретному уровню информационных технологий, существующих на определенный момент. Однако в настоящее время ученые работают над созданием и внедрением более производительных квантовых, нейронных и оптических систем обработки информации, основными элементами хранения информации которых по прежнему является элементарная частица - электрон. Поэтому автор предлагает определять предмет исследуемых преступлений как информацию в электронно-цифровой форме (электронно-цифровую информацию), а вместо термина ЭВМ использовать легальный термин «информационная система».
3. В соответствии с этим по мнению автора в диспозиции ст. 272 УК РФ при определении объективной стороны преступления целесообразно использовать понятие «несанкционированный доступ».
4. Анализ следственной и судебной практики также показывает, что наибольшие трудности у правоприменителя вызывает толкование терминов, использованных в составах преступлений в сфере компьютерной информации главы 28 УК РФ. Это, по мнению автора, связано прежде всего с тем, что при конструировании указанных составов отечественный законодатель использовал бланкетный способ изложения диспозиции, при отсутствии необходимых специальных нормативных правовых актов, содержащих указанные термины. В то лее время при доктринальном толковании также существуют достаточно большие расхождения в определениях специальных терминов, содержащихся в нормативных технических актах. Поэтому для решения данной проблемы автором была обоснована новая методика толкования специальных терминов при квалификации преступлений в сфере электронно-цифровой информации. В соответствии с данной методикой при толковании норм УК РФ в процессе квалификации рассматриваемых преступлений необходимо, в первую очередь, использовать легальные определения терминов содержащиеся в специальных законах; затем — технические регламенты (в форме федеральных законов или указов президента), руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты, а при отсутствии необходимых определений в указанных правовых актах правоприменителю целесообразно использовать доктринальное толкование, содержащиеся в монографиях, учебниках, комментариях УК РФ и т. п. Автором также предложен усовершенствованный алгоритм квалификации преступлений в сфере электронно-цифровой информации и разграничения смежных с ними составов. Это позволит правоприменителю избежать ошибок при квалификации преступлений при бланкетном способе описания диспозиции норм УК РФ.
В третьей главе работы «Основные направления повышения эффективности международного сотрудничества в сфере защиты электронно-цифровой информации (уголовно-правовой и криминологические аспекты)» на основе анализа существующих проблем в криминологии, теории уголовного права и правоприменительной практике противодействия преступлениям в сфере электронно-цифровой информации было предложено комплексное решение задачи повышения эффективности международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации.
В работе было проведено обоснование актуальности необходимости выделения террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации. Эта необходимость, по мнению автора, определяется тем, что анализ источников угроз информационной безопасности показывает, что в современных условиях происходит формирование нового вида международного и внутригосударственного терроризма - информационного терроризма, и его разновидности - компьютерного терроризма (кибертерроризма). Данный вид терроризма может проявляться в двух формах: во-первых, как способ управления фактически автономными современными террористическими и экстремистскими организациями; во-вторых, для воздействия на автоматизированные системы управления органов власти и критических структур (военные объекты, химические производства, ядерные объекты и т. п.). В качестве самостоятельного фактора данное явление фиксируется с середины 90-х гг. XX века. Основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети; взлом кодов безопасности; нарушение работы серверов; скрытый перехват и копирование информации с электронных носителей; блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т. п.). Необходимо также отметить, что большую общественную опасность действия кибертеррористов представляют во всемирной электронной сети Интернет.
В свою очередь, анализ документов ООН показывает, что вопросам противодействия международному терроризму было посвящено значительное количество решений. Однако до настоящего времени мировое сообщество еще не приняло каких-либо эффективных уголовно-правовых мер противодействия компьютерному терроризму.
Проведенный анализ источников угроз информационной безопасности также показывает, что в настоящее время в связи со стремительным распространением информационно-телекоммуникационных технологий происходят глубокие качественные изменения в концепциях и взглядах зарубежных государств на способы и методы применения «информационного оружия». В настоящее время свыше 120 стран имеют или разрабатывают различные виды информационного оружия. Преимущественно идет создание оружия информационно-технического воздействия для осуществления несанкционированного доступа и дезорганизации работы средств вычислительной техники. По оценкам военных специалистов ущерб от применения информационного оружия (сетевых компьютерных атак) может быть сопоставим с оружием массового уничтожения в случае применения его против информационного сегмента критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т.п.), а также индивидуального и массового сознания.
В связи с этим для повышения эффективности защиты электронно-цифровой информации уголовно-правовыми мерами необходимо: 1) распространить действие общепризнанных принципов и норм международного права, запрещающих подготовку и ведение войны, на информационные операции (информационные войны); 2) дать международную уголовно-правовую оценку новым понятиям - «информационная агрессия», «информационное оружие», «кибертерроризм»; 3)отнести информационные операции к запрещенным средствам и методам ведения войны; 4) разработать и принять обязывающий многосторонний договор (конвенцию, соглашение), обеспечивающий международную информационную безопасность.
Поэтому мировому сообществу необходимо осознать, что решить глобальную проблему противодействия угрозам международного компьютерного терроризма и развязывания широкомасштабной информационной (компьютерной) войны усилиями одного или нескольких государств невозможно. Для этого нужны согласованные действия всех стран мирового сообщества, которые могут быть реализованы через различные формы и способы международного сотрудничества.
Анализ, представленной в документах ООН концепции международной информационной безопасности (МИБ) выявил, что основные ее элементы не в полной мере учитывают уголовно-правовые и криминологические аспекты защиты электронно-цифровой информации.
В связи с этим в работе было проведено научное развитие основных элементов концепции международной информационной безопасности в борьбе с преступлениями в сфере электронно-цифровой информации (уточнены объект защиты, цель и задачи защиты, субъекты защиты; принципы, стратегия защиты; предложены некоторые методы и способы защиты электронно-цифровой информации).
Объектом защиты здесь должны выступать международные общественные отношения по поводу безопасного поиска, получения, передачи, производства и распространения информации (информационная безопасность).
Предметом защиты в свою очередь должна являться информация в электронно-цифровой форме, а так же другие блага, преступные посягательства на которые осуществляются при помощи электронно-цифровой информации.
К источникам угроз МИБ следует отнести: деятельность криминальных элементов (отдельные лица, организованные, в том числе международные, преступные группировки, международные конкурирующие экономические и финансовые структуры); деятельность международных террористических и экстремистских организаций; деятельность «недружественного» государства (группы государств) в лице специальных формирований вооруженных сил и спецслужб.
Целью МИБ должно является комплексное (предупредительное и охранительное) обеспечение защищенности электронно-цифровой информации от деструктивного воздействия, а также исключение возможности ее использования в противоправных целях против интересов государств (личности, общества) и мирового сообщества в информационной сфере.
Задачами обеспечения МИБ необходимо считать: повышение эффективности международного сотрудничества в сфере уголовно-правовой борьбы с компьютерными преступлениями; сближение уголовных законодательств различных государств.
К числу общих принципов деятельности по обеспечению МИБ необходимо отнести как общеправовые принципы (законности, справедливости, гуманизма), так и иные принципы деятельности (эффективности, объективности и др.). К числу специальных принципов деятельности по обеспечению МИБ необходимо отнести принципы: комплексного подхода, системности, глобальности, согласованного подхода, терминологического единства, понимания компьютерного преступления в «широком» смысле. Так, в частности, принцип терминологического единства предполагает применение законодателями различных государств единых критериев оценки деяний в качестве уголовно наказуемых, в том числе определение универсальной международной дефиниции компьютерного преступления, которую можно было применять в уголовном законодательстве большинства государств, а также использование идентичных специальных технических терминов и определений, используемых при разработке и эксплуатации автоматизированных систем обработки электронно-цифровой информации.
В основу формируемой стратегии должен быть положен системно-концептуальный подход. Стратегия должна быть наступательной и упреждающей. Основу стратегии обеспечения МИБ должны составить требования (предписания), определяющие, что:
1) правовая регламентация информационно-телекоммуникационной сферы должна идти по двум направлениям: нормативно-правовое закрепление основ поступательного развития информационных технологий; непосредственное правовое регулирование деятельности по противодействию преступлениям в сфере компьютерной информации;
2) понятия и термины, а также правовые нормы, в которых они используются, должны быть легализованы или стандартизованы на национальном уровне, а так же унифицированы на международном уровне;
3) при правовой регламентации уголовно-правовой защиты компьютерной информации государствам необходимо: формулировать отдельные статьи уголовных законов, где предметом преступного посягательства выступает непосредственно электронно-цифровая информация; вводить квалифицирующие признаки в статьи, где электронно-цифровая информация, компьютер выступают орудием или средством преступного посягательства; признавать совершение преступления с использованием электронно-цифровой информации и компьютера отягчающим обстоятельством;
4) уголовное законодательство должно быть «технологически» и «технически» нейтральным, то есть оно не должно зависеть от уровня развития информационных технологий и технологических изменений в средствах и способах, применяемых преступниками для достижения противоправных целей;
5) принятие новых законодательных актов, направленных на борьбу с преступлениями в сфере компьютерной информации, не должны порождать препятствия свободному развитию информационных технологий;
6) в национальном и международном уголовном праве в области противодействия преступлениям в сфере электронно-цифровой информации необходимо выделять три компонента: общекриминальный, террористический, воен-но-по л итический.
Международными субъектами обеспечения МИБ должны быть: ООН, Организация экономического сотрудничества и развития, Совет Европы, Европейский Союз, специализированные структуры и органы государств - участников СНГ и другие региональные международные организации.
Формы международного сотрудничества должны быть как институционными, так и конвенционными.
Для разрешения коллизий национального, зарубежного и международного уголовного законодательства и норм технического регулирования необходимо шире использовать процессы систематизации (кодификация и инкорпорация) и интернационализации (унификация и гармонизация) права. В этой связи особую актуальность приобретает принятия так называемых международных модельных норм, которые будут являться унифицирующими по отношению к национальным нормам.
Подводя итог исследованию уголовно-правовых и криминологических аспектов международного сотрудничества в сфере защиты электронно-цифровой информации необходимо констатировать, что государства в одиночку решить проблему обеспечения МИБ и защиты информационных отношений от преступных посягательств не в состоянии. Поэтому в настоящий период и на ближайшую перспективу альтернативы комплексному международному сотрудничеству в этой области не существует.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации»
1. НОРМАТИВНЫЕ ПРАВОВЫЕ АКТЫ
2. Конституция российской Федерации. М., 2004. — 64 с.
3. Уголовный кодекс Российской Федерации. Новосибирск, 2008.192с.
4. Гражданский кодекс Российской Федерации. Ч. 1 от 30.11.1994 № 51-ФЗ // Собрание законодательства РФ. 1994. - № 32. - Ст. 3301.
5. Гражданский кодекс Российской Федерации. Ч. 4, от 18.12.2006 № 230-ФЭ // Собрание законодательства РФ. 2006. - № 52 (1 ч.). - Ст. 5496.
6. О безопасности: Закон Российской Федерации от 05.03.1992 № 2446-1, // Ведомости СНД РФ и ВС РФ. 1992. - № 15. - Ст. 769.
7. О правовой охране программ для электронно-вычислительных машин и баз данных: Закон Российской Федерации от 23.09.1992 № 3523-1 // Ведомости СНД РФ и ВС РФ. 1992. - № 42. - Ст.2325 (утратил силу).
8. О государственной границе Российской Федерации: Закон Российской Федерации от 01.04.1993 № 4730-1 // Ведомости СНД и ВС РФ. 1993. - N 17. -Ст. 594.
9. Об авторском праве и смежных правах: Закон Российской Федерации от 09.07.1993 № 5351-1 // Ведомости СНД РФ и ВС РФ. 1993. - № 32. - Ст. 1242 (утратил силу).
10. О государственной тайне: Закон Российской Федерации от 21.07.1993 № 5485-1 // Собрание законодательства РФ. 1997. - N 41. - Ст. 8220-8235.
11. О порядке опубликования и вступления в силу федеральных конституционных законов, федеральных законов, актов палат Федерального Собрания: Федеральный закон Российской Федерации от 14.06.1994 №5-ФЗ // Собрание законодательства РФ. 1994. - N 8. - Ст. 801.
12. О внесении изменений и дополнений в Уголовный кодекс РСФСР и Уголовно-процессуальный кодекс РСФСР: Федеральный закон Российской Федерации от 01.07.1994 № 10-ФЗ // Российская газета. 1994. - 26 июля.
13. Об обязательном экземпляре документов: Федеральный закон Российской Федерации от 29.12.1994 № 77-ФЗ // Собрание законодательства РФ. 1995.- № 1. - Ст. 1.
14. О связи: Федеральный закон Российской Федерации от 16.02.1995 № 15-ФЗ // Собрание законодательства РФ. 1995. - N 8. - Ст. 600 (утратил силу).
15. Об информации, информатизации и защите информации: Федеральный закон Российской Федерации от 20.02.1995 № 24-ФЗ // Собрание законодательства РФ. 1995. - N 8. - Ст. 609 (утратил силу).
16. О международных договорах Российской Федерации: Федеральный закон Российской Федерации от 15.07.1995 № 101-ФЗ // Собрание законодательства РФ. 1995. - N 29. - Ст. 2757.
17. Об участии в международном информационном обмене Федеральный закон Российской Федерации от 04.07.1996 № 85-ФЗ // Собрание законодательства РФ. 1996. - N 28. - Ст. 3347 (утратил силу).
18. Об оружии: Федеральный закон от 13.12.1996 № 150 -ФЗ // Собрание законодательства РФ. 1996. - № 51. - Ст. 5681.
19. О военно-техническом сотрудничестве Российской Федерации с иностранными государствами: Федеральный закон Российской Федерации от1907.1998 № 114-ФЗ // Собрание законодательства РФ. 1998. - N 30. - Ст. 3610.
20. О координации международных и внешнеэкономических связей субъектов Российской Федерации: Федеральный закон Российской Федерации от0401.1999 №4-ФЗ // Собрание законодательства РФ. 1999. - N 2. - Ст. 231.
21. О почтовой связи: Федеральный закон Российской Федерации от 17.07.1999 № 176-ФЗ // Собрание законодательства РФ. 1999. - N 29. - Ст. 3697.
22. Об экспортном контроле: Федеральный закон Российской Федерации от 18.07.1999 № 183-Ф3 // Собрание законодательства РФ. 1999. - N 30. - Ст. 3774.
23. Об электронной цифровой подписи: Федеральный закон Российской Федерации от 10.01.2002 № 1-ФЗ // Собрание законодательства РФ. -2002.-№2. Ст. 127.
24. О техническом регулировании: Федеральный закон Российской Федерации от 27.12.2002 №184-ФЗ // Собрание законодательства РФ. 2002. - № 52 (ч. 1). - Ст. 5140.
25. О связи: Федеральный закон Российской Федерации от 07.07.2003 № 126-ФЗ // Собрание законодательства РФ. 2003. - № 28. - Ст. 2895.
26. О противодействии терроризму: Федеральный закон Российской Федерации от 06.03.2006 № 35-Ф3 // Собрание законодательства РФ. 2006. -N11. -Ст. 1146.
27. О персональных данных: Федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ // Собрание законодательства РФ. 2006. - N 31 (1 ч.). -Ст. 3451.
28. Об информации, информационных технологиях и о защите информации: Федеральный закон Российской Федерации от 27.07.2006 № 149-ФЗ // Собрание законодательства РФ. 2006. - N 31 (1 ч.). - Ст. 3448.
29. Об утверждении концепции национальной безопасности Российской Федерации: Указ Президента Российской Федерации от 17.12.1997 № 1300 // Собрание законодательства РФ. 2000. - № 2. - Ст. 170.
30. Вопросы Федеральной службы по техническому и экспортному контролю: Указ Президента Российской Федерации от 16.08.2004 № 1085 // Собрание законодательства РФ. 2004. - № 34. - Ст. 3541.
31. О подписании Конвенции о киберпреступности: Распоряжение Президента Российской Федерации от 15.11.2005 № 557-рп, // Собрание законодательства РФ. 2005. - № 47. - Ст. 4929.
32. О мерах по усилению борьбы с преступлениями в сфере высоких технологий: Распоряжение Правительства Российской Федерации от 22 октября 1999 г. № 1701-р // Собрание Законодательства РФ. 1999. - № 44. - Ст. 5335.
33. Доктрина информационной безопасности Российской Федерации. Утверждена Поручением Президента Российской Федерации от 09.09.2000 № Пр -1895 // Российская газета. 2000. - № 187. - 28 сентября.
34. Об ответственности за правонарушения при работе с информацией: проект Закона РСФСР // Российская газета. 1991. - № 287. - 24 декабря.
35. Уголовный кодекс Российской Федерации. Проект // Российская газета. 1995. - 25 января.
36. ГОСТ 20886-85. Организация данных в системах обработки данных. Термины и определения. Введ. 1986-07-01. — М.: Издательство стандартов, 1986.-8 с.
37. ГОСТ 15971-90. Системы обработки информации. Термины и определения. —Введ. 1992-01-01. -М.: Издательство стандартов, 1992. 14 с.
38. ГОСТ 15971-90. Системы обработки информации. Термины и определения. Введ. 1992-01-01. -М.: Издательство стандартов, 1992. - 18 с.
39. ГОСТ 13699-91. Запись и воспроизведение информации. Термины и определения. Введ. 1992-01-01. - М.: Издательство стандартов, 1992. - 23 с.
40. ГОСТ Р 50739-95. Защита от несанкционированного доступа к информации. Общие технические требования. — М.: Издательство стандартов, 1995. 7 с.
41. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. — М.: Издательство стандартов, 1998. 17 с.
42. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Введ. 2000-0101. -М.: Издательство стандартов, 1999. - 10 с.
43. ОСТ 45.127-99. Система обеспечения информационной безопасности Российской Федерации. Взаимоувязанная сети связи Российской Федерации. Термины и определения. Введ. 2000-01-01. М.: Издательство стандартов, 2000. - 15 с.
44. ГОСТ 1.1-2002. Межгосударственная система стандартизации. Термины и определения. Введ. 2003-07-01. — М.: Издательство стандартов, 2003. -24 с.
45. ГОСТ Р 51898-2002. Аспекты безопасности. Правила включения в стандарты. Введ. 2003-01-01. -М.: Издательство стандартов, 2003. - 18 с.
46. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Введ. 200401-01. - М.: Издательство стандартов, 2004. - 20 с.
47. ГОСТ Р 52069.0-2003. Защита информации. Система стандартов. Основные положения. Введ. 2004-01-01. - М.: Издательство стандартов, 2004. -24 с.
48. ГОСТ Р 1.0-2004. Стандартизация в Российской Федерации. Основные положения. Введ. 2005-07-01. - М.: Издательство стандартов, 2005. - 24 с.
49. ГОСТ Р 1.2-2004.Стандартизация в Российской Федерации. Стандарты национальные Российской Федерации. Правила разработки, утверждения,обновления и отмены. Введ. 2005- 07-01. - М.: Издательство стандартов, 2005.-22 с.
50. ГОСТ Р 1.12-2004. Стандартизация в Российской Федерации. Термины и определения. Введ. 2005-07-01. - М.: Издательство стандартов, 2005. — 25 с.
51. ГОСТ Р 52447-2005. Защита информации. Техника защиты информации. Номенклатура показателей качества. Введ. 2007-01-01. - М.: Издательство стандартов, 2007. - 22 с.
52. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Введ. 2008-02-01. - М.: Издательство стандартов, 2008. - 18 с.
53. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Введ. 200802-01. - М.: Издательство стандартов, 2008. - 26 с.
54. Р 50.1.053-2005. Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации. — Введ. 2006-01-01. -М.: Издательство стандартов, 2006. 15 с.
55. Р 50.1.056-2005. Рекомендации по стандартизации. Техническая защита информации. Основные термины и определения Введ. 2006-06-01. - М.: Издательство стандартов, 2006. - 18 с.1. Международные документы
56. Устав Организации Объединенных Наций // Справочная правовая система «КонсультантПлюс».
57. Венская конвенция о праве международных договоров 1969 год // Ведомости ВС СССР. -.1986. N 37. - Ст. 772.
58. Венская декларация о преступности и правосудии: ответы на вызовы XXI века. Принята на Десятом Конгрессе ООН по предупреждению преступности и обращению с правонарушителями, Вена, 10-17 апреля 2000 г. // Документ ООН A/CONF. 187/4/Rev. 3. Приложение 3.
59. Конвенция о киберпреступности» (ETS № 185, 23.11.2001) // Справочная правовая система «КонсультантПлюс».
60. Конвенция ООН против транснациональной организованной преступности // Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями: Сборник документов / Сост. канд. юрид. наук Волеводз А.Г. М., 2001. - 50 с.
61. Восьмой Конгресс ООН по предупреждению преступности и обращению с правонарушителями. Гавана. 27 августа -7 сентября 1990 г. // Издание ООН. -№ R. 91.IV. 2.-Резолюция 9.
62. Доклад Десятого Конгресса ООН по предупреждению преступности и обращению с правонарушителями. Вена, 10-17 апреля 2000 г. // Документ ООН A/CONF. 187/15.
63. Доклад Одиннадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию. Бангкок. 18-25 апреля 2005 г. //Документ ООН A/CONF. 203/18. С. 2-8.
64. Резолюция Генеральной Ассамблеи ООН 2625 (XXV, 1970 г.) // Справочная правовая система «КонсультантПлюс».
65. Резолюция Генеральной Ассамблеи ООН 3314 (XXIX, 1974 г.) // Справочная правовая система «КонсультантПлюс».
66. Документы ООН. A/RES/53/70. 4 December 1998.
67. Документы ООН. А/54/213. 9 June 1999.
68. Документы ООН. А/55/140. 10 July 2000.
69. Документы ООН. A/RES/55/28. 20 November 2000.
70. Документы ООН. A/RES/55/63. 4 December 2000;
71. Документы ООН. А/56/164/Add.l. 3 October 2001.
72. Документы ООН. A/RES/56/19. 29 November 2001.
73. Документы ООН. A/RES/56/121. 19 December 2001.
74. Документы ООН. A/RES/57/53. 22 November 2002.
75. Документы ООН. A/RES/57/171. 18 December 2002.
76. Документы ООН. A/RES/58/32. 8 December 2003.
77. Документы ООН. A/RES/62/17. 8 January 2008.
78. Документы ООН. A/RES/57/239; А/58/373; A/RES/59/61; A/RES/60/45; A/RES/61/54; А/62/98; A/62/98/Add. 1; A/RES/62/17; А/63/139.
79. Одиннадцатый Конгресс ООН по предупреждению преступности и уголовному правосудию. Бангкок. 18-25 апреля 2005 г. Справочной документ для семинара / Документ ООН A/CONF. 203/14.
80. Руководство ОНН по предупреждению преступлений, связанных с применением компьютеров, и борьбе с ними / Международный обзор уголовной политики №№ 43 и 44 1994 год. Нью-Йорк, 1994.
81. Законодательство зарубежных государств
82. Уголовный кодекс Азербайджанской Республики. Баку: Qanun, 2007. - 420 с.
83. Официальное издание. Уголовный кодекс Украины (на укр. яз.). // «Вщомост1 Верховно! Ради Украши», 2001, № 25 26, Ст. 131.
84. Уголовное законодательство Норвегии / Науч. ред. и вступ. Статья док. юрид. наук, проф. Ю.В. Голика; перевод с норвежского А.В. Жмени. -СПб., 2003.-375 с.
85. Уголовный кодекс Австралии 1995 г. / Науч. ред. и предисл. канд. юрид. наук, проф. И.Д. Козочкина, Е.Н. Трикоз; перевод с англ. Е.Н. Трикоз. СПб., 2002. - 388 с.
86. Уголовный кодекс Австрии / Науч. ред. и вступ. статья докт. юрид. наук, проф. С.В. Милюкова; перевод с немецкого JI.C. Вихровой. СПб., 2004. -352 с.
87. Уголовный кодекс Бельгии / Научн. ред. и предисловие канд. юрид. наук, доц. Н.И. Манцева. Перевод с фр. канд. юрид. наук Г.И. Мачковского. СПб., 2004.-561 с.
88. Уголовный кодекс Голландии / Науч. ред. докт. юрид. наук, заслуженный деятель науки РФ, проф. Б.В. Волженкин, пер. с англ. И.В. Мироновой. СПб., 2000. - 253 с.
89. Уголовный кодекс Грузии / Науч. ред. З.К. Бигвава. Перевод с грузинского И. Мериджанашвили. СПб., 2002. - 409 с.
90. Уголовный кодекс Дании. М., 2001. - 171 с.
91. Уголовный кодекс Испании. Под редакцией и с предисловием доктора юридических наук, профессора Н.Ф. Кузнецовой и доктора юридических наук, профессора Ф.М. Решетникова. М., 1998. - 218 с.
92. Уголовный кодекс Кыргызской Республики / Предисловие канд. юрид. наук А.П. Стуканова, канд. юрид. наук П.Ю. Константинова, СПб., 2002. -352 с.
93. Уголовный кодекс Латвийской Республики / Науч. ред. и вступ. статья канд. юрид. наук А.И. Лукашова и канд. юрид. наук Э.А. Саркисовой. Перевод с латышского канд. юрид. наук А.И. Лукашова. СПб., 2001. — 313 с.
94. Уголовный кодекс Литовской республики / Научн. ред. докт. юрид. наук, проф. В.Павилониса; предисл. канд. юрид. наук , доц. Н.И. Манцева; пер. с лит. Канд. филол. наук, доц. В.П. Казанскене. СПб., 2003. - 470 с.
95. Уголовный кодекс Республики Армения / Науч. ред. докт. юрид. наук Е.Р. Азарян, канд. юрид. наук. Н.И. Манцева. Перевод с армянского канд. юрид. наук., проф. Р.З Авакяна. СПб., 2004. - 450 с.
96. Уголовный кодекс Республики Беларусь. Минск, 2000. - 320с.
97. Уголовный кодекс Республики Казахстан общая характеристика (в сравнении с УК Казахской ССР). Практическое пособие. -Алматы, 1997. - 300 с.
98. Уголовный кодекс Республики Корея / Науч. Ред. и предислов. Док. Юрид. наук, проф. А.И. Коробеева; перевод с корейского канд. филол. наук В.В. Верхоляка. СПб., 2004.-240 с.
99. Уголовный кодекс Республики Кыргызстан. Официальное издание. -Бишкек, 2001.-380 с.
100. Уголовный кодекс Республики Молдова./ Вступит. Статья А.И. Лу-кашова. СПб., 2003. - 426 с.
101. Уголовный кодекс Республики Польша / Научн. ред. А.И. Лукашов, Н.Ф.Кузнецова, вступ. Статья А.И. Лукашова, Э.И. Саркисовой, перевод с польского Д.А. Барилович. СПб., 2001. - 234 с.
102. Уголовный кодекс Республики Таджикистан. Официальный текст. -Душанбе, 1998.-450 с.
103. Уголовный кодекс Республики Туркменистан. Ашгабад, 2001.160 с.
104. Уголовный кодекс Турции / Предисловие канд. юрид. наук, доц. Н Сафарова и докт. права X. Аджара. Науч. ред. и перевод с турецкого Н. Сафарова и X. Бабаева. СПб., 2003. - 512 с.
105. Уголовный кодекс Республики Узбекистан. Официальный текст. -Ташкент, 2000. 196 с.
106. Уголовный кодекс Франции / Под науч. ред. канд. юрид. наук, доц. Л.В. Головко, канд. юрид. наук, доц. Н.Е.Крыловой.; перевод с французского Н.Е. Крыловой. СПб., 2002. - 650 с.
107. Уголовный кодекс ФРГ / Пер. с нем. М., 2000. - 208 с.
108. Уголовный кодекс Швейцарии / Науч. редактирование, предисл. и перевод с немецкого А.В. Серебренниковой. СПб., 2002. 366 с.
109. Уголовный кодекс Швеции / Научные редакторы проф. Н.Ф. Кузнецова и канд. юрид. наук С.С. Беляев. Перевод на русский язык Беляева С.С. -СПб., 320 с.
110. Уголовный кодекс Эстонской Республики / Научн. ред. и перевод с эстонского В.В. Запевалова; вступ. статья канд. юрид. наук доц. СпбГУ Н.И. Мацнева. СПб., - 262 с.
111. Уголовный кодекс Японии / Научн. редактир. и предисловие докт. юрид. наук, проф. А.И. Коробеева. Спб., 2002. - 226 с.
112. Официальное издание Computer Misuse Act 1990. First Published 1990, Reprinted in the United Kingdom by The Stationery Office Limited. - London, 1997.-14 c.
113. Официальное издание Telecommunications Act 1984. First Published 1994, Reprinted in the United Kingdom by The Stationery Office Limited. - London, 1999.-65 c.
114. Официальное издание Canadian Criminal Code. Office Consolidation. - 1999.-216 c.
115. Дело № 46-Д06-54, 2006 г., Надзорное определение // Архив Верховного суда Российской Федерации.
116. Дело № 48-Д06-62, 2006 г., Надзорное определение // Архив Верховного суда Российской Федерации.
117. Дело № 1-616, 2001 г. // Архив Октябрьского районного суда, г. Краснодар.
118. Дело № 1-241, 2001 г. // Архив Кавказского районного суда, Краснодарский край.
119. Дело № 1-563, 2001 г. // Архив Курганинского районного суда, Краснодарский край.
120. Дело № 1-139, 2003 г. // Архив Октябрьского районного суда, г. Краснодар.
121. Дело № 1-118, 2003 г. // Архив Прикубанского районного суда, г. Краснодар.
122. Дело № 1-987, 2003 г. // Архив Ленинского районного суда, г. Краснодар.
123. Дело № 1-385, 2003 г. // Архив Ленинского районного суда, г. Краснодар.
124. Дело № 1-599, 2003 г. // Архив Советского районного суда, г. Краснодар.
125. Дело № 1-848, 2003 г. // Архив Советского районного суда, г. Краснодар.
126. Дело № 1-105, 2003 г. // Архив Лабинского городского суда, г. Краснодара.
127. Дело № 1-362, 2003 г. // Архив Красноармейского районного суда, Краснодарский край.
128. Дело № 1-55, 2003 г. // Архив Лазаревского районного суда, г. Сочи.
129. Дело № 1-145, 2005 г. // Архив Горячеключевского городского суда, Краснодарский край.
130. Дело № 1-49, 2006 г. // Архив Горячеключевского городского суда, Краснодарский край.
131. Дело № 1-197, 2006 г. // Архив Горячеключевского городского суда, Краснодарский край.
132. I. МОНОГРАФИИ, УЧЕБНИКИ И ИНАЯ УЧЕБНАЯ ЛИТЕРАТУРА
133. Абов А. И. Преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации. М., 2002. — 25 с.
134. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов / Под ред. Р.С. Белкина. М., 1999. - 990 с.
135. Айков Д., Сейгер К., Фронстрох У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999. - 351 с.
136. Алексеев П.В., Панин А.В. Диалектический материализм. М., 1987.-265 с.
137. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. 152 с.
138. Антонян Ю.М., Еникеев М. И., Эминов В.Е. Психология преступника и расследование преступлений. М., 1996. — 254 с.
139. Арас Джангир. Четвертая мировая война: Информационно-аналитический справочник по негосударственным военизированным системам / Джангир Арас. М., 2003. - 597 с.
140. Аристотель. Сочинения: В 4-х т. Т. 4 / Пер. с древнегреч.; Общ. ред. А.И. Доватура. М., 1983. - 362 с.
141. Безбородов Ю.С. Международные модельные нормы / Ю.С. Безбородое. М., 2008. - 152 с.
142. Бочарева Н.А. Компьютерные преступления в России М., 2001. —200 с.
143. Буз С.А., Спирина С. Г. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации. Краснодар, 2002. - 134 с.
144. Варданян А.В., Никитина Е.В. Расследование преступлений в сфере высоких технологий и компьютерной информации. М., 2007. - 312 с.
145. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринскрго. М., 1996. - 182 с.
146. Вехов В.Б., Попова В.В. Теоретические особенности расследования преступления в сфере компьютерной информации. Науч. практич. пособие. — М., 2004.-157 с.
147. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. - 496 с.
148. Галиакбаров P.P. Уголовное право. Общая часть: Учебник. Краснодар, 2005.-512 с.
149. Горяинов К.К., Исиченко А.П., Кондратюк JI.B. Латентная преступность в России: опыт теоретического и прикладного исследования. М., 1994. — 183 с.
150. Горяинов К.К., Исиченко А.П., Кондратюк Л.В. Транснациональная преступность: проблемы и пути решения. М., 1997. - 164 с.
151. Грошев А.В. Правосознание и правотворчество (уголовно-правовой аспект): Учебное пособие. Екатеринбург, 1996. — 77 с.
152. Действующее международное право. Т. 1. М., 1996. - 584 с.
153. Егоров В.В. На пути к информационному обществу / В.В. Егоров. М., 2006. - 349 с.
154. Иногамова-Хегай JI.B. Международное уголовное право. СПб., 2003.-495 с.
155. Иншаков С.М. Криминология. Учебник. М., 2000 - 432 с.
156. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. М., 1998. - 288 с.
157. Кибальник А.Г. Современное международное уголовное право. -СПб., 2003.-252 с.
158. Клейменов М.П. Уголовно-правовое прогнозирование. Томск, 1991.-248 с.
159. Климонтович Н. Ю. Без формул о синергетике. Минск, 1986.346с.
160. Козлов А. П. Понятие преступления. СПб., 2004. - 567 с.
161. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002.-336 с.
162. Комментарий к Уголовному кодексу РФ /Отв. ред. А.В. Наумов. -М., 1996.-664 с.
163. Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общ. ред. проф. Ю. И Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. М., 2000. — 645 с.
164. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В.М. Лебедев. -5-е изд., доп. и испр. М., 2006. - 690 с.
165. Компьютерные преступления: Учебное пособие / Под ред. В.А. Минаева и Е.В. Токарева. М., 1995. - 170 с.
166. Копылов В. А. Информационное право: Учебное пособие. М., 1997.-512 с.
167. Коробеев А.И. Уголовная наказуемость общественно опасных деяний. -Хабаровск, 1986. -216 с.
168. Криминалистика: Учебник для вузов / Под ред. А.Ф. Волынского. — М., 1999.-380 с.
169. Криминология: учеб. для студентов вузов, обуч. по спец. «Юриспруденция» / Гуров, А. И. и др.; науч. редакторы Н.Ф. Кузнецова, В.В. Лунеев. - М., 2005. - 598 с.
170. Криминология. Учебник / Под ред. В.Н. Кудряцева, В.Э. Эминова. -2-е изд., перераб. и доп. М., 2000. - 678 с.
171. Криминология. Учебник для вузов / Под общей ред. професс. А.И. Долговой. М., 2001. - 784 с.
172. Криптоанархия, кибергосударства и пиратские утопии / (Пер. с англ. Т. Давыдовой и др.); Под ред. Питера Ладлоу. — Екатеринбург, 2005. 600 с.
173. Кругликов Л.Л., Смирнова Л.Е. Унификация в уголовном праве. -СПб., 2008.-220 с.
174. Крылов В.В. Расследование преступлений в сфере информации. -М., 1998.-264 с.
175. Крылов В.В. Информационные компьютерные преступления. М., 1997.-285 с.
176. Кудрявцев В.Н. Генезис преступления: Опыт криминологического моделирования: Учебное пособие. М., 1998. - 200 с.
177. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998. - 256 с.
178. Ловцов Д.А. Информационная теория эргасистем: Тезаурус. 2-е изд., испр. и доп. / Д.А. Ловцов. - М., 2005. - 248 с.
179. Лопатин В.Н. Информационная безопасность России: человек, общество, государство. Фонд поддержки и образования в области правоохранительной деятельности. СПб., 2000. - 400 с.
180. Лунеев В.В. Преступность XX века. М., 2006. - 250 с.
181. Лунеев В.В. Мотивация преступного поведения. М., 1999. - 246 с.
182. Международное право. Учебник для вузов / Отв. ред. проф. Г.В. Игнатенко и проф. О. И. Тиунов. М., 2000. - 584 с.
183. Международное частное право. Учебник / Под ред. Г.К. Дмитриевой.-М., 2001.-656 с.
184. Моисеев. Н. Н. Универсум. Информация. Общество. -М., 2001. 163 с.
185. Наумов А. В. Российское уголовное право. Курс лекций: в 3 т. Т. 3. Особенная часть (главы XI XXI) / А. В. Наумов. - 4-е изд., перераб. и доп. -М., 2007.-364 с.
186. Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах / Под ред. П.Н. Панченко. Т.2. Нижний Новгород, 1996. - 654 с.
187. Небренчин С.М. Метафизика безопасности. СПб., 2008. - 227 с.
188. Нешатаева Т.Н. Международные организации и право. Новые тенденции в международно-правовом регулировании. 2-е изд. М., 1999. - 247 с.
189. Никулин С.И. Нравственные начала уголовного права. М., 1992. —71 с.
190. Номоконов В.А. Международное уголовное право. Учебное пособие. Владивосток, 2001. - 288 с.
191. Осипенко А.Л. Борьба с преступностью в глобальных компьютер- -ных сетях: Международный опыт: Монография. М., 2004. - 432 с.
192. Основания уголовно-правового запрета: криминализация и декриминализация / Под ред. В.Н. Кудрявцева, A.M. Яковлева. М., 1982. - 319с
193. Основы борьбы с организованной преступностью: Монография / под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М., 1996. - 120 с.
194. Панфилова Е. И., Попов А. Н. Компьютерные преступления. СПб., 1998.-48 с.
195. Приходько А. Я. Информационная безопасность в событиях и фактах. Серия «Информационная безопасность». М., 2001. - 260 с.
196. Путилин Б.Г. Террористический интернационал. М., 2005. - 300 с.
197. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М., 1999. - 254 с.
198. Российское уголовное право: в 2 т. Т. 2. Особенная часть: учеб. / Г. Н. Борзенков и др. под ред. JI. В. Иногамовой-Хегай, В. С. Комисарова, А. И. Рарога. М., 2006. - 656 с.
199. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. М., 1997. - 732 с.
200. Ситковская О.Д. Психология уголовной ответственности. М., 1998.-267 с.
201. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. М., 2005. - 440 с.
202. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности. — М., 2005. 392 с.
203. Соловьев JT.H. Вредоносные программы: расследование и предупреждение преступлений. М., 2004. - 221 с.
204. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы/ Под ред. В.А. Садовничего и В.П. Шерстюка. М., 2002. - 296 с.
205. Требин М.П. Терроризм в XXI веке / М.П. Требин. Минск, 2003.
206. Уголовное право России. Особенная часть: Учебник / Под ред. Б.В. Здравомыслова. Изд. 2-е, перераб. и доп. М., 2001. - 552 с.
207. Уголовное право. Особенная часть. Учебник для вузов. Отв. ре-дакт.: док. юрид. наук, проф. И. Я. Козаченко, док. юрид. наук, проф. З.А. Не-знамова, кан. юрид. наук, доц. Г.П. Новоселов. — М., 1998. 768 с.
208. Уголовное право. Особенная часть / Под ред. А. И. Рарога. М., 1996.
209. Уголовное право зарубежных государств. Общая часть / Под ред. и с предисл. И. Д. Козочкина. М., 2001. - 576 с.
210. Фетон Б. Интерпол. Пер. с англ. М., 1996. - 398 с.
211. Филиппов П.М., Сидорова О.Ю. Информация как объект гражданских правоотношений. Монография / Под общей ред. Секенова Б.К. Элиста, 2003.-200 с.
212. Шерстюк В.П. Некоторые проблемы борьбы с компьютерными преступлениями материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М., 2000. -174 с.
213. Ястребов Д.А. Уголовная ответственность за преступления в сфере компьютерной информации за рубежом. Лекция / Под ред. А.А. Тер-Акопова. М., 2001.- 50 с.
214. Ястребов Д.А. Информационная безопасность: термины и определения. М., 2002. 40 с.1.. СТАТЬИ
215. Айтакаева Т. КНР: концепции информационных операций // Зарубежное военное обозрение. 2008. - № 6. - С. 30-31.
216. Антопольский А. А. Правовое регулирование информационных объектов // Проблемы информатизации. 1999. - № 3. - С. 51-54.
217. Баранник А., Вознюк И. Глобализация как основа формирования глобальных рисков международной и национальной безопасности // Зарубежное военное обозрение. -2008. № 4. - С. 3-12.
218. Бачило И. Л. Информация как объект отношений, регулируемых Гражданским кодексом РФ // Научно-техническая информация. Сер. 1. 1999. -№5.-С. 8-10.
219. Блюменау Д. И. По поводу сущности коммуникационной потребности // Научно-техническая информация. Сер. 1. 1997. - № 5. - С. 39-42.
220. Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями // Уголовное право. 2003. - № 3. - С. 9-11.
221. Венгеров А. Б. Категория «информация» в понятийном аппарате юридической науки // Советское государство и право. — 1977. № 10. - С. 70-74.
222. Вехов В. Документы на машинном носителе // Законность. 2004. №2.-С. 18-20.
223. Выжутович В. Проникающая трансляция // Российская газета. -2008. №173 (4730). 15 августа. - С. 3.
224. Голубев В. В. Компьютеризация и уголовное право //Законодательство. 1999. - № 8. - С. 23-25.
225. Горбачев Ю.Е. Сетецентрическая война: миф или реальность // Военная мысль. 2006. - № 1. - С. 66-76.
226. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. - № 10. - С. 24-25.
227. Гуцалюк М.В. Компьютерные преступления в коммерческих организациях // Бизнес и безопасность. — 2003. № 2. - С. 2-3.
228. Дылевский И.Н., Комов С.А. и др. Военная политика Российской Федерации в области обеспечения международной информационной безопасности: региональный аспект. // Военная мысль. — 2006. № 2. — С. 32-40.
229. Дылевский И.Н., Комов С.А. и др. Военная политика Российской Федерации в области обеспечения международной информационной безопасности. // Военная мысль. 2006. - № 4. - С. 2-7.
230. Дылевский И.Н., Комов С.А., Коротков С.В. К вопросу о международно-правовой квалификации информационных операций. // Военная мысль. -2008.-№2.-С. 2-10.
231. Заруцкая Д. Театр военных действий // Российская газета. 2008. -№ 169 (4726). 12 августа. - С. 8.
232. Карелина М. М. Проблемы развития информационного законодательства // Научно-техническая информация. Сер. 1. - 1997. - № 9. - С. 38-41.
233. Комов С.А., Коротков С.В., Дылевский И.Н. Об эволюции современной американской доктрины «информационных операций» // Военная мысль. -2008. -№ 6. -С. 54-61.
234. Конри-Мюррей Э. Сколько стоит компьютерное преступление // LAN.-2002.-№5.-С. 58-61.
235. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. - № 1. - С. 45-49.
236. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. - № 3. - С. 85-89.
237. Кузнецов П.А. Информационная война и бизнес // Защита информации: Конфидент. 1996. - № 4. - С. 21-25.
238. Левиков В.Я. Банки, компьютеры и безопасность // Защита информации: Конфидент. 1999. - №4-5(27). - С. 30-32.
239. Лобанов Г. А. Информация как объект гражданского права // Научно-техническая информация. Сер. 1. - 1999. - № 6. — С. 9-12.
240. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. — 2006. № 4. — С. 51-54.
241. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации // Российский судья. 2006. - № 1. - С. 24-27.
242. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. - № 1.-С. 11-15.
243. Магомедов С.К. Унификация нормативной правовой терминологии и единое правовое пространство России // Журнал российского права. — 2004. -№3.-С. 31-32.
244. Молитвин А. О реализации концепции единого информационного пространства НАТО // Зарубежное военное обозрение. 2008. - № 1. - С. 23-27.
245. Протокол от 28.03.2001 № 1 заседания секции по информационной безопасности научного совета при Совете Безопасности Российской Федерации.
246. Прудников Д.П. К вопросу об информационной составляющей военно-управленческой деятельности в современных условиях // Военная мысль. -2008.-№4.-С.23-28.
247. Раскин А.В., Петляк B.C. К вопросу о сетевой войне // Военная мысль. 2005. - № 3. - С. 21-27.
248. Решетов Ю. А. К вопросу о «мягком праве» // Московский журнал международного права. — 2000. № 3. — С. 26-28.
249. Солдаткин А. Государственные информационные ресурсы // Российская юстиция. 2001. - № 8. - С. 77-78.
250. Степанов О.А. Развитие информационно-электронных систем как объект правового анализа в условиях нарастания угрозы кибертерроризма // Государство и право. 2008, №. 8. С. 82-84.
251. Сухов А.В. Информационные технологии в эргасистемах военного назначения: классификационный аспект // Военная мысль. 2007. - № 7. - С. 33-40.
252. Терещенко JI. Глобальная сеть: пробелы в праве // Российская юстиция. 2000. - № 2. - С. 49-50.
253. Трофименко А. Какими нормативными актами регулировать «сетевые отношения» // Российская юстиция. 2000. - № 9. - С. 55-57.
254. Трофимов О.И., Горев А.И. О правовой охране баз данных // Государство и право. 2008. - № 6. - С. 79-87.
255. Шипилов А.И. Инстинкт территории // Компьютер. 1998. - № 2. -С. 10-11.
256. Широков В.А. Компьютерные преступления: основные тенденции развития // Юрист. 2006. - № 10. - С. 18-21.
257. V. ДИССЕРТАЦИИ, АВТОРЕФЕРАТЫ ДИССЕРТАЦИЙ
258. Айсанов P.M. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве. Дис. .канд. юрид. наук: 12.00.08. М., 2006. — 191 с.
259. Ахметшин Р.К. Уголовно-правовые и криминологические меры защиты информации, используемой в правоохранительной деятельности органами внутренних дел: Дис. . канд. юрид. наук: 12.00.08. М., 2006. - 200 с.
260. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Дис. . канд. юрид. наук: 12.00.08. Н.Новгород, 2000. - 249 с.
261. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: Дис. . канд. юрид наук: 12.00.08. — Ижевск, 2002. 189 с.
262. Букалерова JI.A. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы: Дис. .докт. юрид. наук: 12.00.08. М., 2007. - 574 с.
263. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использование компьютерных технологий: Дис. . канд. юрид. наук: 12.00.08. Саратов, 2002. - 204 с.
264. Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. . канд. юрид. наук. Н. Новгород, 2000. 201 с.
265. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации. Дис. . канд. юрид. наук.: 12.00.09 М., 2000.-206 с.
266. Гаджиев М.С. Криминологический анализ преступности в сфере компьютерной информации: По материалам Республики Дагестан: Дис. . канд. юрид. наук: 12.00.08. Махачкала, 2004. - 168 с.
267. Геллер А.В. Уголовно-правовые и криминологические аспекты обеспечения защиты электронной информации и Интернета: Дис. . канд. юрид. наук: 12.00.08. М., 2006. - 219 с.
268. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дис. . канд. юрид. наук: 12.00.08. Волгоград, 2001.-193 с.
269. Добровольский Д.В. Актуальные проблемы борьбы с компьютерной преступностью: уголовно-правовые и криминологические проблемы: дис. . канд. юрид. наук: 12.00.08. М., 2005.-218 с.
270. Доронин А. М. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дис. . канд. юрид. наук.: 12.00.08 М., 2003.-215 с.
271. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение: Дис. . канд. юрид. наук: 12.00.08. -М., 2003. 178 с.
272. Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: Дис. . канд. юрид. наук: 12.00.08. М., 2007. - 160 с.
273. Кабанова А.Ж. Преступления в сфере компьютерной информации: Уголовно-правовые аспекты: Автореф. дис. . канд. юрид. наук: 12.00.08. -Ростов н/Д, 2004. 28 с.
274. Калмыков Д.А. Информационная безопасность: понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны: Дис. . канд. юрид. наук: 12.00.08. Ярославль, 2005. - 219 с.
275. Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации: Дис. . канд. юрид. наук: 12.00.08. Красноярск, 2002. - 202 с.
276. Копырюлин А.Н. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты: Дис. . канд. юрид. наук: 12.00.08. Тамбов, 2007. - 242 с.
277. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Дис. .докт. юрид. наук: 12.00.08.-М., 2006.-418 с.
278. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Автореф. дис. .докт. юрид. наук: 12.00.08. М., 2006. - 61 с.
279. Опалич Е.В. Проблема реализации международно-правовых норм, направленных на обеспечение мира и безопасности человечества в уголовном законодательстве РФ: Дис. . канд. юрид. наук: 12.00.08. — Томск, 2002. — 208 с.
280. Паршин С.М. Тайна в уголовном законодательстве: теоретико-прикладное исследование: Дис. . канд. юрид. наук: 12.00.08. Н.Новгород, 2006. - 207 с.
281. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Дис. . канд. юрид. наук: 12.00.08.-Волгоград, 1998.-281 с.
282. Потанина И.В. Особенности противодействия преступным посягательствам на компьютерную информацию в органах внутренних дел: Дис. . канд. юрид наук: 12.00.08. Саратов, 2005. - 238 с.
283. Смирнова Т.Г. Уголовно-правовая борьба с преступностью в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. М., 1998. -27с.
284. Спирина С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации:' Дис. . канд. юрид. наук: 12.00.08.-Краснодар, 2001.-216 с.
285. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика: Дис. . канд. юрид. наук: 12.00.08. Иркутск, 2006. 237 с.
286. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика: Автореф. дис. . канд. юрид. наук: 12.00.08. Иркутск, 2006. 27 с.
287. Ушаков С.И. Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика: Дис. . канд. юрид. наук: 12.00.08. Ростов н/Д, 2000. - 176 с.
288. Цепелев В.Ф. Уголовно-правовые, криминологические и организационные аспекты международного сотрудничества в борьбе с преступностью: Дис. . докт. юрид. наук: 12.00.08. М., 2001. -418 с.
289. Шарков А.Е. Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации: Дис. . канд. юрид. наук: 12.00.08. Ставрополь, 2004. - 174 с.
290. Щепетильников В.Н. Уголовно-правовая охрана электронной информации: Дис. . канд. юрид. наук: 12.00.08. — Елец, 2006. 179 с.
291. Юрченко И.А. Информация конфиденциального характера как предмет уголовно-правовой охраны: Дис. . канд. юрид. наук: 12.00.08. М., 2000. 205 с.
292. VI. СЛОВАРИ, СПРАВОЧНИКИ, СТАТИСТИЧЕСКИЕ ДАННЫЕ
293. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Словарь терминов и определений. Изд. 2-е, дополненное. -М., 1999.-746 с.
294. Большая советская энциклопедия. Т. 18. М., Советская энциклопедия, 1953. 700 с.
295. Большая советская энциклопедия. Т. 10. М., Советская энциклопедия, 1972. 894 с.
296. Буянова М.О. и др. Юридический энциклопедический словарь. М., 2006.-816 с.
297. Всемирная энциклопедия философии. М., 2001. - 756 с.
298. Данные ГИАЦ МВД РФ на 15.05.2008.
299. Данные Судебного департамента при Верховном Суде Российской Федерации на 16.05.2008.
300. Демографический ежегодник России. 2007: Стат. Сб. / Росстат. — М., 2007.-551 с.
301. Кузнецов Б.В. Русско-английский словарь научно-технической лексики.-М., 1992.-656 с.
302. Мамулян А.С., Кашкин С.Ю. Англо-русский полный юридический словарь. М., 2008. - 816 с.
303. Мамулян А.С., Кашкин С.Ю. Русско-английский полный юридический словарь. М., 2008. - 896 с.
304. Мюллер В.К. Англо-русский словарь. М., 2004. - 976 с.
305. Ожегов С.И. Словарь русского языка / Под общ. ред. проф. Л.И. Скворцова. М., 1973. 799 с.
306. Ожегов С. И. Словарь русского языка / Под общ. ред. проф. Л.И. Скворцова. -24-е изд., испр. М., 2004. - 854 с.
307. Российский статистический ежегодник. 2006 / Росстат. М., 2006.806 с.
308. Словарь иностранных слов / Под ред. В.В. Бурцева, Н.М. Семенова. 2-е изд., стереотип. М., 2004. - 820 с.
309. Советский энциклопедический словарь / Под ред. A.M. Прохорова. -М., 1987.-945 с.
310. Статистические данные Судебного департамента при Верховном Суде Российской Федерации на 16.05.2008.
311. Тихомирова JI.B., Тихомиров М.Ю. Юридическая энциклопедия. 5-е изд. доп. и перераб. М., 2007. - 972 с.
312. Энциклопедия кибернетики. Киев, Гл. ред. Украинской советской Энциклопедии, 1975. — 624 с.1. VII. ЭЛЕКТРОННЫЕ РЕСУРСЫ
313. Белоусов А. Объективная и субъективная сторона компьютерных преступлений Электронный ресурс. // http://www.crime-research.ru/ articles/ 1929/.
314. Голубев В. Компьютерная преступность в странах СНГ (Аналитический обзор) Электронный ресурс. // http://www.crime-research.nl/analYtics/ rcrime stati s-tics/.
315. Закашвили У. Проблемы правового регулирования компьютерной преступности в Грузии // http://www.crime-research.ru/articles/ucha.
316. Журба А.И. Особенности обстоятельств события общественно опасного деяния, подлежащие доказыванию по компьютерным преступлениям Электронный ресурс. // http://www.crime-research.ru/articles/gurba/.
317. Козлов В.Е., Черненко И.Т Перспективные направления совершенствования законодательства Республики Беларусь в вопросах противодействия компьютерной преступности Электронный ресурс. // http.V/www.crime-research.ru/articles/Kozlov/.
318. Леваков А. Новые приоритеты в информационной безопасности США Электронный ресурс. // http://www.crime-research.ru/analytics/Levakov/.
319. Материалы семинара- практикума № 6 одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению и уголовному правосудию Электронный ресурс. http:// daccess-ods.un.org/TMP/4461461.html.
320. Обзор деятельности CERT Электронный ресурс. Режим доступа: http: //www.cert.org/.
321. Пашнев Д. Виды и классификация преступлений совершаемых с использованием компьютерных технологий // http://www.crime-research.ru/ articles/PashnevO 104/.
322. Расулев А.К. Правовое обеспечение межународной борьбы с компьютерной преступностью, Электронный ресурс. // http://www.crime-research.ru/articles /rasulev/.
323. Сабадаш В. Киберпреступность в зарубежных странах, концепция ее детерминации и предупреждения Электронный ресурс. // http://www. crime-research.ru/articles /Sabadash0904/.
324. Сабадаш В. Законодательство Германии о правовом регулировании защиты информации Электронный ресурс. // http://www.crime-research.ru/ articles/Sabodash/З.
325. Сонис А. Преступления в сфере компьютерной информации: «криминологическая характеристика преступника» // http://www.crime-research.ru/ articles/Sonis/.
326. Титунина Е. Анализ воздействия киберпреступности на бизнес структуры Великобритании Электронный ресурс. // http://www.crime-research.ru/analytics/titu-nina 0206/.
327. Barlow J. P. A Declaration of the Independence of Cyberspace, 1996 // www.eff.org/pub/Publications/JohnPer-ryBarlow/barlow0296.declaration.
328. The Computer crimes Act 1997 // <http: // congress, gov. ml>.
329. Computer Abyse Act of 2000 / House Bill № 1908. An Act defining Computer Crimes, providing penalties therefor, and for other purposes // http: // congress, gov. ph >.
330. Computer Fraud Act of 2000 / House Bill № 1310. An Act providing protection against computer fraud, abuses and other cyber-related fraudulent activities, providing penalties therefor, and for other purposes // < http: // congress, gov. ph >.
331. VIII. ИНОСТРАННАЯ ЛИТЕРАТУРА
332. Security Gazette. 1989. September. P. 7.
333. Information Security: Computer Attacks at Department of Defense Pose Increasing Risks / Government Accounting Office. Washington, 1996. P. 19.
334. Internet Fraud Report. IFCC, 2001. P. 34.
335. Recommendation № R (89) 9 of the Committee of Ministers of the Council of Europe to member States for the Computer-Related Crime and Final Report of the European Committee on Crime Problems. Strasbourg, 1990.
336. Implementation of Recommendation № (89) 9 on computer related crime. Report prepared by Professor Dr. H.W.K. Kaspersen. - СОЕ: document CDPC (97) 5 and PC-CY (97) 5, Strasbourg, 1997.
337. Computer Related Crime: Analysis of Legal Polici. - Paris: OECD, 1986.-86 p.
338. Сведения о совершении преступлений в сфере компьютерной информации (по данным ГИАЦ МВД РФ)
339. Динамика раскрываемости преступлений в сфере компьютерной информации (по данным ГИАЦ МВД РФ и Судебногодепартамента при Верховном Суде РФ)
340. Сведения о совершении преступлений в сфере компьютерной информации по Южному федеральному округу (поданным ГИАЦ МВД РФ)
341. Сведения о половом и образовательном составе лиц, совершивших преступления в сфере компьютерной информациипо данным ГИАЦ МВД РФ)
342. О to о о to оо U) о to U) 4^ о ЧО о о U) о Студенты-J U) оо ЧО Ol ЧО оо 0\ U) U) 0\ to Лица без постоянного источника доходов5тз к ыо *