Уголовно-правовая характеристика преступлений, совершаемых в сфере компьютерной информации

 

Кафедра уголовно-правовых дисциплин














ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

на тему: Уголовно-правовая характеристика преступлений, совершаемых в сфере компьютерной информации




Студента 6 курса

Специальность «Юриспруденция»

Специализация «Уголовно-правовая»

«Допустить к защите»

Заведующий кафедрой

_____________________


Содержание работы


Введение

Глава 1. Понятие и тенденции преступлений в сфере компьютерной информации

.1 Понятие компьютерной преступности

.2 Тенденции компьютерной преступности в современной России

Глава 2. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации

.1 Общественная опасность неправомерного доступа к компьютерной информации

2.2 Объект и предмет неправомерного доступа к компьютерной информации

2.3 Объективная сторона неправомерного доступа к компьютерной информации

.4 Субъективная сторона неправомерного доступа к компьютерной информации и его субъект

Заключение

Библиографический список использованной литературы

Приложения


Введение


Современная информационная сфера жизнедеятельности государства, общества и личности обусловливает возникновение принципиально нового вида прав и интересов - информационных, ставших объектом уголовно-правовой охраны. Тенденция активного внедрения высоких технологий во все сферы жизни и деятельности человека, наряду с позитивными завоеваниями, «обогатила» криминальную практику новым видом преступлений в сфере компьютерной информации.

История последних десятилетий свидетельствует о прогрессирующем, по сравнению с другими видами преступных посягательств, росте преступлений с использованием возможностей компьютерных технологий. Многие специалисты считают, что в XXI веке одним из приоритетных направлений развития международной преступности станут компьютерные преступления. Во-первых, они приносят лицам, их совершившим, колоссальные прибыли при сравнительно легком доступе к финансовым средствам. Во-вторых, организованные преступные группы и сообщества стали придавать важное значение получению конфиденциальной информации о деятельности государственных органов и коммерческих структур для реализации своих преступных замыслов и обеспечения собственной безопасности. В-третьих, компьютерная преступность связана с множеством факторов, имеющих социально-правовое значение для всего мирового сообщества. В условиях нарастающей глобализации информационная сфера становится не только ареной международного сотрудничества, но и полем противодействия, о чем свидетельствует потенциальный рост активности международного терроризма. Подтверждением этого являются статистические данные Совета безопасности Российской Федерации, согласно которым в 2010 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 тыс. из них - на официальное Iпtеrnеt-представительство Президента России.

Председатель правительства России Путин В. В. на встрече с представителями отечественной IТ-индустрии в январе 2011 года подчеркнул национальную значимость повышения эффективности государственного механизма в профилактике и снижении уровня компьютерных преступлений и в качестве одного из основных приоритетов обозначил правовое обеспечение деятельности в сфере высоких технологий. Вместе с тем российская информационная сфера отличается несовершенством правовых отношений. В силу этого пользователи, с одной стороны, не могут не балансировать на «грани фола», поскольку далеко не всегда имеются четкие юридические ориентиры правомерного поведения участников информационного процесса. С другой - информационная сфера не может развиваться сбалансировано, поскольку пользователи не всегда «вооружены» организационно-правовыми и техническими мерами безопасности. Первое обстоятельство придает информационной сфере высокую степень криминологической уязвимости для недобросовестных участников информационных отношений. Второе обстоятельство обусловливает неэффективность предупредительных мер для создания безопасных условий информационного обмена.

Усложнение и нарастание преступной деятельности с использованием возможностей компьютерных технологий имеет тенденцию к устойчивому росту, и нет достаточных оснований считать, что в ближайшее время ситуация может измениться в лучшую сторону. Положение усугубляется тем, что компьютерные преступления совершаются новым типом преступника - интеллектуальным и предприимчивым, использующим «изощренные» В техническим отношении способы преступной деятельности. Статистика свидетельствует, что в Соединенных Штатах Америки ущерб от компьютерных преступлений составляет ежегодно 5 млрд. долларов, во Франции около 1 млрд. евро при ежегодном увеличении числа подобных преступлений на 30-40%, в Германии при помощи компьютеров похищается порядка 4 млрд. евро, в нашей стране общий ущерб, нанесенный преступными посягательствами только в сфере электронных платежей, - около 6 млрд. долларов в год .

Вместе с тем в Российской Федерации только накапливается теоретико-правовой опыт противодействия преступным деяниям, связанным с противоправным использованием компьютерной техники и информационных технологий. Поэтому сегодня принципиальное значение приобретают изучение и анализ существующей практики уголовно-правового предупреждения преступлений в сфере компьютерной информации и опосредование положительного мирового опыта сквозь призму национальных особенностей развития российского общества.

Объект исследования составляют общественные отношения, связанные с определением понятия компьютерного преступления, определение причин и условий рассматриваемого общественно опасного деяния и применением уголовной ответственности к лицам, совершившим его.

Предметом исследования являются признаки состава компьютерного преступления, его категории, тенденции развития в российском обществе, а также нормы уголовного законодательства.

Цель исследования состоит в том, чтобы разработать научно обоснованные предложения и рекомендации, направленные на повышение эффективности правоприменения уголовно-правовых норм, относящихся к понятию компьютерного преступления, уголовной ответственности, классификации данного общественно опасного деяния.

Для достижения вышеуказанной цели были поставлены следующие задачи:

изучить и выявить признаки дефиниции «компьютерная преступность», а также ее современные тенденции развития;

изучить понятие, сущность и содержание уголовной ответственности за компьютерные преступления;

проанализировать состояние уголовно-правовой борьбы с данным видом преступлений;

разработать изменения и дополнения в уголовное законодательство, регламентирующее понятийный аппарат.

Степень научной разработанности проблемы. Проблемами уголовной ответственности за преступления, совершенные в сфере компьютерной информации, посвящено не мало работ, в которых рассмотрены различные вопросы квалификации, правоприменения норм уголовного законодательства. Среди них труды В.П.Емельянова, К.В.Жаринова, В.И. Замкова, М.З. Ильчикова, М.П.Киреева, А.В.Коровикова, , Н.Н.Кудриной, В.Н.Кудрявцева, В.В.Лунева, С.В.Максиной, А.В.Никитина, А.Б.Наумец, В.Е.Петрищева, Ю.Г.Романченко, М.А.Саркисян, А.А.Сафарова, Ю.В.Трунцевского, В.В.Устинова, О.М.Хлобустова, С.Н.Федорова, которые внесли весомый вклад в развитие теории борьбы с компьютерными преступлениями.

Вместе с тем большинство упомянутых трудов не были специально посвящены комплексному анализу уголовно-правовых аспектов понятия компьютерного преступления.

Изложенные выше обстоятельства обусловили выбор темы исследования, его практическую и научную актуальность.

Методологическую и теоретическую основу представленной выпускной квалификационной работы составляют труды российских и отдельных зарубежных ученых в области криминологии, уголовного права В процессе исследования применялись общие, специальные и частнонаучные методы исследования (историко-правовой, статистический, сравнительно-правовой, системно-структурный), а также примеры конкретно-социологического анализа (изучение документов, беседы, анкетирование, интервью, опрос, наблюдение).

Нормативная база исследования включает Конституцию РФ, действующее уголовное законодательство России, акты Правительства РФ, Министерства внутренних дел РФ и других правоохранительных органов, а также международные правовые документы.


Глава 1. Понятие и тенденции преступлений в сфере компьютерной информации


.1 Понятие компьютерной преступности

преступление компьютерная информация

Результативность противодействия преступности в целом и отдельным её видами напрямую зависит, как известно, от качества и глубины знаний о ней, от специфики вида преступности, уяснение сущностных характеристик ее причин. В юридических науках при анализе конкретного вида преступности используются уголовно-правовая, криминалистическая, криминологическая и иные характеристики, концентрирующие внимание исследователя на определенных сторонах одного и того же явления. Конкретное содержание криминологической характеристики преступлений заключается в выявлении всех признаков, составляющих в своей совокупности и взаимосвязи её структуру, в которой выделяется три блока: первый блок - криминологически значимые признаки преступления; второй блок - данные, раскрывающие криминологическую ситуацию совершения преступлений таких типов; третий блок - признаки, определяющие специфику деятельности по предупреждению преступности .

По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических, геополитических, социально-экономических, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальных условиях, определенных пространственно-временными границами.

Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефонному фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты . Тем не менее этот термин стал широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.

В 2006 г. в Париже группой экспертов организации экономического сотрудничества и развития было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтическое или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных. Комитет по проблемам преступности Совета Европы в 2009 году разработал ряд директив, в которых были перечислены уголовно-наказуемые преступные деяния, относимые к компьютерным. Однако формального определения компьютерного преступления не было дано.

Этот вопрос был делегирован национальным законодателям. В марте 2010 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства.

Зарубежные исследователи под компьютерным преступлением понимают преступление, совершенное с использованием компьютерной техники или направленное против безопасности компьютерной информации. Однако разнообразие способов совершения компьютерных преступлений и правоприменительная практика свидетельствуют о необходимости уточнения приведенного определения. Поскольку теоретические проблемы определения понятия компьютерного преступления отражаются и на законодательных подходах к выделению уголовно запрещенных общественно опасных посягательств, относимых к компьютерным преступлениям. В настоящее время выделяется несколько подходов к формулированию дефиниции компьютерного преступления.

В соответствии с одной научно-теоретической позицией, под компьютерным преступлением понимается противоправное посягательство, объектом или орудием совершения которого выступает электронно-вычислительная машина (ЭВМ). Такой подход характерен для Норвегии, Филиппин, Южной Кореи, Сингапура и некоторых других стран. Законодатель этих государств относит к компьютерным преступлениям следующие посягательства: несанкционированный доступ в защищенные компьютерные системы, заражение их вирусами, противоправное использование компьютерных систем и информации.

В соответствии с другой - под компьютерным преступлением понимается виновное общественно опасное противоправное посягательство с использованием информационно-вычислительных систем либо с воздействием на них. Объектом посягательства выступает информация, обрабатываемая в компьютерной системе, а сам компьютер служит лишь орудием посягательства. При этом компьютерная информация должна быть облечена в форму, позволяющую её идентифицировать. Речь идет о компьютерной информации, т. е. информации, содержащейся на машинном носителе, электронно-вычислительной машине, системе ЭВМ или их сети. По такому пути идет законодательство Дании, Швеции, Японии, Швейцарии, России, в соответствии с которым к компьютерным преступлениям относятся лишь те, которые связаны с электронной обработкой информации.

В соответствии с третьей - термин «компьютерное преступление» рассматривается как узкий и предлагается заменить его на другой - «информационное преступление», как более соответствующее в понятийном рассмотрении . Компьютер является лишь разновидностью информационного оборудования, и проблемами использования его не исчерпывается совокупность отношений, связанных с обращением конфиденциальной документированной информации. Преступления в области компьютерной информации, предусмотренные уголовным законодательством многих стран мира в качестве компьютерных, в действительности таковыми не являются. Они являются частью 'информационных преступлений, объединенных общим (единственно известным современной науке и технике) инструментом обработки информации - компьютером. Объектом преступных посягательств выступает не компьютер, а информация, хранящаяся, обрабатываемая и передаваемая с использованием возможностей компьютерной техники.

Следует выделить еще один подход к рассматриваемой проблеме. Так, Ю. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует. Выделяются традиционные виды преступлений, модифицированные из-за вовлечения в них вычислительной техники. Поэтому правильнее было бы говорить о компьютерных аспектах преступлений, не выделяя их в обособленную группу преступлений. Таким образом, компьютер выступает как инструмент совершения иных, известных уголовному закону категорий преступлений, и имеет значение лишь для формулирования квалифицирующих признаков состава преступления. К примеру, такой признак, как «применение технических средств», достаточен для квалификации преступления, совершенного с использованием компьютера. Детализация названного квалифицирующего признака имеет значение для криминалистики и уголовного процесса. По такому пути идет законодательство Республики Беларусь (статья 212 УК «Хищение путем использования компьютерной техники»), Узбекистана (статья 167 УК «Хищение путем присвоения или растраты», статья 168 «Мошенничество», статья 169 «Кража»).

Исследования последних лет свидетельствуют о попытке выделения из совокупности компьютерных преступлений тех, которые совершаются с использованием компьютерных сетей. Это так называемые сетевые компьютерные преступления, под которыми понимаются предусмотренные уголовным законодательством общественно опасные деяния, совершенные на основе удаленного средства достижения цели. Например, в Германии их называют киберпреступлениями, под которыми понимают «все противозаконные действия, при которых электронная информация выступала средством или объектом».

Таким образом, понятие «компьютерное преступление» представляется не вполне определенным, но, тем не менее, широко используемым в литературе, в том числе и научной, поскольку иного термина, столь же емко отражающего суть рассматриваемого явления, пока не предложено. Анализ существующих подходов к определению дефиниции «компьютерное преступление» наталкивается на проблему: что же взять за основу отнесения преступления к категории компьютерного? Таким объединяющим началом для вышеуказанных определений является единый инструмент обработки информации - компьютер. Поэтому большинство определений компьютерного преступления дается в границах общего подхода: компьютерное преступление это преступление, совершаемое с использованием компьютерных технологий. Законодатель не дает определения компьютерного преступления, но выделенную группу однородных преступлений, посягающих на один и тот же объект уголовно-правовой охраны, определяет как «преступления в сфере компьютерной информации».

Могут ли эти термины «компьютерное преступление» и «преступление в сфере компьютерной информации» использоваться как синонимы? Некоторые ученые рассматривают их таковыми. Нам же представляется, что нет. Уголовное право исходит из материального определения понятия преступления, его суть состоит в изменении общественного отношения, представляющего собой связь людей по поводу охраняемых правовыми нормами ценностей. Объектом преступного посягательства преступлений в сфере компьютерной информации выступают урегулированные законом отношения по правомерному и безопасному обороту компьютерной информации. В соответствии с данным уголовно-правовым подходом законодатель к преступлениям в сфере компьютерной информации отнес только три состава: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, их системы или сети.

Термин «компьютерное преступление» является более широким, скорее даже ассоциативным, и имеет больше криминалистическое значение, поскольку связан со способом совершения преступления (в том числе и общеуголовного). Правоприменительная практика свидетельствует о постоянном наращивании способов совершения компьютерных преступлений. Со времени первого компьютерного преступления в 1966 году в городе Миннеаполисе - подделка банковских документов с помощью компьютера - мир изменился, техническая культура стала носить массовый характер, а технические знания находить массовое применение. Сегодня мы уже не акцентируем внимание на компьютерном шпионаже, вымогательстве, мошенничестве и саботаже. Это вчерашний день. Сегодня мир беспокоят компьютерный терроризм, информационные войны, деятельность компьютерной мафии.

Поэтому термин «компьютерное преступление» следует рассматривать с разных позиций. Некоторые авторы считают главной криминалистическую характеристику, исходя из того, что она выступает как своеобразное системно-структурное образование, составляющее часть более общей системы - характеристики преступлений в целом. С этих позиций под понятие компьютерного преступления подпадают как преступления в сфере компьютерной информации, так и преступления, совершаемые с использованием компьютерных технологий. Последние в зависимости от характера использования компьютеров (или их систем) подразделяются:

а) на преступления, в которых компьютерная информация является предметом преступления;

б) преступления, в которых компьютерная информация используется как орудие преступления;

в) преступления, в которых компьютер играет роль интеллектуального средства (например, размещение в Интернете порносайтов с несовершеннолетними).

Таким образом, при уголовно-правовом подходе внимание сосредоточивается на юридическом анализе посягательства и термин «преступления в сфере компьютерной информации» полностью ему соответствует и вытекает из диспозиций соответствующих уголовных норм. При криминалистическом подходе отдельный вид преступлений должен содержать характеристику исходной информации, системы данных о способе совершения и сокрытия преступления и типичных последствиях его применения, личности вероятного преступника и вероятных мотивах и целях преступления, личности вероятной жертвы преступления, о некоторых обстоятельствах совершения преступления. Термин «компьютерное преступление» отвечает этим требованиям.

При криминологическом подходе преступление анализируется в контексте взаимодействия человека с условиями внешней для него среды и преступление рассматривается не как одномоментный акт, а как развертывающийся во времени и пространстве определенный процесс, имеющий предысторию и не оканчивающийся актом совершения конкретного преступления. Научно-технический прогресс непрерывно совершенствует технические возможности человека. Подобно тому, как в свое время был регламентирован порядок проведения звукозаписи при допросе, впоследствии возникла аналогичная необходимость относительно применения видеозаписи. Сегодня преступления с использованием компьютерных технологий совершаются в сфере мобильной связи, телекоммуникаций. А завтра? Поэтому в криминологическом понимании нам представляется более обоснованным использование термина «информационное преступление», определяющего общественно опасное деяние, совершенное в области информационных отношений, возникающих в информационной сфере в связи с реализацией информационных прав и свобод граждан на производство, передачу, распространение, получение, поиск и потребление информации и осуществление информационных процессов при обращении информации.

Формулирование научных подходов к определению понятия компьютерного преступления является необходимой предпосылкой к пониманию общего понятия - компьютерной преступности как социального явления, в основе которого лежит статистическая совокупность последних.

При этом необходимо указать на некоторые обстоятельства методологического характера, имеющие концептуальное значение для исследования компьютерной преступности.

. Компьютерная преступность - это в целом новое для общества деструктивное явление, возникшее в связи с зарождением основ информационного общества. Оно приобрело такие масштабы, что начинает серьезно угрожать не только информационной, но и национальной безопасности России. Это не могло не обусловить необходимость проведения основательной реформы уголовного законодательства в части, касающейся регулирования эволюционирующих информационных отношений. Криминологам еще предстоит сформулировать определение понятия данного вида преступности, дать собственную (криминологическую) характеристику ее сущностных сторон, изучить и типологизировать личность компьютерного преступника, раскрыть обстоятельства, способствующие криминализации информационной сферы, обосновать систему макросоциальных и специальных мер превенции и т. д.

. Криминологический анализ компьютерной преступности и криминологическая классификация преступных деяний, включаемых в число преступлений в названной сфере, должны ограничиваться рамками действующего уголовного законодательства. Однако криминология обязана искать и другие действия, опасные для общества, с тем, чтобы законодатель криминализировал их. Такая исходная посылка дает исследователям-криминологам достаточную свободу в определении границ изучаемых явлений, выборе критериев и оценок, формулировании выводов, а главное, причин этих явлений.

. Можно надеяться, что мало у кого вызовет возражения постановка вопроса о необходимости конструирования нового сегмента категориального аппарата криминологии в части формирования дефиниций понятия компьютерной преступности. Обозначение единой трактовки содержания явлений, охватываемых понятием этой сферы, позволит ученым выработать общепринятый понятийный подход и к квалификации преступлений, воспроизводимых в информационном пространстве.

Придерживаясь традиционного восприятия преступности как общественно опасного массового социального явления, базирующегося на уголовно-правовом понятии преступления, попытаемся дать содержательную характеристику компьютерной преступности. Речь идет о рассмотрении данного явления с криминологических, или, точнее, социокриминологических позиций. В свете уголовно-правового подхода границы первичного понятия «компьютерное преступление» трудно четко определить, за ним (понятием) всегда будет подразумеваться известная условность, поскольку закон не определяет, что такое компьютерное преступление. Не только теория уголовного права, но и уголовное законодательство в различных странах по-разному подходит к закреплению обязательных и факультативных признаков компьютерного преступления, отсутствует единство в определении круга деяний, которые должны быть отнесены к компьютерным преступлениям.

Анализ уголовного законодательства стран СНГ и Балтии позволяет все преступления, связанные с использованием компьютерных технологий, подразделить на группы.

Первая группа. Преступления против информационной безопасности, объектом преступного посягательства в которых выступает компьютерная информация:

статьи 272-274 УК Российской Федерации 1996 года;

статьи 349-355 УК Республики Беларусь 1999 года;

статья 227 УК Республики Казахстан 1997 года;

статьи 361-363 УК Украины 2001 года;

статьи 271-273 УК Азербайджанской Республики 1999 года;

статьи 298-301 УК Республики Таджикистан 1998 года;

статьи 241-245 УК Латвийской Республики 1998 года и др.

Вторая группа. Преступления, в которых компьютерная информация является орудием или средством совершения другого преступления:

статья 212 УК Республики Беларусь «Хищение путем использования компьютерной техники»;

статья 167 УК Узбекистана 2001 года «Хищение путем присвоения или растраты»: ч. 3 п. «г» - С использованием средств вычислительной техники, ст. 168 «Мошенничество»: ч. 3 п. «в» - С использованием средств вычислительной техники, ст. 169 «Кража»: ч. 3 п. «в» - С использованием средств вычислительной техники, ст. 190 «Мошенничество»: ч. 3 - путем незаконных операций с использованием электронно-вычислительной техники.

Третья группа. Преступления, совершаемые с использованием в той или иной мере компьютерной техники. К этой группе относится:

УК Российской Федерации - ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»; ст. 183 «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»; ст. 242 «Незаконное распространение порнографических материалов или предметов»; ст. 283 «Разглашение государственной тайны» и др.;

УК Республики Беларусь - ст. 179 «Незаконное собирание либо распространение информации о частной жизни»; ст. 188 «Клевета»; ст. 203 «Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений»; ст. 219 «Уничтожение либо повреждение имущества по неосторожности»: ст. 254 «Коммерческий шпионаж»;

УК Украины - ст. 111 «Государственная измена»; ст. 114 «Шпионаж»; ст. 163 «Нарушение тайны переписки, телефонных переговоров, телеграфной либо иной корреспонденции, передаваемой средствами связи или через компьютер»; ст. 200 «Незаконные действия с документами на перевод, платежными карточками и другими средствами доступа к банковским счетам, оборудованием для их изготовления»; ст. 231 «Незаконный сбор с целью использования или использование сведений, составляющих коммерческую тайну»;

УК Республики Казахстан - ст. 165 «Государственная измена»; ст. 166 «Шпионаж»; ст. 200 «Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну»; ст. 233 «Терроризм».

Криминологическое исследование феномена компьютерной преступности предполагает определение границ этого социального явления и нахождение критериев компьютерной преступности как криминологической категории. Вместе с тем не только в законодательном, но и в терминологическом отношении прослеживаются определенные расхождения и отсутствует единообразие в содержательном понимании компьютерной преступности. Так, уголовная полиция ФРГ взяла на вооружение следующее определение компьютерной преступности: «противозаконные действия, при которых электронная обработка информации является орудием их совершения или объектом. Швейцарские эксперты под компьютерной преступностью подразумевают «преднамеренные И противозаконные действия, которые при водят к нанесению ущерба имуществу и совершение которых стало возможным, прежде всего благодаря электронной обработки информации».

В приведенных определениях основанием для отнесения преступлений к категории компьютерных служит их связь с электронной формой обработки информации посредством компьютерной техники. Но компьютер может выступать в разных ипостасях:

быть инструментом преступной деятельности (при неправомерном доступе к компьютерной информации, при распространении вредоносных программ для ЭВМ и др.);

быть хранилищем компьютерной информации (с одновременным выполнением функций по её обработке), в том числе и о преступной деятельности (например, при ведении «двойной» бухгалтерии);

использоваться как средство подготовки преступного посягательства при изготовлении подложных документов, управленческих актов, личных документов и т. п.;

выступать предметом преступного посягательства как дорогостоящая вещь материального мира (например, при незаконном безвозмездном и противоправном изъятии средств компьютерной техники).

Поэтому ряд отечественных ученых считает, что к компьютерной преступности следует относить: а) общественно опасные деяния, где электронная вычислительная техника является предметом или орудием (средством), с помощью которого они совершаются: б) противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины. Действительно, объектом рассматриваемого вида преступности может быть только информация, а не электронно-вычислительная техника. Но если информация является средством покушения на другой объект уголовно-правовой охраны, то в таком случае необходимо делать различия, а именно: была ли это компьютерная информация (информация, являющаяся продуктом, произведенным с помощью компьютерной техники) или она имела другой («некомпьютерный») характер.

Кроме того, своим содержанием понятие компьютерной преступности охватывает разнообразные виды причинения вреда охраняемым законом интересам личности, общества и государства. Компьютерная преступность может наносить вред общественным отношениям в разных сферах:

в сфере экономики (компьютерные хищения и мошенничество, повреждение компьютерных данных);

в сфере безопасности (национальной безопасности - компьютерный шпионаж; общественной безопасности - повреждение компьютерной информации; информационной безопасности - компьютерный подлог);

в конституционной сфере (нарушение авторских и смежных прав путем несанкционированного распространение информации);

в сфере нравственности (распространение порнографической продукции через Интернет), в сфере общечеловеческих ценностей (размещение в сети Интернет материалов оскорбительного содержания);

в уголовно-правовой сфере (нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети).

В связи с этим считаем необходимым отметить, что понятия «компьютерная преступность» и «преступность в сфере компьютерной информации» не являются идентичными. Это объясняется тем, что первое понятие (компьютерная преступность) включает все преступления в сфере компьютерной информации. Сама же компьютерная преступность поглощается более широким понятием - информационная преступность, являясь его сердцевиной, важной составной частью. Следует сказать и о наличии высокого уровня энтропии информационной среды, обусловленного множественностью разноуровневых контактов, крайней сложностью системы телекоммуникаций, многочисленностью пользователей, слабой превенцией норм информационного законодательства и др. В совокупности все эти эндогенные и экзогенные факторы объективно предопределяют условия, при которых на практике достаточно трудно провести четкую границу между преступным и непреступным поведением в информационной сфере.

Следовательно, компьютерная преступность «в узком значении» идентифицируется с преступностью в сфере компьютерной информации, а в «широком значении» - с информационной преступностью. Компьютерная преступность рассматривается как совокупность совершенных на определенной территории за определенный период преступлений (лиц, их совершивших), непосредственно посягающих на отношения по сбору, обработке, накоплению, хранению, поиску и распространению компьютерной информации, а также преступлений с использованием компьютера в целях извлечения выгоды или иной личной заинтересованности.

Обобщая вышеизложенное, можно рассматривать компьютерную преступность как некий феномен, оказывающий непосредственное влияние на современную преступность, в целом, и как её подструктуру в частности. О таком подходе свидетельствует и опыт многих европейских стран, в которых законодательно борьба ведется не с преступлениями в сфере компьютерной информации, а с преступлениями в сфере высоких технологий (High tech crime или СуЬег crime).

Попытаемся выделить группы преступлений, могущих быть, на наш взгляд, включенными в криминологическое содержание понятия компьютерной преступности.

Во-первых, к числу компьютерных следует отнести все преступления в сфере компьютерной информации, как это определено в главе 28 Уголовного кодекса Российской Федерации. Это верно, поскольку преступность - это исторически изменчивое, социальное и уголовно-правовое явление, представляющее собой систему преступлений, совершенных в соответствующем государстве (регионе) в соответствующий период. Однако наличие только данного признака вряд ли может служить достаточным основанием для криминологического анализа компьютерной преступности.

Во-вторых, общеуголовные преступления, совершенные с использованием возможностей компьютерных технологий. Современные компьютерные технологии охватили настолько широкий круг общественных отношений, что почти в каждом разделе Уголовного кодекса есть статьи, которые теоретически предусматривают возможность совершения преступления посредством компьютерной техники. Так, в разделе VII «Преступления против личности» - это клевета (ст.129 УК); оскорбление (ст. 130 УК); нарушение тайны переписки, телефонных переговоров или иных сообщений (ст. 138 УК); нарушение авторских или смежных, изобретательских и патентных прав (статьи 146, 147 УК).

В разделе IX «Преступления против общественной безопасности и общественного порядка» - заведомо ложное сообщение об акте терроризма (ст. 207 УК); нарушение правил безопасности на объектах атомной энергетики (ст. 215 УК); незаконная выдача либо подделка рецептов или иных документов, дающих право на получение наркотических средств или психотропных веществ (ст. 233 УК); незаконное распространение порнографических материалов (ст. 242 УК).

В-третьих, сетевые компьютерные преступления, совершаемые с использованием компьютерных технологий в виртуальной среде пространстве, в котором осуществляются сетевые процессы, которые существенно отличаются от простого обмена данными между компьютерами. Сетевые процессы многообразны, сложны и условно подразделяются на информационные, финансово-экономические и специализированные.

Информированные процессы реализуются в предоставлении широкому кругу пользователей:

коммуникационных услуг (электронная почта, компьютерная телефония, средства текстового общения в режиме реального времени и др.);

в формировании банка данных (электронные архивы, электронные библиотеки и др.);

в организации системы свободного распространения и потребления информации (видео, графика, музыка и др.).

Сетевые финансово-экономические процессы обусловлены глобализацией экономики и используются: а) в банковских и коммерческих операциях, б) в электронных платежах, в) в предоставлении платных услуг, г) в электронной торговле (в том числе и в сфере интеллектуального потребления).

Однако необходимо признать, что Интернет находится в настоящее время, в какой-то мере, вне законодательного регулирования, что порождает различные преступления: возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов и создания виртуальных финансовых пирамид, возможность совершения сделок и операций, скрытых от налоговых органов, возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов.

При этом стремительными темпами развивается электронная торговля. В российской сети Internet каждый день появляются 200 новых сайтов с различными предложениями. Большинство сетевых магазинов имеют месячный оборот 7-12 тыс. долл. Генеральная ассамблея ООН, отмечая, что все большее число сделок в международной торговле заключается с помощью электронного обмена данными (называемых «электронной торговлей»), приняла 16 декабря 1996 года Типовой закон об электронной торговле и Руководство по его применению. Закон был утвержден Комиссией Организации Объединенных Наций по праву международной торговли (ЮНСИТРАЛ). Соответственно растет и преступность в данной сфере. Так, в декабре 2004 г. сотрудники милиции по информации службы безопасности интернет-холдинга «Ноцев» задержали гражданина, который с помощью нескольких похищенных за рубежом кредитных карт совершил хищения из магазина Bolero посредством карточки платежной системы WebMoney.

Правоохранительные органы не могут не волновать и участившиеся случаи создания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-трейдинг (покупка и продажа акций, облигаций, паев инвестиционных фондов, фьючерсов) стал развиваться на Западе еще в начале 90-х годов. Данный вид деятельности довольно быстро завоевал высокую популярность у населения, так как услуги сетевых брокеров стоили значительно дешевле обычных. В итоге около половины всех заявок на покупку или продажу ценных бумаг приходит в настоящее время через Интернет. Интернет-трейдинг весьма удобен для рядового инвестора: можно купить и продать акции, не выходя из дома, или на рабочем месте, причем затратив на это всего несколько минут. Именно высокая популярность интернет-трейдинга и привлекает в данную область различного рода мошенников.

Так, в конце 2000 года Федеральный окружной суд Бостона объявил в розыск О. Павлюченко, владелицу компании Stock Generation. Открыв в 1998 году в Интернете сайт своей компании, которая была зарегистрирована в оффшоре, она стала активно предлагать услуги по игре на виртуальной бирже. На сайте компании Stock Generation были помещены котировки акций несуществующих компаний и рекомендации по их покупке. Для регистрации в качестве инвестора необходимо было выслать на счет компании чек на сумму 50 долл. (для возможности играть на бирже). Тем клиентам, которые вовлекали в игру новых участников, выплачивалось 50 долл. вознаграждения. На переведенные деньги клиент мог покупать акции, курс которых повышался в среднем на 10% в месяц, однако периодически падал до нуля.

Интересно, что для получения заработанной суммы игроку надо было написать письмо с просьбой выслать деньги, а потом несколько недель ждать чека. В самом начале деятельности компании, когда число инвесторов увеличивалось, Stock Generation выплачивала проценты и вознаграждения за привлечение новых игроков. Однако вскоре поток средств уменьшился, котировки больше не росли, выплаты прекратились. По оценкам Федеральной комиссии США по ценным бумагам, куда направлялись жалобы обманутых вкладчиков, от деятельности компании в США пострадали более 20 тыс. человек. Остается только догадываться, сколько человек были обмануты в других странах.

Европейская комиссия еще в 2000 г. признала, что преступления, совершаемые с применением электронных средств, являются одним из серьезнейших препятствий для развития интернеткоммерции. Специалисты разделили такие преступления на четыре вида:

  1. похищение персональных данных пользователей Интернета:
  2. похищение денежных средств с банковских счетов;
  3. попытки взлома серверов частных компаний;
  4. создание вирусов и самовольная рассылка электронной почты.

Сетевые процессы реализуются в крупных ведомственных локальных сетях, в которых функционирует служебная информация, не предназначенная для открытого доступа широким слоям пользователей. Так, сотрудников правоохранительных органов не могут не волновать участившиеся случаи появления в Интернете услуг по предоставлению информации из ведомственных баз данных о месте жительства граждан, о находящихся в собственности автомобилях, о наличии судимости, оружия и т. д. Подобный случай взлома информационной системы имел место во время Давосского форума 2008 года. Компьютерные пираты взломали информационные системы этого Форума и похитили засекреченные данные более чем тысяч ее участников, которые содержали номера кредитных карточек, домашние адреса, номера домашних и мобильных телефонов, адреса электронной почты. В начале 2009 г. сотрудниками ГУВД г. Москвы была задержана преступная группа, которая занималась копированием и распространением электронных баз данных конфиденциального характера. В ходе следствия было изъято 250 тыс. дисков, содержащих телефонно-адресную информацию, списки клиентов сотовых компаний с их паспортными данными, списки должностей, званий, служебных телефонов и домашних адресов руководящего состава МВД, ГТК, Минфина, Центробанка, данные о владельцах автомобилей, о лицах, получивших загранпаспорта, сведения об угнанном, разыскиваемом транспорте и совершенных ДТП и др. Диски продавались по 300 рублей. Постоянные клиенты получали соответствующую ежеквартально обновляемую информацию через Интернет. В начале апреля 2010 г. в розничной продаже появились базы данных операций Банка России с реквизитами плательщиков и получателей, размером и назначением проведенного платежа и рядом других сведений. Сообщения о подобных фактах периодически появляются в печати.

В Европе фиксируются и иные преступления - так называемые атаки на серверы компаний, когда на сервер сети одновременно посылается масса запросов, которые парализуют работу всей системы на некоторое время. Компания Sophos опубликовала «Грязную дюжину 2004» («Dirty Dozen») - список стран, являющихся ведущими «производителями» спама - незапрашиваемой электронной почты. Консультанты компании считают, что за 40% мирового спама ответственны так называемые компьютеры-зомби - это машины ни в чем не повинных пользователей, которые используются хакерами для рассылки спама. Такие действия оцениваются законодательством многих стран, но только не Российской Федерации, как преступление. При этом такие факты имеют место не только в отношении рядовых граждан.

В-четвертых, трансграничные киберпреступпения, затрагивающие интересы граждан или юридических лиц других стран, совершаемые в рамках «всемирной паутины» - пространстве, в котором отсутствуют географические и геополитические границы государств и не действует их юрисдикция. «Киберпреступность» - это преступность, моделируемая с помощью компьютера в информационном пространстве, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представляемые в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи. Глобализация компьютерных сетей обуславливает несоизмеримо широкий круг участников, разнообразие каналов передачи данных, програмного и аппаратного обеспечения, сложность и недостаточную правовую регламентацию возникающих ситуаций. Наибольший интерес представляет сеть Iпtегпеt, занимающая положение главной мировой информационной инфраструктуры.

Криминологическая оценка взаимосвязи преступности и Интернета возможна в трех основных аспектах. Во-первых, проблема криминализации Интернета как становления особого его сегмента, нацеленного на сплочение и координацию субъектов криминальной среды. Здесь практически беспрепятственно формируется и пропагандируется криминальная идеология, обеспечивается связь и обмен опытом участников преступлений, обеспечивается координация преступной деятельности. Во-вторых, проблема превентивных возможностей Интернета (его использования для борьбы с преступлениями), причем не только со специфическими компьютерными, но и с другими видами преступлений, особенно транснациональными и организованными. В-третьих, использование неоспоримых преимуществ Интернета как широкой информационной базы, способной обеспечить практически неограниченный поиск требуемой информации. Поэтому особое место в ней должна занимать специальная социальная информация, отражающая состояние преступности, деятельность государственных, социальных органов, направленную на противодействие различным правонарушениям, в том числе и компьютерным.

Таким образом, понятие компьютерной преступности охватывает такие случаи причинения ущерба государственным, общественным интересам или интересам отдельных граждан, когда подобные деяния связаны либо с конкретным положением преступника в информационной сфере, с характером информационных отношений, участником которых он является, либо с его социальной ролью, социальной позицией и ситуацией, которые характерны для функционирования отдельных звеньев информационной среды.

Обобщая вышеизложенное, можно констатировать, что анализ и оценка научных подходов относительно определения понятия компьютерной преступности имеют непреходящее значение для становления концептуальных представлений отечественных криминологов, тем более что им еще предстоит сформировать собственную систему взглядов и представлений об этом сложном, многослойном системном явлении. Особую ценность могут представить методологические подходы, обосновывающие, во-первых, правомерность использования узкой трактовки понятия компьютерной преступности, во-вторых, особую социальную опасность криминализации информационной сферы, в третьих, пути установления эффективного контроля над компьютерной преступностью.


.2 Тенденции компьютерной преступности в современной России


Научно-технический прогресс, социально-экономические условия жизнедеятельности общества и нравственно-правовое развитие населения имеют сложную корреляцию и разные скорости осуществления. Вместе с тем общемировые тенденции и закономерности развития динамики компьютерной преступности находят свое отражение и в нашей стране. В процессе криминального «реформирования» России при формировании рыночных отношений выделяются некоторые характерные тенденции применительно к рассматриваемому виду преступности.

. Преступления в сфере компьютерной информации имеют высочайшие темпы роста. По сообщениям Управления «К» МВД России, ежегодно количество выявленных органами внутренних дел преступлений в сфере компьютерной информации увеличивается в 1,8-2 раза. Если в 2007 году в России было зафиксировано 33 преступления такого рода, то в 2009 году - уже 8739 тыс. преступлений. По данным Главного информационно-аналитического центра МВД России, в 2003 году таких преступлений было совершено почти в два раза больше по сравнению с 2002 годом (соответственно 7540 против 4050).

Динамика неправомерного доступа к охраняемой законом компьютерной информации (ст. 272 УК РФ) в 2008 году по сравнению с 2007 годом составила 257%, в 2009 году по сравнению с 2008 годом - 381 %.

Динамика создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ) в 2008 году по сравнению с 2007 годом составила 1200%, в 2009 году по сравнению с 2008 годом - 658%, в 2010 году по сравнению с 2009 годом - 218%.

К сожалению, приходится констатировать, что криминальная активность в информационной сфере России продолжает расти и за последние восемь лет число выявленных преступлений в сфере компьютерной информации увеличилось более чем в 265 раз. При этом в 3 раза возросло число фактов незаконного получения и разглашения сведений, составляющих коммерческую и банковскую тайну (ст. 183 УК), совершенных с использованием возможностей ЭВМ. Эти сведения не в полной мере отражают реальное состояние данного вида преступности ввиду её высокой латентности, которая по некоторым оценкам превышает 90%.

. Качественная характеристика данного вида преступности свидетельствует о том, что свыше 80% умышленных преступлений в сфере компьютерной информации носят корыстный характер. В большинстве случаев неправомерный доступ к компьютерной информации выступает в качестве подготовительной стадии преступлений в сфере экономики либо является необходимым условием для реализации преступного замысла. Указанные преступления образуют идеальную совокупность.

Одно из первых уголовных дел, связанных с криминальным применением компьютерных технологий для учета движения товарно-материальных ценностей, было расследовано УВД Вологодской области. Гражданин Ч., работая главным специалистом службы сбыта и маркетинга Вологодского открытого акционерного общества «В.», создал заведомо ложную запись в компьютерном реестре клиентов фирмы о несуществующем договоре с обществом с ограниченной ответственностью "Л." на поставку ликеро-водочной продукции с отсрочкой платежа. Гражданин З. привлек для исполнения роли экспедитора своего знакомого, гражданина И., не раскрывая последнему преступных намерений, а для сбыта похищенного гражданина Н., у которого получил круглую печать 000 «л.» для оформления доверенности. Используя имеющийся у гражданина Ч. бланк доверенности и печать 000 «Л.», граждане Ч. и З. составили доверенность на получение 200 ящиков ликеро-водочной продукции. Для вывоза похищенного гражданин З. заказал автомашину ЗИЛ, передал гражданину И. доверенность 000 «Л.» на получение 200 ящиков водки, подробно проинструктировал его о действиях при оформлении товарно-транспортных документов и получении продукции в фирме, сообщил номер и место стоянки автомобиля, на котором предполагалось вывезти груз. 30 декабря гражданин И. прибыл в ОАО «В.» и, предъявив доверенность, получил в отпускном цехе 4000 бутылок водки, после чего вывел машину с продукцией и оставил её в условленном месте. Таким образом, действиями граждан Ч. и З. ОАО «В.» был причинен имущественный ущерб на общую сумму 72805 рублей. Вологодский городской суд признал граждан Ч. и З. виновными в совершении преступления, предусмотренного п. «б» ч. 3 ст. 159 УК РФ. Суд также согласился с квалификацией произведенных гражданином Ч. изменений в реестре клиентов фирмы по ч. 2 ст. 272 УК РФ как неправомерного доступа к компьютерной информации, повлекшей её модификацию, совершенного лицом, имеющим доступ к системе ЭВМ, с использованием своего служебного положения.

. Высокие темпы роста компьютерных преступлений свидетельствуют об усложнении способов совершения преступлений, о быстром осваивании новых способов совершения общественно опасных деяний и сокрытии их следов, т. е. о росте профессионализма компьютерных преступников. Можно выделить типичные примеры преступлений, совершаемых в коммуникационных системах: безналоговые финансовые операции, мошенничество с применением компьютерных средств, незаконное копирование коммерческой информации и др. Из 1673 уголовных дел, возбужденных по материалам региональных подразделений управления «К» МВД России в первом полугодии 2006 г., 55% связаны с неправомерным использованием сетевых реквизитов при авторизации в сети Интернет; 10,6% проходят как "компьютерное пиратство" - распространение контрафактной программной продукции, в том числе с использованием сети Интернет; 8% уголовных дел связаны с распространением порнографии; 4,1% возбуждены по фактам распространения вредоносных программ как в сети, так и на машинных носителях, включая контроллеры ЭВМ.

Около половины уголовных дел, возбужденных по преступлениям в сфере компьютерной информации, связаны с неправомерным доступом к сети Inteгnet под чужими регистрационными номерами. При этом на сервере тарификации провайдера происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. На период подключения атакующего субъекта блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима. Появились новые виды противоправной деятельности: роумерское мошенничество, использование сотовых телефонов-двойников, неправомерный доступ к телекоммуникационным ресурсам цифровых мини-АТС, имеющих выход в общегосударственную телефонную сеть, неправомерный доступ к каналам коммерческого спутникового телевидения и другие.

. Рост материального ущерба от компьютерных преступлений. Подавляющая часть компьютерных преступлений носит экономическую направленность и связана с нанесением значительных финансовых убытков. Специалисты свидетельствуют о том, что чем шире область применения компьютерных технологий, тем многочисленнее данные преступления. Коэффициент корреляции между компьютерным парком и количеством компьютерных преступлений для США составляет О, 9866, для Германии - О, 9416, что с 10% погрешностью свидетельствует о наличии линейной связи между данными явлениями, Обработка данных об имеющемся в России компьютерном парке позволяет прогнозировать рост компьютерных преступлений в 2006 году на уровне 12000. Данная цифра практически реальна, если учесть, что в 2004 году количество выявленных компьютерных преступлений составляет 8739. При этом, если учесть, что средний ущерб от одного компьютерного преступления составляет порядка 1 О тыс. долларов США, то можно с определенной степенью достоверности прогнозировать ущерб от компьютерных преступлений в России порядка 100-150 млн.долларов.

Полная криминологическая характеристика данного признака осложняется отсутствием заинтересованности со стороны пострадавших фирм к сотрудничеству с правоохранительными органами. Коммерческие структуры, как правило, опасаются широкой огласки совершенного компьютерного преступления из-за боязни потерять существующих и потенциальных клиентов. Подобное положение дел давно стало характерным для кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усомнившейся в его полной надежности.

. Увеличение среди компьютерных преступников доли лиц, ранее не попадавших в сферу внимания правоохранительных органов, но технически грамотных, оснащенных современной компьютерной техникой, способных находить все новые «дыры» В системах защиты. Обобщенный портрет хакера выглядит приблизительно так: мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере; в прошлом к уголовной ответственности не привлекался; является яркой мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник; по характеру нетерпимый к насмешкам и к потере своего социального статуса в глазах группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы. Как следствие этого процесса выделяется рост в геометрической прогрессии количества инцидентов с компьютерной безопасностью: 1994 - 2340; 1995 - 2412; 1996 - 2573; 1997 - 2134; 1998 - 3734; 1999 - 9859; 2000 - 21756; 2001 - 56658; 2002 - 73734; 2003 - 89859; 2004 - 1017562.

Более того, в обществе наблюдается процесс психологического привыкания населения к компьютерным преступлениям. По статистике Internet сайтов, в сентябре 2008 года зарегистрировано 9011 кибер-атак по всему миру. Количество кибератак за первую половину 2009 года превысило 50 тыс. В конце января 2010 года Internet поразил один из самых разрушительных вирусов - МУDООМ (Novarg), который не только вывел из строя более 600 ты с. компьютеров, нанеся ущерб порядка 3 млрд. долл., но и фактически поставил под сомнение возможность осуществления электронной торговли, создав сеть из «зомбированных» (настроенных на определенные команды) компьютеров в разных странах мира. Аналогичные сообщения поступают почти ежедневно и воспринимаются населением как данность, как обыденность. Средства массовой информации пропагандируют «культ преступного образа жизни» как путь решения жизненных проблем, порождают у подростков и молодежи интерес к разным формам криминала: от традиционно насильственных до новомодных, когда преступления совершаются с использованием возможностей компьютерной техники и высоких технологий.

Росту числа компьютерных правонарушителей способствует и действующее уголовное законодательство России, которое не гармонизировано с нормами международного права и существующей международной практикой в вопросах ответственности за компьютерные преступления. В отличие от законодательства других стран, уголовное законодательство России относит преступления в сфере компьютерной информации к категории преступлений небольшой (ч. 1 ст. 272) и средней (ч. 2 ст. 272, Ч. 1 ст. 273, ст. 274) тяжести, за исключением ч. 2 ст. 273 УК РФ (тяжкое преступление). К примеру, уголовная ответственность за компьютерные преступления в США предусматривает до 20 лет тюремного заключения, поскольку данные преступления рассматриваются в неразрывной связи с наступившими последствиями.

Более того, «ни одно лицо, заключенное в тюрьму после осуждения за нарушение раздела 502 или подпункта Ь раздела 502.7, не должно быть допущено к работе на любой компьютерной системе или не должно иметь доступ к любой компьютерной системе официального ведомства». Аналогичный подход и увязывание компьютерных преступлений с целями их совершения имеет место в уголовном законодательстве Германии, Франции, Японии. Ответственность, установленная российским уголовным законодательством, предусматривает применение штрафных санкций или лишение свободы на срок до 7 лет. Лишение права занимать определенные должности или заниматься определенной деятельностью предусмотрено только за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Недостаточность правового регулирования процессуальных вопросов ответственности, неучтенность аспектов, касающихся расследования трансграничных компьютерных преступлений, обусловливают определенные процессуальные сложности, а порой и делают проведение расследования невозможным. Так, не предусмотрен процесс электронного обыска, изъятия данных, так как виртуальные доказательства не имеют статуса материальных образцов. Взаимодействие правоохранительных органов в международной сфере отстает от преступных сообществ, которые с завидной быстротой и легкостью действуют через государственные границы. Отсутствуют реальные правовые и процессуальные возможности противодействия распространению криминальной информации в сети Internet. Наличие многочисленных способов сокрытия причастности конкретных лиц к размещению информации, возможности электронной торговли обусловили интерес дельцов от порнобизнеса, вплоть до передачи клиентам порнопродукции по предварительному заказу через сеть Internet. По экспертным оценкам, на российском сегменте ежемесячно создается более 100 порносайтов, которые посещают 80 тысяч клиентов в год.

. Увеличивается процент безнаказанных компьютерных преступлений в силу высокого роста их латентности. Ежегодно в мире регистрируется до 450-500 млн. преступлений на 6 млрд. населения. Реальная преступность, по меньшей мере, вдвое больше. В некоторых мегаполисах европейских стран уже ныне регистрируется до 16 и более тыс. преступлений на 100 тыс. населения. Латентная (незаявленная, неучтенная, неустановленная) преступность соотносима с регистрируемой. В нашей стране она оценивается соотношением 1 : 5, т. е. на одно учтенное деяние 4-5 реально совершаемых преступлений остается латентными, а следовательно, и безнаказанными.


Глава 2. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации


.1 Общественная опасность неправомерного доступа к компьютерной информации


Неправомерный доступ к компьютерной информации представляет собой одно из самых малоизученных и в то же время достаточно опасных преступлений последнего времени, при обретающее все более угрожающие масштабы. Его последствия таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых разных сферах - от реализации конституционных прав и свобод человека и гражданина до мирного сосуществования людей, международной безопасности.

Сегодня наметились серьезные тенденции к использованию компьютерной техники организованными группами и преступными сообществами (преступными организациями). Опасность подобных проявлений еще более возрастает, когда участники организованных групп и сообществ получают доступ к автоматизированным банкам данных (АБД), обслуживающим системы национальной обороны, космонавтики, атомной энергетики и транспортного управления.

К новым явлениям, порожденным возможностью практически безнаказанного совершения противоправных деяний, относятся хищения чужого имущества с использованием электронно-вычислительной техники и средств электронного платежа. Они представляют серьезную потенциальную угрозу правам и законным интересам личности, общества и государства, хотя на современном этапе развития общественных отношений пока не оказывают заметного влияния на состояние преступности в сфере экономики.

Широкие возможности новейших информационных технологий могут, безусловно, свидетельствовать об их использовании в качестве достаточно эффективного и в то же время весьма доступного средства совершения иных умышленных преступлений, предметом посягательства которых является информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К числу таких преступлений уже сегодня можно смело отнести нарушение неприкосновенности частной жизни (ст.137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК РФ), нарушение авторских и смежных прав (CT.146 УК РФ), разглашение тайны усыновления (удочерения) (CT.155 УК РФ), незаконные получения и разглашение сведений, составляющих коммерческую или банковскую тайну (cT.183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (CT.189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), государственную измену (ст.275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст.283 УК РФ) и др.

Неправомерный доступ к компьютерной информации - преступление транснационального характера. Об этом, в частности, свидетельствует тревожная тенденция к распространению негативных последствий указанного деяния на межгосударственный уровень. Стремительно перешагнув границы отдельных государств, неправомерный доступ к компьютерной информации затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Исходя из сказанного, становится очевидным, что неправомерный доступ к компьютерной информации как новая разновидность антиобщественного поведения представляет собой угрозу безопасности, нормальному функционированию российского общества и государства.

Разумеется, в борьбе с неправомерным доступом к компьютерной информации нельзя игнорировать организационные, технические и программные меры. Между тем эффективное решение задачи по обеспечению законных прав и интересов личности, общества и государства в области информационной безопасности невозможно без адекватных мер уголовно-правового характера. Разработчики нового Уголовного кодекса Российской Федерации, вступившего в действие с 1 января 1997 года, восполнили существенный пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IХ раздела самостоятельную главу 28, именуемую «Преступления в сфере компьютерной информации».

Главу открывает статья 272, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Появление данной статьи уголовного закона и ее расположение в главе о компьютерных преступлениях на первом месте было вызвано катастрофическим положением, сложившимся на отечественном рынке компьютерной информации, связанным со свободным доступом пользователей персональных компьютеров к информационным ресурсам и бесконтрольным копированием последних. По данным, полученным Ю. Ляпуновым и В. Максимовым, около 98% копий программных продуктов производится в Российской Федерации именно таким путем.

Неправомерный доступ к компьютерной информации является наиболее распространенным видом общественно опасных деяний, рассматриваемым в главе 28 Особенной части УК РФ. Достаточно сказать, что в 2009 году их удельный вес в числе всех зарегистрированных преступлений в сфере компьютерной информации составил около 65%.

В условиях криминальной напряженности возрастает значение уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации, что в большей степени зависит от структурного построения состава преступления, четкого формулирования его признаков. Несмотря на это, признаем, что разработанность нормативно - правовой базы, регламентирующей уголовную ответственность за неправомерный доступ к компьютерной информации является явно недостаточной и не позволяет в должной мере противостоять криминалитету, быстро адаптирующемуся к новым технологиям.

Более того, как показывает практика, применение норм, содержащихся в ст. 272 УК РФ, нередко сопровождается определенными трудностями. Во-первых, это обусловлено, как отмечалось выше, пока еще слабой теоретической базой, недостаточным анализом судебной и следственной практики, отсутствием соответствующих разъяснений со стороны Верховного Суда и Генеральной прокуратуры Российской Федерации, призванных облегчить толкование и применение статьи закона сотрудниками органов следствия, дознания, судьями и прокурорами.

Во-вторых, многие признаки анализируемого нами состава преступления носят явно технический характер. Следовательно, их детальное уяснение предполагает специальные знания не только в области уголовного права, но и в области компьютерной техники. Однако теоретическая и практическая подготовка следователей, дознавателей и оперативных работников в этой сфере пока остается довольно низкой. Слабой до сегодняшних дней является обеспеченность оперативной и следственной работы экспертными исследованиями соответствующего профиля.

Все это может повлечь неоднозначное применение норм уголовного закона, устанавливающих юридическую ответственность за неправомерный доступ к компьютерной информации на практике и, следовательно, нарушить основополагающие принципы российского уголовного права - справедливости и законности.

2.2 Объект и предмет неправомерного доступа к компьютерной информации


Известно, что процесс юридической квалификации любого преступления состоит в установлении тождества наиболее существенных, типичных фактических обстоятельств конкретного общественно опасного и противоправного деяния признакам состава преступления определенного вида. По традиционно сложившейся практике квалификация преступления начинается с анализа объекта и предмета преступного посягательства. Затем выделяют признаки самого деяния, то есть определяют рамки и содержание объективной стороны. Далее выявляются все признаки субъекта преступления и содержание субъективной стороны. Такая. схема, как справедливо отмечает профессор Н.Г. Кадников, позволяет установить сходство либо различие между совершенным деянием и юридической моделью, а также между смежными деяниями, внешне схожими по ряду признаков.

Придерживаясь данной схемы квалификации преступлений, рассмотрим признаки неправомерного доступа к компьютерной информации по отдельным элементам его состава.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в девятом разделе Особенной части УК РФ «Преступления против общественной безопасности и общественного порядка».

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от того вреда, который был причинен правам и законным интересам личности, общества и государства. Дополнительным объектом здесь может, например, выступать собственность, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, экологическая безопасность, основы конституционного строя Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.

Известно, что объект посягательства - необходимый элемент любого общественно опасного и противоправного деяния. Если в процессе расследования неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинил и не создали реальной угрозы причинения какого-либо вреда личности, обществу или государству, то состав преступления отсутствует, ибо в этом случае отсутствует объект преступного посягательства.

Значительно большую сложность представляет уяснение предмета неправомерного доступа к компьютерной информации, который, в свою очередь, выступает в качестве своеобразного отличительного признака общественно опасных и противоправных деяний, сгруппированных в главе 28 Особенной части УК. Более того, нельзя не признать, что предмет рассматриваемой группы преступлений является определяющим, ключевым моментом при отграничении компьютерных преступлений от преступлений, расположенных в других главах Уголовного кодекса России.

В учебной литературе некоторыми авторами отстаивается взгляд о том, что предметом рассматриваемой группы преступлений следует признать компьютер как информационную систему, носитель информации. Вряд ли такую позицию можно считать правильной, так как она существенно расширяет пределы уголовной ответственности за неправомерный доступ к компьютерной информации и, следовательно, приемлемой быть не может.

Представляется, что предметом преступления, ответственность за совершение которого установлена ст.272 УК, является компьютерная информация или информационные ресурсы, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Именно компьютерная информация или информационные ресурсы выступают в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, осуществляя преступное посягательство на общественные отношения по обеспечению безопасности такой информации, а также нормальной работы ЭВМ, системы ЭВМ или их сети.

Общественно опасные и противоправные посягательства, имеющие своим предметом не компьютерную информацию, а электронно-вычислительную технику как аппаратную структуру, объединяются в совершенно иную группу преступлений, 'нарушающих охраняемые уголовным законом отношения собственности. Это объясняется тем, что электронно-вычислительная техника является материальным предметом внешнего мира, созданного общественно необходимым трудом, имеет материальную ценность и определенную стоимость, представляет собой движимую вещь, являющуюся чужой для виновного и, следовательно, соответствует всем необходимым признакам, характеризующим предмет преступлений против собственности (глава 21 Особенной части УК).

Так, например, если виновный умышленно сжигает микропроцессор или выводит из рабочего состояния монитор (дисплей), то его действия, в зависимости от конкретных обстоятельств дела, подлежат квалификации по соответствующей части ст.167 УК РФ.

По соответствующей части ст. 158 УК РФ необходимо квалифицировать действия лица, совершившего кражу электронно-вычислительной машины.

Однако на практике могут возникнуть ситуации, когда преступное воздействие на электронно-вычислительную технику будет осуществляться путем непосредственного влияния на нее информационных команд. Это возможно, если виновному, скажем, удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. Однако в этих случаях преступному посягательству подвергаются сразу два объекта уголовно-правовой охраны. Именно поэтому квалификация содеянного будет проводиться по совокупности преступлений, предусматривающих ответственность за преступления против собственности, и преступления в сфере компьютерной информации.

По совокупности преступлений (ст.272 и соответствующей статье, расположенной в главе 21 Особенной части, УК РФ) следует оценивать и действия лица, похитившего, например, электронно-вычислительную машину и осуществившего неправомерный доступ к содержащейся в ней компьютерной информации в удобных для него условиях. Электронно-вычислительная машина в этом случае рассматривается в качестве предмета преступления против собственности, а компьютерная информация, воздействие на которую осуществляется чуть позже - предметом преступления, предусмотренного ст. 272 УК РФ.

Далее отметим, что используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что действующее уголовное законодательство Российской Федерации берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона (Конституции Российской Федерации, Федерального конституционного закона Российской Федерации, Федерального закона Российской Федерации, Конституции (Устава) субъекта Российской Федерации, Закона субъекта Российской Федерации). Таким образом, следует признать, что охраняемая законом компьютерная информация - это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.

Охраняемая законом информация может касаться различных аспектов жизнедеятельности личности, общества и государства.

Так, согласно Государственному стандарту Российской Федерации (ГОСТ Р 50922-96) под защищаемой информацией (в том числе и компьютерной - прим. авторов) необходимо понимать информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (государством, юридическим лицом, группой физических лиц или отдельным физическим лицом).

Статья 16 Федерального закона «Об информации, информационных технологиях и о защите информации» определяет, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

соблюдение конфиденциальности информации ограниченного доступа,

реализацию права на доступ к информации.

Также в Законе указывается, что обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

своевременное обнаружение фактов несанкционированного доступа к информации;

предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

постоянный контроль за обеспечением уровня защищенности информации.

В качестве охраняемой законом компьютерной информации, собственником которой выступает государство, являются сведения, составляющие государственную тайну. Так, в ст. 2 Закона Российской Федерации «О государственной тайне» указывается, что «государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации».

К государственной тайне могут быть отнесены следующие сведения, неправомерный доступ к которым образует признаки преступления, выраженного в ст. 272 УК:

) сведения в военной области о:

содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, стратегическому, оперативному и мобилизационному развертыванию войск, о их боеспособности и мобилизационной готовности, о создании и использовании мобилизационных ресурсов;

направлениях развития вооружения и военной техники, содержании и результатах выполнения целевых программ, научно - исследовательских и опытно - конструкторских работ по созданию и модернизации образцов вооружения и военной техники;

количестве, устройстве и технологии производства ядерного и специального оружия, технических средствах и методах его защиты от несанкционированного применения;

тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, свойствах, рецептах или технологиях производства новых видов ракетного топлива или взрывчатых веществ военного назначения;

дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, об их проектировании и строительстве, а также об отводе земель, недр и акваторий для этих объектов;

дислокации, действительных наименованиях, организационной структуре, вооружении и численности объединений, соединений и частей Вооруженных Сил Российской Федерации;

) сведения в области экономики, науки и техники о:

содержании планов подготовки Российской Федерации и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности по изготовлению вооружения' и военной техники, об объемах поставок и о запасах стратегических видов сырья и материалов, а также о размещении и фактических размерах государственных материальных резервов;

использовании инфраструктуры Российской Федерации в интересах обеспечения ее обороноспособности и безопасности;

силах и средствах гражданской обороны, дислокации, предназначении и степени защищенности объектов административного управления, обеспечения безопасности населения, о функционировании промышленности, транспорта и связи в целом по Российской Федерации;

объемах, планах (заданиях) государственного оборонного заказа, выпуске и поставках (в денежном или натуральном выражении) вооружения, военной техники и другой оборонной продукции, о наличии и наращивании мощностей по их выпуску, связях предприятий по кооперации, разработчиках или изготовителях указанных вооружения, военной техники и другой оборонной продукции;

научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность Российской Федерации;

государственных запасах драгоценных металлов и драгоценных камней Российской Федерации, ее финансах и бюджетной политике (кроме обобщенных показателей, характеризующих общее состояние экономики и финансов);

) сведения в области внешней политики и экономики о: внешнеполитической и внешнеэкономической (торговой, кредитной и валютной) деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб ее интересам;

) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о:

силах, средствах, источниках, методах, планах и результатах разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также данные о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения;

лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими разведывательную, контрразведывательную и оперативно-розыскную деятельность;

системе правительственной и об иных видах специальной связи, о государственных шифрах, методах и средствах их анализа;

методах и средствах защиты секретной информации;

гocyдapственных программах и мероприятиях в области защиты государственной тайны.

К охраняемой законом компьютерной информации следует отнести и информацию в отношении сведений, составляющих служебную, коммерческую или банковскую тайну. Это обстоятельство, в частности, вытекает из положений, содержащихся в нормах гражданского и уголовного законодательства, выступающих надежной гарантией защиты служебной, коммерческой или банковской тайны.

Наиболее опасные посягательства на общественные отношения, возникающие по поводу осуществления основанной на законе предпринимательской деятельности и обеспечивающие сохранность коммерческой или банковской тайны влекут уголовную ответственность по ст. 183 УК, что еще раз свидетельствует о защите указанных сведений российским законом.

Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая, в свою очередь, составной частью гарантированной ст.44 Конституции Российской Федерации свободы литературного, художественного, научного, технического и других видов творчества. Конституция Российской Федерации предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК.

На практике может возникнуть вопрос: является ли компьютерная информация, содержащая сведения о частной жизни конкретного человека, предметом преступления, ответственность за совершение которого предусмотрена ст.272 УК?

Ответ на этот вопрос следует признать положительным. Дело в том, что в соответствии с Конституцией Российской Федерации каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени (ч. l ст.23 Конституции РФ). Устанавливая право искать, получать, передавать, производить и распространять информацию персонального характера (ч.4 ст.29 Конституции РФ) основной закон нашего государства прямо предусматривает ограничение этого права, направленного на защиту личной жизни, уважения прав и репутации других лиц. Так, например, ч. l ст.24 Конституции Российской Федерации гласит: «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается». Таким образом, Конституция России определяет основы правового режима информации о частной жизни, направленные прежде всего на защиту прав личности.

Реализация этого конституционного положения находит свое непосредственное выражение в нормах уголовного закона, предусматривающих ответственность за нарушение неприкосновенности частной жизни (ст.137 УК), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК), разглашение тайны усыновления или удочерения (ст.155 УК).

Уголовное законодательство России определяет нарушение неприкосновенности частной жизни как незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну (ч.l ст.) 37 УК). Следовательно, под охраной закона находится любая информация, содержащая сведения о личной или семейной тайне конкретного человека. Закон не раскрывает содержание указанных дефиниций. Однако в теории под личной тайной понимают сведения, имеющие сугубо личный характер (взаимоотношения, связи, привычки, взгляды, встречи, обстоятельства интимной жизни и т.п.), разглашение которых лицо считает нежелательным.

Семейная тайна - вид личной тайны, касающийся семьи данного лица (супруга, родителей, детей, братьев, сестер, других родственников).

Представляется, что к информации, содержащей сведения о частной жизни человека, следует также отнести и сведения о денежных вкладах, семейном бюджете, личной собственности лица, сведения, касающиеся состояния здоровья человека, его нотариальных действиях и т.п.

Более того, современное российское законодательство в некоторых случаях берет под свою охрану информацию, содержащую сведения об имени лица, под которым понимается собственное имя гражданина, его отчество и фамилия. Так, например, согласно ст.42 Закона «О средствах массовой информации», принятого в 1991 г., редакция обязана сохранять в тайне источник информации и не вправе называть лицо, предоставившее сведения с условием неразглашения его имени (за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом).

Федеральный закон «Об оперативно-розыскной деятельности», принятый в 1995 г., гарантирует сохранение тайны имени лиц, внедренных в организованные преступные группы, штатных негласных сотрудников органов, осуществляющих оперативно-розыскную деятельность, а также лиц, оказывающих или оказавших содействие этим органам на конфиденциальной основе. Сведения об этих лицах могут быть преданы гласности лишь с их согласия в письменной форме и в случаях, прямо предусмотренных федеральными законами (ч.2 cт.12). В частности, сведения о таких лицах предоставляются прокурору без их согласия в случаях привлечения к уголовной ответственности (ч.3 ст.21). Таким образом, незаконный доступ к компьютерной информации, содержащей, скажем, сведения об именах штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, равно как и доступ к информации, содержащей имя человека, предоставившего сведения средствам массовой информации с условием неразглашения имени источника, квалифицируется по ст. 272 УК РФ. В приведенных нами примерах предметом рассматриваемого преступления является информация, охраняемая законом.

Образ мыслей, мировоззрение, увлечения и творчество также относятся к проявлениям частной жизни и, следовательно, в некоторых случаях могут составлять личную или семейную тайну. Между тем следует подчеркнуть, что не каждое сведение о частной жизни какого-либо лица может отвечать требованиям предмета преступления, предусмотренного ст.l37 УК, а значит находиться под охраной закона. В конечном итоге этот вопрос решается судом с учетом всех обстоятельств конкретного дела и, прежде всего, с учетом оценки степени тяжести наступивших вредных последствий для потерпевшего. Итак, предметом преступления, предусмотренного ст.272 УК РФ, выступают нематериальные ценности, в частности, компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных, сведения, составляющие служебную, коммерческую, банковскую или государственную тайну, информация, являющаяся объектом авторского права). Неправомерный доступ к компьютерной информации общего пользования, то есть неохраняемой законом информации, адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст.272 УК.

Преступления, хотя и связанные с компьютерной информацией, но не предполагающие в качестве основного непосредственного объекта общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети, не образуют признаков анализируемого деяния. К числу таких преступлений можно, в частности, отнести: нарушение неприкосновенности частной жизни (ст.137 УК), нарушение авторских и смежных прав (ст.146 УК), шпионаж (ст.276 УК) и некоторые другие общественно опасные и противоправные деяния, предметом которых вполне может выступать компьютерная информация. Именно поэтому предмет неправомерного доступа к компьютерной информации всегда следует рассматривать в тесной связи с его объектом. Изолированный же анализ предмета не позволяет уяснить то отношение, которому наносится ущерб, что, в свою очередь, может порождать ошибки при квалификации преступлений и, следовательно, ведет к противопоставлению основополагающих принципов уголовного права: законности и справедливости.


2.3 Объективная сторона неправомерного доступа к компьютерной информации


Объективная сторона преступления, предусмотренного ч. l ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объективно, анализируемое преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Таким образом, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК будет являться установление того факта, что лицо действовало именно неправомерно. Следовательно, лицо не имело право вызывать информацию, знакомиться с ней и распоряжаться ею. Строго говоря, неправомерность доступа к информации - обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного. Детальный анализ таких способов рассматривается в третьей главе предлагаемой читателю работы. Однако на одном возможном способе совершения этого преступления, прямо влияющим на квалификацию содеянного виновным, хотелось бы остановиться чуть подробнее.

Речь идет о неправомерном доступе к компьютерной информации, совершенным с применением насилия над личностью либо угрозой его применения.

Действительно, на практике может возникнуть ситуация, когда лицо, не обладающее определенными навыками работы с электронно-вычислительной техникой, тем не менее желает совершить неправомерный доступ к компьютерной информации и в этих целях насильственно заставляет законного пользователя или владельца информации войти в информационную систему и, например, скопировать либо модифицировать интересующую его (виновного) информацию.

Диспозиция как простого, так и квалифицированного состава рассматриваемого преступления не охватывает своим содержанием указанный способ его совершения. Следовательно, квалификация действий виновного по одной лишь ст. 272 УК будет в этом случае явно недостаточной. Посягая на общественные отношения по обеспечению безопасности компьютерной информации, нормальной работы ЭВМ, системы ЭВМ или их сети, виновный, одновременно с этим, посягает и на безопасность жизни и здоровья личности (в случае психического насилия) либо здоровье конкретного человека (при реальном применении физического насилия). Именно поэтому содеянное виновным, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с преступлением против личности.

По ст.272 и ст.112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения средней тяжести вреда здоровью законного пользователя вынуждает его вызвать ту либо иную компьютерную информацию и уничтожить ее. При этом виновный выступает в качестве опосредованного исполнителя преступления (ч.2 ст.33 УК РФ) и, в силу этого обстоятельства, несет ответственность за содеянное единолично, если, разумеется, законный пользователь находился в состоянии крайней необходимости (ст.39 УК РФ). В противном случае ответственность наступает по правилам о соучастии в преступлении, хотя, конечно, квалификация по совокупности преступлений здесь также не исключается.

Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер. Поэтому по ст. 272 и ст.119 УК РФ необходимо квалифицировать действия лица, под страхом убийства заставившего оператора ЭВМ совершить акт неправомерного доступа к компьютерной информации. Если же виновный высказывал угрозы причинения легкого вреда здоровью или побоев, его действия квалифицируются как подстрекательство к совершению преступления, предусмотренного ст.272 УК РФ. Исполнителем преступления будет являться лицо, на сознание которого и было направлено психическое воздействие. Это объясняется тем, что причиненный вред здесь явно не соответствовал характеру и степени угрожавшей опасности и обстоятельствам, при которых опасность устранялась, когда указанным интересам был причинен вред более значительный, чем предотвращенный (ч.2 ст.39 УК РФ).

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и ввело команду ЭВМ перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.

В силу особой специфики рассматриваемого вида преступления, орудием его совершения как правило является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемого преступления - персональный компьютер (ПК).

Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Иллюстрацией этому - хищение крупной суммы денежных средств из английского «Сиги-банка», совершенное с участием молодого российского инженера в 1995 году. Как стало известно следствию, атака на систему защиты одного из крупнейших мировых банков проводил ась с территории города Санкт-Петербург.

Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Как представляется, местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено.

Указанная точка зрения полностью корреспондирует с законодательным положением ст.8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.

Анализ диспозиции ч. l ст.272 УК РФ позволяет сделать вывод о том, что состав рассматриваемого преступления конструктивно сформулирован как материальный. Как известно, материальные составы, помимо прочих признаков, предполагают обязательное наличие вредных последствий. В противном случае состав не считается полным. Иная точка зрения фактически опровергает этот правовой императив, устанавливая правило, согласно которому наличие состава неправомерного доступа к компьютерной информации презюмируется даже тогда, когда необходимые последствия еще отсутствуют: местом совершения преступления признается место совершения общественно опасного действия (бездействия) независимо от места наступления вредных последствий.

Справедливость такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает такое поведение преступным. В этом случае лицо подлежит уголовной ответственности по ст.272 УК РФ, если преступные последствия наступили на территории России. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, если приготовление или покушение осуществлялось за границей, а оканчивается это преступление в нашей стране.

Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.

Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.

Обязательными признаками объективной стороны преступления, предусмотренного ч.l ст.272 УК РФ, являются не только общественно опасные действия, но и наступление общественно опасных последствий, а также причинная связь между этими двумя признаками.

Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации выражаются в виде уничтожения, блокирования, модификации либо копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети. В законе не раскрывается содержание указанных понятий. Поэтому имеются все основания остановиться на них более подробно.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по СТ.272 УК не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации, или нет.

Блокирование представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой (например, запись информации в память ЭВМ).

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионаж и др. В этом случае дополнительной квалификации по ст.272 УК не требуется.

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).

По ст.272 УК следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния.

Аналогичную квалификацию следует применять и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети.

Итак, оконченным данное преступление признается с момента фактического наступления хотя бы одного из тех·разновидностей вредных последствий, перечень которых альтернативно указан в диспозиции статьи закона. Следовательно, действия лица, заведомо не приводящие к указанным в диспозиции последствиям, не образуют неправомерного доступа к компьютерной информации.

Нет, например, оснований привлекать к уголовной ответственности по ст.272 УК лицо, которое с помощью подбора пароля обошло систему защиты межбанковской компьютерной сети и, получив доступ к информации о счетах клиентов, из любопытства ознакомилось с ними.

Иное дело, если действия лица, желавшего уничтожить, заблокировать, модифицировать или скопировать компьютерную информацию, нарушить работу ЭВМ, системы ЭВМ или их сети были пресечены до стадии оконченного преступления, иными словами, до наступления указанных в законе последствий. В этом случае содеянное виновным квалифицируется по правилам о покушении на неправомерный доступ к компьютерной информации (ч.3 ст.30 УК РФ).

В контексте нашего изложения необходимо отметить, что преступление, ответственность за совершение которого предусмотрена ч. l ст.272 УК РФ, относится к категории преступлений небольшой тяжести (ч.2 ст.15 УК РФ). Поэтому, в силу положений, содержащихся в ч. 2 ст.30 УК РФ, приготовление к его совершению нельзя рассматривать в качестве уголовно-наказуемой стадии развития преступной деятельности виновного.

Наконец, следующим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Для признания лица виновным в совершении неправомерного доступа к компьютерной информации, органы следствия и суд обязаны с полной достоверностью установитъ наличие причин ной связи между деянием лица и вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из каких-либо догадок или предположений.

В теории уголовного права России под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие). Основываясь на этом определении причинной связи можно утверждать, что ответственность по СТ.272 УК ЕФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации.

В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной программы для ЭВМ, нарушения правил эксплуатации ЭВМ и т.д.), признаки преступления, предусмотренного ст.272 УК, отсутствуют. При этом необходимо помнить - в деянии лица могут содержаться признаки иного состава преступления, что обязаны устанавливать работники органов дознания, следствия и суда.

Если, например, допустить, что причиной уничтожения охраняемой законом компьютерной информации стало нарушение правил эксплуатации вычислительной машины, допущенное оператором ЭВМ, деяние виновного надлежит квалифицировать по соответствующей части ст.274 УК РФ.

Разумеется, обязательные признаки объективной стороны состава преступления не являются достаточным основанием и не предрешают характера уголовной ответственности. Согласно ст. 8 УК РФ единственным основанием уголовной ответственности следует признать совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе, характеризующие деяние с внутренней, субъективной стороны.


.4 Субъективная сторона неправомерного доступа к компьютерной информации и его субъект


Как известно, к признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель делинквентного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражает связь сознания и воли индивида с совершаемым общественно опасным и противоправным деянием. Однако применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение данных признаков далеко не равнозначно. Вина - необходимый признак субъективной стороны рассматриваемого преступления. Без вины нет состава преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого преступления, которые законодатель отнес к числу факультативных.

Раскрывая содержание вины (обязательного признака субъективной стороны 'рассматриваемого преступления) следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла.

В специальной литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства, или так называемого «спортивного интереса».

В силу этого положения, интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально-опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч.2 ст.24 УК: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272 УК не сказано, следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины; - пишет, например, с.А. Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона». Признание этой точки зрения противоречит законодательному положению, закрепленному в ч.2 ст.24 УК, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признакам и состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так, по данным вл. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66%. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо, методом подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет на свой текущий счет определенные денежные средства.

Наряду с корыстью, анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.

Согласно ст.20 УК РФ, субъектом преступления, предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.

Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).

В том случае, когда неправомерный доступ к охраняемой законом информации осуществляет представитель юридического лица, то ответственности подлежит непосредственный исполнитель этого преступления.


Заключение


Рассмотрение исследованных в выпускной квалификационной работе аспектов уголовно-правового противодействия преступлениям в сфере компьютерной информации, основанный на нормах российского законодательства и правоприменительной практики позволяет сформулировать основные теоретические выводы и предложения, которые выразились в следующем.

По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических, геополитических, социально-экономических, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальных условиях, определенных пространственно-временными границами.

Под компьютерным преступлением понимается противоправное посягательство, объектом или орудием совершения которого выступает электронно-вычислительная машина (ЭВМ).

«Компьютерное преступление» представляется не вполне определенным, но, тем не менее, широко используемым в литературе, в том числе и научной, поскольку иного термина, столь же емко отражающего суть рассматриваемого явления, пока не предложено. Анализ существующих подходов к определению дефиниции «компьютерное преступление» наталкивается на проблему: что же взять за основу отнесения преступления к категории компьютерного? Таким объединяющим началом для вышеуказанных определений является единый инструмент обработки информации - компьютер. Поэтому большинство определений компьютерного преступления дается в границах общего подхода: компьютерное преступление это преступление, совершаемое с использованием компьютерных технологий. Законодатель не дает определения компьютерного преступления, но выделенную группу однородных преступлений, посягающих на один и тот же объект уголовно-правовой охраны, определяет как «преступления в сфере компьютерной информации».

Под понятие компьютерного преступления подпадают как преступления в сфере компьютерной информации, так и преступления, совершаемые с использованием компьютерных технологий. Последние в зависимости от характера использования компьютеров (или их систем) подразделяются:

а) на преступления, в которых компьютерная информация является предметом преступления;

б) преступления, в которых компьютерная информация используется как орудие преступления;

в) преступления, в которых компьютер играет роль интеллектуального средства (например, размещение в Интернете порносайтов с несовершеннолетними).

Формулирование научных подходов к определению понятия компьютерного преступления является необходимой предпосылкой к пониманию общего понятия - компьютерной преступности как социального явления, в основе которого лежит статистическая совокупность последних.

При рассмотрении криминологических особенностей компьютерной преступности необходимо указать на некоторые обстоятельства методологического характера, имеющие концептуальное значение для исследования компьютерной преступности.

. Компьютерная преступность - это в целом новое для общества деструктивное явление, возникшее в связи с зарождением основ информационного общества. Оно приобрело такие масштабы, что начинает серьезно угрожать не только информационной, но и национальной безопасности России. Это не могло не обусловить необходимость проведения основательной реформы уголовного законодательства в части, касающейся регулирования эволюционирующих информационных отношений. Криминологам еще предстоит сформулировать определение понятия данного вида преступности, дать собственную (криминологическую) характеристику ее сущностных сторон, изучить и типологизировать личность компьютерного преступника, раскрыть обстоятельства, способствующие криминализации информационной сферы, обосновать систему макросоциальных и специальных мер превенции и т. д.

. Криминологический анализ компьютерной преступности и криминологическая классификация преступных деяний, включаемых в число преступлений в названной сфере, должны ограничиваться рамками действующего уголовного законодательства. Однако криминология обязана искать и другие действия, опасные для общества, с тем, чтобы законодатель криминализировал их. Такая исходная посылка дает исследователям-криминологам достаточную свободу в определении границ изучаемых явлений, выборе критериев и оценок, формулировании выводов, а главное, причин этих явлений.

Если в процессе расследования неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и не создали реальной угрозы причинения какого-либо вреда личности, обществу или государству, то состав преступления отсутствует, ибо в этом случае отсутствует объект преступного посягательства.

Предметом преступления, ответственность за совершение которого установлена ст.272 УК, является компьютерная информация или информационные ресурсы, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Именно компьютерная информация или информационные ресурсы выступают в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, осуществляя преступное посягательство на общественные отношения по обеспечению безопасности такой информации, а также нормальной работы ЭВМ, системы ЭВМ или их сети.

Используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что действующее уголовное законодательство Российской Федерации берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона (Конституции Российской Федерации, Федерального конституционного закона Российской Федерации, Федерального закона Российской Федерации, Конституции (Устава) субъекта Российской Федерации, Закона субъекта Российской Федерации). Таким образом, следует признать, что охраняемая законом компьютерная информация - это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.

Преступления, хотя и связанные с компьютерной информацией, но не предполагающие в качестве основного непосредственного объекта общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети, не образуют признаков анализируемого деяния. К числу таких преступлений можно, в частности, отнести: нарушение неприкосновенности частной жизни (ст.137 УК), нарушение авторских и смежных прав (ст.146 УК), шпионаж (ст.276 УК) и некоторые другие общественно опасные и противоправные деяния, предметом которых вполне может выступать компьютерная информация. Именно поэтому предмет неправомерного доступа к компьютерной информации всегда следует рассматривать в тесной связи с его объектом. Изолированный же анализ предмета не позволяет уяснить то отношение, которому наносится ущерб, что, в свою очередь, может порождать ошибки при квалификации преступлений и, следовательно, ведет к противопоставлению основополагающих принципов уголовного права: законности и справедливости.

Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер.

Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.


Библиографический список использованной литературы


Нормативные акты.

.Конституция Российской Федерации. М. НОРМА, 2011.

2.Уголовный кодекс Российской Федерации. М.: 2011.

.Бюллетень Верховного Суда РФ. 2003. N 4.

.Бюллетень Верховного Суда РФ. 2002, № 19.

.Бюллетень Верховного Суда РФ. 2002, № 19.

.Конвенция Совета Европы по борьбе с киберпреступностью, принятая 23 ноября 2001 года

.Приказ МВД РФ № 231 от 16 апреля 1997 г. «Об организации работы отделов (отделений, групп) информации и общественных связей органов внутренних дел»

.Состояние преступности в России за 2009 год. М.: ГИЦ МВД РФ, 2010.

.СУ РСФСР. 1919. № 27. Ст. 301

.СУ РСФСР. 1919. № 53. Ст. 504.

.СУ РСФСР. 1919. № 58. Ст. 549.

.СЗ РФ. 1994. №10. СТ. 1109.

13.Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» www.consultant.ru <#"justify">Приложение 1


Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации

Извлечение

Принят Государственной Думой 8 июля 2006 года

Одобрен Советом Федерации 14 июля 2006 года

Статья 1. Сфера действия настоящего Федерального закона

. Настоящий Федеральный закон регулирует отношения, возникающие при:

) осуществлении права на поиск, получение, передачу, производство и распространение информации;

) применении информационных технологий;

) обеспечении защиты информации.

. Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.

Статья 2. Основные понятия, используемые в настоящем Федеральном законе

В настоящем Федеральном законе используются следующие основные понятия:

) информация - сведения (сообщения, данные) независимо от формы их представления;

) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов;

) информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

) информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

) обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам;

) доступ к информации - возможность получения информации и ее использования;

) конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя;

) предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц;

) распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц;

) электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;

) документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель;

) оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Статья 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации

Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

) установление ограничений доступа к информации только федеральными законами;

) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

) достоверность информации и своевременность ее предоставления;

) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Статья 4. Законодательство Российской Федерации об информации, информационных технологиях и о защите информации

. Законодательство Российской Федерации об информации, информационных технологиях и о защите информации основывается на Конституции Российской Федерации, международных договорах Российской Федерации и состоит из настоящего Федерального закона и других регулирующих отношения по использованию информации федеральных законов.

. Правовое регулирование отношений, связанных с организацией и деятельностью средств массовой информации, осуществляется в соответствии с законодательством Российской Федерации о средствах массовой информации.

. Порядок хранения и использования включенной в состав архивных фондов документированной информации устанавливается законодательством об архивном деле в Российской Федерации.

Статья 5. Информация как объект правовых отношений

. Информация может являться объектом публичных, гражданских и иных правовых отношений. Информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения.

. Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

. Информация в зависимости от порядка ее предоставления или распространения подразделяется на:

) информацию, свободно распространяемую;

) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

Приложение 2















Приложение 3


Преступления в сфере компьютерной информации



Общая характеристикаВиды



Предметом преступления является компьютерная информацияНеправомерный доступ к компьютерной информации (ст. 272 УК РФ)Информация это сведения о лицах, фактах, событиях, явлениях и процессахСоздание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)Компьютерная информация - информация, зафиксированная на машинном носителе, либо в самой ЭВМНарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)


Кафедра уголовно-правовых дисциплин ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА на тему: Уголовно-правовая харак

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ