Преступления в сфере компьютерной информации

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Основы права
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    45,88 Кб
  • Опубликовано:
    2014-12-20
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Преступления в сфере компьютерной информации

Введение

уголовный преступление законодательство

Актуальность темы исследования. Широкая компьютеризация всех сфер человеческой деятельности, основанная прежде всего на собирании, хранении и использовании информации, вызвала острую необходимость правового регулирования всей сферы общественных отношений по поводу компьютерной информации и её защиты от неправомерных посягательств. В этой связи следует особо выделить сферы торговли, банковских и биржевых операций, где компьютерная информация в настоящее время занимает одно из главных мест.

Опасность преступлений в сфере компьютерной информации сопряжена с достаточно высоким темпом их роста. Следует отметить, что сложность компьютерной техники, неоднозначность квалификации преступлений в сфере компьютерной информации, а также трудность сбора доказательств приводят к несоответствию числа уголовных дел, возбужденных по статьям 272-274 УК РФ, числу фактически совершаемых преступлений данного вида.

Характерными особенностями преступлений в сфере компьютерной информации являются: высокий уровень латентности; использование в качестве предмета или орудия совершения преступления средства компьютерной техники; как правило, непрерывность преступных действий, быстрота их осуществления и широкая география; повышенная сложность выявления и расследования преступного посягательства; чрезвычайно высокий реальный и потенциальный материальный ущерб, наносимый преступными действиями; практически полное отсутствие каких-либо видимых материальных следов на месте происшествия; высокий уровень интеллектуальных способностей, профессиональных и специальных знаний у преступника; многообразие способов подготовки и совершения преступления, не полная и неточная регламентация ответственности за данные посягательства в уголовном законодательстве России.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Всё вышеизложенное подтверждает актуальность темы преступлений в сфере компьютерной информации, необходимость и своевременность её комплексного и глубокого исследования.

В отечественной правовой науке исследованием проблем компьютерных преступлений занимались такие ученые, как Батурин Ю.М., Вехов В.Б., Крылов В.В., Курушин В.Д., Ляпунов Ю., Максимов В., Минаев В.А., Файков Д. и некоторые другие. Однако в целом данная тематика еще недостаточно разработана, находится на этапе своего формирования и развития. Имеется относительно небольшое число монографических исследований, большинство материалов составляют научные статьи в периодической печати.

Основной целью работы является комплексное исследование преступлений в сфере компьютерной информации в уголовно-правовом аспекте.

Цель опосредует более конкретизированные задачи исследования:

изучение отечественного и зарубежного исторического опыта по правовому регулированию преступлений в сфере компьютерной информации;

формулирование понятия преступлений в сфере компьютерной информации;

анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации.

Объектом исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.

Предмет исследования включает в себя нормы права, предусматривающие ответственность за данные преступления.

Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации в России и за рубежом, сравнительно-правовой, включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений, формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технических мер противостояния компьютерной преступности.

Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, пять параграфов, заключение, список использованных источников.

1. Система законодательства в сфере противодействия преступлениям, связанным с компьютерной информацией

.1 Становление и развитие российского уголовного законодательства в сфере компьютерной информации

Основоположником теории информации был американский ученый К.Э. Шеннон, который в 1948 году впервые определил само понятие «информация» и дал вероятностно-статистическое определение понятию «количество информации», связывая это явление с кибернетикой. Кибернетика занимается общими законами преобразования информации в сложных управляющих системах. Она рассматривает информацию не как общественный феномен, т.е. информацию, производимую и потребляемую обществом, а в более узком техническом аспекте, как информацию, циркулирующую по электронным каналам связи. Кибернетика доказала, что информация имеет непосредственное отношение к процессам управления и развития, обеспечивающим функционирование любых систем.

Качественное измерение информации предполагает понимание смысла, необходимости информации для определенных потребителей. Для человека содержание информации важнее, чем ее объем. Значимость информации определяется через изменение вероятности достижения некоторой цели после получения информации.

Информационные отношения долгое время не признавались самостоятельным объектом правового регулирования, однако в настоящее время роль информации настолько возросла, что информационные отношения признаны специфическим предметом правового регулирования.

Социальная информация это сложное многоаспектное явление, что обуславливает сложности в правовом регулировании информационных отношений. С этой целью создается новое «информационное» законодательство и система мер уголовно-правовой защиты данной группы отношений. Наблюдается большое разнообразие мнений российских ученых-юристов в определениях таких понятий как «информационная безопасность» и «компьютерная преступность».

С учетом многообразия информационных угроз Л.И. Шершнев под информационной безопасностью понимает «способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействием на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические системы информации; вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно не было навязано».

Н.И. Шумилов под информационной безопасностью понимает состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению, предотвращению или исключению негативных последствий от воздействия на элементы информационной сферы. Думается, что, понятие информационной безопасности, данное Л.И. Шершневым, более емкое, не требующее дальнейшего толкования такого понятия как информационная сфера, чем у Н.И. Шумилова.

Результативность противодействия преступности в целом и отдельным её видами напрямую зависит, как известно, от качества и глубины знаний о ней, от специфики вида преступности, уяснение сущностных характеристик ее причин. В юридических науках при анализе конкретного вида преступности используются уголовно-правовая, криминалистическая, криминологическая и иные характеристики, концентрирующие внимание исследователя на определенных сторонах одного и того же явления. Конкретное содержание криминологической характеристики преступлений заключается в выявлении всех признаков, составляющих в своей совокупности и взаимосвязи её структуру, в которой выделяется три блока: первый блок - криминологически значимые признаки преступления; второй блок - данные, раскрывающие криминологическую ситуацию совершения преступлений таких типов; третий блок - признаки, определяющие специфику деятельности по предупреждению преступности .

По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических, геополитических, социально-экономических, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальных условиях, определенных пространственно-временными границами.

Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефонному фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты . Тем не менее, этот термин стал широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.

В.В. Крылов информационными преступлениями считает общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания.

По нашему мнению, можно согласиться с Н.И. Шумиловым о наличии группы однородных преступлений, одним их признаков состава которых является информация. Преступления рассматриваемого вида есть преступления в сфере информационной безопасности, или информационные преступления.

Общеюридическая терминология в сфере информационных отношений вообще, и в отношении компьютерной информации в частности, до сих пор не установлена. В настоящее время в Уголовном кодексе России криминализированы далеко не все правонарушения в информационной сфере, или как их называют, в области высоких технологий, а лишь компьютерные правонарушения.

Понятие «компьютерные преступления» до сих пор в литературе трактуется по-разному. Существует мнение, что «с точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства». В данном случае «в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть».

Т.Г. Смирнова под преступлениями в сфере компьютерной информации подразумевает «запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направлены на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности». Также, Т.Г. Смирнова полагает, что нарушение правил эксплуатации ЭВМ и распространение зловредных программ деструктивного характера следует рассматривать как разновидность диверсий, наносящих значительный ущерб компьютерной информации посредством разрушительных воздействий в отношении материальных носителей и зафиксированных на них данных.

Третья точка зрения, которой придерживается И.А. Клепицкий такова, что преступлением в сфере компьютерной информации (компьютерным преступлением) является «предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю)».

В настоящее время в России накоплен определенный опыт выявления составов компьютерных преступлений, привлечения к уголовной ответственности, их квалификации и расследования. Поэтому все больше встает необходимость в представлении компьютерных преступлений как подкласса преступлений, совершаемых посредством возможностей высоких технологий. По мнению А.И. Гурова, к преступлениям в области высоких технологий относятся:

нарушение тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначенных для негласного получения информации, и также незаконный сбыт или приобретение в целях сбыта таких средств;

незаконный экспорт технологий научно-технической информации и услуг, используемых при создании вооруженной техники, оружия массового уничтожения;

неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);

создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);

нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Изложенное дает основание определить преступления в сфере компьютерной информации (компьютерные преступления) следующим образом - это предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю).

В России впервые закон о правовой охране программ для электронно-вычислительных машин и баз данных был принят в 1992 г. В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994 года, информация определялась как особый объект гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью.

февраля 1995 года был принят закон «Об информации, информатизации и защите информации». Этот нормативный акт регулировал правовые отношения в сфере обмена и обработки информации с использованием технических средств. Под информацией в нем подразумевались «сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления». Продолжением развития отечественного законодательства стала разработка в проекте Уголовного кодекса РФ в 1996 г. группы статей, предусматривающих уголовную ответственность за преступления в сфере компьютерной информации. Первые попытки составления статей, предусматривающих уголовную ответственность за компьютерные преступления в отечественной научной литературе, были ориентированы на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства в этой области.

На смену закону «Об информации, информатизации и защите информации» 8 июля 2006 года пришел Федеральный закон «Об информации, информационных технологиях и о защите информации» - базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий.

Ю.М. Батурин и А.М. Жодзишский в своем исследовании, посвященном компьютерным посягательствам, выделили среди преступлений в сфере компьютерной информации два основных вида - связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства.

К первому можно отнесли:

) несанкционированный доступ к информации, хранящейся в компьютере;

) ввод в программное обеспечение «логической бомбы», активирующейся при определенных условиях и частично или целиком выводящей из строя компьютерную систему;

) разработку и распространение компьютерных программ разрушительного характера - вирусов;

) некачественную разработку, изготовление и использование программно-вычислительного комплекса, проводящую к тяжким последствия;

) подмену компьютерной информации;

) хищение информации, содержащейся на компьютерных носителях.

В связи с тем что, по мнению Ю.М. Батурина и А.М. Жодзишского, статьями Уголовного кодекса РСФСР 1960 г. охватывалась только часть этих преступлений (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), то предлагалось установить специальные основания уголовной ответственности за несанкционированное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерными программами деструктивного характера.

Таким образом, возможно выделить в некоторых «обычных» преступлениях (хищении и т.д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств), учитывая значительную общественную опасность данной категории преступлений.

Создатели проекта Уголовного кодекса, основываясь на схожих представлениях об объекте уголовно-правовой охраны, предложили включить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все виды преступлений, относимых данными авторами к вмешательству в работу компьютерных систем и компьютера. Уголовный кодекс РФ не учел данных формулировок, что, по нашему мнению, может вызвать сложности в правоприменительной практике.

1.2 Зарубежный опыт противодействия преступлениям в сфере компьютерной информации

Законодательство об уголовной ответственности за компьютерные преступления в различных странах мира существенно отличается. История развития зарубежного законодательства показывает, что первый шаг в направлении защиты компьютерной информации был сделан зарубежным законодательством Швеции 4 апреля 1973 года, когда был принят «Закон о данных», который ввёл новое понятие в традиционное законодательство - «злоупотребление при помощи компьютера».

Одной из первых стран мира, принявшей меры по установлению уголовной ответственности за совершение преступлений рассматриваемого вида, явились Соединенные Штаты Америки, где компьютерная преступность появилась несколько раньше, чем в других государствах. В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:

введение заведомо ложных данных в компьютерную систему;

незаконное использование компьютерных устройств;

внесение изменений в процессы обработки информации или нарушение этих процессов;

хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации.

На основе данного законопроекта в октябре 1984 г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров - основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.

Нынче он включен в виде § 1030 Титула 18 Свода законов США. Данный закон установил ответственность за деяния, предметом посягательств которых является «защищенный компьютер» (находящаяся в нем компьютерная информация). Под ним понимается:

) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации;

) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.

Одновременно уголовный закон устанавливает, что уголовная ответственность наступает в случаях:

) несанкционированного доступа - когда посторонний, по отношению к компьютеру или компьютерной системе, человек вторгается в них извне и пользуется ими; 2) превышение санкционированного доступа - когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.

Данный закон устанавливает ответственность за семь основных составов преступлений, которыми признаются:

компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющее отношение к государственной безопасности, международным отношениям и вопросам атомной энергетики (§ 1030 (а) (1));

воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушении функционирования компьютера, используемого полностью или частично Правительством США (§ 1030 (а) (3));

мошенничество с использованием компьютера - доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тысяч долларов в течении года, т.е. без оплаты использования компьютерных сетей и серверов (§ 1030 (а) (4));

умышленное или по неосторожности повреждение защищенных компьютеров (§ 1030 (а) (5));

мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ к информации, если такая торговля влияет на торговые отношения между штатами и с другими государствами, или на компьютер, используемый правительством США (§ 1030 (а) (6));

угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий (§ 1030 (а) (7)).

Также можно выделить § 1029 Титула 18 Свода законов США, которым предусмотрена ответственность за торговлю похищенными или поддельными устройствами доступа, которые могут быть использованы для получения денег, товаров или услуг.

Несмотря на столь детальную регламентацию вопросов уголовной ответственности за компьютерные преступления, правоохранительные органы США испытывают значительные затруднения в случаях, когда речь ведется о привлечении к ответственности лиц, которые совершают компьютерные преступления, осуществляя доступ к компьютерам США из-за рубежа. По мнению экспертов этого можно было бы избежать при условии включения в статьи уголовного закона квалифицирующих признаков - совершения преступлений с использованием возможностей глобальных компьютерных сетей и осуществления несанкционированного доступа с компьютеров, находящихся за пределами США, или через них.

Была вынуждена отреагировать на компьютерные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время Великобритания пыталась справляться с данным явлением, используя свой многовековый опыт судопроизводства, но под «напором» компьютерной преступности «сдалась». С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. В соответствии с ним к уголовно наказуемым отнесены:

умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам (ст. 1);

умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (ст. 2);

неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью, или если это повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы компьютера, компьютерной системы или сети (ст. 3).

Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000 года». Данный закон призван усилить борьбу в связи с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии.

В Германии встал вопрос о закреплении уголовной ответственности за преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в 2002 г. - уже 57 488). Эти составы преступлений были введены «Вторым законом о борьбе с экономической преступностью» (2. Gesetz zur Bekämpfung der Wirtschaftskriminalität) в УК ФРГ 1 августа 1987 г. В Уголовном кодексе Германии не существует специального раздела, посвященного компьютерным преступлениям (преступлениям в сфере компьютерной информации); нормы, содержащие ответственность за преступления в сфере компьютерной информации рассредоточены по разделам Особенной части кодекса:

§ 202а шпионаж данных (Ausspähen von Daten);

§ 263а компьютерное мошенничество (Computer betrug);

§ 269 фальсификация данных, имеющих доказательственное значение (Fälschung beweiser heblicher Daten);

§ 270 обман при помощи ЭВМ при обработке данных (Täuschung in Rechtsverkehr bei Datenverarbeitung);

§ 303а изменение данных (Datenveränderung);

§ 303b компьютерный саботаж (Computersabotage).

Необходимо отметить, что немецкий уголовный закон использует специальный термин - Daten, определение которого дает в абз. 2 § 202а - это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом.

В § 202a - шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ «Нарушение неприкосновенности и тайны частной жизни», предусмотрена ответственность тех лиц, «кто незаконно получает данные, то есть, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или кто передает их другому лицу». За совершение данного преступления, согласно УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на срок до трех лет или денежного штрафа. § 263а - компьютерное мошенничество, - выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф (т.е. как за неквалифицированный вид мошенничества). Данная норма сконструирована следующим образом: «Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействует на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных или иного неправомочного воздействия на результат обработки данных». В системе особенной части УК ФРГ, данный состав находится в 22 разделе - «Мошенничество и преступное злоупотребление доверием», содержащем десять параграфов, описывающих помимо простого и квалифицированного мошенничества различные его виды (в основу разделения мошенничества на виды положен способ совершения преступления).

§ 269 - фальсификация данных, имеющих доказательственное значение, - находится в 23 разделе - «Фальсификация документов», в котором предусмотрена ответственность за различные способы фальсификации документов. Данный вид состава предусматривает уголовную ответственность за сохранение или изменение при помощи ЭВМ, путем обмана, данных, имеющих доказательственное значение, приводящее к восприятию документов как сфальсифицированных или поддельных, либо использование такого рода сохраненных или измененных данных. В этом же разделе находится еще одна норма - обман при помощи ЭВМ при переработке данных (§ 270 УК ФРГ). Причем, под переработкой понимается получение из введенных данных посредством компьютерных программ новых данных.

В разделе 27 - «Повреждение имущества» наряду с различными способами и видами повреждения имущества находятся и два состава преступления, относимых учеными-юристами к компьютерным преступлениям: изменение данных (§ 303а) и компьютерный саботаж (§ 303b). Ответственность за первый состав преступления в виде лишения свободы до двух лет или денежного штрафа наступает, если лицо «противоправно стирает, делает непригодным для использования или изменяет данные». За второй - в виде лишения свободы на срок до 5 лет или денежного штрафа за нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа, если лицо совершило преступление, предусмотренное § 303а или испортило, повредило, сделало непригодным для дальнейшего использования по назначению или изменило устройство для переработки данных или носитель информации. Таким образом, составы компьютерных преступлений сконструированы как квалифицирующие виды простых составов преступлений, имеющих различные объекты посягательств.

Среди европейских государств, которые повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества одно из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-процессуальный кодекс Нидерландов. Консультативный комитет не дал определения компьютерных преступлений, но разработал их классификацию.

В то же время полицейское разведывательное управление, занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. Полицейское разведывательное управление делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он - орудие преступления. Начиная с 1987 г. полицейское разведывательное управление использует для анализа пять видов компьютерных преступлений:

совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;

компьютерное мошенничество;

компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):

) использование несанкционированного доступа;

) использование вредоносных программ, типа компьютерных вирусов;

) совершение других действий, включая физическое повреждение компьютера;

кража компьютерного обеспечения (пиратство);

остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории. Данный перечень видов преступлений в целом соответствует приведенной выше Рекомендации №R (89) 9 Совета Европы, но отличается более простым их описанием. Причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой - достаточно специальным. Применяется два понятия компьютерного преступления - в узком и широком смысле. В узком смысле - это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства как объекта или инструмента преступления. В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий УК Голландии новыми составами:

несанкционированный доступ в компьютерные сети (ст. 138а (1));

несанкционированное копирование данных (ст. 138а (2));

компьютерный саботаж (ст. 350а (1), 350b (1));

распространение вирусов (ст. 350а (3), 350b);

компьютерный шпионаж (ст. 273 (2)).

В ряд статей УК Голландии, предусматривающих ответственность за совершение традиционных преступлений (вымогательство (ст. 317, 318), запись (прослушивание, копирование) информационных коммуникаций, кража путем обмана служб (ст. 362с), были внесены дополнения, в редакции других статей (саботаж (ст. 161, 351), подлог банковских карточек (ст. 232) - даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст. ст. 98, 98а), вмешательство в коммуникации (ст. 139а, 139b), порнография (ст. 240b), что позволяет в настоящее время использовать данные составы преступлений, в соответствующих случаях, и для борьбы с компьютерными преступлениями.

Таким образом, уголовное законодательство Нидерландов предоставляет достаточно широкие возможности для борьбы с различными видами компьютерных преступлений, устанавливая помимо специальных норм дополнительные квалифицирующие обстоятельства в уже существующие уголовно-правовые нормы.

В модели Уголовного кодекса Союза Независимых Государств компьютерные преступления помещены в XII раздел «Преступления против информационной безопасности», состоящей из одной главы с таким же названием и семи статей - ст. 286-292 УК СНГ.

В целом можно вести речь о схожести проекта УК СНГ и УК РФ, однако имеется ряд существенных отличий.

Большее по сравнению с УК РФ количество статей объясняется выделением в модельном варианте УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла). Так, помимо несанкционированного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 модели УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотрена уголовная ответственность, например, за модификацию компьютерной информации, компьютерный саботаж. Проект УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В модели УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией. Однако санкции, предусмотренные в нормах проекта УК СНГ, несомненно, нуждаются в более детальной проработке, так как имеются несоответствия между общественной опасностью деяний и наказанием за них. Отдельно в модели УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной информации, к компьютерной системе или их сети, что также является положительным моментом.

В ст. 287 модели УК СНГ заложены основы для правильного разграничения компьютерных и иных смежных составов преступлений, это также заслуживает положительной оценки. Внимания заслуживает и системное изложение квалифицирующих признаков компьютерных преступлений. Для УК РФ в целом характерно именно системное изложение квалифицирующих признаков, однако в главе 28 законодатель ограничился простым перечислением квалифицирующих признаков. Наказания, предусмотренные в проекте УК СНГ за компьютерные преступления, не превышают наказания за преступления средней тяжести. Однако, неправомерное завладение информацией, совершенное при квалифицирующих обстоятельствах (сопряженное с насилием, совершенное с целью получения особо ценой информации), наказывается как тяжкое преступление (ч. 3 ст. 289 проекта УК СНГ). За особо квалифицированный вид такого преступления (совершение преступления организованной группой, сопряженное с причинением тяжкого вреда здоровью или по неосторожности смерти либо иных тяжких последствий) - наказание назначается как за особо тяжкое преступление (ч. 4 ст. проекта 289 УК СНГ). Такой подход представляется вполне обоснованным, так как помимо общественных отношений в сфере компьютерной информации причиняется вред другому объекту - жизни и здоровью граждан (нарушается нормальное развитие иных общественных отношений). При совершении преступления группой лиц по предварительному сговору или организованной группой, несомненно, повышает степень и характер общественной опасности преступления. Введение дополнительно квалифицирующего признака - совершение преступления с целью получения особо ценой информации, представляется спорным. Несомненно, существует более или менее ценная информация, однако данная категория является оценочной и зависит от субъективного восприятия значимости информации тем или иным лицом. При введении такого квалифицирующего признака необходимо в законодательном порядке дать некоторые ориентиры, позволяющие правоприменителю объективно определять ценность информации.

В Уголовном кодексе Республике Польша содержится глава XXXIII «Преступления против охраны информации», состоящая из 6 статей, объектом которых являются общественные отношения в сфере информации как таковой. Общественные отношения в сфере компьютерной информации являют собой лишь часть объекта. Из этой главы можно упомянуть только о двух статьях - ст. 267 и 268 УК Польши. В ст. 267 УК устанавливается уголовная ответственность за неправомерный доступ к информации, в том числе путем повреждения электронного, магнитного или иного особого средства обеспечения ее безопасности. В ст. 268 УК Польши предусматривается уголовная ответственность лиц, не имеющих на то уполномочия уничтожения, повреждения удаления или изменение записи на компьютерном носителе информации, имеющей особое значение обороноспособности страны, безопасности связи, функционирования правительственных или государственных органов. Данное преступление, согласно УК Польши, карается как раскрытие информации, составляющей государственную тайну.

Статьи 278, 287 УК Польши, находящиеся в главе XXXV «Преступления против имущества», также можно отнести к «компьютерным» составам преступлений. Эти нормы предусматривают ответственность за:

получение без согласия управомоченного лица чужой компьютерной программы с целью извлечения имущественной выгоды (ст. 278);

влиянием неуправомоченным на то лицом на автоматизированное преобразование, собирание или передачу информации, или изменение, удаление, введение новой записи на компьютерный носитель информации с целью получения имущественной выгоды или причинения вреда другому лицу (ст. 287). Достаточно интересным представляется то, что в данном случае если вред причинен самому близкому лицу, преследование возбуждается по заявлению потерпевшего.

Таким образом, в УК Польши проведено разделение компьютерных преступлений на две самостоятельные группы (соответственно их размещению в УК Польши) в зависимости от того, на что было направленно деяние субъекта - на собственно получение информации, либо на получение материальной выгоды. Такое разграничение представляется достаточно спорным, так как и в первом и во втором случаях субъект завладевает определенным объемом информации; и в первом, и во втором случаях лицо может быть заинтересовано именно получением материальной выгоды (например, передача вознаграждения за уничтожение информации на компьютерном носителе, имеющей значение для обороноспособности страны.).

Исходя из вышеизложенного, можно сделать вывод, что зарубежное законодательство пошло по пути разграничения компьютерных преступлений в зависимости от той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений. Можно выделить следующие три группы:

) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ;

) компьютерные преступления против прав и свобод индивидуальных субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну (сведения помимо конфиденциального характера, должны находиться на компьютерных носителях);

) компьютерные преступления против интересов государства и общества в целом, например дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др.

2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

.1 Объективные признаки преступлений в сфере компьютерной информации. Компьютерная информация как предмет преступления

Рассматривая предмет компьютерных преступлений, необходимо отметить, что при его определении возникают определенные сложности. В определении предмета компьютерных преступлений (по объему) можно выделить два направления. Одни авторы считают, что предмет компьютерных преступлений - это машинная информация, компьютер, компьютерная система или компьютерная сеть, другие - только компьютерная информация. Суждение Ю.И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на компьютер осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности.

В данных случаях компьютерная информация выступает как орудие совершения преступления и квалификация должна проводиться по статьям, находящимся в главе 21 УК РФ. И только если умысел будет направлен на уничтожение вместе с информационно-телекоммуникационными сетями и информации, которая находится в их памяти, квалифицировать следует по совокупности статей, расположенных в главах 21 и 28 УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.

Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе «претерпевает» воздействие (уничтожается, изымается, изменяется и т.д.), то эта вещь должна быть признана предметом преступления.

Если данное суждение спроецировать на компьютерные преступления, то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воздействие на «пассивную информацию») и по праву может считаться орудием совершения преступления.

По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию («активная информация» воздействует на «пассивную информацию»). Если взять любое компьютерное преступление, т.е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т.е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т.п.).

При воздействии на компьютерную информацию магнитом необходимо выяснить, какие данные содержала информация, и в зависимости от этого квалифицировать деяние. Если на носителе, который был подвергнут воздействию магнитом, находилась информация, имеющая стоимостное выражение (например, программное обеспечение), и лицо, имеющее доступ к информационно-телекоммуникационным сетям, умышленно воздействовало на эту информацию, то деяние следует квалифицировать по ст. 274 и 167 УК РФ. Если лицо не имело доступа к информационно-телекоммуникационным сетям, квалификация осуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28 УК не требуется. Ситуация с молотком или иным подобным предметом решается аналогичным образом. Если в качестве орудия преступления выступает не компьютерная информация, а что-либо другое, то здесь не будет компьютерного преступления. Исключение может составлять только ст. 274 УК.

Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества. Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления.

При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).

Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета.

Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ.

Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.

Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.

Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения (сообщении, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Конкретизируя предметы преступлений, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.

Так, предметом неправомерного доступа к компьютерной информации и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей является охраняемая законом информация. Предметом преступления, предусматривающим ответственность за создание, распространение или использование компьютерных программ следует считать вредоносную компьютерную программу.

Для того, чтобы программа считалась вредоносной, нужны три критерия:

Несанкционированная работа;

Заведомость - явная цель несанкционированно уничтожить информацию.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Стоит признать, что в России нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» - из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ - преступление против оператора (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права - против правообладателя.

Нам представляется, что вредоносной программой, за создание, использование и распространение которой предусмотрена уголовная ответственность (ст. 273 УК), следует считать уже компилированный текст этой программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные, действия ее компилирования следует квалифицировать как покушение на создание вредоносной программы.

Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УК РФ, еще раз отметим, что их предметом является охраняемая законом компьютерная информация.

Уголовным законодательством России охраняются такие виды информации, как:

) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ «О государственной тайне» 1993 года.

) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни (ст. 137 УК РФ)), а также персональные данные (под которыми в соответствии со ст. 3 Федерального закона «О персональных данных» 2006 года понимается любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу, то есть сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его принадлежащих распространению в средствах массовой информации в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.

Согласно Федеральному закону от 15 ноября 1997 г. №143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, в том числе персональные данные, являются информацией, доступ к которой ограничен в соответствии с федеральными законами и разглашению не подлежат.

Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой ограничен в соответствии с законодательством РФ. Сбор, хранение, использование и распространение информации такого рода допускается с согласия соответствующего лица или на основании судебного решения.

К перечню сведений конфиденциального характера также относятся:

. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. 2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. №119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами Российской Федерации.

. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Предметом преступлений, ответственность за которые предусмотрена статьями 272 и 274 УК РФ, является охраняемая законом компьютерная информация, а предметом преступления, предусматривающим ответственность использования и распространения компьютерных программ, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации (ст. 273 УК РФ) выступают вредоносные компьютерные программы.

Таким образом, хотелось бы отметить, что у ученых-юристов нет единого мнения, при определении предмета преступлений в сфере компьютерной информации. Однако, основываясь на проведенном исследовании объекта и предмета преступлений в сфере компьютерной информации можно дать развернутое определение компьютерного преступления. Итак, под компьютерным преступлением (преступлением в сфере компьютерной информации) следует понимать такое общественно опасное, противоправное, виновное деяние, посягающее на общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации (ст. 272 УК); общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров (ст. 273 УК); общественные отношения, обеспечивающие безопасность эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-телекоммуникационных систем, (ст. 274 УК), в котором компьютерная информация выступает в качестве предмета, а в некоторых случаях - в качестве орудия совершения преступления.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку. Объективная сторона преступления, предусмотренного ч. l ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование компьютерной информации.

Объективно, анализируемое преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Таким образом, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК будет являться установление того факта, что лицо действовало именно неправомерно. Следовательно, лицо не имело право вызывать информацию, знакомиться с ней и распоряжаться ею. Строго говоря, неправомерность доступа к информации - обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны поведения виновного. Остановимся подробнее на одном возможном способе совершения этого преступления, прямо влияющим на квалификацию содеянного виновным.

Речь идет о неправомерном доступе к компьютерной информации, совершенным с применением насилия над личностью либо угрозой его применения.

Действительно, на практике может возникнуть ситуация, когда лицо, не обладающее определенными навыками работы с компьютерной техникой, тем не менее, желает совершить неправомерный доступ к компьютерной информации и в этих целях насильственно заставляет законного пользователя или владельца информации войти в информационную систему и, например, скопировать либо модифицировать интересующую его (виновного) информацию.

Диспозиция как простого, так и квалифицированного состава рассматриваемого преступления не охватывает своим содержанием указанный способ его совершения. Следовательно, квалификация действий виновного по одной лишь ст. 272 УК будет в этом случае явно недостаточной. Посягая на общественные отношения по обеспечению безопасности компьютерной информации, нормальной работы компьютера или компьютерной сети, виновный, одновременно с этим, посягает и на безопасность жизни и здоровья личности (в случае психического насилия) либо здоровье конкретного человека (при реальном применении физического насилия). Именно поэтому содеянное виновным, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с преступлением против личности.

По ст. 272 и ст. 112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения средней тяжести вреда здоровью законного пользователя вынуждает его вызвать ту либо иную компьютерную информацию и уничтожить ее. При этом виновный выступает в качестве опосредованного исполнителя преступления (ч. 2 ст. 33 УК РФ) и, в силу этого обстоятельства, несет ответственность за содеянное единолично, если, разумеется, законный пользователь находился в состоянии крайней необходимости (ст. 39 УК РФ). В противном случае ответственность наступает по правилам о соучастии в преступлении, хотя, конечно, квалификация по совокупности преступлений здесь также не исключается.

Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер. Поэтому по ст. 272 и ст. 119 УК РФ необходимо квалифицировать действия лица, под страхом убийства заставившего оператора ЭВМ совершить акт неправомерного доступа к компьютерной информации. Если же виновный высказывал угрозы причинения легкого вреда здоровью или побоев, его действия квалифицируются как подстрекательство к совершению преступления, предусмотренного ст. 272 УК РФ. Исполнителем преступления будет являться лицо, на сознание которого и было направлено психическое воздействие. Это объясняется тем, что причиненный вред здесь явно не соответствовал характеру и степени угрожавшей опасности и обстоятельствам, при которых опасность устранялась, когда указанным интересам был причинен вред более значительный, чем предотвращенный (ч. 2 ст. 39 УК РФ).

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и ввело команду перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.

В силу особой специфики рассматриваемого вида преступления, орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемого преступления - персональный компьютер (ПК).

Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Иллюстрацией этому - в 2013 г. пресечение деятельности организованной преступной группы, похищавшей денежные средства граждан через сеть Интернет. В результате следственно-оперативных мероприятий, проведенных в четырех регионах страны сотрудниками Следственного департамента МВД России и УЭБиПК ГУ МВД России по г. Москве, установлены лица причастные к данному преступлению. Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.

Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). Очевидно, данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Как представляется, местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено.

Указанная точка зрения полностью корреспондирует с законодательным положением ст. 8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.

Анализ диспозиции ч. l ст. 272 УК РФ позволяет сделать вывод о том, что состав рассматриваемого преступления конструктивно сформулирован как материальный. Как известно, материальные составы, помимо прочих признаков, предполагают обязательное наличие вредных последствий. В противном случае состав не считается полным. Иная точка зрения фактически опровергает этот правовой императив, устанавливая правило, согласно которому наличие состава неправомерного доступа к компьютерной информации презюмируется даже тогда, когда необходимые последствия еще отсутствуют: местом совершения преступления признается место совершения общественно опасного действия (бездействия) независимо от места наступления вредных последствий.

Справедливость такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает такое поведение преступным. В этом случае лицо подлежит уголовной ответственности по ст. 272 УК РФ, если преступные последствия наступили на территории России. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, если приготовление или покушение осуществлялось за границей, а оканчивается это преступление в нашей стране.

Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель. Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.

Обязательными признаками объективной стороны преступления, предусмотренного ч. l ст. 272 УК РФ, являются не только общественно опасные действия, но и наступление общественно опасных последствий, а также причинная связь между этими двумя признаками.

Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации выражаются в виде уничтожения, блокирования, модификации либо копирования информации, а также нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных систем. В законе не раскрывается содержание указанных понятий. Поэтому имеются все основания остановиться на них более подробно.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 2 72 УК не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы или базы данных с одного языка на другой), не меняющей сущности объекта. Под копированием понимают перенос информации или части информации с одного физического носителя на другой.

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионаж и др. В этом случае дополнительной квалификации по ст. 272 УК не требуется.

По ст. 272 УК следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния.

Аналогичную квалификацию следует применять и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети.

Итак, оконченным данное преступление признается с момента фактического наступления хотя бы одного из тех разновидностей вредных последствий, перечень которых альтернативно указан в диспозиции статьи закона. Следовательно, действия лица, заведомо не приводящие к указанным в диспозиции последствиям, не образуют неправомерного доступа к компьютерной информации.

Нет, например, оснований привлекать к уголовной ответственности по ст. 272 УК лицо, которое с помощью подбора пароля обошло систему защиты межбанковской компьютерной сети и, получив доступ к информации о счетах клиентов, из любопытства ознакомилось с ними.

Иное дело, если действия лица, желавшего уничтожить, заблокировать, модифицировать или скопировать компьютерную информацию, нарушить работу средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, были пресечены до стадии оконченного преступления, иными словами, до наступления указанных в законе последствий. В этом случае содеянное виновным квалифицируется по правилам о покушении на неправомерный доступ к компьютерной информации (ч. 3 ст. 30 УК РФ).

В контексте нашего изложения необходимо отметить, что преступление, ответственность за совершение которого предусмотрена ч. l ст. 272 УК РФ, относится к категории преступлений небольшой тяжести (ч. 2 ст. 15 УК РФ). Поэтому, в силу положений, содержащихся в ч. 2 ст. 30 УК РФ, приготовление к его совершению нельзя рассматривать в качестве уголовно-наказуемой стадии развития преступной деятельности виновного.

Наконец, следующим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Для признания лица виновным в совершении неправомерного доступа к компьютерной информации, органы следствия и суд обязаны с полной достоверностью установить наличие причин ной связи между деянием лица и вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, а не исходить в решении этого вопроса из каких-либо догадок или предположений.

В теории уголовного права России под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие). Основываясь на этом определении причинной связи можно утверждать, что ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации.

В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной компьютерной программы), признаки преступления, предусмотренного ст. 272 УК, отсутствуют. При этом необходимо помнить - в деянии лица могут содержаться признаки иного состава преступления, что обязаны устанавливать работники органов дознания, следствия и суда.

Если, например, допустить, что причиной уничтожения охраняемой законом компьютерной информации стало нарушение правил эксплуатации вычислительной машины, допущенное оператором, деяние виновного надлежит квалифицировать по соответствующей части ст. 274 УК РФ.

Разумеется, обязательные признаки объективной стороны состава преступления не являются достаточным основанием и не предрешают характера уголовной ответственности. Согласно ст. 8 УК РФ единственным основанием уголовной ответственности следует признать совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе, характеризующие деяние с внутренней, субъективной стороны.

2.2 Субъективные признаки преступлений в сфере компьютерной информации

Как известно, к признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель делинквентного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражает связь сознания и воли индивида с совершаемым общественно опасным и противоправным деянием. Однако применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение данных признаков далеко не равнозначно. Вина - необходимый признак субъективной стороны рассматриваемого преступления. Без вины нет состава преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого преступления, которые законодатель отнес к числу факультативных.

Раскрывая содержание вины (обязательного признака субъективной стороны рассматриваемого преступления) следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.

В специальной литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства, или так называемого «спортивного интереса».

В силу этого положения, интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально-опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УК: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272 УК не сказано, следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины; - пишет, например, С.А. Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона». Признание этой точки зрения противоречит законодательному положению, закрепленному в ч. 2 ст. 24 УК, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признакам и состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так, по данным В. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66%. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо, методом подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет на свой текущий счет определенные денежные средства.

Наряду с корыстью, анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т.д.

Согласно ст. 20 УК РФ, субъектом преступления, предусмотренного ч. 1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.

Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).

В том случае, когда неправомерный доступ к охраняемой законом информации осуществляет представитель юридического лица, то ответственности подлежит непосредственный исполнитель этого преступления.

Для определения, содержит ли деяние определенный состав преступления и возможна ли уголовная ответственность, необходимо установить конкретное лицо и факт обладания им всей совокупностью установленных в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом. Уголовный закон субъектом преступления считает вменяемое физическое лицо, совершившее умышленное или неосторожное общественно опасное деяние и достигшее определенного уголовным законом возраста (ст. 19 УК РФ). Вместе с тем законом предусмотрено положение, когда за отдельное деяние уголовная ответственность наступает для ограниченного круга возможных субъектов. Это обусловлено тем, что некоторые преступления могут быть совершены не каждым вменяемым и достигшим определенного возраста лицом, а лишь теми лицами, которые обладают определенными особенностями, предусмотренными в соответствующей статье Уголовного кодекса. Это составы со специальными субъектами, к числу которых относятся и преступления в сфере компьютерной информации.

Однозначной трактовки понятия субъектов рассматриваемых составов преступлений среди ученых пока не достигнуто. Одни считают, что преступления в области использования вычислительной техники - это в основном и главным образом преступления со специальными субъектами. Другие полагают, что чем выше уровень компьютеризации общества, тем чаще компьютерные преступления будут учиняться общими субъектами. Законодатель разделил субъектов преступлений в сфере компьютерной информации на следующие категории: 1) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации (ч. 1 ст. 272 УК РФ); 2) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации в группе по предварительному сговору или организованной группой (ч. 3 ст. 272 УК РФ); 3) лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации с использованием своего служебного положения (ч. 3 ст. 272 УК РФ); 4) лица, создающие, распространяющие или использующие компьютерные программы либо иную компьютерную информацию, заведомо предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (ч. 1 ст. 273 УК РФ). В этой градации выделяются как общие, так и специальные субъекты.

Использование лицом своего служебного положения при совершении уголовно наказуемого деяния в юридической литературе трактуется в двух плоскостях. Одни ученые рассматривают это понятие в «узком смысле» как противоправные действия в пределах служебной компетенции лица, в рамках предоставленных ему прав и полномочий. Другие трактуют это понятие в «широком смысле», связывая с действиями вне служебных рамок, если это обусловлено «авторитетом» либо «влиянием должности». Служебное положение лица определяется кругом его полномочий: совокупностью прав и обязанностей, возложенных законами, инструкциями, уставами, функциональными обязанностями и т.п. Заключая трудовой контракт, лицо принимает на себя обязательство выполнять служебные обязанности.

К числу лиц, которые могут осуществить неправомерный доступ к охраняемой законом компьютерной информации, используя свое служебное положение, следует относить:

должностных лиц;

иных служащих указанных структур, которые по роду своей служебной деятельности осуществляют контроль за эксплуатацией электронно-вычислительной техники, а также тех, кому подчиняются лица, непосредственно работающие на компьютере. Это лица, управляющие компьютерной сетью или системой, руководящие операторами или работами по программному обеспечению и т.п.

Несмотря на то что особое внимание исследователей уделяется «внешним» преступникам, в действительности подавляющее большинство компьютерных преступлений совершается «внутренними» преступниками. Так, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области компьютерной безопасности, происходит при прямом или косвенном участии действующих работников банков.

Внутренний персонал в зависимости от сфер деятельности может представлять определенную угрозу совершить операционные преступления, преступления, основанные на использовании программного обеспечения. Для аппаратурной части компьютерных систем угроза может исходить от инженеров, системщиков, инженеров по терминальным устройствам, инженеров-связистов, инженеров-электронщиков, сотрудников, занимающихся организационной работой, от работников службы безопасности, работников, контролирующих функционирование компьютеров, от специалистов в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

В связи с указанными угрозами, исходящими от персонала, внутренних пользователей можно подразделить на следующие группы. К первой группе относятся служащие, которые в силу функциональных обязанностей имеют доступ к компьютерной информации. Ко второй группе относится вспомогательный технический персонал, по востребованности имеющий доступ к компьютерной информации. К третьей группе относятся лица, косвенно имеющие доступ к средствам компьютерной техники в силу занимаемого ими служебного положения. К четвертой группе относятся лица, которые не имеют доступа к средствам компьютерной техники, к компьютерной информации и не имеют специальных познаний в этой области (например, уборщики помещений, сотрудники службы охраны и т.д.).

Преступление в сфере компьютерной информации, совершенное группой лиц по предварительному сговору или организованной группой, является более общественно опасным, поскольку между участниками имеется взаимосвязь, которая может носить устойчивый характер, а также координация противоправной деятельности. Такая группа состоит не из случайных людей, а функционирует на взаимном доверии, имеет лидера, который выступает мозговым центром и «указующим перстом». Руководитель обеспечивает целенаправленную, спланированную деятельность как группы в целом, так и каждого ее участника, обеспечивает тщательную подготовку, планирование преступной деятельности, распределение ролей между членами группы. Все участники анализируемого состава преступления действуют умышленно.

О субъекте преступления, предусмотренного ст. 273 УК, в самой статье не говорится ничего, что свидетельствует о том, что субъект общий, не обладающий никакими дополнительными признаками. Это, безусловно, верно. Вместе с тем в специальной литературе высказано мнение о том, что субъект данного преступления должен обладать таким дополнительным признаком, как осведомленность о способности программы привести к несанкционированному уничтожению, блокированию, модификации или копированию компьютерной или нейтрализации средств защиты компьютерной информации. Ученые аргументируют свои выводы тем, что в диспозиции ст. 273 УК РФ указывается на признак заведомости по отношению к предусмотренным вредоносным последствиям. Игнорирование этого признака ведет к объективному вменению, т.е. к нарушению основополагающего принципа уголовного права - принципа законности.

Однако вряд ли можно согласиться с заключением, что этот признак относится к характеристике субъекта преступления. Признак заведомости характеризует не особенности субъекта преступления, а его психическое отношение к своим действиям по отношению к компьютерной программе и к последствиям от них в виде свойств вредоносности, которые могут привести к уничтожению, блокированию, модификации или копированию компьютерной или нейтрализации средств защиты компьютерной информации, т.е. к характеристике его вины.

Субъект преступления, предусмотренного ст. 274 УК, трактуется неоднозначно: как общий или специальный. В качестве дополнительного признака законодатель называет доступ к информационно-телекоммуникационным сетям. По содержанию диспозиции ст. 274 УК все лица, имеющие доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации, совершая указанное деяние, всегда получают возможность оперировать информационными ресурсами, нарушая правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации. Поэтому, безусловно, субъект нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, либо информационно-телекоммуникационной сети специальный - физическое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста и имеющее в силу характера выполняемой им трудовой, профессиональной или иной деятельности доступ к сети.

На наш взгляд, заслуживает внимания вопрос о возрасте субъекта компьютерных преступлений. Как известно, за все преступления в сфере компьютерной информации уголовная ответственность установлена с 16 лет. Вместе с тем зависимость роста числа рассматриваемых общественно опасных деяний от увеличения численности парка компьютерной техники и роста общего количества пользователей позволяет предложить законодателю снизить возраст уголовной ответственности. Кривая, характеризующая возрастное распределение сетевых преступников, свидетельствует, что 20% приходится на возраст 14 - 18 лет; 57% - на 19 - 25 лет; 15% - на 26 - 35 лет и 8% - на 36 - 55 лет. Изучение предмета «Информатика» в рамках школьной программы с раннего школьного возраста позволяет утверждать, что подросток имеет возможность осознавать общественную опасность своих действий в данной сфере. На наш взгляд, если не за все компьютерные преступления, то, по крайней мере, за создание, использование и распространение вредоносных компьютерных программ уголовной ответственности должны подлежать лица, достигшие ко времени совершения преступления 14 лет. В качестве обоснования данной позиции можно обратиться к опыту ряда зарубежных стран, где за аналогичные деяния ответственность наступает с более раннего возраста, чем предусмотрено в ныне действующем Уголовном кодексе России.

Таким образом, субъекты преступлений в сфере компьютерной информации подразделяются на две основные группы: а) лица, не связанные трудовыми отношениями с организацией, «атакованной» в криминальных целях; б) сотрудники - пользователи ПК, злоупотребившие своим положением в компании. При этом не следует забывать, что опасность компьютерных преступлений заключается и в том, что в сферу преступной деятельности втягиваются лица из внешне не криминогенного контингента, возрастная кривая которого свидетельствует об имеющем место омоложении компьютерных преступников. Указанные тенденции необходимо учитывать в процессе совершенствования уголовного законодательства в сфере компьютерной информации, а также в правоприменительной практике, как в процессе расследования, так и при осуществлении профилактики данного вида преступлений.

2.3 Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации

Новый Федеральный закон РФ от 7 декабря 2011 года №420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» внес значительные изменения в главу 28 УК РФ о преступлениях в сфере компьютерной информации. Данный Закон позволил внести ясность в некоторые дефиниции ст. ст. 272-274 УК РФ, однако трактовка некоторых ряда понятий и положений указанных статей остается весьма спорной.

Следует заметить, что в прежней редакции ч. 1 ст. 272 УК РФ указывалось, что компьютерная информация - это информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя является правильным.

В примечании 1 к ст. 272 УК РФ в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные) представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

В целом это тоже правильно. Однако понятие информация далеко не тождественно понятиям сведения, данные. Прежде всего, если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и все это используется субъектом для принятия управленческого решения. Т.е., с точки зрения науки информатики, применение термина информация в данном случае, как минимум, не совсем корректно.

Мы полагаем, что указанные нами особенности информации относятся ко всем преступлениям в сфере компьютерной информации, которые указаны в главе 28 УК РФ, в том числе, и к такому составу преступления, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Рассматриваемый состав преступления относится к числу материальных составов. Уголовная ответственность для лица, совершившего неправомерный доступ компьютерной информации, по ч. 1 ст. 272 УК РФ наступает только в том случае, если этот неправомерный доступ повлек за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, то есть должны наступить указанные в законе вредные последствия.

Заметим, что законодатель установил уголовную ответственность не просто за неправомерный доступ к компьютерной информации, а за такой доступ, который повлек за собой уничтожение, блокирование, модификацию или копирование информации. Поэтому простое чтение и ознакомление с охраняемой законом компьютерной информацией без согласия на это собственника компьютера по действующему уголовному закону не образует состав преступления, предусмотренный ч. 1 ст. 272 УК РФ.

Однако следует понимать, что в ряде случаев являются общественно опасными и такие действия лица, когда неправомерный доступ к компьютерной информации осуществляется только с одной целью - ознакомиться с той или иной информацией.

Получается, что от таких деяний компьютерную информацию закон в настоящее время никак не защищает. Вряд ли это правильно. Поэтому мы полагаем, что в ч. 1 ст. 272 УК РФ в новой редакции нового закона следует после слова «повлекло» добавить такие слова: «несанкционированное ознакомление» и далее по тексту закона. Уголовный закон должен пресекать незаконное любопытство некоторых лиц, тем более, что это может иметь общественно опасные последствия для владельца той или и иной информации.

В ч. 4 ст. 272 УК РФ в новой редакции устанавливается, что деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Однако новый закон не раскрывает конкретно, о каких тяжких последствиях идет речь. В УК невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий, но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на транспорте, причинившие большой материальный ущерб, ранения или гибель людей. Следует также отметить, что российское законодательство, все-таки, весьма либерально в отношении «компьютерных» преступников. Между тем, во всем мире уже более десяти лет наказания за преступления в сфере компьютерной информации постоянно ужесточаются.

На наш взгляд, прежняя редакция ст. 273 УК РФ была не очень удачной. Прежде всего, законодатель излишне детализировал состав преступления, в частности, включая в диспозицию статьи «нарушению работы ЭВМ, системы ЭВМ или их сети». Кроме того, если прежний уголовный закон защищал компьютерную информацию в ЭВМ, в системах ЭВМ или их сети, то в новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя следует признать правильным.

Примечательно еще и то, что мера наказания по ч. 1 ст. 273 УК РФ в старой редакции самая строгая могла быть назначена только до 3 лет лишения свободы, а по ч. 2 этой же статьи срок наказания уже может быть назначена от 3 до 7 лет лишения свободы. И это при неосторожной форме вины в отношении последствий, когда преступное деяние по легкомыслию или небрежности!? Трудно себе представить более неудачную норму во всем УК РФ, когда преступные действия совершаются умышленно, а тяжкие последствия этих действий наступают в результате неосторожных действий субъекта? В новом же законе все эти нелепости, наконец-то, законодателем устранены.

Главной проблемой данной статьи является трактовка ключевого понятия - вредоносная программа.

Следует отметить, что действующая в старой редакции формулировка ст. 273 УК РФ трактовала понятие вредоносности чрезвычайно широко. Когда обсуждался вопрос о внесение этой статьи в УК РФ, то предполагалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с санкции пользователя) исполняемые файлы и (или) базы данных других программ, если такая модификация не разрешена их правообладателями.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены в уголовном законе и не выработаны пока еще судебной практикой. Для того, чтобы утверждение о вредоносности программы было обоснованным и имело бы юридические последствия, необходимо проведение программно-технической экспертизы с соблюдением всех установленных в уголовном судопроизводстве правил.

Следует также отметить, что некоторые (вполне законные!) программы обладают набором функций, которые могут причинить вред пользователю при выполнении ряда условий. Более того, подобные программы могут легально продаваться и использоваться в повседневной работе, например, системных администраторов. Однако в руках злоумышленника такие программы могут обернуться инструментом, с помощью которого можно причинить вред ничего не подозревающему пользователю. Можно ли отнести программы такого рода к вредоносным, о которых говорит уголовный закон?

Может быть, стоит в этом случае принять терминологию Лаборатории Касперского, которая относит такие программы к «условно опасным»?

По ст. 274 УК РФ в новой редакции самым спорным является опять-таки ключевое слово - правила эксплуатации.

Для привлечения лица к уголовной ответственности по ч. 1 ст. 274 УК РФ следует установить, какие конкретно были нарушены правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации.

Это и является самой большой сложностью в трактовке и применении данной статьи. Правила могут быть самыми различными: начиная от тех, которые создаются самими разработчиками электронно-вычислительной техники, до правил, которые действуют только на конкретных предприятиях и фирмах, а также, разрабатываемых и утвержденных соответствующими министерствами и ведомствами, законодательными актами субъектов Российской Федерации. Рассматриваемые правила могут также содержаться в некоторых международных договорах и соглашений, заключенных Российской Федерации с другими иностранными государствами.

Полагаем, что количество всевозможных правил и инструкций (и их трактовок) неисчерпаемо, и устанавливать уголовную ответственность за их нарушения вряд ли правомерно. Чем же, по нашему мнению, следует руководствоваться, определяя нарушены ли правила эксплуатации? Ответ достаточно очевиден: государственными стандартами, нормами и правилами (ГОСТ Р МЭК 60950-2002; ГОСТ Р51318.22-2006; ГОСТ Р 51317.3.2-2006; ГОСТ Р 51317.3.3-2008 и др.).

Заключение

Современный этап характеризуется устойчивой тенденцией роста компьютерных преступлений, как в России, так и во всем мировом информационном пространстве.

Рассмотрение исследованных в выпускной квалификационной работе аспектов уголовно-правового противодействия преступлениям в сфере компьютерной информации, основанное на нормах российского законодательства и правоприменительной практики, позволяет сформулировать основные теоретические выводы и предложения, которые выразились в следующем.

Под компьютерным преступлением понимается предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю).

Под понятие компьютерного преступления подпадают как преступления в сфере компьютерной информации, так и преступления, совершаемые с использованием компьютерных технологий. Последние в зависимости от характера использования компьютеров (или их систем) подразделяются:

а) на преступления, в которых компьютерная информация является предметом преступления;

б) преступления, в которых компьютерная информация используется как орудие преступления;

в) преступления, в которых компьютер играет роль интеллектуального средства.

Новый Федеральный закон РФ от 7 декабря 2011 года №420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» внес значительные изменения в главу 28 УК РФ о преступлениях в сфере компьютерной информации. Данный Закон позволил внести ясность в некоторые дефиниции ст. ст. 272-274 УК РФ, однако трактовка некоторых ряда понятий и положений указанных статей остается весьма спорной.

Предметом рассматриваемой группы преступлений выступает компьютерная информация, т.е. сведения (сообщения, данные) представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Однако понятие информация далеко не тождественно понятиям сведения, данные. Прежде всего, если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и все это используется субъектом для принятия управленческого решения. Т.е., с точки зрения науки информатики, применение термина информация в данном случае, как минимум, не совсем корректно.

Рассматриваемые составы преступлений относятся к числу материальных составов. Уголовная ответственность наступает только в том случае, если наступили указанные в законе вредные последствия.

Однако в ряде случаев являются общественно опасными и такие действия лица, когда неправомерный доступ к компьютерной информации осуществляется только с одной целью - ознакомиться с той или иной информацией. Получается, что от таких деяний компьютерную информацию закон в настоящее время никак не защищает. Вряд ли это правильно. Поэтому мы полагаем, что в ч. 1 ст. 272 УК РФ в новой редакции нового закона следует после слова «повлекло» добавить такие слова: «несанкционированное ознакомление» и далее по тексту закона. Уголовный закон должен пресекать незаконное любопытство некоторых лиц, тем более, что это может иметь общественно опасные последствия для владельца той или и иной информации.

Чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены в уголовном законе и не выработаны пока еще судебной практикой. Для того, чтобы утверждение о вредоносности программы было обоснованным и имело бы юридические последствия, необходимо проведение программно-технической экспертизы с соблюдением всех установленных в уголовном судопроизводстве правил.

По ст. 274 УК РФ в новой редакции самым спорным является термин - правила эксплуатации. Для привлечения лица к уголовной ответственности по ч. 1 ст. 274 УК РФ следует установить, какие конкретно были нарушены правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации.

Это и является самой большой сложностью в трактовке и применении данной статьи. Правила могут быть самыми различными: начиная от тех, которые создаются самими разработчиками электронно-вычислительной техники, до правил, которые действуют только на конкретных предприятиях и фирмах, а также, разрабатываемых и утвержденных соответствующими министерствами и ведомствами, законодательными актами субъектов Российской Федерации. Рассматриваемые правила могут также содержаться в некоторых международных договорах и соглашений, заключенных Российской Федерации с другими иностранными государствами.

Полагаем, что количество всевозможных правил и инструкций (и их трактовок) неисчерпаемо, и устанавливать уголовную ответственность за их нарушения вряд ли правомерно.

Список использованных источников

1.Алексеев И.А. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. - 1987. - №3. - С. 16-19.

2.Александров А. Внимание вирус // Аргументы и факты. 2005. 21 дек.

.Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления сопряженные с компьютерными технологиями // Уголовное право. - 2003.- №3. - С. 34.

.Быков В.М. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ / В.М. Быков, В.Н. Черкасов // Российский судья. - №5. - 2012. - С. 14-19.

.Быков В.М. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ / В.М. Быков, В.Н. Черкасов // Российский судья. - №7. - 2012. - С. 16-21.

.Быков В.М. Новая редакция ст. 274 УК / В.М. Быков, В.Н. Черкасов // Законность. - №11. - 2012. - С. 25-29.

.Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Юринформ, 2005. - 182 с.

.Воройский Ф.С. Систематизированный толковый словарь по информатике. - М.: Либерия, 1998. - 456 с.

.Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - 1997. - №10. - С. 34.

.Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. - 96 с.

.Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. - 2011. - №4. - С. 43.

.Зибер У. Справочник по компьютерным преступлениям. М.: Норма, 2003. - 134 с.

.Иванов В.В. Законодательные меры по борьбе с компьютерной преступностью. // Проблемы преступности в капиталистических странах. - 1988. - №10. - С. 40.

.Комментарий к Уголовному кодексу Российской Федерации / Под ред. Лебедева В.М.М.:Юрайт, 2013. - 564 с.

.Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. - 724 с.

.Комментарий к Уголовному кодексу Российской Федерации/ Под общ. ред. Рарога А.И.М.: Юристъ, 1998. - 728 с.

.Комментарий к Уголовному кодексу Российской Федерации / Под ред. Наумова А.В.М.: Юристъ, 2004. - 678 с.

.Крыжановская А.А. Использование программ для ЭВМ - деятельность, создающая повышенную опасность для окружающих // Журнал российского права. - 2004. - №6. - С. 13 - 15.

.Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации. Автореф. дис…. канд. юрид. наук. М., 1997. - 44 с.

.Крылов В.В. Расследование преступлений в сфере информации. М., 2005. - 180 с.

.Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 56 с.

.Милкус А., Мызалин В, Если денег дома нет - потрясите Интернет // Комсомольская правда. 2005. 18 дек.

.Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. - 180 с.

.Научно-практический комментарий к Уголовному кодексу Российской Федерации/ Под ред. Панченко П.Н.Н. Новгород, 1999. Т. 2. - 780 с.

.Погуляев В., Теренин А. Обеспечение конфиденциальности // эж-ЮРИСТ. - 2004. - №2. - С. 34.

.Разработка Европейского законодательства по борьбе с киберпреступностью // Уголовное право. - 2005. - №1. - С. 134.

.Рарог А.И. Проблемы субъективной стороны преступления. М., 2003. - 182 с.

.Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Шурухнова Н.Г.М.: Юринформ, 2009. - 98 с.

.Расследование преступлений в области высоких технологий // Вестник МВД России. - 2005. - №6. - C. 2-14.

.Решетов Л. Опасный Интернет // Труд. 2005. 10 нояб.

.Российское уголовное право. Особенная часть / Под ред. Кудрявцева В.Н., Наумова А.В.М.: БЕК, 2013. - 670 с.

.Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: БЕК, 2011. - 124 с.

.Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. -2005. - №2.-С. 27-28.

.Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук. М., 1999. - 230 с.

.Степанов-Егинянц В. Ответственность за компьютерные преступления // Законность. - 2005. - №12. - С. 49.

.Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика. - 2005. - №5. - С. 14.

.Уголовное право Российской Федерации. Особенная часть / Под ред. Здравомыслова Б.В.М.: БЕК, 2000. - 568 с.

.Уголовное право России. Особенная часть: Учебник / Под ред. Рарога А.И. - М.: Инст. межд. права и экон., 2009. - 766 с.

.Уголовное право. Особенная часть / Под ред. Козаченко И.Я., Незнамова З.А., Новоселова Г.П.М., 2000. - 620 с.

.Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом // Законодательство и экономика. - 2005. - №5. - С. 23.

Похожие работы на - Преступления в сфере компьютерной информации

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!