Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 25.11.2010
Размер файла 79,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Информационная безопасность представляет собой состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению до заданного уровня, предотвращению или исключению негативных последствий от воздействия (или отсутствия такового) на элементы информационной сферы См.: Боер В.М. Информационно-правовая политика России. СПб., 1998. С. 187.. Легальное определение информационной безопасности содержится в Федеральном законе от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене" Собрание законодательства Российской Федерации. 1996. N 28. Ст. 3347.. Статья 2 этого закона гласит, что под информационной безопасностью понимается "состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства".

В доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г., это понятие определено уже как состояние защищенности национальных интересов Российской Федерации, определяющихся совокупностью сбалансированных интересов личности, общества и государства Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9 сентября 2000 г. N Пр-1895. Ст. 1//Российская газета. N 187. 2000. 28 сент..

"Современное общество использует четыре основных ресурса: природные богатства, труд, капитал и информацию" Вус М.А., Войтович Н.А., Гусев В.С. Указ. соч. 1997. С. 6..

Информация признается одним из прав граждан. Всеобщая декларация прав человека и гражданина, принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., в ст. 19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. Следуя приоритету норм международного права, Конституция РФ в ч. 4 ст. 29 подтвердила и гарантировала это право граждан, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст. 23 закрепляет право граждан не неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

Комплексное законодательство об охране информации в Российской Федерации появилось только в середине 90-х годов, до этого времени существовали лишь отдельные законы, содержавшие некоторые нормы об охраняемой информации, например, Закон СССР "Об адвокатуре" 1979 г.

В соответствии с Федеральным законом от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" См.: Собрание законодательства Российской Федерации. 1995. N 8. Ст. 609. информация определялась как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления" (ст. 2).

Вся информация, объединенная в информационные ресурсы (отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах), подразделяется на открытую (общедоступную) и информацию с ограниченным доступом. Последняя, в свою очередь, делится на информацию, отнесенную к государственной тайне, и конфиденциальную (ст. 10 Закона). Именно информация с ограниченным доступом (а отнесенной к таковой она может быть только на основании закона) является предметом компьютерных преступлений.

Государственная, служебная, коммерческая тайна, а также многие иные виды информации нуждаются в обязательной государственной правовой охране. В некоторых случаях важность тайны информации настолько велика, что ее охрану государство осуществляет мерами уголовного законодательства. Вместе с тем правовая охрана информации не может ущемлять права граждан. Так, в соответствии с ч. 3 ст. 10 Федерального закона "Об информации, информатизации и защите информации" не могут относиться к информации с ограниченным доступом, в частности, сведения о чрезвычайных ситуациях, экологическая, метеорологическая, демографическая, санитарно-эпидемиологическая и другая информация. Подобные положения закреплены и в отраслевых законодательных актах (см., например, Федеральный закон от 21 декабря 1994 г. N 68-ФЗ "О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера" См. там же. 1994. N 35. Ст. 3648. и др.).

В некоторых составах гл. 28 УК РФ помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.

В главе 28 УК РФ предусмотрены следующие виды преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ( 274 УК РФ).

Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия - неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия - в виде невыполнения обязательных предписаний таких правил.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ - с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.

В зарубежных странах, например, в статье 1030 (мошенничество по отношению к компьютерам) 47-й главы 18-го Свода законов США предусматрены следующие виды компьютерных преступлений:

сбор информации об обороне, международных отношениях или закрытой информации по вопросам атомной энергии при намерении или возможности использования этой информации для причинения ущерба США или в интересах другого государства;

получение информации из финансовых записей финансового эмитента, учреждения или информации о потребителе в файле управления учета потребителей;

воздействие на компьютер, находящийся в исключительном использовании правительственного ведомства США, или нарушение функционирования компьютера, используемого правительством;

совершение мошенничества путем доступа к компьютерам федерального значения и получение каких-либо ценностей, если мошенничество и все, что получено, включает использование компьютера;

беспрепятственное использование компьютера, применяемого для торговли между штатами с сознательной передачей программы, информации, кода или команды компьютерной системы.

Наказание за данные составы включает штраф, лишение свободы (за 2, 3 и 4 составы - до одного года, в случае повторного совершения - до десяти лет) См., например: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. 1997. N 1..

В континентальной системе права содержится достаточно богатый арсенал законодательных средств борьбы с компьютерными преступлениями, чем в России.

Уголовный кодекс Франции предусматривает ответственность за посягательства на права человека, связанные с использованием картотек и обработкой данных на ЭВМ, - различные манипуляции с информационными системами, содержащими персональные данные граждан (ст. 226-16-226-22); за незаконный доступ к системе автоматизированной обработки данных, воспрепятствование ее работе, ввод обманным способом данных, изменение информации и т.п. (ст. 323-1-323-3); за сбор и передачу информации, являющейся государственной тайной, находящейся в ЭВМ, для передачи иностранному государству (ст. 411-7-411-11).

Уголовный кодекс Испании устанавливает ответственность за получение и использование сведений, составляющих личную или семейную тайну, находящихся в информационных, электронных или телевизионных картотеках (ч. 2 ст. 197); предусматривает состав распространения полученных таким образом сведений (ч. 3 этой статьи); квалифицированный состав наказания за перечисленные деяния, совершенные лицом, управляющим или ответственным за подобные системы (ч. 4); охраняет объекты авторского права, в том числе программы для ЭВМ (ст. 270); регламентирует завладение и распространение коммерческой информации с использованием средств ЭВТ (ст. 278); говорит о квалификации по совокупности в случае, если одновременно было произведено завладение или разрушение информационных устройств (ч. 3 этой статьи); устанавливает ответственность за изготовление или владение инструментами, материалами, орудиями, веществами, машинами, компьютерными программами или аппаратами, специально предназначенными для совершения преступлений, предусмотренных в предыдущих статьях (ст. 400 УК Испании).

Для зарубежного законодательства очевидна одна тенденция: составы собственно компьютерных преступлений (действия против только охраняемой компьютерной информации) либо просто отсутствуют, либо существуют наряду с традиционными составами (мошенничество, выдача государственной тайны, собирание и распространение персональных данных). Последние либо предусматривают самостоятельный состав, который выступает как специальный по отношению к общему (тому же мошенничеству), либо находятся в той же статье в качестве квалифицированного состава.

Вернемся к исследованию российского законодательства о компьютерных преступлениях.

При определении состава компьютерных преступлений большое значение имеет время совершения преступления. Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий - ч. 2 ст. 9 УК) является момент нажатия клавиши клавиатуры компьютера или кнопки "мыши", отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия. Время, отделяющее последствия от деяния, может быть минимальным и составлять несколько секунд, необходимых для прохождения информации по каналам и выполнения компьютером команды. Однако в некоторых случаях этот промежуток времени может быть весьма продолжительным. В основном это относится к ст. 273 и 274 УК. Некоторые вредоносные программы могут начать свое разрушительное действие не сразу, а по истечении длительного времени. Вирус может, выражаясь терминологией программистов, "спать" в компьютере и начать работу после совершения пользователем определенных действий, например, после обращения к тем или иным программам, использования определенных терминов или просто по прохождении некоторого времени.

Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы. Так, недавно один из московских межмуниципальных судов рассмотрел уголовное дело по факту хищения средств с использованием компьютерной сети Интернет. Гражданин России Г., используя домашний компьютер, в одном из сайтов Интернета обнаружил программу, производящую безналичные расчеты с кредитных карт. Г. скопировал программу на свой компьютер. После этого Г., входя в виртуальный магазин, реальный аналог которого располагался в Канаде, производил заказ и предварительную оплату товаров с чужих кредитных карточек, используя вышеупомянутую программу. После этой трансакции Г. незамедлительно отказывался от приобретения товара, однако для возврата денег указывал уже иные номера кредитных карт - собственных или своих сообщников. При этом последние были как гражданами России, так и Литвы. Деньги либо немедленно обналичивались через банкоматы, либо с помощью кредитных карт производилась покупка товаров в тех магазинах Москвы и Вильнюса, где расчеты возможны также с помощью кредитных карт. На первый взгляд, в данном деянии затронуты три страны. Однако на самом деле их значительно больше, так как пострадавшие лица, с банковских карточек которых незаконно списывались денежные средства якобы в оплату товаров, являлись гражданами различных стран.

Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено. Уголовные кодексы некоторых стран содержат норму о месте совершения преступления. Так, по Уголовному кодексу Литвы "местом совершения преступления является место, в котором лицо действовало либо могло и обязано было действовать, либо место, в котором возникли предусмотренные уголовным законом последствия. Местом совершения преступления соучастников является место, в котором было совершено это преступление, а если соучастник действовал в другом месте - место его действия" (п. 2 ст. 4 УК ЛР). Что признавать местом совершения преступления, в каждом конкретном случае решают судебные органы. Аналогичное определение места совершения преступления содержится в Уголовном кодексе ФРГ (п. 1 и 2 § 9 УК ФРГ).

Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК, где говорится о составе преступления как о единственном основании уголовной ответственности.

Транснациональный характер компьютерных преступлений обусловливает повышение роли международного сообщества при принятии решения по этому вопросу. Определенные шаги в данном направлении уже сделаны. Так, в п. 18 Венской декларации 2000 г. говорится о необходимости разработки программных рекомендаций в отношении преступлений, связанных с использованием компьютеров, и предлагается Комиссии по предупреждению преступности и уголовному правосудию приступить к работе в этом направлении См. подробнее раздел "Международные преступления" курса уголовного права. Том 4. Особенная часть (под ред. доктора юридических наук, профессора Г.Н.Борзенкова и доктора юридических наук, профессора В.С.Комиссарова) - М.: ИКД "Зерцало-М", 2002. Подобные решения принимались и на региональных уровнях: европейским сообществом, государствами-участниками Черноморского экономического сотрудничества, государствами-участниками СНГ.

Проблема унификации международно-правового уголовного регулирования квалификации компьютерных преступлений чрезвычайно важна. Государство, на территории которого наступили общественно опасные последствия, чьи граждане или организации стали потерпевшими, справедливо может претендовать на то, чтобы под местом совершения преступления признавалось именно данное государство. Однако это может повлечь новые проблемы при решении вопроса о привлечении российского гражданина к уголовной ответственности. В соответствии с ч. 1 ст. 12 УК РФ такое деяние должно одновременно признаваться преступлением на территории другого государства. Если в отношении общеуголовных преступлений законодательство более или менее единообразно, то законодательство о компьютерных преступлениях и практика его применения весьма различаются Селиванов Н. Проблемы борьбы с компьютерной преступностью//Законность. 1993. N 8. С. 44.

О важности определения места совершения преступления говорит следующий пример. С июня по сентябрь 1994 г. российским программистом Л. и его сообщниками, являющимися гражданами других государств, с использованием компьютера, расположенного в Санкт-Петербурге, через электронную компьютерную систему телекоммуникационной связи Интернет вводились ложные сведения в систему управления наличными фондами "City Bank of America", расположенного в Нью-Йорке. В результате такой деятельности было похищено более 10 млн. долларов США со счетов клиентов банка. В организованную преступную группу входили граждане США, Великобритании, Израиля, Швейцарии, ФРГ и России. Однако при привлечении Л. к уголовной ответственности в Лондоне судебная инстанция в августе 1995 г. отложила принятие решения по этому делу на неопределенный срок ввиду того, что подсудимый использовал компьютер, находящийся на территории Российской Федерации, а не на территории США, как того требовало законодательство Великобритании. В результате просьба правоохранительных органов США и России о выдаче Л. была отклонена Вус М.А., Войтович Н.А., Гусев В.С. Указ. соч. 1997. С. 6..

С субъективной стороны анализируемое преступление может совершаться с различными формами вины. В ст. 273 УК речь идет о создании и использовании программ, заведомо приводящих к негативным последствиям. Указание на "заведомость" исключает неосторожную форму вины. Напротив, указание на "неосторожность" по отношению к последствиям в ч. 2 ст. 274 УК обусловливает совершение этого преступления только с неосторожной формой вины. Остальные составы возможны с различной формой вины. Большинство авторов указывают только на умышленный характер таких преступлений. Однако их мнение основано на анализе ч. 2 ст. 24 УК в прежней редакции. После изменения редакции этой статьи в 1998 г. составы, в которых не указано только на неосторожность, возможны с любой формой вины. Конечно, криминализация данных составов по неосторожности, особенно ст. 274 УК - нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, значительно расширяет круг их субъектов. Однако этот состав материальный, в качестве последствия предусматривает причинение существенного вреда, так что опасность даже неосторожных действий весьма велика. Во всяком случае, содержание ст. 24 УК допускает две формы вины в данных составах.

Субъект анализируемого преступления по общему правилу - общий.

Например, при совершении кражи чужого имущества (ст. 158 УК РФ) непосредственным объектом могут являться отношения личной собственности, на которые посягает преступник, а роль предмета преступления могут играть автомашина, компьютер, личные вещи, которыми завладевает преступник. Как разъяснил Пленум Верховного Суда РФ в п. 1 постановления N 5 от 25 апреля 1995 г. "О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности" Постановление Пленума Верховного Суда РФ от 25 апреля 1995 г. N 5 "О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности"// Бюллетень Верховного Суда Российской Федерации, 1995, N 7, стр. 2,, предметом хищения и иных преступлений, ответственность за совершение которых предусмотрена нормами соответствующей главы УК РФ, является чужое, т.е. не находящееся в собственности или законном владении виновного, имущество. Следовательно, если по обстоятельствам дела компьютер является просто вещью, по поводу которой совершается преступление, то такое деяние не может быть отнесено к числу компьютерных преступлений. Таким образом, если компьютерная аппаратура представляет собой предмет преступления против собственности, ее хищение, уничтожение или повреждение надлежит квалифицировать по ст. 158-168 УК РФ.

Предмет преступления следует отличать от орудий и средств совершения преступления. Эти понятия используют, когда требуется указать, с помощью чего (приспособлений, приемов) совершается преступление. Один и тот же предмет материального мира в одном преступлении может играть роль предмета преступления (например, пистолет при его краже), а в другом являться орудием преступления (когда похищенный пистолет использован при вооруженном нападении). "Компьютер как техническое средство совершения преступления рассматривается в ряду с такими средствами, как оружие, транспортное средство, любое техническое приспособление. В этом смысле его использование имеет прикладное значение, например, для хищения, сокрытия налогов и т.д. Такого рода действия не рассматриваются в качестве самостоятельных преступлений, а квалифицируются по различным статьям УК" Голубев В.В. Новое уголовное право России: Особенная часть: Учебное пособие. М., 1996. С.273.

.

Таким образом, в компьютерных преступлениях практически невозможно выделить единый объект преступного посягательства. Налицо также множественность предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Представляется, что к рассматриваемой категории преступлений могут быть отнесены только противозаконные действия в сфере автоматизированной обработки информации. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

В этом отношении применение соответствующих положений УК РФ 1996 г. является более сложным. Практика применения существующих составов весьма невелика, что позволило некоторым авторам утверждать, "что надежды, возлагаемые многими на существенное усиление борьбы с пиратством в связи с новым Уголовным кодексом, не оправдались" Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые аспекты против компьютерного пиратства). М., 1998. С. 91..

Таким образом, под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

2.2 Неправомерный доступ к компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК). Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом преступления является информационная безопасность. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"// Собрании законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448.

Предмет преступления, предусмотренного ст. 272 УК, - охраняемая законом компьютерная информация. Однако невозможно представить себе покушение на информацию саму по себе. Если эта информация охраняется законом, то она является либо государственной, либо коммерческой, либо личной тайной и т.п.. Следовательно, речь может идти о государственных преступлениях либо преступлениях против конституционных прав и свобод человека и гражданина. Единственное исключение в этом плане составляет оценка действий, направленных на отношения, охраняющие коммерческую и, в ряде случаев, служебную тайну. В связи с этим возникает вопрос: если совершается покушение на охраняемую законом информацию, охватываемое иными статьями УК, достаточно ли будет квалификации по статьям гл. 28 Кодекса либо необходима квалификация по совокупности.

Основными действиями, предусмотренными ст. 272 УК, являются две разновидности компьютерного пиратства - незаконное копирование и распространение программного продукта для ЭВМ и хищение из разного рода финансовых институтов с помощью подбора паролей и "ключей" к чужим счетам. Относительно первой разновидности действий возникает конкуренция между ст. 272 и 146 УК. Программы для ЭВМ являются объектами авторских прав. Л.С.Симкин даже не упоминает о нормах гл. 28 УК. Автор последовательно См.: Симкин Л.С. Как остановить компьютерное пиратство?//Российская юстиция. 1996. N 10. проводит линию о признании нарушения только авторского права и соответствующей квалификации по ст. 146 УК (нарушение авторских и смежных прав), а в некоторых случаях и по совокупности со ст. 180 (незаконное использование товарного знака).

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством.. В вышеупомянутом деле Г. органы предварительного следствия и судебные органы квалифицировали деяние по ч. 3 ст. 159 - мошенничество, совершенное в крупном размере. О квалификации по совокупности вопроса не стояло. Оценивать содеянное только как преступление против собственности нет достаточных оснований, поскольку информация сама по себе не может служить предметом преступлений против собственности ввиду несоответствия обязательным признакам предмета. К тому же обман компьютера, машины невозможен.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что "составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление" Кузнецова Н.Ф. Квалификация сложных составов преступлений//Уголовное право. 2000. N 1. С. 26.. Поэтому будет ли правомерным «пиратское» тиражирование компьютерных программ квалифицировать только по ст. 146 УК либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ). Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения См., например: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. 1997. N 1.. На наш взгляд, именно она представляется предпочтительной. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28.

Точно так же необходимо поступать и в случаях с компьютерным «пиратством». При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Компьютерная информация представляет собой сведения, содержащиеся на одном из носителей машинной информации (жестком диске типа Винчестер, внешних носителях - накопители на гибких магнитных дисках (дискетах), на кассетных магнитных лентах, на магнитооптических дисках и оптических дисках), которая может передаваться по каналам компьютерной связи и манипулирование этой информацией возможно только с помощью ЭВМ.

Уголовно-правовой охране, как следует из диспозиции ст. 272 УК, подлежит лишь охраняемая законом информация. Диспозиция этой статьи является бланкетной, поэтому для определения объема такого рода информации необходимо обратиться к иному законодательству. Так, вся охраняемая информация (следуя терминологии Федерального закона " Об информации, информационных технологиях и о защите информации", - информация с ограниченным доступом) подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Государственная тайна - это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне" в ред. Федерального закона от 6 октября 1997 г. N 131-ФЗ (Собрание законодательства Российской Федерации. 1997. N 41. Ст. 8220, 4673). Перечень сведений, отнесенных к государственной тайне, утвержден Указом Президента РФ от 24 января 1998 г. N 61 "О перечне сведений, отнесенных к государственной тайне" (Собрание законодательства Российской Федерации. 1998. N 5. Ст. 561). Подробнее о государственной тайне см. гл. 1 т. 5 настоящего курса..

Определить объем конфиденциальной информации несколько сложнее. Указом Президента РФ от 6 марта 1997 г. N 188 "Об утверждении перечня сведений конфиденциального характера" утвержден Перечень сведений конфиденциального характера См.: Собрание законодательства Российской Федерации. 1997. N 10. Ст. 1127.. Эти сведения подразделяются на несколько групп.

1. Сведения о фактах, событиях и обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность (персональные данные). Защита персональных данных закреплена в ст. 24 Конституции РФ, и они не подлежат разглашению без согласия лица, о котором идет речь. Запрет на распространение информации такого рода закреплен и в других законодательных актах. В частности, Федеральный закон от 15 ноября 1997 г. N 143-ФЗ "Об актах гражданского состояния" См. там же. 1997. N 47. Ст. 5340. запрещает работнику органа записи актов гражданского состояния разглашать сведения, ставшие ему известными в связи с государственной регистрацией акта гражданского состояния (ст. 12).

Этим же законом закреплено право граждан на охрану тайны усыновления. В ст. 47 содержится запрет сообщения работниками органов записи актов гражданского состояния каких-либо сведений об усыновлении.

Право граждан на сохранность в тайне персональных данных может быть ограничено лишь в необходимых случаях, например при проведении оперативно-розыскных мероприятий. Однако и в этом случае на органы (должностных лиц), осуществляющие подобные мероприятия, возлагается обязанность неразглашения сведений, ставших известными им при осуществлении оперативно-розыскных мероприятий См. ст. 5 Федерального закона от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности" с последующими изменениями и дополнениями//Собрание законодательства Российской Федерации. 1995. N 33. Ст. 3349; Российской газете" - 06.12.2005.

2. Сведения, составляющие тайну следствия и судопроизводства. Недопустимость разглашения данных предварительного следствия закреплена в ст. 139 УПК РСФСР. Такие сведения могут быть преданы гласности лишь с разрешения следователя или прокурора.

3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна). Гражданский кодекс определяет служебную тайну как информацию, имеющую действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности (ст. 139). Перечень сведений, отнесенных к служебной тайне, определяется соответствующим органом или организацией и обязателен для неразглашения служащими этих организаций.

4. Сведения конфиденциального характера: сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами. К таким сведениям, в частности, относятся:

- врачебная тайна (информация о факте обращения за медицинской помощью, состоянии здоровья гражданина, диагнозе его заболевания и иные сведения, полученные при его обследовании и лечении) См. ст. 61 Основ законодательства Российской Федерации "Об охране здоровья граждан", принятых 22 июля 1993 г. N 5487-1 с последующими изменениями и дополнениями//Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1993. N 33. Ст. 1318; Собрание актов Президента и Правительства Российской Федерации. 1993. N 52. Ст. 5086; Собрание законодательства Российской Федерации. 1998. N 10. Ст. 1143; 1999. N 37. Ст. 4506; N 51. Ст. 6289; 2000. N 49. Ст. 4740.;

- нотариальная тайна (сведения или документы, которые стали известны нотариусу при исполнении служебных обязанностей, а также лицам, работающим в нотариальной конторе) См. ст. 5, 17 Основ законодательства Российской Федерации "О нотариате" от 11 февраля 1993 г. N 4462-1//Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1993. N 10. Ст. 357.;

- адвокатская тайна (сведения, сообщенные адвокату доверителем в связи с оказанием юридической помощи) Федеральный закон от 31 мая 2002 г. N 63-Ф3 "Об адвокатской деятельности и адвокатуре в Российской Федерации"// "Собрание законодательства РФ", 10.06.2002, N 23, ст. 2102; "Российской газете" - 23.12.2004;

- тайна исповеди См. ст. 3 Федерального закона от 26 сентября 1997 г. N 125-ФЗ "О свободе совести и о религиозных объединениях" в ред. Федерального закона от 26 марта 2000 г. N 45-ФЗ//Собрание законодательства Российской Федерации. 1997. N 39. Ст. 4465; 2000. N 14. Ст. 1430..

По нашему мнению, отнесение последних сведений к информации с ограниченным доступом не вполне бесспорно. С одной стороны, федеральные законы действительно указывают на правовую охрану подобных сведений. Однако в большинстве своем в них речь идет о "специальном субъекте", ответственность за разглашение на которого возлагается не только по правовым, но чаще моральным нормам. К этой категории можно отнести тех лиц, к которым граждане обращаются за духовной, врачебной или правовой помощью, - священников, врачей, адвокатов, нотариусов. Вполне обоснованно, что лица, распространившие конфиденциальную информацию, ставшую известной им при названных обстоятельствах, должны нести правовую ответственность, базирующуюся в первую очередь на ответственности моральной. Не случайно для некоторых категорий такого рода работников в качестве этапа вступления в должность предусмотрено принятие клятвы (ритуал присяги моральным принципам и правилам), содержащей положения о неразглашении тайны конфиденциальных сведений. Однако возможна постановка вопроса: можно ли говорить о подобной ответственности, если сведения были незаконно получены третьим лицом, которому они не доверялись гражданами в сложных обстоятельствах. Указ Президента РФ от 12 января 1998 г. N 61 "О перечне сведений, отнесенных к государственной тайне" положительно решает этот вопрос, не упоминая о субъекте разглашения. В данном случае законодатель встал на позицию строгой охраны прав граждан, которым безразлично, произошло ли разглашение сведений в результате неправомерных действий специального субъекта, скажем, врача, которому эта доверительная информация была сообщена в трудную минуту, или впоследствии похищена кем-либо из его компьютера, в котором он составлял картотеку больных. Нарушение тайны исповеди, адвокатской, врачебной, нотариальной, тайны усыновления и др. причиняет равный ущерб гражданам независимо от того, кто конкретно нарушил эту тайну;

- иные сведения. К ним относятся сведения об используемых при проведении негласных оперативно-розыскных мероприятий силах, средствах, источниках, методах, планах и результатах оперативно-розыскной деятельности, о лицах, внедренных в организованные преступные группы, о штатных негласных сотрудниках органов, осуществляющих ОРД, и о лицах, оказывающих им содействие на конфиденциальной основе и пр См. ст. 12 Федерального закона от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности"..

5. Сведения, связанные с коммерческой деятельностью (коммерческая тайна). Определение коммерческой тайны совпадает с определением служебной тайны. Существуют, однако, некоторые ограничения по объему информации, составляющей коммерческую тайну. В частности, постановлением Правительства РФ от 5 декабря 1991 г. N 35 "О перечне сведений, которые не могут составлять коммерческую тайну" СП РФ. 1992. N 1-2. Ст. 7., определен перечень сведений, которые не могут составлять коммерческую тайну. Представляется обоснованным отнесение к подобного рода сведениям и банковской тайны. Ее охрана предусмотрена ст. 857 ГК и ст. 26 Закона от 2 декабря 1990 г. N 395-1 "О банках и банковской деятельности" в ред. Федерального закона от 3 февраля 1996 г. N 17-ФЗ с последующими изменениями и дополнениями См.: Собрание законодательства Российской Федерации. 1996. N 6. Ст. 492; 1998. N 31. Ст. 3829; 1999. N 28. Ст. 3469, 3470.. В последнем нормативном акте банковская тайна определяется как сведения об операциях, о счетах и вкладах своих клиентов и корреспондентов, а также иные сведения, устанавливаемые кредитной организацией.

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нем. Подобная тайна охраняет законные права изобретателя и установлена Патентным законом Российской Федерации от 23 сентября 1992 г. N 3517-1 См.: Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2319..

К информации с ограниченным доступом относятся также тексты произведения, охраняемого законодательством об авторском праве, и тексты программ для ЭВМ, базы данных, до того момента, когда появится возможность свободного использования таких сведений.

Объективная сторона преступления - неправомерный доступ к компьютерной информации. Под неправомерным доступом подразумеваются такие способы получения либо просмотра информации, которые совершаются в обход установленного порядка обращения к охраняемой информации, а также вопреки воле собственника или законного владельца.

Способы незаконного ознакомления с компьютерной информацией можно классифицировать по различным основаниям. Однако в основном они сводятся к двум большим группам:

неправомерный доступ без использования компьютерных программ (традиционные способы);

неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.

К первой группе относятся: а) похищение самих носителей информации (магнитных, оптических дисков), а также аппаратных средств, хранящих информацию. Таким образом в 1994 г. в Волгоградской области преступники, проникнув в операционный зал сберегательного банка, похитили два системных блока, в которых хранился банк данных на всех вкладчиков сбербанка; б) способ физической "маскировки" - "проход за спиной" или "за дураком". В подобных случаях лицо проникает на охраняемый объект (центр, предприятие, операционный зал) вслед за человеком, который имеет туда правомерный доступ. При этом преступник, как правило, несет в руках средство, относящееся к компьютерной технике (дисплей, процессор), и под видом работника, не вызывая особых подозрений, проникает на охраняемую территорию. Под физической "маскировкой" понимают также использование средств идентификации законного пользователя - чужих паролей, кодов, личного идентификационного номера, записей в журнале регистрации или чужого голоса в системе распознавания голосов. Однако для этой категории преступных действий характерно то, что коды, пароли и т.п. становятся известными преступнику без использования компьютерных каналов - они были похищены традиционным тайным способом, подсмотрены, подделаны и т.п.; в) физическая "уборка мусора" - исследование отработанных носителей компьютерной информации, физическим образом выброшенных пользователем. совершение преступных деяний таким способом возможно лишь на предприятиях, где система безопасности имеет существенные пробелы. По мере совершенствования охранных систем количество деяний, совершаемых таким образом, будет постоянно сокращаться.

Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); в кабельных линиях; аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера непосредственно (по его прямому назначению) можно отнести:

электронную "маскировку" - использование чужих паролей, кодов и т.п. Здесь есть много разновидностей, например: "компьютерный абордаж" (несанкционированный доступ к компьютерной системе с использованием линий телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), "брешь" (поиск заведомо слабых мест в системе защиты компьютерной сети), "люк", "черный вход" или "лазейка" (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);

электронную "уборку мусора" - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;

несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации. В качестве одной из разновидностей последнего способа является перехват "за хвост" - когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем "переключает" сигнал на себя, получая в дальнейшем доступ к системе;

иные способы незаконного доступа к компьютерной информации См.: Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999; Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996..

Состав преступления, предусмотренный ч. 1 ст. 272 УК, является материальным. Для признания его оконченным необходимо наступление одного из последствий, альтернативно перечисленных в статье: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования. Блокирование информации - это невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении. Модификация информации означает полное либо частичное изменение ее первоначального содержания. Копирование представляет собой создание хотя бы одной копии независимо от характера ее физического носителя - бумажного, магнитного, лазерного или иного при сохранении оригинала информации. В теории факт ознакомления с информацией некоторыми авторами также признается копированием. Последнее утверждение представляется не бесспорным. Не является копированием и автоматическое создание архивной копии файла в той же компьютерной системе.

Под ЭВМ (электронно-вычислительной машиной) имеется в виду "комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы". Под "системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему", а под сетями ЭВМ - "компьютеры, объединенные между собой линиями электросвязи" Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32, 34..

Нарушением работы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных в систему или сеть, существенно затрудняющий либо делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

С субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины.

Субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК) представляет собой деяние, предусмотренное частью первой этой статьи, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие "группа лиц по предварительному сговору и организованная группа" содержится в ст. 35 УК РФ. Следует отметить, что значительное число компьютерных преступлений относится к групповым, причем чаще всего речь идет о таких формах группового взаимодействия, как организованная группа или преступное сообщество. При этом не обязательно, чтобы все члены группы были профессиональными программистами. В группу может входить всего один такой профессионал, а остальные ее члены могут выполнять иные элементы объективной стороны.

Под использованием служебного положения понимается осуществление преступных действий лицом, которое в силу занимаемой должности либо выполняемых трудовых обязанностей может использовать ЭВМ, их систему либо сеть. При этом понятие "с использованием служебного положения" шире, нежели понятие "должностное положение", обусловленное понятием "должностное лицо", определение которого содержится в примечании к ст. 285 УК, так как использование служебного положения включает в себя должностные полномочия, должностной авторитет, иные возможности, предоставленные трудовым договором и административной практикой в той или иной организации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, - это такие лица, которые в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание. Как правило, речь идет либо о законных пользователях (программисты, операторы ЭВМ, операционисты и др.), либо об обслуживающем персонале (наладчики, лица, осуществляющие сервисное обслуживание, электронщики и др.). Все названные категории лиц обладают определенными правомочиями по использованию данной компьютерной техники. Однако в данном случае они осуществляют действия с нарушением установленных правил либо установленного порядка. Как правило, эти лица не имеют доступа к конкретной информации, в отношении которой установлен определенный режим использования или ознакомления. Например, программист, отвечающий за одну часть программного обеспечения, скажем, за операции по конвертации иностранной валюты в коммерческом банке, внедряется в банк данных, содержащий сведения о клиентах банка. Возможны и такие ситуации, когда лицо вправе работать с некоторой информацией в не обусловленное для него время.

Субъект преступления может быть общим - при совершении преступления в составе группы лиц по предварительному сговору или организованной группе. При этом все лица должны быть исполнителями деяния, т.е. полностью либо частично выполнять объективную сторону последнего. В остальных случаях состав ч. 2 ст. 272 УК предусматривает специального субъекта - лицо, использующее свое служебное положение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Статья 272 УК РФ с успехом применяются отечественной судебной системой. Так, в конце лета 1997 года на российском рынке стали распространяться лазерные компакт-диски с базами данных: абонентов компаний сотовой связи; о недвижимости; о юридических лицах Санкт-Петербурга с указанием подробных сведений об учредителях, виде деятельности и уставном капитале и др. Было выяснено, что директор и заместитель директора "Орлов и К0", а также сотрудник "СПб таксофоны" в результате обобщения конфиденциальной информации, полученной из различных источников, создали и распространили базу данных "Весь Питер", в общей сложности реализовав дисков на сумму более 43 млн. рублей. Они приобрели информацию о номерах и кодах доступа к 1000 голосовым почтовым ящикам, которая продавалась различным гражданамЗумакулов Д., Прохоров Л. Квалификация компьютерных преступлений//Российская юстиция. 2000. N 8. С. 36..

В апреле 1999 года Выборгский суд Санкт-Петербурга приговорил директора "Орлов и К0" к 1 году и 3 месяцам лишения свободы в колонии общего режима, а заместителя директора "Орлов и К0" и сотрудника "СПб таксофоны" - к 1 году исправительных работ. И хотя их тут же амнистировали, прецедент был создан Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. 1999. N 1.С.54..

Таким образом, неправомерный доступ к компьютерной информации является основанием уголовной ответственности. Объектом данного преступления является информационная безопасность, объективной стороной является неправомерный доступ к компьютерной информации, с субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины, субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

2.3 Признаки создания, использования и распространения вредоносных программ для ЭВМ

Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.


Подобные документы

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.