Квалификация преступлений в сфере компьютерной информации

Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 28.07.2010
Размер файла 465,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В приведенном примере налицо несколько составов преступлений.

Во-первых, несомненно, что К. совершил создание, использование и распространение вредоносных программ для ЭВМ то есть, преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ.

Во-вторых, К. совершил мошенничество, то есть хищение чужого имущества, совершенное путем обмана, поскольку работал в сети Интернет за счет законных пользователей, не знавших о наличии у программы katalog.exe неких тайных, незапланированных функций, приводящих к пересылке учетных данных законных пользователей К., то есть преступление, ответственность за которое предусмотрена п. «6» ч. 2 ст. 159 УК РФ.

В - третьих, К. совершил неправомерный доступ к охраняемой законом компьютерной информации (которой являются учетные данные пользователей), повлекший ее блокирование (поскольку, в период работы К. законные пользователи не могли получить доступ к системе), то есть преступление, ответственность за которое предусмотрена ч. 1 ст. 272 УК РФ.

Субъективную сторону анализируемого состава преступления представляет вина в форме прямого или косвенного умысла. Иными словами, для квалификации деяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавало общественно опасный характер своих действий (то есть что оно создает, использует или распространяет такую программу, которая способна уничтожить, блокировать, модифицировать или скицировать компьютерную информацию, нарушить работу ЭВМ, системы НИМ или их сети), желало или сознательно допускало наступление вредоносных последствий либо относилось к ним безразлично.

И юридической литературе на данный счет имеются различные точки Япония. Так, Ю.И. Ляпунов и А.В. Пушкин считают, что данное преступление может совершаться только с прямым умыслом. Однако как же тогда квалифицировать действия лица, осуществляющего распространение машинных носителей информации (дискет, CD-дисков), содержащих вредоносные программы, достоверно знающего о вредоносных последствиях записи программы (хотя бы по этикетке компакт-диска), но вместе с тем абсолютно безразлично к ним относящихся? На наш взгляд, данное лицо совершает распространение вредоносных программ для ЭВМ именно с косвенным умыслом.

Вместе с тем нельзя согласиться с мнением профессора С.В. Бородина, считающего возможным совершение анализируемого преступления по неосторожности в виде легкомыслия Комментарий к Уголовному кодексу Российское Федерации / Под ред. Наумова А.В. М., Юристъ. 2004.- С. 666.. Как минимум, законодатель в диспозиции ст. 273 дал четкое указание на заведомый характер деятельности виновного. Уже это не позволяет признать возможным совершение данного преступления по неосторожности.

Заметим, что в процессе отладки создаваемой программы могут проявиться случайные результаты, возникшие, например, в из-за ошибок разработчика, которые могут привести к указанным в ст. 273 последствиям: уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, их системы или сети. При этом подобный результат будет полной неожиданностью для самого разработчика. Например, знаменитый само размножающийся «червь» Морриса стал знаменитым только потому, что в работоспособных копиях программы отказал механизм самоуничтожения, регулирующий количество одновременно работающих копий, были ли в этом умысел юного дарования или простая ошибка проектирования программы, суд так и не разобрался. По российскому законодательству, в подобных ситуациях лицо не будет нести уголовную ответственность, поскольку указанные последствия не охватываются его умыслом.

Субъектом анализируемого состава преступления может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Если создание, использование или распространение вредоносных программ для ЭВМ совершил представитель юридического лица, то уголовной ответственности подлежит непосредственный исполнитель.

Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Следовательно, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч.2 ст. 273 УК РФ, необходимо установить, что факт наступления тяжких последствий является следствием создания, использования или распространения вредоносных программ для ЭВМ или машинных носителей с такими программами, то есть действий, образующих объективную сторону преступления.

Ю.И. Ляпунов и А.В. Пушкин к таким тяжким последствиям относят: причинение смерти или тяжкого вреда здоровью хотя бы одному человеку, причинение средней тяжести вреда здоровью двум и более лицам, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных и производственных аварий, повлекших длительную остановку транспорта или производственного процесса, дезорганизацию работы конкретного юридического лица, причинение крупного материального ущерба и т.п. Ляпунов Ю.И., Пушкин А,В. Преступления в сфере компьютерной информации. Уголовное право. Особенная часть / Под. ред. Ветрова Н.И., Ляпунова Ю.И. М, 1998. - С. 559.

Специфика квалифицированного состава преступления заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.

2.3 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

Статья 274 УК РФ устанавливает уголовную ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или повлекло по неосторожности тяжкие последствия.

Среди преступлений, предусмотренных гл. 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 2001 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 2002 г. - одно преступление, в 2003 г. - ни одного, в 2004 г, их количество поставило 44, а по итогам 2005 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100 Расследование преступлений в области высоких технологий // Вестник МВД России. - 2005. - № 6. - С.2..

Недостаточно разработана и уголовно-правовая характеристика рассматриваемого преступления.

Уголовный закон (ст. 274 УК РФ) не дает определения нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, он раскрывает лишь его последствия: уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Таким образом, диспозиция ст. 274 носит бланкетный (отсылочный) характер. Представляется, что в этом состоит один из недостатков действующего уголовного законодательства в области защиты компьютерной информации.

Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети Ляпунов Ю.И., Пушкин А,В. Преступления в сфере компьютерной информации. Уголовное право. Особенная часть / Под. ред. Ветрова Н.И., Ляпунова Ю.И. М, 1998. - С. 560.. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.

В диспозиции ст. 274 УК РФ содержится прямое указание на предмет преступного посягательства. Им является компьютерная информация.

Думается, что текст ст. 274 УК РФ содержит серьезный недостаток, заключающийся в отсутствии возможности привлечения лица к уголовной ответственности за нарушение правил обращения с машинными носителями информации, повлекшее предусмотренные диспозицией статьи последствия.

Объективная сторона преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит из общественно опасного деяния в виде действия или бездействия, наступивших последствий этого деяния, а также причинной связи между ними.

Действия или бездействия, составляющие объективную сторону состава рассматриваемого преступления выражаются в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Под такими правилами понимаются, во-первых, гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы Постановление Госкомсанэпиднадзора России от 14 июля 1996. № 14 « Об утверждении гигиенических требований к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы //Социальная защита. 1998. №5.- С.11., во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка, в-четвертых, требования по сертификации компьютерных сетей и оборудования, в-пятых - должностные инструкции конкретных сотрудников, в-шестых, правила пользования компьютерными сетям.

Положение о сертификации средств защиты информации, утвержденное постановлением Правительства РФ от 26 июня 1995 г. № 608, устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. В соответствии с ним технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации. Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации. При этом криптографические (шифровальные) средства должны быть отечественного производства и выполнены на основе криптографических алгоритмов, рекомендованных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации.

Системы сертификации (то есть совокупность участников сертификации, осуществляющих ее по установленным правилам) создаются Государственной технической комиссией при Президенте Российской Федерации, Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Федеральной службой безопасности Российской Федерации, Министерством обороны Российской Федерации, Службой внешней разведки Российской Федерации, уполномоченными проводить работы по сертификации средств защиты информации в пределах компетенции, определенной для них законодательными и иными нормативными актами Российской Федерации.

Сертификация средств защиты информации осуществляется на основании требований государственных стандартов, нормативных документов, утверждаемых Правительством Российской Федерации и федеральными органами по сертификации в пределах их компетенции. Координацию работ по организации сертификации средств защиты информации осуществляет межведомственная комиссия по защите государственной тайны (далее именуется - межведомственная комиссия). В каждой системе сертификации разрабатываются и согласовываются с межведомственной комиссией положение об этой системе сертификации, а также перечень средств защиты информации, подлежащих сертификации, и требования, которым эти средства должны удовлетворять.

Изготовители: производят (реализуют) средства защиты информации только при наличии сертификата; извещают орган по сертификации, проводивший сертификацию, об изменениях в технологии изготовления и конструкции (составе) сертифицированных средств защиты информации; маркируют сертифицированные средства защиты информации знаком соответствия в порядке, установленном для данной системы сертификации; указывают в сопроводительной технической документации сведения о сертификации и нормативных документах, которым средства защиты информации должны соответствовать, а также обеспечивают доведение этой информации до потребителя; применяют сертификат и знак соответствия, руководствуясь законодательством Российской Федерации и правилами, установленными для данной системы сертификации; обеспечивают соответствие средств защиты информации требованиям нормативных документов по защите информации; обеспечивают беспрепятственное выполнение своих полномочий должностными лицами органов, осуществляющих сертификацию, и контроль за сертифицированными средствами защиты информации; прекращают реализацию средств защиты информации при несоответствии их требованиям нормативных документов или по истечении срока действия сертификата, а также в случае приостановки действия сертификата или его отмены. Изготовители должны иметь лицензию на соответствующий вид деятельности.

Изготовитель для получения сертификата направляет в орган по сертификации средств защиты информации заявку на проведение сертификации, к которой могут быть приложены схема проведения сертификации, государственные стандарты и иные нормативные и методические документы, требованиям которых должны соответствовать сертифицируемые средства защиты информации. Орган по сертификации средств защиты информации в месячный срок после получения заявки направляет изготовителю решение о проведении сертификации с указанием схемы ее проведения, испытательной лаборатории, осуществляющей испытания средств защиты информации, и нормативных документов, требованиям которых должны соответствовать сертифицируемые средства защиты информации, а при необходимости - решение о проведении и сроках предварительной проверки производства средств защиты информации. Для признания зарубежного сертификата изготовитель направляет его копию и заявку на признание сертификата в федеральный орган по сертификации, который извещает изготовителя о признании сертификата или необходимости проведения сертификационных испытаний в срок не позднее одного месяца после получения указанных документов. В случае признания зарубежного сертификата федеральный орган по сертификации оформляет и выдает изготовителю сертификат соответствия установленного образца. Сертификация импортируемых средств защиты информации проводится по тем же правилам, что и отечественных.

Основными схемами проведения сертификации средств защиты информации являются: для единичных образцов средств защиты информации - проведение испытаний этих образцов на соответствие Фебованиям по защите информации; для серийного производства средств защиты информации - проведение типовых испытаний образцов средств защиты информации на соответствие требованиям по защите информации и последующий инспекционный контроль за стабильностью характеристик сертифицированных средств защиты информации, определяющих выполнение этих требований. Кроме того, допускается предварительная проверка производства по специально разработанной программе.

Срок действия сертификата не может превышать пяти лет.

Представляет практический интерес вопрос о том, будет ли наступать уголовная ответственность за нарушение правил пользования глобальными сетями, например сетью Интернет. Представляется, что на данный вопрос следует ответить положительно.

Сеть Интернет представляет собой глобальное объединение компью-терных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение является децентрализованным, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено. Существуют, однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов, и только они.

Развитие Сети привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной (незапрошенной) информации (спама). В частности, являются недопустимыми:

1.Массовая рассылка не согласованных предварительно электронных писем (mass mailing). Под массовой рассылкой подразумевается как рассылка множеству получателей, так и множественная рассылка одному получателю.

Здесь и далее под электронными письмами понимаются сообщения электронной почты, ICQ и других подобных средств личного обмена информацией.

2.Несогласованная отправка электронных писем объемом более одной границы или содержащих вложенные файлы.

3.Несогласованная рассылка электронных писем рекламного, коммерческого или агитационного характера, а также писем, содержащих грубые и оскорбительные выражения и предложения.

Размещение в любой конференции Usenet или другой конференции, форуме или электронном списке рассылки статей, которые не соответствуют тематике данной конференции или списка рассылки (off-topic). Здесь и далее под конференцией понимаются телеконференции (группы новостей) Usenet и другие конференции, форумы и электронные списки рассылки.

Размещение в любой конференции сообщений рекламного, коммерческого или агитационного характера, кроме случаев, когда такие сообщения явно разрешены правилами такой конференции либо их размещение было согласовано с владельцами или администраторами такой конференции предварительно.

Размещение в любой конференции статьи, содержащей приложенные файлы, кроме случаев, когда вложения явно разрешены правилами такой конференции либо такое размещение было согласовано с владельцами или администраторами такой конференции предварительно.

Рассылка информации получателям, высказавшим ранее явное нежелание получать эту информацию.

Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, страниц WWW и т.д.) в качестве контактных координат при совершении любого из вышеописанных действий вне зависимости от того, из какой точки Сети были совершены эти действия.

Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:

Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю.

Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами настоящего информационного ресурса.

Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сети и доступности отдельных ее элементов.

Помимо вышеперечисленного, владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования.

Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов. Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования.

Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается:

Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа).

Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть.

Использование несуществующих обратных адресов при отправке электронных писем.

При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования.

Примерами потенциально проблемной настройки сетевых ресурсов понимаются:

открытый ретранслятор электронной почты (SMTP-relay);

общедоступные для неавторизованной публикации серверы новостей
(конференций, трупп);

средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси-серверы и т.п.);

общедоступные широковещательные адреса локальных сетей;

электронные списки рассылки с недостаточной авторизацией подписки
или без возможности ее отмены.

Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение типового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.).

При этом вряд ли можно согласиться с точкой зрения Ю.И. Ляпунова и B.C. Максимова, отмечавших что «поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противо-пожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие» Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. -1997. -№ 1.-С.23.. Представляется, что пренебрежение организационными мерами защиты компьютерной информации (предоставление посторонним лицам доступа в служебное помещение, несанкционированное разглашение сетевого имени и пароля законного пользователя, уже упомянутое невыполнение процедуры резервного копирования и пр.) также составляют деяния, подпадающие под запрет, установленный диспозицией ст. 274 УК РФ.

Следующим элементом объективной стороны состава преступления, предусмотренного ст. 274 УК РФ являются вредоносные последствия. Их законодатель предусмотрел в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации, если это деяние повлекло существенный вред (ч. 1 ст. 274) или повлекло по неосторожности тяжкие последствия (ч.2 ст. 274).

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Третьим необходимым признаком объективной стороны нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.273 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.

Под существенным вредом в ст. 274 УК РФ понимаются утрата важной и информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связи между ЭВМ, объединенных в компьютерную сеть, причинение значительного материального ущерба законному пользователю или владельцу информации, причинение морального вреда личности путем разглашения сведений конфиден-циального характера, составляющих личную, семейную, нотариальную, адвокатскую, врачебную тайну. Данное понятие является оценочным и определение объема причиненного собственнику информационной системы вреда в результате нарушения правил эксплуатации ЭВМ должно осуществляться с учетом совокупности всех полученных данных.

Под указанными в ч. 2 ст. 274 УК РФ тяжкими последствиями (квалифицирующий признак) нарушения правил эксплуатации ЭВМ понимается безвозвратная утрата особо ценной информации, выход из строя нужных технических средств (в том числе оборонного значения, навигационной техники), повлекшие аварии, катастрофы, гибель июлей.

Субъективную сторону преступления, предусмотренного ч. 1 ст. 274 VK РФ составляет вина в виде прямого или косвенного умысла. Мотив и цепь нарушения правил эксплуатации ЭВМ имеют факультативное течение.

Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системы или мчи, и неосторожной по отношению к наступившим тяжким последствиями.

Субъект анализируемого преступления - специальный. Им может быть, любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона, иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.

ГЛАВА 3. ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

3.1 Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой

Одним из квалифицирующих признаков состава преступления, предусматривающего ответственность за неправомерный доступ к компьютерной информации является совершение этого преступления группой лиц по предварительному сговору.

Совершение преступления группой лиц по предварительному сговору -это совершение его двумя или более лицами, заранее договорившимися о совместном совершении преступления (ч. 2 ст. 35 УК РФ). Применительно к несанкционированному доступу к компьютерной информации совершение преступления группой лиц должно выражаться в совместном участии нескольких лиц в совершении деяния, запрещенного ст. 272 УК РФ. Каждый участник группы должен полностью или частично выполнять действия, образующие объективную сторону состава рассматриваемого преступления.

Для неправомерного доступа к охраняемой законом компьютерной информации уголовным законом не предусмотрено такого квалифицирующего признака, как совершение деяния простой группой (т. е. без предварительной договоренности), что скорее всего обусловлено такой степенью общественной опасности этого вида соучастия, которая не позволяет выделять его в качестве квалифицирующего обстоятельства. Несмотря на это обстоятельство, совершение неправомерного доступа группой лиц возможно и без предварительного сговора между соучастниками, хотя надо признать, что встречается это крайне редко Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова Н.Т. - М., 1999. - С. 86..

Особенность соучастия в преступлении без предварительного сговора заключается в том, что соглашение о совместном участии в посягательстве достигается после начала выполнения объективной стороны, т.е. на стадии покушения на преступление. Такого рода соисполнительство при совершении анализируемого деяния имеет место в том случае, когда оно начинается одним лицом, а затем уже в процессе неправомерного доступа к компьютерной информации к его действиям присоединяется другое лицо, пожелавшее участвовать в совершении начатого преступления. В этом случае имеет место не простое совпадение действий виновных во времени и пространстве, - преступление совершается сообща, путем объединения усилий для достижения единого, общего для всех соучастников преступного результата.

Действия соисполнителей неправомерного доступа к компьютерной информации, объединенных между собой без предварительного сговора, не образуют признаков, характерных для квалифицированного состава этого преступления и, следовательно, уголовная ответственность за их совершение должна наступать по ч. 1 ст. 272 УК.

Для оценки деяния, ответственность за которое предусмотрена ст. 272 УК, как совершенного группой лиц по предварительному сговору, в каждом конкретном случае необходимо установить, что договоренность о совместном совершении преступления будущими соисполнителями была достигнута до непосредственного осуществления действий, образующих объективную сторону состава этого преступления. При этом промежуток времени между сговором и началом совершения конкретных общественно опасных действий не имеет решающего значения. Сговор может иметь место задолго до совершения таких действий, либо непосредственно перед началом по смыслу закона, достижение соглашения на совершение подобных действий следует отождествлять со стадией приготовления к неправомерному доступу к компьютерной информации.

Дискуссионным является вопрос о том, должны ли все участники неправомерного доступа, совершаемого по предварительному сговору группой лиц, быть исполнителями (соисполнителями) этого преступления Кригер ГА. Квалификация хищений социалистического имущества. - М, 1974. - С. 217.. Полагаем, что ответ на него должен быть только утвердительным, несмотря на то, что ч. 2 ст. 35 УК РФ непосредственно не характеризует участников данного вида группового преступления как исполнителей (соисполнителей). В связи с этим следует согласиться с аргументом B.C. Комиссарова, который, отстаивая аналогичную заявленной нами точку зрения, утверждает, что в случаях, когда группа лиц по предварительному сговору предусматривается в Особенной части УК как квалифицирующий признак, она должна состоять только из соисполнителей Курс уголовного права. Общая часть: Учебник для вузов / Под ред. Кузнецовой Н.Ф. - М, 1999. - Том 1: Учение о преступлении. - С. 417.. Подобное понимание соисполнительства при совершении преступления вытекает и из систематического толкования норм Общей части уголовного закона, которыми установлены признаки соучастия. Если признать пособника или подстрекателя участником преступной группы, образованной по предварительному сговору, законодательное обособление сложного соучастия с распределением ролей теряло бы смысл Лавров В.В. Уголовная ответственность за легализацию (отмывание) денежных средств или иного имущества, приобретенных незаконным путем. Дис... канд. юр. наук. - Н. Новгород, 2000.-С. 215.. Такую точку зрения занимают и авторы, подготовившие монографию о расследовании неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова К. Г. - М, 1999. - С. 83..

Это не означает, что между соучастниками квалифицированного неправомерного доступа вообще не может быть распределения ролевых функций. Соисполнительство не исключает распределения исполнительских функций между участниками, не влияющего на квалификацию содеянного Курс уголовного права. Общая часть: Учебник для вузов. В 2 т. / Под ред. Кузнецовой Н.Ф. - М., 1999. - Том 1: Учение о преступлении. - С. 417.. Действия соисполнителей квалифицируются без ссылки на ст. 33 УК РФ.

При совершении неправомерного доступа к компьютерной информации группой лиц по предварительному сговору распределение ролевых функций между различными соучастниками также сводится к совершению действий, которые состоят в частичном выполнении объективной стороны состава этого преступления и не содержат признаков материального пособничества или иной формы сложного соучастия. Например, один из соучастников "взламывает" закрытую компьютерную сеть и передает управление тому лицу, которое произведет поиск и уничтожение (либо блокирование, копирование, модификацию) интересующей виновных информации. Подобные ситуации могут возникать при неправомерном доступе в компьютерные сети банков, с последующим несанкционированным перечислением денежных средств. Одни лица занимаются взломом защиты компьютерной сети банка, а другие - внесением изменений в бухгалтерскую информацию.

Лица, непосредственно не участвовавшие в совершении неправомерного доступа, а исполнявшие роль организатора, подстрекателя или пособника, должны нести ответственность по соответствующей части ст. 33 УК РФ и ст. 272 УК РФ.

Деятельность двух или более лиц по совершению данного преступления не может быть признана групповой, в смысле квалифицирующего признака неправомерного доступа к компьютерной информации, если одно лицо выступает в качестве подстрекателя, а другое - непосредственного исполнителя, т.к. участники этой группы не являются соисполнителями. Действия исполнителя в данном случае должны квалифицироваться по ч. 1 ст. 272 УК так как исполнитель, подстрекатель же должен отвечать по ч. 1 ст. 272 УК РФ со ссылкой на ч. 4 ст. 33 УК РФ (подстрекатель).

Если лицо сообщает виновному пароль доступа к информации, то его действия должны быть квалифицированны по ч. 1 ст. 272 со ссылкой на ч. 5 ст. 33 УК (пособник).

На практике имели место случаи, когда при осуществлении неправомерного доступа осуществлялось чисто техническое распределение ролей, т.е. действия некоторых участников по своим внешним чертам соответствовали признакам пособничества. Эти действия выполнялись одновременно с осуществлением неправомерного доступа к компьютерной информации. Так, сотрудник коммерческого банка, вступив в преступный сговор с другим лицом, в заранее обусловленное время блокирует систему защиты с тем, что бы его соучастник проник в компьютерную сеть банка. При рассмотрении этой ситуации необходимо иметь в виду, что при совершении конкретного преступления в пределах объективной стороны внутри группы лиц по предварительному сговору вполне возможно "техническое" распределение ролей, не влияющее на квалификацию Курс уголовного права. Общая часть: Учебник для вузов. В 2 т. / Под ред. Кузнецовой Н.Ф. - М, 1999. - Том 1: Учение о преступлении. - С. 417.. То же самое можно сказать и о неправомерном доступе к компьютерной информации. Распределение ролей при совершении этого преступления может быть связано с технологией выполнения действий, образующих его объективную сторону, что не влияет на квалификацию деяния (так же, как не влияет на квалификацию действий соисполнителей при совершении групповой кражи распределение между ними различных ролевых функций, ни одна из которых не содержит признаков материального пособничества или какой-либо другой формы сложного соучастия (взлом помещения, изъятие имущества, обеспечение тайности изъятия имущества и т. п.) Лавров В.В. Указ. работа. - С. 216..

При совершении рассматриваемого преступления группой лиц по предварительному сговору распределение ролевых функций между различными соучастниками также сводится к совершению действий, которые состоят в частичном выполнении объективной стороны состава этого преступления и не содержат признаков материального пособничества или иной формы сложного соучастия. В данном случае имеет место соисполнительство с распределением ролей, если виновные объединены предварительной договоренностью на совершение неправомерного доступа к защищаемой законом компьютерной информации.

Для признания неправомерного доступа к компьютерной информации совершенным по предварительному сговору группой лиц, не требуется, чтобы все соисполнители в полном объеме принимали участие в совершении этого преступления. Для признания участника такой группы соисполнителем преступления, ответственность за которое предусмотрена ч. 2 ст. 272 УК РФ, достаточно совершения им действия, которое непосредственно направлено на достижение общего преступного результата. Например, одно лицо "взламывает" защиту информации, а другое выполняет какие либо манипуляции с ней (уничтожает, блокирует, модифицирует или копирует), либо первый соучастник начинает уничтожение информации, а второй его заканчивает. Важным в данном случае является лишь наличие предварительного сговора о совершении этого деяния до момента выполнения объективной стороны преступления.

Особого внимания заслуживает вопрос об участии в групповом совершении неправомерного доступа к компьютерной информации двух лиц, если одно из них во время совершения преступного деяния не отвечает признакам субъекта преступления (вменяемость, возраст уголовной ответственности).

Одни авторы полагают, что действия лица, соответствующего признакам субъекта, участвовавшего вместе с подростком в совершении преступления, предусмотренного ст. 272 УК, образуют групповой способ посягательства только в том случае, если подросток обладал общими признаками субъекта лицо, достигшее шестнадцатилетнего возраста выступает в качестве единственного исполнителя этого деяния и квалификации по ч. 2 ст. 272 УК РФ не требуется Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова Н.Т. - М, 1999. - С. 90.. Другие авторы вкладывают в понятие "группа" не только юридический, но и социальный смысл Куринов Б.А. Научные основы квалификации преступления. - М., Норма. 2003. - С. 141-142; Практикум по уголовному праву: Учебн. пособие / Под ред. Кругликова Л.Л. -М., 1997.-С. 111.. С данной позицией трудно согласиться, так как в Постановление Пленума Верховного Суда РФ от 27 декабря 2002 года № 29 «О судебной практике по делам о краже, грабеже и разбое» прямо указано об отсутствии группы в случае если один из соучастников не является субъектом преступления, без учета его группового способа. Бюллетень Верховного Суда РФ.-2003 -№ 2. -С. 6..

Нам представляется, что более объективным было бы решение данного вопроса с учетом значимости участия лица, не подпадающего под признаки субъекта, в достижении совместного преступного результата. Так, если участие лица в выполнении объективной стороны преступления оказывало существенное влияние на достижение результатов преступления, то вполне логичным было бы квалифицировать деяние виновного, соответствующего признакам субъекта, как совершенное в составе группы лиц. Если же участие лица, не достигшего возраста уголовной ответственности являлось не существенным (при совершении неправомерного доступа это лицо занималось лишь разархивацией данных), то полагаем, что нет необходимости в квалификации деяния, совершенного взрослым участником группы по ч. 2 ст. 272 УК. Здесь достаточно будет квалифицировать содеянное по ч. 1 ст. 272 УК и ст. 150 УК (вовлечение несовершеннолетнего в совершение преступления).

Степень значимости участия в совершении преступления должна определяться в зависимости от всех обстоятельств дела, в том числе от обстановки, места совершения преступления, технической оснащенности, профессиональной подготовленности лица, особенностей неправомерного доступа к компьютерной информации в каждом конкретном случае Крыжановская А.А. Использование программ для ЭВМ- деятельность создающая повышенную опасность для окружающих//Журнал российского права.- 2004. - № 6.- С.13. .

Вызывает сложность представляет определение системы признаков организованной группы применительно к неправомерному доступу к компьютерной информации (ч. 2 ст. 272 УК РФ). В ст. 35 УК РФ установлено, что преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Таким образом, уголовный закон определяет только два признака организованной группы: устойчивость и особую цель ее образования (совершение одного или нескольких преступлений), что не дает достаточно четкого представления о ее отличии от группы лиц, действующих по предварительному сговору.

В практике высших судебных органов неоднократно предпринимались попытки дать разъяснение признаков организованной группы, которое позволило бы более четко отграничить таковую от других объединений. Так, пленум Верховного Суда РФ в Постановлении от 10 февраля 2000 г. № 6 "О судебной практике по делам о взяточничестве и коммерческом подкупе" Постановление Пленума Верховного Суда РФ от 10.02.2000 года № 6 «О судебной практике по делам о взяточничестве и коммерческом подкупе: //Российская газета. - 2000. -23 февраля. определил, что организованная группа отличается высокой степенью организованности, распределением ролей, а также наличием организатора. В руководящих постановлениях Верховный Суд РФ также разъяснял признаки организованной группы, указывая на то, что ее отличительной чертой является тщательная подготовка и планирование преступления, распределение ролей между соучастниками и т. п. Постановление пленума Верховного Суда от 4.05.1990 года № 5«О судебной практике по делам о вымогательстве» // Сборник Постановлений Пленумов Верховных Судов СССР и РСФСР (РФ) по уголовным делам. - М, 1995. - С. 515., а также стабильность состава, тесная связь между ее членами, согласованность их действий, постоянство форм и методов преступной деятельности, длительность ее осуществления и количество совершенных преступлений Постановление Пленума Верховного Суда РФ от 17.01.97 года № 1 «О практике применения судами законодательства об ответственности за бандитизм» // Российская газета. - 1997. - 30 января..

Однако следует согласиться с мнением тех ученых, которые утверждают, что содержание такого признака организованной группы, как устойчивость, не может интерпретироваться однозначно, а поэтому он не вносит ясности в понятие этого вида преступного объединения Дидатов Ю.А. Соисполнителъство в преступлении по российскому уголовному праву: Автореф. дис... к-та. юрид. наук. - М., 1998. - С. 22.. Хотя некоторыми авторы делают попытку разобраться в этом понятии и предлагают под признаком устойчивости подразумевать умысел соучастников на совершение нескольких преступлений или даже одного, но требующего тщательного планирования совместных действий, распределения ролей между участниками, оснащения их орудиями, средствами, техникой, а равно наличия организатора или руководителя группы Расследование неправомерного доступа к компьютерной информации / Под ред.. Шурухнова Л.Г. - М., 1999. - С. 91.. Полагаем, что данное разъяснение также не дает четкого представления об устойчивости организованной группы.

Содержание системы признаков организованной группы, достаточного представления о данном виде криминального сотрудничества ни в теории уголовного права, ни на практике применения уголовного закона не сложилось.

Исходя из современных научных представлений о данной форме преступных объединений и руководящих разъяснений высших судебных органов РФ, нам представляется возможным выделить отдельные признаки совершения неправомерного доступа к охраняемой законом информации организованной группой. Такая группа должна отличаться наличием организатора или руководителя. Именно организатор, как справедливо отмечают Л.Д. Гаухман и С.В. Максимов, создает группу, осуществляет подбор соучастников, распределяет роли между ними, устанавливает дисциплину и т.п., а руководитель обеспечивает целенаправленную, спланированную и слаженную деятельность как группы в целом, так и каждого ее участника Гаухман Л.Д., Максимов С.В. Уголовная ответственность за организацию преступного сообщества (преступной организации). - М., 1997. - С. 9..

В организованную группу могут входить лица, выполняющие управленческие функции в коммерческих или иных организациях, а также должностные лица, равно как и иные служащие. Участие таковых в организованной группе может заметно облегчить подготовку и совершение неправомерного доступа к компьютерной информации, а также сокрытие этого преступления. При этом использование ими своего служебного положения в целях непосредственного совершения этого преступления либо в целях содействия другим участникам организованной группы в совершении неправомерного доступа должно учитываться при назначении им наказания.

В отличие от участников преступной группы лиц, действующей по предварительному сговору, отдельные участники организованной группы могут быть не только соисполнителями преступления, но и выполнять функции организатора либо пособника. Согласно разъяснениям Пленума Верховного Суда РФ, их действия должны квалифицироваться как соисполнительство при совершении преступления организованной группой (по ч. 2 ст. 272 УК РФ) без ссылки на ст. 33 У К РФ. Однако при совершении неправомерного доступа к компьютерной информации организованной группой, как и при совершении других преступлений в соучастии указанного вида, все же возможно и сложное соучастие. Например, когда лицо, не являющееся участником организованной группы, выступает пособником совершения такого деяния, в частности, оказывая помощь участникам организованной группы путем предоставления необходимой для совершения преступления информации.

3.2 Совершенствование мер уголовного - правовой борьбы с преступлениями в сфере компьютерной информации

Человечество вступило в новую эпоху - эпоху информационного общества. Информационные технологии - принципиально новый инструмент, одновременно и созидательный, и разрушительный. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998-2005 гг. число пользователей сети возросло со 143 миллионов человек до 2 милиардов) растет и количество преступлений, совершаемых с использованием вычислительной техники (компьютерных технологий) Разработка Европейского законодательства по борьбе с киберпреступностью// Уголовное право.- 2005. - № 1.- С. 134..

Информационные отношения в целом достаточно успешно регулируются российским законодательством. Серьезной проблемой остается, на наш взгляд, именно криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 - Преступления в сфере компьютерной информации, по нашему мнению, проблемы не снимает, появляется лишь видимость ее решения. Данная глава, на наш взгляд, крайне несовершенная, а главное - в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием Гульбин Ю. Преступления в сфере компьютерной информации// Российская юстиция. - 1997.- №10.- С.34..

Следует отметить, что именно такой подход складывался во время обсуждения проекта Закона РСФСР "Об ответственности за правонарушения при работе с информацией" Курушин В.Д., Минаев В.А. Компьютерные преступления и ин-формационная безопасность. М., Новый Юрист,1998.- С. 18., где речь с самого начала шла о правонарушениях, объектом которых являлись информационные системы и информация как таковая.

Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений.

Условно точки зрения специалистов в данной области можно разделить на две группы:

1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности.

2. Компьютерных преступлений как самостоятельного вида нн существует, их следует рассматривать лишь как квалифицирующий признак обычных, "традиционных" преступлений.


Подобные документы

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.