Уголовно-правовая характеристика преступлений, совершаемых в сфере компьютерной информации
Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 09.01.2013 |
Размер файла | 109,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1. Преступления в сфере компьютерной информации имеют высочайшие темпы роста. По сообщениям Управления «К» МВД России, ежегодно количество выявленных органами внутренних дел преступлений в сфере компьютерной информации увеличивается в 1,8-2 раза. Если в 2007 году в России было зафиксировано 33 преступления такого рода, то в 2009 году - уже 8739 тыс. преступлений. По данным Главного информационно-аналитического центра МВД России, в 2003 году таких преступлений было совершено почти в два раза больше по сравнению с 2002 годом (соответственно 7540 против 4050) Интернет-ресурс: http://cгime-гeseaгch.гu/news/21.04.2005/95.
Динамика неправомерного доступа к охраняемой законом компьютерной информации (ст. 272 УК РФ) в 2008 году по сравнению с 2007 годом составила 257%, в 2009 году по сравнению с 2008 годом - 381 %.
Динамика создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ) в 2008 году по сравнению с 2007 годом составила 1200%, в 2009 году по сравнению с 2008 годом - 658%, в 2010 году по сравнению с 2009 годом - 218%.
К сожалению, приходится констатировать, что криминальная активность в информационной сфере России продолжает расти и за последние восемь лет число выявленных преступлений в сфере компьютерной информации увеличилось более чем в 265 раз. При этом в 3 раза возросло число фактов незаконного получения и разглашения сведений, составляющих коммерческую и банковскую тайну (ст. 183 УК), совершенных с использованием возможностей ЭВМ. Эти сведения не в полной мере отражают реальное состояние данного вида преступности ввиду её высокой латентности, которая по некоторым оценкам превышает 90% Спирина С.Г. Криминологическая характеристика компьютерной преступности в России. - Краснодар: Российский государственный торгово-экономический университет, 2009. - С. 28. .
2. Качественная характеристика данного вида преступности свидетельствует о том, что свыше 80% умышленных преступлений в сфере компьютерной информации носят корыстный характер. В большинстве случаев неправомерный доступ к компьютерной информации выступает в качестве подготовительной стадии преступлений в сфере экономики либо является необходимым условием для реализации преступного замысла. Указанные преступления образуют идеальную совокупность.
Одно из первых уголовных дел, связанных с криминальным применением компьютерных технологий для учета движения товарно-материальных ценностей, было расследовано УВД Вологодской области. Гражданин Ч., работая главным специалистом службы сбыта и маркетинга Вологодского открытого акционерного общества «В.», создал заведомо ложную запись в компьютерном реестре клиентов фирмы о несуществующем договоре с обществом с ограниченной ответственностью "Л." на поставку ликеро-водочной продукции с отсрочкой платежа. Гражданин З. привлек для исполнения роли экспедитора своего знакомого, гражданина И., не раскрывая последнему преступных намерений, а для сбыта похищенного гражданина Н., у которого получил круглую печать 000 «л.» для оформления доверенности. Используя имеющийся у гражданина Ч. бланк доверенности и печать 000 «Л.», граждане Ч. и З. составили доверенность на получение 200 ящиков ликеро-водочной продукции. Для вывоза похищенного гражданин З. заказал автомашину ЗИЛ, передал гражданину И. доверенность 000 «Л.» на получение 200 ящиков водки, подробно проинструктировал его о действиях при оформлении товарно-транспортных документов и получении продукции в фирме, сообщил номер и место стоянки автомобиля, на котором предполагалось вывезти груз. 30 декабря гражданин И. прибыл в ОАО «В.» и, предъявив доверенность, получил в отпускном цехе 4000 бутылок водки, после чего вывел машину с продукцией и оставил её в условленном месте. Таким образом, действиями граждан Ч. и З. ОАО «В.» был причинен имущественный ущерб на общую сумму 72805 рублей. Вологодский городской суд признал граждан Ч. и З. виновными в совершении преступления, предусмотренного п. «б» ч. 3 ст. 159 УК РФ. Суд также согласился с квалификацией произведенных гражданином Ч. изменений в реестре клиентов фирмы по ч. 2 ст. 272 УК РФ как неправомерного доступа к компьютерной информации, повлекшей её модификацию, совершенного лицом, имеющим доступ к системе ЭВМ, с использованием своего служебного положения Пархомов В. А, Старичков М. В. О «троянском коне», хакере и уголовной статье // Правосудие в Восточной Сибири. - 2003. - № 2-3. - С. 105 .
3. Высокие темпы роста компьютерных преступлений свидетельствуют об усложнении способов совершения преступлений, о быстром осваивании новых способов совершения общественно опасных деяний и сокрытии их следов, т. е. о росте профессионализма компьютерных преступников. Можно выделить типичные примеры преступлений, совершаемых в коммуникационных системах: безналоговые финансовые операции, мошенничество с применением компьютерных средств, незаконное копирование коммерческой информации и др. Из 1673 уголовных дел, возбужденных по материалам региональных подразделений управления «К» МВД России в первом полугодии 2006 г., 55% связаны с неправомерным использованием сетевых реквизитов при авторизации в сети Интернет; 10,6% проходят как "компьютерное пиратство" - распространение контрафактной программной продукции, в том числе с использованием сети Интернет; 8% уголовных дел связаны с распространением порнографии; 4,1% возбуждены по фактам распространения вредоносных программ как в сети, так и на машинных носителях, включая контроллеры ЭВМ.
Около половины уголовных дел, возбужденных по преступлениям в сфере компьютерной информации, связаны с неправомерным доступом к сети Inteгnet под чужими регистрационными номерами Кузнецов А. Пираты в Интернете / / Милиция. - 2000. - № 2. - С. 25. При этом на сервере тарификации провайдера происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. На период подключения атакующего субъекта блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима Такие преступления связаны с причинением имущественного ущерба без признаков хищения, Т.е. образуют совокупность со СТ. 165 УК «Причинение имущественного ущерба путем обмана или злоупотребления доверием». В случаях, когда для получения сведений о регистрационных именах пользователей и паролях для доступа в сеть Inteгnet используются специальные компьютерные программы (троянский конь»), предназначенные для несанкционированного копирования информации и пересылки её на адрес электронного почтового ящика преступника, содеянное дополнительно квалифицируется по ст. 273 УК «Создание, использование и распространение вредоносных программ для ЭВМ» . Появились новые виды противоправной деятельности: роумерское мошенничество, использование сотовых телефонов-двойников, неправомерный доступ к телекоммуникационным ресурсам цифровых мини-АТС, имеющих выход в общегосударственную телефонную сеть, неправомерный доступ к каналам коммерческого спутникового телевидения и другие.
4. Рост материального ущерба от компьютерных преступлений. Подавляющая часть компьютерных преступлений носит экономическую направленность и связана с нанесением значительных финансовых убытков. Специалисты свидетельствуют о том, что чем шире область применения компьютерных технологий, тем многочисленнее данные преступления. Коэффициент корреляции между компьютерным парком и количеством компьютерных преступлений для США составляет О, 9866, для Германии - О, 9416, что с 10% погрешностью свидетельствует о наличии линейной связи между данными явлениями Информатизация и информационная безопасность правоохранительных органов. М.: Академия управления МВД России, 2005. - С. 94 , Обработка данных об имеющемся в России компьютерном парке позволяет прогнозировать рост компьютерных преступлений в 2006 году на уровне 12000. Данная цифра практически реальна, если учесть, что в 2004 году количество выявленных компьютерных преступлений составляет 8739. При этом, если учесть, что средний ущерб от одного компьютерного преступления составляет порядка 1 О тыс. долларов США, то можно с определенной степенью достоверности прогнозировать ущерб от компьютерных преступлений в России порядка 100-150 млн.долларов.
Полная криминологическая характеристика данного признака осложняется отсутствием заинтересованности со стороны пострадавших фирм к сотрудничеству с правоохранительными органами. Коммерческие структуры, как правило, опасаются широкой огласки совершенного компьютерного преступления из-за боязни потерять существующих и потенциальных клиентов. Подобное положение дел давно стало характерным для кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усомнившейся в его полной надежности.
5. Увеличение среди компьютерных преступников доли лиц, ранее не попадавших в сферу внимания правоохранительных органов, но технически грамотных, оснащенных современной компьютерной техникой, способных находить все новые «дыры» В системах защиты. Обобщенный портрет хакера выглядит приблизительно так: мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере; в прошлом к уголовной ответственности не привлекался; является яркой мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник; по характеру нетерпимый к насмешкам и к потере своего социального статуса в глазах группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы. Как следствие этого процесса выделяется рост в геометрической прогрессии количества инцидентов с компьютерной безопасностью: 1994 - 2340; 1995 - 2412; 1996 - 2573; 1997 - 2134; 1998 - 3734; 1999 - 9859; 2000 - 21756; 2001 - 56658; 2002 - 73734; 2003 - 89859; 2004 - 1017562 Интернет ресурс: http:/ www.osp. ru/lan/2005/04/084 т. 1. htm.
Более того, в обществе наблюдается процесс психологического привыкания населения к компьютерным преступлениям. По статистике Internet сайтов, в сентябре 2008 года зарегистрировано 9011 кибер-атак по всему миру. Количество кибератак за первую половину 2009 года превысило 50 тыс. В конце января 2010 года Internet поразил один из самых разрушительных вирусов - МУDООМ (Novarg), который не только вывел из строя более 600 ты с. компьютеров, нанеся ущерб порядка 3 млрд. долл., но и фактически поставил под сомнение возможность осуществления электронной торговли, создав сеть из «зомбированных» (настроенных на определенные команды) компьютеров в разных странах мира. Аналогичные сообщения поступают почти ежедневно и воспринимаются населением как данность, как обыденность. Средства массовой информации пропагандируют «культ преступного образа жизни» как путь решения жизненных проблем, порождают у подростков и молодежи интерес к разным формам криминала: от традиционно насильственных до новомодных, когда преступления совершаются с использованием возможностей компьютерной техники и высоких технологий Приказом МВД РФ № 231 от 16 апреля 1997 г. «Об организации работы отделов (отделений, групп) информации и общественных связей органов внутренних дел» утверждено Типовое положение об отделе (отделении, группе) информации и общественных связей МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, основной задачей которых является осуществление связей с российскими и зарубежными журналистами, теле-, видео-, киностудиями, редакциями, творческими, общественными объединениями, политическими партиями в целях распространения достоверной информации о состоянии преступности в государстве и формирования объективного общественного мнения о деятельности органов внутренних дел в данной области .
Росту числа компьютерных правонарушителей способствует и действующее уголовное законодательство России, которое не гармонизировано с нормами международного права и существующей международной практикой в вопросах ответственности за компьютерные преступления. В отличие от законодательства других стран, уголовное законодательство России относит преступления в сфере компьютерной информации к категории преступлений небольшой (ч. 1 ст. 272) и средней (ч. 2 ст. 272, Ч. 1 ст. 273, ст. 274) тяжести, за исключением ч. 2 ст. 273 УК РФ (тяжкое преступление). К примеру, уголовная ответственность за компьютерные преступления в США предусматривает до 20 лет тюремного заключения, поскольку данные преступления рассматриваются в неразрывной связи с наступившими последствиями.
Более того, «ни одно лицо, заключенное в тюрьму после осуждения за нарушение раздела 502 или подпункта Ь раздела 502.7, не должно быть допущено к работе на любой компьютерной системе или не должно иметь доступ к любой компьютерной системе официального ведомства» Раздел 2702 «Заключенные, осужденные за компьютерные преступления; доступ к ведомственной компьютерной системе» Свода законов штата Калифорния с аннотациями Уэста / Казаков С. Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. - Н. Новгород: 000 ОПЦ «Право», 2003. - С. 101 . Аналогичный подход и увязывание компьютерных преступлений с целями их совершения имеет место в уголовном законодательстве Германии, Франции, Японии. Ответственность, установленная российским уголовным законодательством, предусматривает применение штрафных санкций или лишение свободы на срок до 7 лет. Лишение права занимать определенные должности или заниматься определенной деятельностью предусмотрено только за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Недостаточность правового регулирования процессуальных вопросов ответственности, неучтенность аспектов, касающихся расследования трансграничных компьютерных преступлений, обусловливают определенные процессуальные сложности, а порой и делают проведение расследования невозможным. Так, не предусмотрен процесс электронного обыска, изъятия данных, так как виртуальные доказательства не имеют статуса материальных образцов. Взаимодействие правоохранительных органов в международной сфере отстает от преступных сообществ, которые с завидной быстротой и легкостью действуют через государственные границы. Отсутствуют реальные правовые и процессуальные возможности противодействия распространению криминальной информации в сети Internet. Наличие многочисленных способов сокрытия причастности конкретных лиц к размещению информации, возможности электронной торговли обусловили интерес дельцов от порнобизнеса, вплоть до передачи клиентам порнопродукции по предварительному заказу через сеть Internet. По экспертным оценкам, на российском сегменте ежемесячно создается более 100 порносайтов, которые посещают 80 тысяч клиентов в год.
6. Увеличивается процент безнаказанных компьютерных преступлений в силу высокого роста их латентности. Ежегодно в мире регистрируется до 450-500 млн. преступлений на 6 млрд. населения. Реальная преступность, по меньшей мере, вдвое больше. В некоторых мегаполисах европейских стран уже ныне регистрируется до 16 и более тыс. преступлений на 100 тыс. населения. Латентная (незаявленная, неучтенная, неустановленная) преступность соотносима с регистрируемой. В нашей стране она оценивается соотношением 1 : 5, т. е. на одно учтенное деяние 4-5 реально совершаемых преступлений остается латентными, а следовательно, и безнаказанными Лев В.В. Тенденции современной преступности борьбы с ней в России // Государство и право. -2008. -№1. - С. 8..
Глава 2. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации
2.1 Общественная опасность неправомерного доступа к компьютерной информации
Неправомерный доступ к компьютерной информации представляет собой одно из самых малоизученных и в то же время достаточно опасных преступлений последнего времени, при обретающее все более угрожающие масштабы. Его последствия таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых разных сферах - от реализации конституционных прав и свобод человека и гражданина до мирного сосуществования людей, международной безопасности.
Сегодня наметились серьезные тенденции к использованию компьютерной техники организованными группами и преступными сообществами (преступными организациями). Опасность подобных проявлений еще более возрастает, когда участники организованных групп и сообществ получают доступ к автоматизированным банкам данных (АБД), обслуживающим системы национальной обороны, космонавтики, атомной энергетики и транспортного управления.
К новым явлениям, порожденным возможностью практически безнаказанного совершения противоправных деяний, относятся хищения чужого имущества с использованием электронно-вычислительной техники и средств электронного платежа. Они представляют серьезную потенциальную угрозу правам и законным интересам личности, общества и государства, хотя на современном этапе развития общественных отношений пока не оказывают заметного влияния на состояние преступности в сфере экономики.
Широкие возможности новейших информационных технологий могут, безусловно, свидетельствовать об их использовании в качестве достаточно эффективного и в то же время весьма доступного средства совершения иных умышленных преступлений, предметом посягательства которых является информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К числу таких преступлений уже сегодня можно смело отнести нарушение неприкосновенности частной жизни (ст.137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК РФ), нарушение авторских и смежных прав (CT.146 УК РФ), разглашение тайны усыновления (удочерения) (CT.155 УК РФ), незаконные получения и разглашение сведений, составляющих коммерческую или банковскую тайну (cT.183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (CT.189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), государственную измену (ст.275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст.283 УК РФ) и др.
Неправомерный доступ к компьютерной информации - преступление транснационального характера. Об этом, в частности, свидетельствует тревожная тенденция к распространению негативных последствий указанного деяния на межгосударственный уровень. Стремительно перешагнув границы отдельных государств, неправомерный доступ к компьютерной информации затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Исходя из сказанного, становится очевидным, что неправомерный доступ к компьютерной информации как новая разновидность антиобщественного поведения представляет собой угрозу безопасности, нормальному функционированию российского общества и государства.
Разумеется, в борьбе с неправомерным доступом к компьютерной информации нельзя игнорировать организационные, технические и программные меры. Между тем эффективное решение задачи по обеспечению законных прав и интересов личности, общества и государства в области информационной безопасности невозможно без адекватных мер уголовно-правового характера. Разработчики нового Уголовного кодекса Российской Федерации, вступившего в действие с 1 января 1997 года, восполнили существенный пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IХ раздела самостоятельную главу 28, именуемую «Преступления в сфере компьютерной информации».
Главу открывает статья 272, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Появление данной статьи уголовного закона и ее расположение в главе о компьютерных преступлениях на первом месте было вызвано катастрофическим положением, сложившимся на отечественном рынке компьютерной информации, связанным со свободным доступом пользователей персональных компьютеров к информационным ресурсам и бесконтрольным копированием последних. По данным, полученным Ю. Ляпуновым и В. Максимовым, около 98% копий программных продуктов производится в Российской Федерации именно таким путем Ляпунов Ю; Максимов В. Ответственность за компьютерные преступления // Законность. 2007. № 1. С. 11. .
Неправомерный доступ к компьютерной информации является наиболее распространенным видом общественно опасных деяний, рассматриваемым в главе 28 Особенной части УК РФ. Достаточно сказать, что в 2009 году их удельный вес в числе всех зарегистрированных преступлений в сфере компьютерной информации составил около 65%.
В условиях криминальной напряженности возрастает значение уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации, что в большей степени зависит от структурного построения состава преступления, четкого формулирования его признаков. Несмотря на это, признаем, что разработанность нормативно - правовой базы, регламентирующей уголовную ответственность за неправомерный доступ к компьютерной информации является явно недостаточной и не позволяет в должной мере противостоять криминалитету, быстро адаптирующемуся к новым технологиям.
Более того, как показывает практика, применение норм, содержащихся в ст. 272 УК РФ, нередко сопровождается определенными трудностями. Во-первых, это обусловлено, как отмечалось выше, пока еще слабой теоретической базой, недостаточным анализом судебной и следственной практики, отсутствием соответствующих разъяснений со стороны Верховного Суда и Генеральной прокуратуры Российской Федерации, призванных облегчить толкование и применение статьи закона сотрудниками органов следствия, дознания, судьями и прокурорами.
Во-вторых, многие признаки анализируемого нами состава преступления носят явно технический характер. Следовательно, их детальное уяснение предполагает специальные знания не только в области уголовного права, но и в области компьютерной техники. Однако теоретическая и практическая подготовка следователей, дознавателей и оперативных работников в этой сфере пока остается довольно низкой. Слабой до сегодняшних дней является обеспеченность оперативной и следственной работы экспертными исследованиями соответствующего профиля.
Все это может повлечь неоднозначное применение норм уголовного закона, устанавливающих юридическую ответственность за неправомерный доступ к компьютерной информации на практике и, следовательно, нарушить основополагающие принципы российского уголовного права - справедливости и законности.
2.2 Объект и предмет неправомерного доступа к компьютерной информации
Известно, что процесс юридической квалификации любого преступления состоит в установлении тождества наиболее существенных, типичных фактических обстоятельств конкретного общественно опасного и противоправного деяния признакам состава преступления определенного вида Куринов Б.А. Научные основы квалификации преступлений. М.: МГУ, 2004. С.55.. По традиционно сложившейся практике квалификация преступления начинается с анализа объекта и предмета преступного посягательства. Затем выделяют признаки самого деяния, то есть определяют рамки и содержание объективной стороны. Далее выявляются все признаки субъекта преступления и содержание субъективной стороны. Такая. схема, как справедливо отмечает профессор Н.Г. Кадников, позволяет установить сходство либо различие между совершенным деянием и юридической моделью, а также между смежными деяниями, внешне схожими по ряду признаков Кадников Н.Г. Квалификация преступлений (теория и практика). М.: БЧ интернешнл Лтд., 2009. С. 18..
Придерживаясь данной схемы квалификации преступлений, рассмотрим признаки неправомерного доступа к компьютерной информации по отдельным элементам его состава.
Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в девятом разделе Особенной части УК РФ «Преступления против общественной безопасности и общественного порядка».
Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.
Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от того вреда, который был причинен правам и законным интересам личности, общества и государства. Дополнительным объектом здесь может, например, выступать собственность, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, экологическая безопасность, основы конституционного строя Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.
Известно, что объект посягательства - необходимый элемент любого общественно опасного и противоправного деяния. Если в процессе расследования неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинил и не создали реальной угрозы причинения какого-либо вреда личности, обществу или государству, то состав преступления отсутствует, ибо в этом случае отсутствует объект преступного посягательства.
Значительно большую сложность представляет уяснение предмета неправомерного доступа к компьютерной информации, который, в свою очередь, выступает в качестве своеобразного отличительного признака общественно опасных и противоправных деяний, сгруппированных в главе 28 Особенной части УК. Более того, нельзя не признать, что предмет рассматриваемой группы преступлений является определяющим, ключевым моментом при отграничении компьютерных преступлений от преступлений, расположенных в других главах Уголовного кодекса России.
В учебной литературе некоторыми авторами отстаивается взгляд о том, что предметом рассматриваемой группы преступлений следует признать компьютер как информационную систему, носитель информации Новое уголовное право России. Особенная часть: Учеб. пособие. М.: Зерцало, ТЕИС, 2006. С. 273. . Вряд ли такую позицию можно считать правильной, так как она существенно расширяет пределы уголовной ответственности за неправомерный доступ к компьютерной информации и, следовательно, приемлемой быть не может.
Представляется, что предметом преступления, ответственность за совершение которого установлена ст.272 УК, является компьютерная информация или информационные ресурсы, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Именно компьютерная информация или информационные ресурсы выступают в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, осуществляя преступное посягательство на общественные отношения по обеспечению безопасности такой информации, а также нормальной работы ЭВМ, системы ЭВМ или их сети.
Общественно опасные и противоправные посягательства, имеющие своим предметом не компьютерную информацию, а электронно-вычислительную технику как аппаратную структуру, объединяются в совершенно иную группу преступлений, 'нарушающих охраняемые уголовным законом отношения собственности. Это объясняется тем, что электронно-вычислительная техника является материальным предметом внешнего мира, созданного общественно необходимым трудом, имеет материальную ценность и определенную стоимость, представляет собой движимую вещь, являющуюся чужой для виновного и, следовательно, соответствует всем необходимым признакам, характеризующим предмет преступлений против собственности (глава 21 Особенной части УК).
Так, например, если виновный умышленно сжигает микропроцессор или выводит из рабочего состояния монитор (дисплей), то его действия, в зависимости от конкретных обстоятельств дела, подлежат квалификации по соответствующей части ст.167 УК РФ.
По соответствующей части ст. 158 УК РФ необходимо квалифицировать действия лица, совершившего кражу электронно-вычислительной машины.
Однако на практике могут возникнуть ситуации, когда преступное воздействие на электронно-вычислительную технику будет осуществляться путем непосредственного влияния на нее информационных команд. Это возможно, если виновному, скажем, удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. Однако в этих случаях преступному посягательству подвергаются сразу два объекта уголовно-правовой охраны. Именно поэтому квалификация содеянного будет проводиться по совокупности преступлений, предусматривающих ответственность за преступления против собственности, и преступления в сфере компьютерной информации См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9. .
По совокупности преступлений (ст.272 и соответствующей статье, расположенной в главе 21 Особенной части, УК РФ) следует оценивать и действия лица, похитившего, например, электронно-вычислительную машину и осуществившего неправомерный доступ к содержащейся в ней компьютерной информации в удобных для него условиях. Электронно-вычислительная машина в этом случае рассматривается в качестве предмета преступления против собственности, а компьютерная информация, воздействие на которую осуществляется чуть позже - предметом преступления, предусмотренного ст. 272 УК РФ.
Далее отметим, что используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что действующее уголовное законодательство Российской Федерации берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона (Конституции Российской Федерации, Федерального конституционного закона Российской Федерации, Федерального закона Российской Федерации, Конституции (Устава) субъекта Российской Федерации, Закона субъекта Российской Федерации). Таким образом, следует признать, что охраняемая законом компьютерная информация - это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
Охраняемая законом информация может касаться различных аспектов жизнедеятельности личности, общества и государства.
Так, согласно Государственному стандарту Российской Федерации (ГОСТ Р 50922-96) под защищаемой информацией (в том числе и компьютерной - прим. авторов) необходимо понимать информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (государством, юридическим лицом, группой физических лиц или отдельным физическим лицом).
Статья 16 Федерального закона «Об информации, информационных технологиях и о защите информации» определяет, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа,
реализацию права на доступ к информации Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» www.consultant.ru.
Также в Законе указывается, что обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
своевременное обнаружение фактов несанкционированного доступа к информации;
предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
постоянный контроль за обеспечением уровня защищенности информации.
В качестве охраняемой законом компьютерной информации, собственником которой выступает государство, являются сведения, составляющие государственную тайну. Так, в ст. 2 Закона Российской Федерации «О государственной тайне» Федеральный Закон Российской Федерации «О государственной тайне» от 21 июня 1993 г. № 5485-I
(в ред. Федеральных законов от 06.10.1997 № 131-ФЗ, от 30.06.2003 № 86-ФЗ, от 11.11.2003 № 153-ФЗ, от 29.06.2004 № 58-ФЗ, от 22.08.2004 № 122-ФЗ, от 01.12.2007 № 294-ФЗ, от 01.12.2007 № 318-ФЗ, с изм., внесенными Постановлением Конституционного Суда РФ от 27.03.1996 № 8-П, определениями Конституционного Суда РФ от 10.11.2002 № 293-О, от 10.11.2002 № 314-О) www.consultant.ru указывается, что «государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации».
К государственной тайне могут быть отнесены следующие сведения, неправомерный доступ к которым образует признаки преступления, выраженного в ст. 272 УК:
1) сведения в военной области о:
содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, стратегическому, оперативному и мобилизационному развертыванию войск, о их боеспособности и мобилизационной готовности, о создании и использовании мобилизационных ресурсов;
направлениях развития вооружения и военной техники, содержании и результатах выполнения целевых программ, научно - исследовательских и опытно - конструкторских работ по созданию и модернизации образцов вооружения и военной техники;
количестве, устройстве и технологии производства ядерного и специального оружия, технических средствах и методах его защиты от несанкционированного применения;
тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, свойствах, рецептах или технологиях производства новых видов ракетного топлива или взрывчатых веществ военного назначения;
дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, об их проектировании и строительстве, а также об отводе земель, недр и акваторий для этих объектов;
дислокации, действительных наименованиях, организационной структуре, вооружении и численности объединений, соединений и частей Вооруженных Сил Российской Федерации;
2) сведения в области экономики, науки и техники о:
содержании планов подготовки Российской Федерации и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности по изготовлению вооружения' и военной техники, об объемах поставок и о запасах стратегических видов сырья и материалов, а также о размещении и фактических размерах государственных материальных резервов;
использовании инфраструктуры Российской Федерации в интересах обеспечения ее обороноспособности и безопасности;
силах и средствах гражданской обороны, дислокации, предназначении и степени защищенности объектов административного управления, обеспечения безопасности населения, о функционировании промышленности, транспорта и связи в целом по Российской Федерации;
объемах, планах (заданиях) государственного оборонного заказа, выпуске и поставках (в денежном или натуральном выражении) вооружения, военной техники и другой оборонной продукции, о наличии и наращивании мощностей по их выпуску, связях предприятий по кооперации, разработчиках или изготовителях указанных вооружения, военной техники и другой оборонной продукции;
научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность Российской Федерации;
государственных запасах драгоценных металлов и драгоценных камней Российской Федерации, ее финансах и бюджетной политике (кроме обобщенных показателей, характеризующих общее состояние экономики и финансов);
3) сведения в области внешней политики и экономики о: внешнеполитической и внешнеэкономической (торговой, кредитной и валютной) деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб ее интересам;
4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о:
силах, средствах, источниках, методах, планах и результатах разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также данные о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения;
лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими разведывательную, контрразведывательную и оперативно-розыскную деятельность;
системе правительственной и об иных видах специальной связи, о государственных шифрах, методах и средствах их анализа;
методах и средствах защиты секретной информации;
гocyдapственных программах и мероприятиях в области защиты государственной тайны.
К охраняемой законом компьютерной информации следует отнести и информацию в отношении сведений, составляющих служебную, коммерческую или банковскую тайну. Это обстоятельство, в частности, вытекает из положений, содержащихся в нормах гражданского и уголовного законодательства, выступающих надежной гарантией защиты служебной, коммерческой или банковской тайны.
Наиболее опасные посягательства на общественные отношения, возникающие по поводу осуществления основанной на законе предпринимательской деятельности и обеспечивающие сохранность коммерческой или банковской тайны влекут уголовную ответственность по ст. 183 УК, что еще раз свидетельствует о защите указанных сведений российским законом.
Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая, в свою очередь, составной частью гарантированной ст.44 Конституции Российской Федерации свободы литературного, художественного, научного, технического и других видов творчества. Конституция Российской Федерации предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК.
На практике может возникнуть вопрос: является ли компьютерная информация, содержащая сведения о частной жизни конкретного человека, предметом преступления, ответственность за совершение которого предусмотрена ст.272 УК?
Ответ на этот вопрос следует признать положительным. Дело в том, что в соответствии с Конституцией Российской Федерации каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени (ч. l ст.23 Конституции РФ). Устанавливая право искать, получать, передавать, производить и распространять информацию персонального характера (ч.4 ст.29 Конституции РФ) Конституция Российской Федерации. М.: НОРМА. 2011. С.32. основной закон нашего государства прямо предусматривает ограничение этого права, направленного на защиту личной жизни, уважения прав и репутации других лиц. Так, например, ч. l ст.24 Конституции Российской Федерации гласит: «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается». Таким образом, Конституция России определяет основы правового режима информации о частной жизни, направленные прежде всего на защиту прав личности.
Реализация этого конституционного положения находит свое непосредственное выражение в нормах уголовного закона, предусматривающих ответственность за нарушение неприкосновенности частной жизни (ст.137 УК), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст.138 УК), разглашение тайны усыновления или удочерения (ст.155 УК).
Уголовное законодательство России определяет нарушение неприкосновенности частной жизни как незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну (ч.l ст.) 37 УК). Следовательно, под охраной закона находится любая информация, содержащая сведения о личной или семейной тайне конкретного человека. Закон не раскрывает содержание указанных дефиниций. Однако в теории под личной тайной понимают сведения, имеющие сугубо личный характер (взаимоотношения, связи, привычки, взгляды, встречи, обстоятельства интимной жизни и т.п.), разглашение которых лицо считает нежелательным.
Семейная тайна - вид личной тайны, касающийся семьи данного лица (супруга, родителей, детей, братьев, сестер, других родственников) См., например: Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 т. Т. 1. Нижний Новгород: Номос, 2010. С. 343. .
Представляется, что к информации, содержащей сведения о частной жизни человека, следует также отнести и сведения о денежных вкладах, семейном бюджете, личной собственности лица, сведения, касающиеся состояния здоровья человека, его нотариальных действиях и т.п.
Более того, современное российское законодательство в некоторых случаях берет под свою охрану информацию, содержащую сведения об имени лица, под которым понимается собственное имя гражданина, его отчество и фамилия. Так, например, согласно ст.42 Закона «О средствах массовой информации» Федеральный закон от 27 декабря 1991 года N 2124-1 «Закон о средствах массовой информации» www.consultant.ru, принятого в 1991 г., редакция обязана сохранять в тайне источник информации и не вправе называть лицо, предоставившее сведения с условием неразглашения его имени (за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом).
Федеральный закон «Об оперативно-розыскной деятельности» Федеральный закон от 12 августа 1995 года №144-ФЗ «Об оперативно-розыскной деятельности. М.: Деловой дом. 2010. С.15., принятый в 1995 г., гарантирует сохранение тайны имени лиц, внедренных в организованные преступные группы, штатных негласных сотрудников органов, осуществляющих оперативно-розыскную деятельность, а также лиц, оказывающих или оказавших содействие этим органам на конфиденциальной основе. Сведения об этих лицах могут быть преданы гласности лишь с их согласия в письменной форме и в случаях, прямо предусмотренных федеральными законами (ч.2 cт.12). В частности, сведения о таких лицах предоставляются прокурору без их согласия в случаях привлечения к уголовной ответственности (ч.3 ст.21). Таким образом, незаконный доступ к компьютерной информации, содержащей, скажем, сведения об именах штатных негласных сотрудниках органов, осуществляющих оперативно-розыскную деятельность, равно как и доступ к информации, содержащей имя человека, предоставившего сведения средствам массовой информации с условием неразглашения имени источника, квалифицируется по ст. 272 УК РФ. В приведенных нами примерах предметом рассматриваемого преступления является информация, охраняемая законом.
Образ мыслей, мировоззрение, увлечения и творчество также относятся к проявлениям частной жизни и, следовательно, в некоторых случаях могут составлять личную или семейную тайну. Между тем следует подчеркнуть, что не каждое сведение о частной жизни какого-либо лица может отвечать требованиям предмета преступления, предусмотренного ст.l37 УК, а значит находиться под охраной закона. В конечном итоге этот вопрос решается судом с учетом всех обстоятельств конкретного дела и, прежде всего, с учетом оценки степени тяжести наступивших вредных последствий для потерпевшего. Итак, предметом преступления, предусмотренного ст.272 УК РФ, выступают нематериальные ценности, в частности, компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных, сведения, составляющие служебную, коммерческую, банковскую или государственную тайну, информация, являющаяся объектом авторского права). Неправомерный доступ к компьютерной информации общего пользования, то есть неохраняемой законом информации, адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст.272 УК.
Преступления, хотя и связанные с компьютерной информацией, но не предполагающие в качестве основного непосредственного объекта общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети, не образуют признаков анализируемого деяния. К числу таких преступлений можно, в частности, отнести: нарушение неприкосновенности частной жизни (ст.137 УК), нарушение авторских и смежных прав (ст.146 УК), шпионаж (ст.276 УК) и некоторые другие общественно опасные и противоправные деяния, предметом которых вполне может выступать компьютерная информация. Именно поэтому предмет неправомерного доступа к компьютерной информации всегда следует рассматривать в тесной связи с его объектом. Изолированный же анализ предмета не позволяет уяснить то отношение, которому наносится ущерб, что, в свою очередь, может порождать ошибки при квалификации преступлений и, следовательно, ведет к противопоставлению основополагающих принципов уголовного права: законности и справедливости.
2.3 Объективная сторона неправомерного доступа к компьютерной информации
Объективная сторона преступления, предусмотренного ч. l ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объективно, анализируемое преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Таким образом, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК будет являться установление того факта, что лицо действовало именно неправомерно. Следовательно, лицо не имело право вызывать информацию, знакомиться с ней и распоряжаться ею. Строго говоря, неправомерность доступа к информации - обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны.
Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного. Детальный анализ таких способов рассматривается в третьей главе предлагаемой читателю работы. Однако на одном возможном способе совершения этого преступления, прямо влияющим на квалификацию содеянного виновным, хотелось бы остановиться чуть подробнее.
Речь идет о неправомерном доступе к компьютерной информации, совершенным с применением насилия над личностью либо угрозой его применения.
Действительно, на практике может возникнуть ситуация, когда лицо, не обладающее определенными навыками работы с электронно-вычислительной техникой, тем не менее желает совершить неправомерный доступ к компьютерной информации и в этих целях насильственно заставляет законного пользователя или владельца информации войти в информационную систему и, например, скопировать либо модифицировать интересующую его (виновного) информацию.
Диспозиция как простого, так и квалифицированного состава рассматриваемого преступления не охватывает своим содержанием указанный способ его совершения. Следовательно, квалификация действий виновного по одной лишь ст. 272 УК будет в этом случае явно недостаточной. Посягая на общественные отношения по обеспечению безопасности компьютерной информации, нормальной работы ЭВМ, системы ЭВМ или их сети, виновный, одновременно с этим, посягает и на безопасность жизни и здоровья личности (в случае психического насилия) либо здоровье конкретного человека (при реальном применении физического насилия). Именно поэтому содеянное виновным, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с преступлением против личности.
По ст.272 и ст.112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения средней тяжести вреда здоровью законного пользователя вынуждает его вызвать ту либо иную компьютерную информацию и уничтожить ее. При этом виновный выступает в качестве опосредованного исполнителя преступления (ч.2 ст.33 УК РФ) и, в силу этого обстоятельства, несет ответственность за содеянное единолично, если, разумеется, законный пользователь находился в состоянии крайней необходимости (ст.39 УК РФ). В противном случае ответственность наступает по правилам о соучастии в преступлении, хотя, конечно, квалификация по совокупности преступлений здесь также не исключается.
Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер. Поэтому по ст. 272 и ст.119 УК РФ необходимо квалифицировать действия лица, под страхом убийства заставившего оператора ЭВМ совершить акт неправомерного доступа к компьютерной информации. Если же виновный высказывал угрозы причинения легкого вреда здоровью или побоев, его действия квалифицируются как подстрекательство к совершению преступления, предусмотренного ст.272 УК РФ. Исполнителем преступления будет являться лицо, на сознание которого и было направлено психическое воздействие. Это объясняется тем, что причиненный вред здесь явно не соответствовал характеру и степени угрожавшей опасности и обстоятельствам, при которых опасность устранялась, когда указанным интересам был причинен вред более значительный, чем предотвращенный (ч.2 ст.39 УК РФ).
Подобные документы
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.
дипломная работа [66,6 K], добавлен 14.01.2015Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004