Уголовная ответственность за совершение компьютерных преступлений

Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 22.12.2010
Размер файла 103,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Проведенный анализ показал, что законодательство об уголовной ответственности за преступления в сфере компьютерной информации отличается определенным своеобразием; не во всех государствах бывшего Союза ССР законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных информации и технологий. Многие европейские государства и США повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества, следовательно, правовая регламентация уголовной ответственности за совершение компьютерных преступлений отличается очень высокой степенью детализации и высоким уровнем юридической техники.

Очевидно, что российскому законодателю следует оценить опыт зарубежных государств и выяснить пригодность вышеупомянутых правовых инструментов для защиты компьютерной информации.

Глава 2 Характеристика составов преступлений в сфере компьютерной информации

2.1 Характеристика общих объективных и субъективных признаков преступлений в сфере компьютерной информации

Опасность компьютерных преступлений помимо того, что преступник, оставаясь «невидимым», может принести значительный ущерб, определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.» Толеубекова Б. Х. Компьютерная преступность: вчера, сегодня, завтра. - М., 2005. - С. 35..

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. В отечественной литературе высказывалось и более широкое понятие компьютерных преступлений. Так, на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» в 1993 году компьютерные преступления определялись как «предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства» Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 1996. - С. 24.. Такого понятия в основном придерживаются зарубежное законодательство и практика.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят прежде всего деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ. До 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98% Школин И. Инвесторы против пиратства // Финанс. - 2007. - № 6. - С. 13.. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Комплекс причин и условий компьютерной преступности составляют, по мнению большинства авторов, следующие обстоятельства: высвобождение и сложности трудоустройства высокоинтеллектуальной и профессиональной части населения, связанной с наукой, тонкими технологиями, обороной и т.п.; безработица интеллектуальной элиты общества; возможность быстрого обогащения путем компьютерных хищений с незначительной вероятностью разоблачения ввиду высокой латентности компьютерных преступлений; недостаточная защищенность автоматизированных систем обработки данных; отставание технической оснащенности, профессионализма сотрудников правоохранительных органов от действий профессиональных компьютерных преступников; отсутствие обобщенной следственной и судебной практики расследования компьютерных преступлений; лояльное отношение общества к такого рода преступлениям ввиду использования лицами, их совершающими, интеллектуального способа обогащения и т.п. Малков В. Д. Криминология: учебник для вузов. Изд. 3-е. - М., 2007. - С. 447. Начиная с 80-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы Крылов В. В. Информационные компьютерные преступления. - М., 1987. - С. 12.. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались «изнутри») Вассер Э. С. Преступления в предпринимательской и банковской сферах за рубежом. - М., 2005. - С. 146..

Родовым объектом компьютерных преступлений является общественная безопасность.

Нормы раздела IX УК РФ предусматривают ответственность за посягательства на общественную безопасность.

В ст. 1 Закона РФ от 5 марта 1992 года № 2446-1 «О безопасности» О безопасности: Закон РФ от 5 марта 1992 года № 2446-I // Российская газета. - 1992. - 6 мая. дается понятие безопасности - это состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Жизненно важные интересы - совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства.

К основным объектам безопасности Закон относит: личность - ее права и свободы; общество - его материальные и духовные ценности; государство - его конституционный строй, суверенитет и территориальную целостность. В круг этих объектов Закон включает, кроме того, интересы в информационной, экологической сферах.

Выделяют различные виды безопасности: безопасность человечества, национальную, государственную, общественную, личную, экологическую, информационную безопасность, безопасность функционирования транспорта и иные виды (например, пожарную, радиационную, санитарную).

Уголовно-правовая охрана таких объектов общественной безопасности, как основы конституционного строя и безопасность государства, а также мир и безопасность человечества, от внешних и внутренних угроз, относится к иным разделам УК. В рассматриваемом же разделе УК берет под охрану личность (жизнь, здоровье, собственность, иные права и свободы); общество (его материальные и духовные ценности) от внешних угроз.

Безопасность как условие функционирования и развития общества имеет две составляющие, которые оцениваются по объективным и субъективным критериям. Объективный критерий - это уровень реальной защищенности системой законодательного регулирования, организационными мерами по использованию материальных средств, реализацией этих мер правоохранительными и другими органами. Субъективный критерий общественной безопасности как объекта уголовно-правовой охраны - часть общественной психологии, то есть общественное спокойствие, ощущение состояния защищенности, своей безопасности и безопасности других, неприкосновенности собственности, уверенность в нормальной работе государственных и общественных институтов.

В юридической литературе спорным является вопрос об объеме понятия общественной безопасности. Преступления против общественной безопасности причиняют физический, психический (моральный), материальный, организационный, социальный, политический, экологический вред гражданам, обществу, государству. Это не означает, что каждое преступление обязательно влечет все эти последствия одновременно. Для преступлений против общественной безопасности свойственна многообъектность посягательства (наличие основного и дополнительного непосредственных объектов посягательства). Одни ученые полагают, что основным объектом этих преступлений является общественная безопасность, а в качестве дополнительных могут быть жизнь, здоровье, собственность См.: Гринберг М. С. Преступления против общественной безопасности. - Свердловск, 1974. - С. 35, 36., другие полагают, что единственным объектом здесь выступает общественная безопасность, поскольку без причинения вреда таким благам, как жизнь, здоровье людей, собственность и т.д., не может быть посягательства на общественную безопасность Комиссаров В. С. Терроризм, бандитизм, захват заложников и другие тяжкие преступления против безопасности общества по новому УК РФ. - М., 1997. - С. 20..

Более убедительной представляется все-таки первая позиция.

Вся совокупность общественных отношений (предусмотренных нормами раздела IX УК), на которые посягает лицо, представляет понятие «общественная безопасность и общественный порядок» в широком смысле слова; нормы о преступлениях против общественной (общей) безопасности (предусмотренные гл. 24), о преступлениях против здоровья населения и общественной нравственности (гл. 25), экологических преступлениях (гл. 26), о преступлениях против безопасности движения и эксплуатации транспорта (гл. 27), о преступлениях в сфере компьютерной информации (гл. 28) - в узком смысле слова.

Общественная безопасность - это совокупность общественных отношений, регулирующих и обеспечивающих условия жизни общества, его материальные и духовные ценности.

Общественная опасность этой группы преступлений заключается в том, что они посягают на широкий круг общественных отношений, причиняют или могут причинить вред неопределенному кругу лиц, посягают на основы безопасности личности, общества и государства.

Видовым объектом преступлений, предусмотренных в гл. 28 УК, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность). В наименовании гл. 28 законодатель использует термин «информация», что дало основание некоторым авторам считать именно информацию (или компьютерную информацию) объектом данных преступлений. «На наш взгляд представляется, что относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества» Вехов В. Б. Указ. соч. - С. 21.. Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом - информационную безопасность.

Кстати, Модельный Уголовный кодекс стран СНГ, принятый позже российского, компьютерные преступления объединил именно в главе о преступлениях в сфере информационной безопасности (разд. ХII, гл. 30).

Информационная безопасность представляет собой состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению до заданного уровня, предотвращению или исключению негативных последствий от воздействия (или отсутствия такового) на элементы информационной сферы Боер В. М. Информационно-правовая политика России. - СПб., 2008. - С. 187..

В доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 года Доктрина информационной безопасности Российской Федерации утв. Указом Президента РФ 9 сентября 2000 года № Пр-1895 // Российская газета. - 2000. - 28 сентября., это понятие определено уже как состояние защищенности национальных интересов Российской Федерации, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

«Современное общество использует четыре основных ресурса: природные богатства, труд, капитал и информацию» Вус М. А., Войтович Н. А., Гусев В. С. Указ. соч. - С. 6..

Информация признается одним из прав граждан. Всеобщая декларация прав человека и гражданина, принятая Генеральной Ассамблеей ООН 10 декабря 1948 года Всеобщая декларация прав человека и гражданина утв. Генеральной Ассамблеей ООН 10 декабря 1948 года // Сборник документов по международному гуманитарному праву. - М.: Проспект, 2000. - С. 131-159., в ст. 19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. Следуя приоритету норм международного права, Конституция РФ в ч. 4 ст. 29 подтвердила и гарантировала это право граждан, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст. 23 закрепляет право граждан не неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

Комплексное законодательство об охране информации в Российской Федерации появилось только в середине 90-х годов, до этого времени существовали лишь отдельные законы, содержавшие некоторые нормы об охраняемой информации.

На сегодняшний день новейшие информационные технологии, СМИ, многократно усилили возможности информационного воздействия на человека, население государства в целом. В результате информация превратилась в важнейший ресурс государства наряду с его другими основными ресурсами (природными, экономическими, трудовыми, материальными и т.д.).

Некоторые психологи утверждают, что человек разумный постепенно превращается в человека информационного. Наряду с традиционными методами управления обществом (административно-организационными, экономическими, социально-психологическими, правовыми) и отдельными личностями все большее распространение получает специальный метод централизованного воздействия на широкие слои населения - метод информационного управления.

В основе метода информационного управления лежит теория Антонио Грамши о том, что для достижения стратегических целей изменения общественного строя надо действовать меняя не базис общества, а через надстройку - силами интеллигенции, совершая молекулярную агрессию в сознание общества и разрушая его культурное ядро. Так, один из постулатов теории управления гласит, что эволюции в человеческом сознании достичь проще, чем совершить в нем революционные изменения Ковалева Н. Н., Холодная Е. В. Комментарий к Федеральному закону от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации». - М.: ООО «Новая правовая культура», 2007. - С. 6..

Информация в переводе с латинского information означает «ознакомление, разъяснение, изложение».

В философской литературе сложилась устойчивая традиция рассмотрения информации на основе философских категорий отражения и различия (разнообразия). Информация не существует без отражения, как и отражение без информации. Свойство отражения заключается в способности любого объекта воспроизводить некоторые особенности воздействующих на него объектов. Однако для определения понятия информации одной категории отражения недостаточно. Информация имеет место только там, где среди некоторого тождества существует определенное различие. Единицей измерения информации может считаться элементарное различие, то есть различие между двумя объектами в каком-либо одном фиксированном свойстве. Чем больше в совокупности отличных друг от друга элементов, тем больше эта совокупность содержит информации. Таким образом, информация в философии определяется как отраженное разнообразие, а именно разнообразие, которое отражающий объект содержит об отражаемом Панин А. А. Философия: Учебник для вузов. - М.: Проспект, 2002. - С. 401..

Как отмечает Юрченко И. А., особенностью информации является то, что ее невозможно представить без какой-либо материальной основы, она является атрибутом (свойством) материи и неотделима от нее. Даже тогда, когда информация отражается сознанием человека, она существует лишь в единстве с определенными нейрофизиологическими процессами, то есть имеет свой материальный носитель Юрченко И. А. Информация конфиденциального характера как предмет уголовно-правовой охраны. - М., 2000. - С.15..

В конце 50-х годов один из основоположников кибернетики, Н. Виннер определил информацию как: «обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде» Виннер Н. Кибернетика и общество. - М., 1958. - С. 31.. В данном определении ученый впервые затрагивает проблему неполноты получаемой индивидом информации, с одной стороны, а с другой, необходимость защиты сведений от «случайностей внешней среды».

Развитие информационных технологий заставляет интенсивно совершенствовать законодательную базу, вводит в юридическую сферу понятия, ранее применявшиеся в кибернетике и информатике.

Правовое понятие информации несколько уже, чем философское. В контексте Федерального закона «Об информации, информационных технологиях и защите информации» Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. - 2006. - 29 июля. термин «информация» становится универсальным, он обозначает любые сведения о ком-либо или о чем-либо, получаемые из любого источника в любой форме: письменной, устной, визуальной и т.п. В данном определении сведения понимаются как реальные объекты социальной жизни: лица, предметы, факты, события, явления, процессы. Эти сведения могут служить и объектом познания, и ресурсом пополнения информационной базы: с одной стороны, сведения могут быть получены в результате исследования окружающей действительности и приобщены к уже существующей объективной системе знаний о мире, а с другой, быть объектом поиска, производимого конкретным потребителем для достижения его целей.

Вся информация, объединенная в информационные ресурсы (отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах), подразделяется на открытую (общедоступную) и информацию с ограниченным доступом. Последняя, в свою очередь, делится на информацию, отнесенную к государственной тайне, и конфиденциальную (ст. 5 Закона). Именно информация с ограниченным доступом (а отнесенной к таковой она может быть только на основании закона) является предметом компьютерных преступлений.

Государственная, служебная, коммерческая тайна, а также многие иные виды информации нуждаются в обязательной государственной правовой охране. В некоторых случаях важность тайны информации настолько велика, что ее охрану государство осуществляет мерами уголовного законодательства. Вместе с тем правовая охрана информации не может ущемлять права граждан. Так, в соответствии с ч. 2 ст. 8 Федерального закона «Об информации, информационных технологиях и защите информации» не могут относиться к информации с ограниченным доступом, в частности, сведения о чрезвычайных ситуациях, экологическая, метеорологическая, демографическая, санитарно-эпидемиологическая и другая информация.

Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

В некоторых составах гл. 28 УК помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.

Определяя слово «компьютер» следует исходить из употребления слов «ЭВМ», «компьютер» в естественном русском языке. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компьютеров для Windows CE, «ньютонов»), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.).

Специалисты прибегают к разным критериям отграничения «компьютеров» от иных вычислительных устройств. Так, например, одни используют идеальную модель «машины Тьюринга» (минимальный набор функций - по этому критерию к компьютерам можно отнести и программируемый калькулятор), другие большее внимание уделяют интерфейсу и операционной системе, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистический критерий Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. - М., 2006. - С. 427..

Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия - неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия - в виде невыполнения обязательных предписаний таких правил.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ - с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.

Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий - ч. 2 ст. 9 УК) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия. Время, отделяющее последствия от деяния, может быть минимальным и составлять несколько секунд, необходимых для прохождения информации по каналам и выполнения компьютером команды. Однако в некоторых случаях этот промежуток времени может быть весьма продолжительным. В основном это относится к ст. 273 и 274 УК. Некоторые вредоносные программы могут начать свое разрушительное действие не сразу, а по истечении длительного времени. Вирус может, выражаясь терминологией программистов, «спать» в компьютере и начать работу после совершения пользователем определенных действий, например, после обращения к тем или иным программам, использования определенных терминов или просто по прохождении некоторого времени.

Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы. Так, недавно один из московских межмуниципальных судов рассмотрел уголовное дело по факту хищения средств с использованием компьютерной сети Интернет. Гражданин России Г., используя домашний компьютер, в одном из сайтов Интернета обнаружил программу, производящую безналичные расчеты с кредитных карт. Г. скопировал программу на свой компьютер. После этого Г., входя в виртуальный магазин, реальный аналог которого располагался в Канаде, производил заказ и предварительную оплату товаров с чужих кредитных карточек, используя вышеупомянутую программу. После этой трансакции Г. незамедлительно отказывался от приобретения товара, однако для возврата денег указывал уже иные номера кредитных карт - собственных или своих сообщников. При этом последние были как гражданами России, так и Литвы. Деньги либо немедленно обналичивались через банкоматы, либо с помощью кредитных карт производилась покупка товаров в тех магазинах Москвы и Вильнюса, где расчеты возможны также с помощью кредитных карт Российская газета. - 2006. - 12 мая.. На первый взгляд, в данном деянии затронуты три страны. Однако на самом деле их значительно больше, так как пострадавшие лица, с банковских карточек которых незаконно списывались денежные средства якобы в оплату товаров, являлись гражданами различных стран.

Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.

Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК, где говорится о составе преступления как о единственном основании уголовной ответственности.

Транснациональный характер компьютерных преступлений обусловливает повышение роли международного сообщества при принятии решения по этому вопросу. Определенные шаги в данном направлении уже сделаны. Так, в п. 18 Венской декларации 2000 года говорится о необходимости разработки программных рекомендаций в отношении преступлений, связанных с использованием компьютеров, и предлагается Комиссии по предупреждению преступности и уголовному правосудию приступить к работе в этом направлении. Подобные решения принимались и на региональных уровнях: европейским сообществом, государствами-участниками Черноморского экономического сотрудничества, государствами-участниками СНГ.

Проблема унификации международно-правового уголовного регулирования квалификации компьютерных преступлений чрезвычайно важна. Государство, на территории которого наступили общественно опасные последствия, чьи граждане или организации стали потерпевшими, справедливо может претендовать на то, чтобы под местом совершения преступления признавалось именно данное государство. Однако это может повлечь новые проблемы при решении вопроса о привлечении российского гражданина к уголовной ответственности. В соответствии с ч. 1 ст. 12 УК РФ такое деяние должно одновременно признаваться преступлением на территории другого государства. Если в отношении общеуголовных преступлений законодательство более или менее единообразно, то законодательство о компьютерных преступлениях и практика его применения весьма различаются.

О важности определения места совершения преступления красноречиво говорит следующий пример. С июня по сентябрь 1994 года российским программистом Л. и его сообщниками, являющимися гражданами других государств, с использованием компьютера, расположенного в Санкт-Петербурге, через электронную компьютерную систему телекоммуникационной связи Интернет вводились ложные сведения в систему управления наличными фондами «City Bank of America», расположенного в Нью-Йорке. В результате такой деятельности было похищено более 10 млн. долларов США со счетов клиентов банка. В организованную преступную группу входили граждане США, Великобритании, Израиля, Швейцарии, ФРГ и России. Однако при привлечении Л. к уголовной ответственности в Лондоне судебная инстанция в августе 1995 года отложила принятие решения по этому делу на неопределенный срок ввиду того, что подсудимый использовал компьютер, находящийся на территории Российской Федерации, а не на территории США, как того требовало законодательство Великобритании. В результате просьба правоохранительных органов США и России о выдаче Л. была отклонена Вехов В. Б. Указ. соч. - С. 17-18..

С субъективной стороны анализируемое преступление может совершаться с различными формами вины. В ст. 273 УК речь идет о создании и использовании программ, заведомо приводящих к негативным последствиям. Указание на «заведомость» исключает неосторожную форму вины.

Напротив, указание на «неосторожность» по отношению к последствиям в ч. 2 ст. 274 УК обусловливает совершение этого преступления только с неосторожной формой вины. Остальные составы возможны с различной формой вины.

Среди основных мотивов компьютерных преступлений выделяют обычно два: корыстный и желание продемонстрировать собственный профессионализм - так называемый «интеллектуальный вызов» Гурьянов К. В. Файлы CRACK как идентификационный признак совершения преступлений в сфере производства компьютерного (информационного) контрафакта // Эксперт-криминалист. - 2007. - № 3. - С. 12..

2.2 Особенности характеристики неправомерного доступа к компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом преступления является информационная безопасность, а предметом - охраняемая законом компьютерная информация.

Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее - Закон «Об информации») определяет конфиденциальность информации как обязанность лица, получившего доступ к определенной информации, не передавать ее третьим лицам без согласия обладателя. В целом свойство конфиденциальности присуще информации, доступ к которой может получать строго определенный круг лиц, установленный ее владельцем. Если такая информация становится известна иным лицам, конфиденциальность утрачивается. Для определенных типов информации конфиденциальность является одним из наиболее важных атрибутов. Например, это относится к данным стратегических исследований, спецификации новых изделий и т.п. Особое значение выполнение требования о конфиденциальности приобретает при обработке в компьютерных системах информации, содержащей один из видов тайн (государственной, коммерческой, банковской, личной и других).

В соответствии со ст. 9 Закона «Об информации» ограничение доступа к ней устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Условия отнесения информации к сведениям, составляющим государственную, коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение устанавливаются соответствующими федеральными законами.

Очевидно, что высшую степень защиты от утечки из информационных компьютерных систем должны иметь сведения, отнесенные к государственной тайне О государственной тайне: Закон РФ от 21 июля 1993 года № 5485-1 // Собрание законодательства Российской Федерации. - 1993. - № 41. - Ст. 8220 - 8235..

Иные виды защищаемой законом конфиденциальной информации, присутствие которой в подключенных к сети Интернет информационных системах вполне возможно, определяются Перечнем сведений конфиденциального характера, утвержденным Указом Президента РФ Об утверждении Перечня сведений конфиденциального характера: Указ Президента РФ от 6 марта 1997 года № 188 (ред. от 23 сентября 2005 года) // Собрание законодательства Российской Федерации. - 1997. - № 10. - Ст. 1127.. Сюда отнесены: сведения о фактах, событиях и обстоятельствах частной жизни гражданина (персональные данные); сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти (служебная тайна); сведения, связанные с определенными видами профессиональной деятельности (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.); сведения, связанные с коммерческой деятельностью (коммерческая тайна); сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

В Уголовном кодексе РФ деяния, связанные с нарушением права собственника вычислительной системы на неприкосновенность информации в ней (в том числе на сохранение конфиденциальности), нашли отражение в ст. 272 «Неправомерный доступ к компьютерной информации». Понятие доступа к информации в Законе «Об информации» определено как возможность получения информации и ее использования. В сложившемся к настоящему моменту понимании контекста ст. 272 УК «неправомерный доступ» охватывает незаконное (самовольное, с нарушением установленных законом и обладателем информации требований) подключение к компьютерной системе (ее части) с последующим неуполномоченным воздействием на ее аппаратные средства, компоненты, сохраненные данные, проходящий через систему трафик В литературе используются различные понятия, по сути обозначающие то же самое деяние: «компьютерный взлом», «хакинг», «компьютерная атака», «компьютерное вторжение» и др..

Последствия такого воздействия могут относиться не только к информации (уничтожение, блокирование, модификация, копирование), но и к программно-аппаратной части информационной системы (нарушение работы ЭВМ, системы ЭВМ или их сети). В этом отношении нельзя признать вполне удачным название ст. 272 УК. Исходя из ее диспозиции, правильнее было бы говорить о неправомерном воздействии на информационную систему. Это вполне согласуется и с введенным ст. 2 Закона «Об информации» понятием информационной системы, определяемой как «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств».

Что же касается неправомерного доступа к информации, то здесь стоит отметить следующее.

К охраняемой законом относится не вся информация в компьютерной системе, а лишь та, для которой законодателем установлен специальный режим правовой защиты, а обладателем приняты специальные меры защиты. Стоит уточнить, что в соответствии с Законом «Об информации» обладателем последней признается лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект РФ, муниципальное образование. Закон устанавливает, что обладатель информации, в частности, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами. Одновременно Закон обязывает обладателя информации принимать меры по ее защите.

Выше уже упоминалось, что ст. 272 УК РФ устанавливает наказание за неправомерный доступ к охраняемой законом компьютерной информации при условии, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Такой перечень обязательных последствий вполне обоснован. На практике ему соответствует достаточно широкий круг противоправных деяний, направленных на нарушение целостности, доступности и конфиденциальности компьютерной информации. В то же время защиту конфиденциальной компьютерной информации ст. 272 УК, на наш взгляд, обеспечивает не в полной мере. С чем это связано?

Прежде всего, среди специалистов распространено мнение, что «сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо по крайней мере установить факт переноса указанной информации на другой машинный носитель» Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. - М.: Щит-М, 1999. - С. 70.. Действительно, если полученные следствием материалы не подтверждают факта уничтожения, блокирования, модификации или копирования компьютерной информации, то несанкционированное обладателем ознакомление с ней не может служить достаточным основанием к применению ст. 272 УК. Однако совершенно понятно, что на практике в большинстве случаев существенный ущерб обладателю конфиденциальной информации наносит уже само ознакомление с ней постороннего лица.

В рассматриваемом аспекте проблема юридической оценки мысленного восприятия информации лицом, осуществляющим неправомерный доступ к ней без ее копирования на машинные носители, является достаточно сложной. По замечанию В. В. Крылова, «если придерживаться понимания термина копирования только как процесса изготовления копии документированной информации в виде физически осязаемого объекта, то все случаи, не связанные с копированием, но приводящие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными» Крылов В. В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. - 1998. - № 3. - С. 84.. С другой стороны, с учетом технологических особенностей передачи информации в компьютерных сетях (в том числе в Интернете) уже с момента несанкционированного подключения к удаленной системе из нее, строго говоря, происходит копирование информации, так как передаче данных по сети сопутствует перенос их в оперативную память принимающего информацию компьютера. Это обстоятельство учитывалось в отечественной судебной практике. Однако распространение получил подход, при котором лицу, получившему доступ к компьютерной информации, не может быть поставлено в вину ее копирование, обусловленное не зависящим от его воли («автоматическим») действием программных средств.

В данном случае мы наблюдаем явное противоречие между содержанием и результатом действий по получению доступа к информации и содержанием нормы закона, по которой эти действия оцениваются. Субъект осуществил неправомерный доступ к конфиденциальной информации, ознакомился с ней (тем самым уже нанес ущерб потерпевшему), в его компьютере обнаружены копии с просмотренных данных. Однако предъявление ему обвинения в преступлении, предусмотренном ст. 272 УК, не представляется возможным, поскольку копии сохранялись системой автоматически без участия подозреваемого. При этом не учитывается позиция некоторых исследователей о «существовании исключительного специфического носителя охраняемых информационных ресурсов - человека, его памяти» Букалерова Л. А. Уголовно-правовая охрана официального информационного оборота. - М.: Юрлитинформ, 2006. - С. 24. и то обстоятельство, что в ряде случаев с запечатленной в памяти информации может быть впоследствии изготовлена копия, в том числе и на машинном носителе.

Указанную неоднозначность, на наш взгляд, все же следует устранить путем уточнения диспозиции ст. 272 УК, включив в состав данного преступления необходимых альтернативных последствий неправомерного доступа к компьютерной информации и «несанкционированное обладателем ознакомление лица с информацией ограниченного доступа».

Согласно судебной практике, наиболее распространена ситуация, когда неправомерный доступ к информации осуществляется неуполномоченным субъектом с использованием реквизитов доступа (имя, пароль), принадлежащих законным пользователям информационной системы. В этом случае при решении вопроса о квалификации преступления по ст. 272 УК РФ требуется установить обстоятельства получения таких реквизитов. Нередко эти сведения становятся практически общедоступными в результате беспечности их владельца, который добровольно сообщает их третьим лицам.

Получение не только реквизитов доступа, но и значительных объемов конфиденциальной информации часто связано с применением «шпионских программ» (например, программы типа «троянский конь»). Действия по установке на компьютерах системы вредоносных программ дают основания для дополнительной их квалификации по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ».

Объективная сторона этого преступления, наряду с иными альтернативными действиями (создание вредоносных программ, их распространение, внесение изменений в существующие программы), характеризуется использованием вредоносных программ, которое в рассматриваемой ситуации выражается в несанкционированном размещении программы в компьютерной системе. Кроме того, состав ст. 273 УК РФ сконструирован как формальный и преступление признается оконченным с момента совершения указанных действий (внедрения программы в систему) независимо от наступивших последствий. В то же время последствия могут наступить в виде передачи скопированной конфиденциальной информации по каналам сети Интернет на заданный адрес электронной почты. Поскольку неправомерное копирование информации при этом осуществляется в автоматическом режиме, здесь опять возникает вопрос о допустимости вменения ст. 272 УК.

Представляется, что в данном случае ответ на него должен быть положительным, если будет установлено, что внедрение вредоносной программы преследовало цель неправомерного получения информации.

К этому стоит добавить, что вредоносные программы указанного типа имеются в свободном доступе в Интернете и часть из них может попасть в компьютер потерпевшего опять-таки в результате его самостоятельных и беспечных с точки зрения компьютерной безопасности действий (например, при копировании программ из сети Интернет, просмотре подозрительных вложений в сообщения электронной почты, использовании систем обмена файлами, посещении сайтов сомнительного содержания и т.п.). Установление источника появления программ в компьютерной системе потерпевшего чаще всего представляет серьезную проблему для следствия.

Достаточно часто неправомерный доступ к конфиденциальной компьютерной информации с использованием сети Интернет предпринимается при подготовке к совершению иного преступления. Например, взлом информационной системы интернет-магазина может выполняться для размещения в системе магазина фальсифицированного заказа с целью мошенничества (ст. 159 УК). Нередко получение несанкционированного доступа к компьютерным системам крупных компаний сопровождается попытками вымогательства у них крупных денежных средств под угрозой разглашения незаконно полученных конфиденциальных сведений (ст. 163 УК).

В качестве примера можно упомянуть деятельность российских граждан А. Иванова и В. Горшкова, осуществивших в 2001 году взлом компьютерных систем нескольких международных компаний (в частности Western Union и PayPal). Преступники похитили номера около 16 тыс. кредитных карт и пытались вымогать значительные денежные средства, однако были задержаны ФБР США Аргументы и факты. - 2007. - 16 июня..

При рассмотрении неправомерного доступа к информации в сети Интернет нельзя не учитывать статьи УК, направленные в основном на защиту конкретных видов конфиденциальной информации. Проникновение в компьютерные системы и перехват электронной корреспонденции могут выступать в качестве одной из стадий совершения таких преступлений, как нарушение неприкосновенности частной жизни (ст. 137 УК), нарушение тайны переписки (ст. 138 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК). Такие преступления, совершаемые с использованием сети Интернет, в последнее время часто называют «компьютерным шпионажем».

За незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, предусмотрена уголовная ответственность (ст. 137 УК). При этом собирание предусматривает любые действия, направленные на приобретение указанных сведений, в том числе и доступ к компьютерной информации потерпевшего лица, содержащей конфиденциальные данные о его личных связях, состоянии здоровья, фактах из жизни, привычках, наклонностях, интересах, интимных отношениях и т.п. Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. - М.: Щит-М, 1999. - С. 72.

Часть таких сведений может быть отнесена и к иным видам тайн (врачебная, нотариальная, адвокатская и др.). Незаконность собирания сведений о частной жизни связывается с отсутствием согласия потерпевшего и использованием запрещенных законом методов и средств (в рассматриваемом случае - неправомерного доступа к компьютерной информации). Стоит учитывать, что потерпевшими по указанному в них составу преступления могут быть только физические лица. Защита прав на неприкосновенность частной жизни, личную и семейную тайну также определена в качестве цели нового Федерального закона «О персональных данных», регламентирующего принципы и условия сбора и обработки персональных данных, в том числе с использованием информационных систем О персональных данных: Федеральный закон от 27 июля 2006 года № 152-ФЗ // Собрание законодательства Российской Федерации. - 2006. - № 31 (1 ч.). - Ст. 3451.. Не все из положений данного Закона представляются абсолютно бесспорными, и время покажет, насколько же они соответствуют потребностям практики.

Уголовная ответственность предусмотрена и за действия, в результате которых нарушается тайна сообщений, передаваемых с использованием каналов сети Интернет (ст. 138 УК). Неправомерность таких действий возникает в случае, если они производятся без согласия владельца информации, без решения суда или наличия иных правовых оснований. Сюда, в частности, может быть отнесен неправомерный доступ к содержимому электронной почты, в результате которого содержание посланий становится известным виновному лицу. В определенных ситуациях нарушение тайны электронной корреспонденции может сочетаться с собиранием сведений о частной жизни граждан, что вызывает необходимость квалификации содеянного по совокупности составов преступлений, предусмотренных ст. 137, 138, 272 УК РФ.

Неправомерный доступ к компьютерной информации может осуществляться с целью получения сведений, составляющих коммерческую, налоговую или банковскую тайну, и тем самым подпадать под действие ст. 183 УК РФ. Данная статья, в частности, устанавливает уголовную ответственность за собирание указанных сведений незаконным способом. Здесь важно установить, осуществлялось ли получение информации с умышленным преодолением принятых обладателем мер по охране ее конфиденциальности и знало ли получающее эту информацию лицо (или имело достаточные основания полагать), что эта информация составляет указанные виды тайн. Понятие коммерческой тайны дано в Федеральном законе «О коммерческой тайне» О коммерческой тайне: Федеральный закон от 29 июля 2004 года № 98-ФЗ // Собрание законодательства Российской Федерации. - 2004. - № 32. - Ст. 3283 и ст. 139 Гражданского кодекса РФ.

Закон «О коммерческой тайне» (ст. 3) связывает коммерческую тайну с конфиденциальностью информации, позволяющей ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. При этом к информации, составляющей коммерческую тайну, отнесена научно-техническая, технологическая, производственная, финансово-экономическая или иная информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны. В части 1 ст. 4 Закона «О коммерческой тайне» устанавливается право обладателя информации на отнесение ее к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации.


Подобные документы

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Преступления, связанные с незаконным оборотом наркотических средств и психотропных веществ в системе преступлений против здоровья. Объективные, субъективные и квалифицированные признаки состава преступления, предусмотренного ст. 228 и ст. 2281 УК РФ.

    курсовая работа [43,2 K], добавлен 01.10.2014

  • История развития уголовного законодательства о преступлениях против общественной нравственности. Особенности, понятие и общая характеристика преступлений против общественной нравственности. Разновидности и анализ составов этого типа преступлений.

    контрольная работа [28,1 K], добавлен 20.01.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.