prepod

Путь к Файлу: /индустриально-экономический колледж / компьютерная преступность в России.doc

Ознакомиться или скачать весь учебный материал данного пользователя
Скачиваний:   0
Пользователь:   prepod
Добавлен:   16.04.2015
Размер:   533.0 КБ
СКАЧАТЬ

ВВЕДЕНИЕ

 

Современный этап развития российского общества  характеризуется не только относительно высоким ростом преступности в целом, но и ее качественным изменением. Отмечается повышение криминального профессионализма, в частности, участились случаи совершения дерзких по замыслу и квалифицированных по исполнению преступлений.

Все это происходит на фоне интенсификации научно-технического развития общества, которая обуславливает не только позитивные социальные изменения, но и приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств. Это  проявляется в том, что преступные группы и сообщества начинают активно использовать в своей противоправной деятельности новейшие достижения науки и техники, в том числе информационные технологии и компьютерную технику.

В связи с этим, особую тревогу вызывает факт появления и развития в современной России  нового вида преступных посягательств, ранее неизвестных отечественной науке и практике и связанных с использованием средств компьютерной техники - так называемых компьютерных преступлений[1].

В государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает. Помимо значительности вреда, причиняемого данным видом преступлений, их отличает отсутствие географических границ, о чем свидетельствует и российский опыт - в частности, дело Владимира Левина, который в процессе противоправной деятельности осуществил более 40 попыток перевода денег из американского “Сити-банка” в банки, расположенные  как в США, так и в ФРГ, Великобритании, Финляндии, Израиле. При этом злоумышленник находился на территории России ( в Санкт-Петербурге).

Проблемам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе. Различные аспекты рассматриваемой проблемы нашли отражение в работах Ю.М.Батурина, В.Н. Белова, В.Б.Вехова, П.Б.Гудкова, А.М.Жодзишского, В.Д.Курушина, В.А.Минаева, В.Д.Ларичева, Е.А.Суханова, В.Н.Черкасова, А.Черных, Э.Черных и др.

Исследования названных авторов имеют несомненную теоретическую и практическую значимость, однако, следует отметить, что основная их часть проводилась в период  до принятия УК РФ 1996 года. Вследствие этого, вопросы уголовной ответственности за такие виды преступлений как неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ, нарушение правил эксплуатации ЭВМ, остались за рамками указанных исследований либо исследовались недостаточно полно.

Несмотря на относительную разработанность проблем компьютерной преступности в России, для подавляющего большинства практических работников правоохранительных органов эта проблема остается малоизвестной и сложной для понимания и правоприменения. Данное обстоятельство усугубляется и тем, что статистические данные, которые имеются в распоряжении правоохранительных органов нашей страны, в первую очередь  данные МВД России содержат чрезвычайно мало информации, позволяющей делать какие-либо выводы. В частности, по данным ГИЦ МВД России за 1998 год зафиксировано 12 преступлений, за 3 месяца 1999 года - 4.

Вышеизложенное подтверждает своевременность принятия главы 28 “Преступления в сфере компьютерной информации” в составе нового Уголовного кодекса Российской Федерации.

В настоящее время очевидной является необходимость комплексного анализа и оценки новелл, связанных с принятием названной главы УК РФ 1996 года, а также мер по совершенствованию практики применения соответствующих уголовно-правовых норм.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ГЛАВА 1.             УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ      ИНФОРМАЦИИ.

 

Само понятие “компьютерной информации” как предмета преступного посягательства до сих пор трактуется по-разному. В силу того, что российские теоретики права слишком долго не уделяли должного внимания сфере регулирования отношений, связанных с информацией и с использованием компьютерной техники для производства операций над ней, общеюридическая терминология в сфере информационных отношений, вообще, и в отношении компьютерной информации, в частности, до сих пор не установлена. Традиционно юристы различают собственно ЭВМ, то есть совокупность аппаратно-технических средств, и средства программирования, включающие комплекс обслуживающих программ, математическое обеспечение.

С учетом приведенных позиций, компьютерную информацию можно разделить на две категории:

1. Машинная информация как программное обеспечение, то есть неотъемлемая инструментальная часть компьютера (информация как форма);

2. Машинная информация как данные, представляющие ценность для государства, общества и отдельных граждан, хранение, использование и производство различных операций с которыми осуществляется посредством компьютерной техники (информация как содержание).

В свою очередь, информацию каждой из категорий можно классифицировать по правовому режиму.

Компьютерная информация как программное обеспечение подразделяется на два вида:

1. Программное обеспечение как часть ЭВМ является объектом гражданского права.

2. Программное обеспечение как объект интеллектуальной собственности, охраняется авторским, патентным и изобретательским правом.

Компьютерная информация как данные, представляющие индивидуальную и общественную ценность, предполагает классификацию по категориям доступа на основе Федерального закона "Об информации, информатизации и защите информации" от 20 февраля 1995 года, которая была приведена выше.

Исходя из вышеизложенного, понятие компьютерной информации как предмета преступления можно сформулировать следующим образом:

Компьютерная информация – совокупность сведений, представляющих особую ценность для государства, общества и отдельных граждан, производство, хранение и использование которых осуществляется посредством компьютерной техники.[2]

Как упоминалось выше, на основе информации такого рода возникают специфические общественные отношения, для регулирования которых создан ряд нормативно-правовых актов, в совокупности представляющих собой новую отрасль законодательства - “информационное право”. Информационные отношения, так же как и другие, подвергаются преступным посягательствам. Использование компьютеров для обработки информации существенно облегчает совершения ряда традиционных преступлений и способствует возникновению некоторых их новых видов.

Российское уголовное право, являясь одним из правовых средств защиты общественных отношений, в настоящее время имеет достаточно широкий круг норм, обеспечивающих охрану информационных отношений, связанных с различными категориями конфиденциальной информации.  Так, в главе 29 “Преступления против основ конституционного строя и безопасности государства” УК РФ установлена уголовная ответственность за разглашение государственной тайны (ст. 283 УК РФ), в числе преступлений в сфере экономической деятельности названы незаконное получение и разглашение сведений, оставляющих коммерческую или банковскую тайну (ст.183 УК РФ). Так же установлена ответственность за разглашение тайны усыновления (удочерения) (ст.155 УК РФ). Отношения, связанные с созданием и использованием программ для ЭВМ и баз данных защищаются нормой “Нарушение изобретательских и патентных прав” (ст.147 УК РФ).

Однако, если  информация ограниченного доступа представлена в “машинном” виде, в силу чего подпадает под понятие “компьютерной информации”, то неизбежно наступление уголовной ответственности в соответствии со статьями, входящими в главу 28 УК России “Преступления в сфере компьютерной информации”. Особенности этой группы статей УК РФ будут рассмотрены в дальнейшем.

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1. Понятие и виды преступлений в сфере

компьютерной информации

 

Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила лишь совсем недавно, в июле 1992 года, с момента создания постоянно действующего межведомственного семинара "Криминалистика и компьютерная преступность". Этому факту предшествовал ряд объективных и субъективных обстоятельств, которые будут рассмотрены нами далее.

В течение последних 15-20 лет по мере компьютеризации управленческой, хозяйственной и финансово-коммерческой деятельности появились, как мы уже отмечали, новые, ранее не встречавшиеся в практике виды преступлений, которые стали называться “компьютерными”, исходя из аналогов и терминологии зарубежной практики. Данные преступные деяния получили наибольшее распространение в различных отраслях хозяйства, управления, банковском деле и в сфере обслуживания населения.

Проведенное нами исследование свидетельствует о том, что за последние годы в числе выявленных корыстных преступлений широкое распространение получили хищения денежных средств в крупных и особо крупных размерах на промышленных предприятиях, в учреждениях и организациях, применяющих автоматизированные системы, функционирующие на основе ЭВМ для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета. Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Данный факт был занесен в международный реестр компьютерных правонарушений и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

В настоящее время в России особенно ярко подобная тенденция проявляется в финансовых учреждениях всех форм собственности вследствие все более возрастающего использования ими разнообразных средств компьютерной техники. В криминалистической литературе отмечается, что сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в стране "А" получить необходимую информацию, хранящуюся в банке данных компьютерной системы страны "Б", затем перевести ее в страну “В”, достигнув при этом поставленной корыстной цели: путем осуществления незаконной операции похитить и присвоить денежные средства. Находит все более широкое применение межбанковская система электронных платежей и взаиморасчетов - компьютерная система электронной связи, которая, естественно, не может быть абсолютно надежной. С 1993 г. только в Московском регионе функционирует автоматизированная система расчетов, объединяющая 500 банков города Москвы и 120 банков Московской области. Этой системой по оценкам специалистов выполняется 40 % всех банковских операций в России. Через всю эту финансовую сеть, имеющую развитую периферийную связь с различными финансовыми учреждениями и организациями (биржи, компании, коммерческие банки) других регионов, а также с Центральным банком России и его филиалами, в течение одних суток проходит около 2 тыс. документов, что приблизительно эквивалентно денежному потоку в 600 миллиардов рублей. Складывающаяся ситуация и привлекает преступников, которые, "взламывая" электронную защиту (а в некоторых звеньях этой системы она отсутствует вообще), получают несанкционированный доступ к компьютерным банкам данных для совершения незаконных манипуляций в корыстных и иных целях.

Именно поэтому в юридической литературе констатируется актуальность проведения исследований по разработке защитных мер уголовно-правового характера, ограждающих компьютерную информацию от всевозможных незаконных манипулирований. Поскольку у нас "новые, не осмысленные еще полностью и не изученные криминологией виды преступности возникают и на почве развития научно-технического прогресса, речь идет о так называемых компьютерных преступлениях..."[3]

Тенденции криминализации ответственности за совершение "компьютерных" преступлений в мировой практике сводятся к двум вариантам:

а) применение традиционных уголовно-правовых норм посредством инкриминирования виновным "по аналогии” (как в Великобритании);

б) внесение в УК новых статей, устанавливающих специальную уголовную ответственность.[4] Более подробно данный вопрос будет рассмотрен в следующем параграфе настоящей главы.

Ранее в российском законодательстве не было норм об ответственности за компьютерные преступления. В ныне действующем уголовном законе введена глава 28 "Преступления в сфере компьютерной информации", призванная обеспечить защиту интересов государства, общества и личности, связанных с информационными правоотношениями. Эта глава относит преступления в сфере компьютерной информации к преступлениям против общественного порядка и общественной безопасности (наряду с преступлениями против здоровья населения и общественной нравственности, экологическими преступлениями, преступлениями против безопасности движения). Нормативного толкования понятия преступлений в сфере компьютерной информации (в дальнейшем - компьютерных преступлений) в законе не дается.

Уголовно-правовую характеристику посягательств на компьютерную информацию следует начать с выявления особенностей, свойственных родовому, видовому и непосредственному объектам данной категории преступлений. Пока рассматриваемые нормы не прошли еще проверки судебной практикой, суждения юристов, комментирующих эти составы преступлений, во многом умозрительны и имеют доктринальное значение.

Поскольку глава 28 "Преступления в сфере компьютерной информации" расположена в разделе "Преступления против общественной безопасности и общественного порядка" УК РФ, из этого можно сделать вывод, что родовыми объектами рассматриваемой группы преступлений являются общественная безопасность и общественный порядок. Однако, как обоснованно указывает С.В. Бородин, это был бы слишком общий подход.[5]

С точки зрения М.С.Гринберга, "общеопасные" преступления выделяются в отдельную главу по следующим причинам:

 1) появление машин и веществ, опасных для многих вне промышленного предприятия (ж/д и автотранспорт, сильно действующие и взрывчатые вещества и т.д.);

 2) формирование системы общественных отношений, обеспечивающих безопасное использование техники.[6] Он дает следующее определение общественной безопасности - "система социального взаимодействия людей, обеспечивающего удержание технических систем в упорядоченном, безопасном состоянии - выработку, внедрение и фактическое использование средств подавления движения данных систем к наименьшему порядку, а преступное посягательство на эти отношения - неиспользование или недостаточное использование данных средств."[7]

В целом, общественная безопасность представляет собой совокупность общественных отношений, обеспечивающих безопасность  широкого круга объектов: личности, собственности, общественного спокойствия, деятельности предприятий, учреждений и иных институтов.[8]

Отнесение преступлений в сфере компьютерной информации к категории преступлений против общественной безопасности, по-видимому, основано на специфическом объекте посягательства (компьютерной безопасности)  и признании орудием совершения преступления компьютера, иначе говоря, автоматизированной системы обработки данных.[9] "Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие и транспортные средства."[10] Иными словами, преступления с использованием компьютерной техники носят общеопасный характер, который следует оценивать исходя из масштабов, конкретных причин и возможного вреда.

При таком подходе, расположение статей, посвященных компьютерным преступлениям в УК РФ, основано на модели, сходной с группой составов автотранспортных преступлений, что подтверждает формулировка статьи 274 УК - "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Очевидно сходство с названием статьи 263 УК РФ - "Нарушение правил безопасности движения и эксплуатации железнодорожного, воздушного или водного транспорта", а также с рядом других статей, касающихся нарушения правил обращения с источниками повышенной опасности.

Вместе с тем, такой подход вряд ли бесспорен. Некоторые авторы обоснованно полагают, что в основе выделения категории источников повышенной опасности лежит их высокая неустойчивость (способность часто

выходить из-под контроля человека) и потенциальная способность причинять тяжкий вред жизни и здоровью человека.

Отечественная практика и зарубежный опыт не дают оснований считать нарушение правил обращения с ЭВМ чрезвычайно распространным явлением. Гораздо чаще совершаются корыстные преступления с использованием компьютерной техники либо кражи программного обеспечения и микросхем, общественная опасность этих преступлений оценивается как несоизмеримо более высокая.

В этих случаях нередко причиняется существенный вред и общественной безопасности (Создание аваарийной ситуации, утечка секретной информации и т.д.) в широком смысле, что подтверждает обоснованность отнесения рассматриваемых преступлений к преступлениям против общественной безопасности.

В литературе можно выделить три точки зрения относительно видового (группового) объекта компьютерных преступлений. Рассмотрим обобщенно каждую их них.

Одни авторы считают видовым объектом компьютерных преступлений "совокупность общественных отношений по правомерному и безопасному использованию информации"[11]. В.С.Комиссаров, например, трактует понятие видового объекта следующим образом: “...видовым объектом данных преступлений выступают общественные отношения по безопасному производству, хранению, использованию или распространению информации и информационных ресурсов либо их защиты”.[12]

Другие авторы высказывают мнение, что видовым объектом является совокупность общественных отношений, складывающихся в процессе обработки информации при помощи ЭВМ. С.В.Бородин конкретизирует его следующим образом - "та часть установленного порядка общественных отношений, которая регулирует изготовление, использование, распространение и защиту компьютерной информации."[13] К этой позиции присоединятеся И.А. Клепицкий, который видовым объектом преступлений в сфере компьютерной информации считает права и интересы физических и юридических лиц, общества и государства по поводу использования автоматизированных систем обработки данных"[14], реализация которых в совокупности образует общественные отношения, связанные с производством различных операций с компьютерной информацией. 

Наконец, третья точка зрения выражается в объединении в категорию видового объекта преступлений в сфере компьютерной информации общественные отношения по обеспечению безопасности информации и по обеспечению безопасности информационных (в частности, компьютерных) систем. Так, С.И.Никулин считает таковым "безопасность информации и систем обработки информации с использованием ЭВМ"[15].

Представляется, что наиболее приемлимой является точка зрения первой группы авторов. Вместе с тем, их позиция может быть уточнена и домыслена следующим определением видового объекта преступлений в сфере компьютерной информации:

“Видовым объектом преступлений в сфере компьютерной информации является связанная с общественной безопасностью специфическая группа общественных отношений, содержание которых составляют права и интересы различных субъектов в области обеспечения безопасности использования информации и информационных ресурсов, необходимых для нормальной жизнедеятельности социума”. Иными словами, видовым объектом данной группы преступлений является “информационная безопасность”, то есть состояние защищенности информации и информационных ресурсов общества от негативных внутренних и внешних посягательств.

Непосредственным объектом компьютерных преступлений одни авторы считают права и интересы собственников и пользователей компьютерной информации относительно безопасности этой информации и техники в качестве ее носителя.[16] Существует точка зрения, что непосредственным объектом данной группы преступления являются общественные отношения, связанные с безопасностью информации.[17] Другие авторы придерживаются точки зрения, что для каждого состава преступления главы 28 УК РФ существует свой непосредственный объект.[18] Применительно к ст.272 УК РФ это “общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети”, ст.273 УК РФ - “общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания”, ст. 274 УК РФ - “отношения по соблюдению правил эксплуатации ЭВМ”.

Наиболее последовательной является последняя позиция. Однако понятие непосредственного объекта следует сформулировать следующим образом: “Непосредственным объектом преступлений в сфере компьютерной информации являются общественные отношения по соблюдению и обеспечению безопасности законных получения, обработки и использования компьютерной информации, а также нормального функционирования компьютерной техники.”

Нарушение нормального осуществления информационных отношений происходит посредством посягательства на их основу - информацию, которая, как правило, зафиксирована на материальных носителях, в том числе, на машинных носителях. Будучи зафиксированной на машинном носителе в форме, доступной пониманию ЭВМ, информация, как констатировалось ранее, приобретает новую, специфическую форму -”компьютерной информации”. То, что предметом преступлений в сфере компьютерной информации является компьютерная информация не вызывает сомнений.[19] Следует отметить, что Ю.М. Батурин еще в 1988 году рассматривая проблему "хищения компьютерной информации", посчитал ее настолько сложным и важным явлением, что ввиду своей специфики и возможности неоднократного копирования "она должна быть выделена как  самостоятельный объект уголовно-правовой охраны."[20] Поэтому введение законодателем в Уголовный кодекс термина “компьютерная информация” является вполне обоснованным решением, цель которого - отграничение преступлений в сфере компьютерной информации от иных информационных преступлений, предусмотренных другими разделами УК РФ.

Выше уже была приведена классификация машинной информации на категории по степени открытости доступа к ней. Степень общественной опасности компьютерных преступлений находится в прямой зависимости от категории информации и ее важности для личности, общества и государства. Серьезность ущерба сведениям, относящимся к государственной тайне, отличается от ущерба, причиненного интересам коммерческой структуры, сосредоточенным в информации, составляющей служебную тайну. На наш взгляд, это различие следует учитывать при определении степени общественной опасности конкретного преступного случая и для индивидуализации ответственности виновного. Конечно, важен и совокупный ущерб, причиненный массивом наиболее распространенных преступлений.

По смыслу диспозиций ст.ст.272-274 УК РФ, речь в них идет о компьютерной информации как информации, неотделимой от ЭВМ, сети или системы ЭВМ. При этом ЭВМ представляет собой совокупность аппаратно-технических средств и средств программного обеспечения, позволяющая производить различные операции над информацией, преобразованной в форму машинных кодов. Система ЭВМ - это упорядоченная совокупность взаимосвязанных и взаимодействующих, как единое целое, ЭВМ, обеспечивающих выполнение определенной функции. Сеть ЭВМ представляет собой совокупность двух или более ЭВМ, соединенных между собой каналом связи и имеющих программное обеспечение, позволяющее поддерживать эту связь. Сети бывают локальные (в пределах одного учреждения), региональные и международные. Компьютерная информация может находиться на магнитном диске, являющемся либо составной частью ЭВМ, либо принадлежностью ее переферийного устройства, магнитной ленте, компактном переносном магнитном диске, магнитно-оптическом диске или непосредственно в памяти (оперативной или постоянной) ЭВМ.

Поскольку компьютерная информация - это совокупность сведений экономического, политического, социального, правового характера, очевидно, что в каждом случае совершения компьютерного преступления всегда будет страдать какой-либо дополнительный объект - то общественное отношение, нормальное существование которого зависит от степени защищенности информации. Дополнительный объект имеет, как правило, более конкретный (более традиционный) характер - жизнь и здоровье, личные права и свободы граждан, неприкосновенность частной сферы, имущественные права и интересы, общественная и государственная безопасность, конституционный строй.

Значение дополнительного объекта увеличивается и в силу того, что  посягательство на него требует “удвоения”, “утроения” и дальнейшего расширения квалификации по совокупности деяний, о чем подробнее будет сказано в главе 2 настоящей работы.

При анализе понятия преступления в сфере компьютерной информации представляется целесообразным рассмотреть особенности их объективной стороны, субъективной стороны и субъекта, поскольку эти элементы состава характеризуют общественную опасность, виновность и противоправность.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Очевидно, что неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ невозможно осуществить путем бездействия. Любая операция с информацией, производимая с помощью ЭВМ, требует производства специальных технических и математических расчетов, составления алгоритма или программы для машины либо простого нажатия клавиш.

Осуществление подобных преступных действий возможно путем: введения в ЭВМ неправильных данных (манипуляции по входу); фальсификации программ (программные манипуляции); изменения первоначально правильных данных (манипуляции по выходу). Причем манипуляции с системными программами могут осуществлять только специалисты узкого профиля - программисты. Проведение противозаконных операций с программами пользователей могут осуществлять только специалисты-аналитики.[21]

Создание вредоносных программ, то есть их написание, доступно также только специалистам-программистам. Такая программа должна быть незаметной, поэтому она пишется на машинно-ориентировочном языке (языке, который переводит команды в машинные коды, более доступные пониманию ЭВМ), чаще всего на АССЕМБЛЕРЕ, СИ, СИ++ и т.д.[22] Очевидно, что рядовые пользователи с языками программирования не знакомы.

Использование вредоносных программ (вирусов), может заключаться в применении такой программы, которая начинает действовать через определенный период времени после ее засылки в компьютерную сеть или систему. Создание такой программы также требует специальных знаний. Поэтому, в свою очередь, нарушение правил эксплуатации ЭВМ возможно как путем действия, так и бездействием.

В связи с рассматриваемым вопросом заслуживает внимания точка зрения В.Н.Кудрявцева о том, что "..необходимо различать собственное действие человека и действие технических средств или иных сил, им использованных..Преступное действие заканчивается теми движениями, посредством которых человек воздействует на указанные силы и средства..".[23]

Преступления, предусмотренные ст.ст. 272 и 274 УК РФ, предполагают не только совершение преступного деяния, что характерно для преступления, описанного в ч.1 ст.273 УК РФ, но и наступление общественно опасных последствий и установления причинной связи между деянием и последствиями. Отсутствие реальных последствий в таких случаях обуславливает квалификацию содеянного как покушения на совершение преступления. Вместе с тем, покушение на преступление, предусмотренное  ч.2 ст.273 и 274 УК РФ невозможно.

Согласно ч.2 ст. 30 УК РФ уголовная ответственность наступает только за приготовление к тяжкому и особо тяжкому преступлениям. Практически все анализируемые преступления относятся к преступлениям средней степени тяжести, так как максимальная санкция предусматривает до 5 лет лишения свободы. Лишь часть 2 ст.273 УК РФ относится к тяжким преступлениям. Следовательно, уголовно наказуемыми могут быть только приготовительные действия к созданию, использованию и распространению вредоносных программ для ЭВМ, которые могут повлечь тяжкие последствия по неосторожности. Однако поскольку приготовительные действия, как и покушение, могут носить лишь умышленный характер (ст.30 УК РФ), постольку невозможно приготовление к неосторожному преступлению. Таким образом, ответственность за приготовление и покушение по данным составам исключается.

Субъективная сторона данной категории преступлений, в целом, характеризуется умышленной формой вины. В ч.2 ст.24 УК РФ сказано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Поэтому мы не можем согласиться с утверждением С.А.Пашина о том, что неправомерный доступ к компьютерной информации - это преступление, которое может совершаться как с умыслом, так и по неосторожности.[24]

Конечно, такие действия сами по себе возможны, но вывод о подобной правовой оценке не вполне соответствует закону, так как неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренным в ч.2 ст.273 и ч.2 ст.274 УК РФ, вызвавшим тяжкие последствия. Эти преступления имеют две формы вины и в целом, согласно ст.27 УК РФ, тоже являются умышленными.

На наш взгляд, вопросы субъективной стороны требуют более глубокого, тщательного анализа и последующего совершенствования. Норма, касающаяся неправомерного доступа к компьютерной информации, ориентирована на уголовное преследование так называемых “хакеров” - лиц, осуществляющих целенаправленную деятельность по проникновению в чужие компьютерные системы и сети и получению доступа к чужой информации. Их действия носят  систематический характер, что исключает неосторожную форму вины. При наличии умысла в их действиях следует разграничивать цели и мотивы различных групп хакеров. Одни занимаются компьютерными взломами для получения доступа к нематериальным эквивалентам материальных ценностей и их присвоения. Они причиняют ущерб информации намеренно, с прямым умыслом. Другие не ставят подобных целей, действуют из спортивного интереса или озорства. В результате их действий могут произойти различные вредные последствия, перечисленные в законе, но не охваченные их умыслом. Однако при возможном задержании их преступная деятельность будет квалифицироваться одинаково - как умышленная, в этом случае ответственность должна быть дифференцированной.

Интересна формулировка субъективной стороны ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ". В части 1 этой статьи говорится об очевидности для виновного опасности создаваемой и распространяемой им программы, то есть он должен заранее осознавать возможность наступления общественно опасных последствий. Речь идет о прямом умысле. Часть 2  данной статьи устанавливает более суровую ответственность за то же деяние, но повлекшее тяжкие последствия по неосторожности. Как уже отмечалось, в целом состав характеризует умышленная форма вины. Содержание ст.274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" аналогична предыдущей и влечет за собой такую же правовую оценку.

Субъект компьютерных преступлений, в основном, общий - вменяемое лицо, достигшее 16 лет. В ст.274 и ч.2 ст.272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Некоторые авторы высказывались за установление уголовной ответственности только для специальных субъектов, указывая, что "специальными субъектами можно считать тех лиц, которые имеют соответствующую квалификацию и служебный санкционированный доступ к компьютерной технике в силу своей профессиональной деятельности, с использованием чего они совершили несанкционированные противоправные действия, характеризуемые всеми необходимыми признаками состава этих преступлений".[25]

Под использованием лицом своего служебного положения  следует понимать осуществление служащим (не обязательно должностным лицом) государственной или негосударственной организации прав и полномочий , предоставленных ему по закону. Лица, имеющие доступ к ЭВМ, системе ЭВМ или сети ЭВМ - это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной техники, получают доступ к информации, на работу  которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.[26]

Применительно к статье 272 УК РФ, в которой установлена ответственность за неправомерный доступ к компьютерной информации, на наш взгляд, уголовное преследование лица, имеющего доступ к ней в соответствии со своими служебными полномочиями, будет затруднительно. Было бы целесообразно установить повышенную уголовную ответственность для лиц, имеющих доступ к компьютерной информации по долгу службы в государственных и негосударственных организациях, но использующих свои полномочия вопреки ее интересам - специальный случай служебного злоупотребления - в отдельной статье УК РФ.

Проведенное рассмотрение отдельных объективных и субъективных признаков данной группы деяний (данный вопрос будет более детально раскрыт в дальнейшем) позволяет нам определить преступления в сфере компьютерной информации как запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направленными на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности.[27]

Определив общее понятие преступлений в сфере компьютерной информации, следует остановиться на характеристике их отдельных видов, в частности:

· - неправомерного доступа к компьютерной информации (ст. 272);

· - создания, распространения вредоносных программ (ст. 273);

· - нарушения правил эксплуатации ЭВМ (ст. 274).

Более подробный анализ проблемы, связанной с непосредственным применением названных составов преступлений, будет рассмотрен в п.1 главы 2 настоящей работы.


1. 2. Правовое регулирование борьбы с преступлениями в сфере компьютерной информации за рубежом.

 

Компьютерные преступления попали в сферу внимания зарубежных законодательных и правоохранительных органов в 50-70 годах 20 века, когда сначала в США, а затем и в других странах количество подобных деяний стало резко возрастать.

Термин "компьютерная" или "электронная" преступность впервые возник применительно к так называемому "компьютерно-телефонному фанатизму". Данное явление выражалось в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты.1 Широкое внедрение компьютеров резко увеличило число рассматриваемых преступлений (например, в США между 1972 и 1980 годом было раскрыто более 1000 преступлений с использованием ЭВМ).2

Такое положение привлекло к сфере компьютерной информации пристальное внимание органов уголовной юстиции и ученых-криминологов. Начались интенсивные исследования этого феномена на национальном и международном уровне, были сформулированы нормы о компьютерных преступлениях. Так, в начале 60-х годов американский юрист Д.Б.Паркер ввела в обращение термин "компьютерная преступность" для обозначения "преступлений, в которых ЭВМ является как объектом преступления (ей причиняется материальный ущерб путем физического повреждения), так и орудием, когда ее используют для получения политических или деловых преимуществ". ,

В Уголовном кодексе США понятие "компьютерного преступления" определяется как ряд мероприятий с использованием компьютера с целью извлечения выгоды, которые нанесли или могли нанести ущерб или прямое незаконное использование компьютеров в совершении преступления или любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной технологии .

Составы отдельных компьютерных преступлений впервые были сформулированы в 1979 году на Конференции Американской ассоциации адвокатов в Далласе, а именно:

1) использование   или  попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной  системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

3)       преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

В 1983 году Организация экономического сотрудничества и развития Европы (ОЭСР) начала изучение проблемы компьютерной преступности. В 1986 году по ее инициативе был опубликован доклад "Преступления, связанные с применением компьютеров: анализ политики в области права", цель которого заключалась в создании эталонной схемы закона об уголовной ответственности за компьютерные преступления в целях установления правового единообразия по этому вопросу в различных странах. За основу было принято следующее определение компьютерного преступления: "Компьютерным преступлением считается всякое незаконное, неэтичное и несанкционированное поведение, касающееся автоматизированных процессоров и трансмиссии данных".

В 1994 году эксперты ООН составили классификацию, включающую минимальный перечень видов компьютерных преступлений, который включает в себя, в частности:

• - мошенничество  путем манипуляций на компьютере;

• - компьютерный подлог;

• - причинение ущерба путем изменения данных или программ;

• - компьютерный саботаж (незаконное изменение, подавление или уничтожение компьютерных данных или функций, с целью помешать нормальному функцио-нированию системы);

• - несанкционированный доступ к компьютерным системам и услугам

• - незаконное копирование программ.

Наиболее разумное решение вопроса классификации компьютерных преступлений, по нашему мнению, было найдено аналитиками полиции ФРГ. Они выделили две основные группы преступлений с использованием ЭВМ: во-первых, экономические преступления, такие как компьютерные мошенничество, шпионаж и диверсии; во-вторых, связанные с компьютерами нарушения личных прав, (в особенности, прав граждан на личную тайну) или, иначе говоря, преступления против индивидуальных интересов.

На основе изучения развития компьютерных преступлений можно сделать определенные выводы по поводу тех причин, которые делают их совершение особенно привлекательным видом преступной деятельности.

Первым фактором является широкое распространение и относительная легкодоступность компьютерной техники, что расширило возможности совершения компьютерных преступлений даже теми лицами,       которые не обладали профессиональными знаниями программистов.

Другим криминогенным фактором явилось создание широко разветвленных информационных сетей. Прежде чем система защиты информации стала важным критерием оценки информационной техники, перед ее конструкторами стояла задача обеспечить максимальные вычислительные возможности для наибольшего числа пользователей. Проблемы доступа раньше заключались в недостаточных площадях вычислительных центров, а связывались с удаленностью отдельных терминалов и коммуникационных линий связи. Поэтому пользователям предоставлялись неограниченные возможности подсоединения к компьютерной сети и предоставления услуг (чтение, копирование, создание информации и т.д.).

Как правило, руководство учреждений, обладающих компьютерными сетями или системами, практически не контролирует текущие действия своих сотрудников, отвечающих за информационное обеспечение и компьютерное обслуживание. Это так же является важным фактором, влияющим на частоту совершения компьютерных преступлений. Например, в Швейцарии из тысячи зарегистрированных преступлений более 2/3 были совершены сотрудниками пострадавших фирм. Компьютерные преступления признаны разновидностью "беловоротничковой" преступности, то есть преступности, связанной с совершением преступлений лицами с довольно высоким должностным положением с корыстными целями.9

Исследования в зарубежных странах позволили констатировать также, что еще одним фактором, содействующим росту преступлений в сфере компьютерной информации, является высокая плотность информации и информационных процессов. Сегодня каждое более или менее крупное учреждение или организация является обладателем или пользователем компьютерной сети. Все пользователи работают в режиме "он-лайн", то есть одновременно. Сложно предоставить им различные способы доступа, различные многочисленные каналы. Поэтому на первое место выходят транкинговые системы связи, которые позволяют при помощи одного центрального терминала сервера управлять связью многих тысяч пользователей. Доступ.к таким серверам получить легче, чем к компьютеру пользователя. Плотность фиксации данных на таких носителях, как дискеты, пленки, микрофильмы означает, что потеря или хищение таких элементов может причинить серьезный ущерб.

Следующим фактором распространенности рассматриваемых преступлений является сложность компьютерных систем. Типичная операционная среда средних и крупных систем характеризуется обеспечением местного пакета, дистанционного пакета, интерактивными режимами и в отдельных случаях режимами работы пользователей в реальном времени. Типичные системы выполняют от 200.000 до 25.000.000 отдельных команд. Неудивительно, что мало кто понимает, что происходит при работе такой системы, в том числе и разработчики, и что эти системы часто ненадежны. Любая ошибка может привести к нарушению защиты, и часто недобросовестные пользователи специально ищут такие ошибки.

Считается, что ЭВМ работает с зашифрованными кодами, которые человек визуально не может воспринимать. Однако одним из наиболее эффективных способов совершения компьютерных преступлений является так называемая "уборка мусора". Испорченные пленки, использованные дискеты и отключенная основная память может содержать остаточные данные, которые требуют особого внимания в силу их важности. Однако их просто бросают в мусорную корзину и дальше не контролируют.

Наконец, едва ли не главную проблему создает "человеческий фактор". Нередко программисты, операторы компьютеров, специалисты по программным средствам и другие служащие центров электронной обработки данных связаны с ключевыми функциями и средствами обработки и защиты информации. Эти сотрудники испытывают постоянный соблазн воспользоваться своим исключительным положением.

Так, в результате проведенного среди сотрудников банков психологами исследования, было выяснено, что их можно разделить на три категории:

1) сотрудники, никогда не идущие на преступление - 10%;

2) сотрудники, идущие на преступление, если они уверены в безнаказанности - 80%;

3) сотрудники, идущие на преступление, независимо от наказаний и преград - 10%.10

Детерминирующими условиями совершения преступлений в сфере компьютерной информации являются: наличие в стране развитых компьютерных систем и сетей (локальных и глобальных); широкое использование гражданами и организациями операций с ЭВМ; наличие у населения большого количества персональных компьютеров и терминалов. связанных с банками данных; отсутствие или недостаточность контроля со стороны руководства организаций, осуществляющих свою деятельность посредством компьютерной техники, в отношении служащих.

По мере увеличения масштабов и интенсификации использования взаимосвязанных систем информации и коммуникации в конечном счете, злоупотребления или нарушения функционирования этих систем могут привести к катастрофическим последствиям, в частности, к нарушению функционирования систем, содействующих проведению финансовых операций на национальном и глобальном уровнях, деятельности фондовых бирж, работе диспетчерских служб воздушного движения, сбору налогов и социальному обеспечению, не говоря о нарушении функционирования ключевых компонентов вооруженных сил и разведки, а также правоохранительных органов, может иметь далеко идущие последствия как для государства, так и для общества. Транснациональные преступные организации могут в полной мере воспользоваться новыми возможностями, хотя бы потому, что в них структурно заложена максимальная гибкость и стремление к новому.

Именно эти обстоятельства обусловили быстрое развитие законодательной базы западных стран, регулирующего борьбу с компьютерными преступлениями. Так, самой первой страной, внесшей изменения в традиционное законодательство в связи с появлением "злоупотреблений при помощи компьютера" (наиболее распространенное название для компьютерных преступлений) стала Швеция, где 4 апреля 1973 года был принят "Закон о данных".

Его содержание касалось, в основном, персональных данных, но так же указывалось (ст.21), что любое лицо, получающее доступ к записи для автоматической обработки данных или незаконно изменяющее, стирающее или вносящее такую запись в файл, будет привлечено к уголовной ответственности за неправомерное обращение с данными (несанкционированный доступ к компьютерной информации).

В США власти штатов Флорида и Аризона в 1978 году сочли необходимым внести изменения в уголовное законодательство, а в 1984-1986 годах были приняты соответствующие законы на федеральном уровне, в частности:

в 1984 год - "Закон о мошенничестве с помощью кредитных карточек";

- "Закон о доступе к компьютерам обманным путем и компьютерном мошенничестве и злоупотреблениях";

в 1986 год - "Закон о защите федеральных компьютерных систем";

•        "Закон о защите частной жизни";

"Доступ к закрытым данным" (18 Свод законов $2701 )12.

В период с 1981 по 1986 год были внесены соответствующие изменения в уголовное законодательство в Великобритании, Австралии, Канаде, Дании, ФРГ. В последующие годы аналогичные изменения проведены в законодательстве Франции, Австрии, Греции, Португалии, Японии. В настоящее время в более чем 100 странах мира установлена уголовная ответственность за совершение компьютерных преступлений.

Обоснованность криминализации компьютерных нарушений доказывается тем, что ущерб от преступлений в области ЭВМ составляет ежегодно около миллиарда долларов. Самым распространенным компьютерным преступлением считается кража денежных средств с использованием ЭВМ. Например, в 1986 году было зарегистрировано:

• - денежные кражи путем использования ЭВМ - 45%;

• - кражи информации или программ -16%;

• - изменение данных - 12%;

• - кражи машинного времени - 10%;

• - несанкционированный доступ - 2%13.

Основная часть компьютерных преступлений остается скрытой, причем уровень латентности оценивается по-разному. Американские специалисты считают, что известными становятся только 15 процентов преступлений, причем лишь одно из 10 расследуется, а из ставших известными наказывается 33 преступника.14 Немецкие ученые указывают, что известными становятся не более 25 процентов преступлений.15

Несмотря на высокий уровень латентности, правоохранительные органы некоторых стран вели учет зарегистрированных преступлений. Например, в 1984 году было зарегистрировано: в Австралии 53 компьютерных преступления, в Канаде - 13,в Финляндии - 17, в Швеции -20, в Японии - 30, в Австрии - 30, в США - 1200.16 Многие преступления, выявленные силами служб безопасности учреждений, остаются скрытыми. Это связано с тем, что компании предпочитают не сообщать о них из-за опасения подрыва деловой репутации, потери доверия клиентов. Часты случаи, когда работники правоохранительных органов квалифицируют подобные преступления по другим ("не компьютерным") статьям, так как не обладают необходимыми профессиональными знаниями для проведения расследования, испытывают трудности с технической и юридической терминологией.

Практически во всех странах, усовершенствовавших свое уголовное законодательство с учетом появления компьютерных преступлений, введены нормы, аналогичные ст.ст.272-274 УК РФ. Однако следует отметить некоторые различия в подходах законодателей к формулировке этих составов. Так, например, за совершение неправомерного доступа установлена, как правило, уголовная ответственность посредством введения специальной нормы. За нарушение правил эксплуатации ЭВМ и создание компьютерных вирусов, в отличие от российского законодательства, установлена ответственность по одной и той же статье, так как они считаются в совокупности "компьютерной диверсией".

Зарубежные юристы полагают, что неправомерный доступ к компьютерной информации характеризуется в совокупности теми же признаками, что и преступления против собственности без цели хищения и хулиганство. Эта позиция объясняется тем, что такого рода преступления чаще всего совершаются несовершеннолетними или "компьютерными фанатами", которые хотят противопоставить себя обществу, доказать свое интеллектуальное превосходство над другими, преодолеть компьютерную защиту из спортивного интереса, озорства либо из желания заставить пользователей компьютеров более внимательно относится к защите своей информации.

В ходе совершения компьютерного доступа могут наступить тяжкие последствия, не охваченные умыслом виновного - например, в результате технической ошибки данные могут быть ликвидированы, система заблокирована, в случае обнародования обнаружения "лазейки" в программе, она может быть использована для совершения других компьютерных преступлений. Причем именно многочисленные случаи совершения таких преступлений чаще всего привлекают внимание прессы.

Особую опасность представляют компьютерные взломы, направленные против компьютерных сетей и систем, принадлежащих органам национальной безопасности, вооруженным силам. По сообщениям американской прессы, компьютерные сети Пентагона взламывались неоднократно, несмотря на 7-уровневую защиту информации. Те лица, которые осуществляли такие проникновения, утверждают, что сложность представляет только первая ступень защиты. В настоящее время у хакеров появилось разделение на профессионалов и любителей. Профессионалы объединяются в организации, которые действуют на основе обмена информацией через "электронные доски", например, в международной сети ИНТЕРНЕТ. Они имеют периодические издания, в которых делятся опытом, списками паролей и возможных жертв.

Размах, который приняла деятельность хакеров, серьезно обеспокоил западные государства. Информация должна быть защищена независимо от ее статуса (секретного или несекретного). Уголовное законодательство западных стран демонстрирует различные подходы к этой проблеме: от криминализации "простого" доступа к системе ЭВМ (проникновение без причинения ущерба) до наказания только в случае уничтожения, повреждения или изменения информации и иных тяжких последствий.

Ранее упоминавшийся шведский "Закон о данных" 1973 года криминализировал простой несанкционированный доступ, установив уголовную ответственность для любого лица, осуществившего

несанкционированный доступ к данным в компьютере, независимо от наличия или отсутствия последствий.

Суровые наказания в отношении лиц, совершивших несанкционированный доступ к компьютерным данным, содержащимся в федеральных компьютерных сетях, установлены в США федеральным "Законом о компьютерном мошенничестве" 1984 года в отношении неправомерного доступа к федеральным компьютерным сетям. Уголовная ответственность наступает для лиц, которые путем неправомерного проникновения к компьютерной информации: 1) получают определенную секретную информацию правительства США с намерением или пониманием того, что эта информация будет использована во вред Соединенным Штатам или на пользу иностранной державе, 2) получают информацию финансового учреждения или информации о клиентах, 3) сознательно используют, изменяют или уничтожают информацию в определенных компьютерах17.

В УК штата Техас (§ 33-02) говорится, что независимо от цели лицо совершает преступление, если: "использует компьютер без согласия владельца или уполномоченного регламентировать доступ к этому компьютеру лица; причем лицо, совершающее такие действия, знает, что существует компьютерная система защиты , которая предназначена, чтобы предотвратить использование им компьютера; или получает доступ к данным, хранящимся в компьютере или обрабатываемых компьютером без согласия владельца данных или обладателя лицензии на эти данные".18 Специально оговорено, что юрисдикция штата Техас распространяется на все преступления, совершенные на территории этого штата, даже если преступник находится за ее пределами. Единственным необходимым условием, как следует из содержания приведенной нормы, является обязательность наличия минимальной информационной защиты. Данная норма носит общий характер, но уголовное законодательство Техаса содержит и специальные нормы, устанавливающие ответственность за нарушение нормальной работы компьютерных служб (под этим понимается не только полное прекращение работы, но и создание препятствий для оказания услуг отдельным пользователям).

Более суровая уголовная ответственность установлена за совершение преступления с материальным составом "доступа с причинением вреда". Уголовному преследованию подвергается лицо, которое преднамеренно или осознанно: "без согласия владельца или уполномоченного лица прерывает работу ком-пьютера или влияет на нормальное функционирование компьютера; либо без согласия владельца или обладателя лицензии на данные или компьютерные программы...изменяет, повреждает или уничтожает эти данные или компьютерные программы"19.

Вид и тяжесть наказания зависят от размера причиненного ущерба, однако даже полное отсутствеи ущерба не освобождает преступника от уголовной ответственности. По уголовному законодательству США санкции в случае отсутствия ущерба включают наложение штрафа до $1000 и тюремное заключение до 180 дней, а если вред превышает

$2500, виновному грозит срок от 2 до 8 лет и штраф в размере до $ 10.000.

Такого рода нормы введены во многих штатах Америки, однако в отдельных случаях имеются отличия в формулировках. Так, в УК штата Калифорния сделана оговорка, что уголовная ответственность распространяется только на "лиц, действовавших в рамках служебных обязанностей", то есть неправомерный доступ к компьютерной информации признается должностным преступлением.

Сходные положения содержит Уголовный кодекс Дании (ст. 263 ч.2), который признает преступлением "получение доступа к информации или программе, которые предназначены для использования в системе обработки данных". Кроме того, предусмотрено более суровое наказание, если деяние совершено "с намерением получить информацию о профессиональных секретах фирмы".20

В ФРГ в 1994 году был принят Федеральный закон "О защите информации", п.п.43-44 которого предусматривают наказание за "неправомерное получение данных для себя или другого лица, если они были специально защищены от неправомерного доступа" в виде лишения свободы на срок от 1 до 2 лет или денежного штрафа до 50 тысяч марок21. Этим же законом установлена ответственность для пользователей, не соблюдающих правила защиты информации.

В отличии от США и ФРГ, в Канаде, Франции и Швейцарии уголовная ответственность за неправомерный доступ к компьютерной информации наступает лишь при наличии "тайного намерения незаконно обогатиться". Такое условие приравнивает это / преступление к посягательствам на собственность.

Следует отметить, что в некоторых случаях злоумышленники преследуют цель уведомить потерпевшую организацию о необходимости усовершенствования системы информационной защиты. В таких случааях возможно смягчение уголовной ответственности или освобождение от нее.

Эксперты ООН, проанализировав международную практику, пришли к выводу о целесообразности устанавления различной уголовной ответственности за простой и квалифицированный виды неправомерного доступа к компьютерной информации, но использовать для этого следует единую норму. Они разработали с этой целью рекомендации, которые касались не только ответственности за неправомерный доступ к компьютерной информации, но и за другие компьютерные преступления, совершаемые с корыстной целью, последние будут рассмотрены в дальнейшем.

Как было сказано выше, в национальных уголовных законах отсутствует специальная ответственность за нарушение правил эксплуатации ЭВМ и распространение компьютерных вирусов. Подобные действия рассматриваются как разновидность диверсий, наносящих значительный ущерб компьютерной информации посредством разрушительных воздействий в отношении материальных носителей и зафиксированных на них данных.

Диверсии совершаются обиженными служащими компаний, которые считают, что их не ценят на работе или незаконно уволили. Кроме того, диверсии совершаются по политическим мотивам членами террористических организаций, воспринимающими компьютерные сети

как символ государственной власти. Часто диверсии совершаются в совокупности с кражами компьютерных программ и микросхем в целях промышленного шпионажа.

Способы совершения диверсий разнообразны: от самых примитивных (физическое разрушение АИС, чрезмерное повышение температурного режима в помещении, обработка поверхности кислотными растворами, вдувание лака для волос в процессор и т.д.) до сложных способов воздействия непосредственно на программное обеспечение.

К таким сложным способам относится создание и использование "ударных" или "вирусных" программ. Например, менеджер из ФРГ намеренно ввел в компьютеры своей фирмы вирус, который стер инструкцию по использованию ценной программы, записанной на лицензионном диске, копирование такой программы было невозможно из-за особенностей ее составления и защиты. Потерпевшая организация потеряла таким образом 1 миллион марок22.

Принято считать, что вирусные программы        это

самовоспроизводящиеся компьютерные программы, самостоя-тельно копирующие и записывающие себя в другие программы и файлы данных, находящимся на том же диске. Эти программы могут быть замаскированы под обычные утилиты (вспомогательные программы, которые облегчают выполнение отдельных операций с информацией).

Такого рода программа, как правило, невелика (от 0,5 до 3 килобайта). Вирусы могут внедряться в операционную систеему или дискету, в прикладную или системную программу,/ в программу, обеспечиваающую работу сети и т.д.

Опасность вирусных программ заключается в том, что они могут проявить себя не сразу (их трудно обнаружить), могут находится "законсервированными" определенный составителем период времени, могут быть приведены в действие по команде или самостоятельно. Последствия при этом предсказать невозможно. Специальные "эволюционные" вирусы могут включать функцию самовоспроизведения, при этом в них предусмотрена защита от поисковых антивирусных программ.

В Англии, Канаде, ФРГ, Австрии, Норвегии, Нидерландах уголовная ответственность за диверсии, совершаемые путем повреждения материальной части компьютера, наступает в соответствии с традиционными нормами об умышленном уничтожении или повреждении имущества. Так же оценивается и вмешательство в функции ЭВМ. Однако вопрос о квалификации посягательства на информацию остается дискуссионным. Во многих странах до сих пор уничтожение или повреждение информации без повреждения материальных носителей не считается преступлением.

В США была предпринята попытка разрешить эту проблему на федеральном уровне. Закон "О защите государственной компьютерной системы" предлагал наказывать "любое лицо, сознательно и преднамеренно повреждающее или пытающееся повредить какую-либо компьютерную программу или данные, содержащиеся в компьютере". Но Федеральный "Закон о компьютерном мошенничестве" 1984 года вносит поправку в данное положение, которая ограничивает предмет посягательства информацией, "содержащейся в компьютере, принадлежащем правительству и, если посягательство влияет на его использование".

В Канаде был принят "Закон о поправках к Уголовному кодексу" 1985 года, который установил ответственность за "причинение вреда данным" лицом, которое "а) уничтожает или изменяет данные, б) лишает данные значения, делает их бесполезными, в) препятствует их законному использованию или лишает собственника доступа к ним".

В ФРГ во "Втором законе о борьбе с экономической преступностью" 1986 года расширено понятие "повреждения и уничтожения собственности". В УК ФРГ введена статья, установившая ответственность за простое и квалифицированное уничтожение данных в ЭВМ. В части 1 ст.303 УК преду-сматривается наказание за уничтожение любых данных, а часть 2 содержит квалифицированный состав относительно повреждения и уничтожения данных, имеющих серьезное значение для предприятия или административного учреждения.

Интересен подход датских законодателей: уничтожение данных, имеющих серьезное значение для государственных средств связи и телекоммуникаций приравнивается к диверсии в отношении сооружений водного и газоснабжения, и отнесено к преступлениям против национальной безопасности. В основном предложения о дальнейшей правовой реформе в этой области касаются внесения в уголовные законы указаний на некоторые мотивы совершения диверсий в качестве квалифицирующих признаков.

Помимо рассмотренных выше составов преступлений, сходных по содержанию и толкованию с российскими аналогичными нормами, в уголовном законодательстве других стран установлена ответственность за совершение так называемых "экономически^ компьютерных преступлений" и посягательств на частную информацию при помощи компьютера.

Особую тревогу вызывает совершение так называемого "компьютерного мошенничества". В условиях информатизации общества данное традиционное преступление значительно совершенствуется, так как осуществляется путем компьютерного изменения данных или информации. Содержанием компьютерных данных являются представленные в "бездокументарной форме" денежные суммы на банковских счетах, рабочее время, различные договора, счета и остатки на компьютерных счетах.

При помощи компьютерной системы можно манипулировать не только нематериальными, но и материальными ценностями (это относится к наличным деньгам, товарам, материалам). Квалификация таких преступлений на основе норм традиционного уголовного права затруднительна по нескольким причинам. Во-первых, те материальные ценности, которые являются предметом посягательства, в условиях использования компьютерной техники представлены не в видимой форме, а в виде информации, которая содержится в памяти ЭВМ в сильно сконцентрированной форме. Она не воспринимается пользователем или клиентом визуально. Во-вторых, традиционное уголовное право в западных странах предполагает, что при мошенничестве осуществляется обман физического лица ( ст.263 УК ФРГ, ст.1 УК Швеции, ст.146 УК Австрии и т.д.)

Широкое распространение компьютерного мошенничества стимулировало реформирование законодательства ряда стран (например, в Швеции, США).

Первый американский закон, регулирующий борьбу с компьютерной преступностью, назывался "Закон об использовании электронных устройств, обеспечивающих несанкционированный доступ к

ЭВМ, злоупотреблениях и мошенничестве при помощи компьютера". Кроме того, впоследствии в дополнение к этому Закону были приняты поправки к "Закону по вопросам финансирования и банковских операций". В дополнительных статьях установлена уголовная ответственность за использование компьютеров в преступных целях, причинивших ущерб на сумму свыше $5.000. Контроль за выполнением требований этих статей был возложен на разведслужбу Министерства финансов США.

В 1986 году был принят также "Закон о мошенничестве с помощью компьютеров", согласно которому федеральные власти в законодательном порядке обязаны обеспечивать сохранность информации, находящейся в банках данных различных финансовых организаций и ведомств, и расследовать все случаи несанкционированного          доступа      к        ЭВМ,          используемым

правительственными службами США. Пределы действия этого Закона ограничены случаями неправомерного доступа к компьютерам, используемым федеральным правительством или от его имени, к документации по клиентам и абонентам, содержащейся в финансовых учреждениях и агентствах по учету данных о кредитоспособности, находящихся в федеральном подчинении. Закон не распространяется на частную или деловую документацию. Уголовная ответственность установлена для тех лиц, кто "сознательно использует компьютер без разрешения или, получив разрешение, использует предоставленную таким образом возможность для целей, на которые разрешение не распространяется". Предусмотренные законом преступнее цели:

• - получение секретной правительственной информации;

• - получение данных о кредитоспособности клиентов финансовых учреждений;

• -   сознательное   использование,    изменение,    разрушение   или раскрытие информации, содержащейся в правительственном компьютере или воспрепятствование правомерному пользованию компьютером.

По последним данным, положения этого Закона были распространены на компьютерные сети, обеспечивающие торговые операции между штатами23.

Свою систему регулирования борьбы с компьютерной преступностью развивает Австралия. Правда, положение здесь неоднозначное, поскольку она разделена на "территории" (штаты) в одних уголовное законодательство кодифицировано, в других основано на прецедентах. В 1983 году была одобрена статья 276 УК Северной территории Австралии, которая предусматривает наказание в виде лишения свободы сроком до 3 лет для лица, "которое незаконно изменяет, фальсифицирует, стирает или уничтожает любой материал по обработке данных с мошенническими целями". В 1983 году было решено законодательно расширить понятие "воровства", включив в него неправомерное использование информации, самовольного входа в помещение с компьютерами, преступного повреждения компьютера и использования компьютера с мошенническими целями.24

Датский "Закон о дополнении уголовного кодекса" 1985 года ввел наказание любого лица, которое намереваясь сделать незаконное

приобретение для себя или третьей стороны, незаконным путем дополняет или стирает программы обработки данных или другими путями пытается манипулировать данными", в том числе с целью бесплатного получения товаров и услуг.

Наиболее последовательная реформа уголовного законодательства в рассматриваемом аспекте прошла в ФРГ, где был принят "Второй закон о борьбе с экономическими преступлениями" 1986 года25. Его рассмотрение и обсуждение заняло около 10 лет, но принятие этого закона позволило ФРГ догнать США и другие страны в области законодательной реформы, связанной с компьютерными преступлениями.

Закон включает семь статей, относящихся к компьютерной преступности: о мошенничестве с использованием ЭВМ, о фальсификации компьютерных данных, об утаивании машинных данных, о получении данных разведывательными средствами, об изменении данных в ЭВМ, о компьютерном саботаже. 26

В отношении компьютерного мошенничества данный закон содержит два положения. Во-первых, установлено, что обманутым может быть не только лицо, но и компьютер. Во-вторых, Закон дополняет описание объективной стороны мошенничества новой формой "компьютерная фальсификация данных, имеющих правовое значение". Формулировка данной статьи не требует визуального восприятия поддельного документа. Она распространяется на "любое лицо, которое с целью обмана в законной сделке накапливает или изменяет имеющие характер доказательства данные, дающие после воспроизведения неверный документ.."27

Если сравнивать законы различных государств, можно сделать вывод, что различия между подходами связаны с разными правовыми системами. Одни системы предполагают "глобальный" подход в борьбе с экономическими компьютерными преступлениями, охватывающий единой дефиницией признаки различных преступлений (неправомерное использование и доступ к компьютерной системе). Такой подход характерен для законодательства Швеции и США. Противоположный ("эволюционный") подход демонстрируют законы Англии, Дании, Канады, ФРГ. В них учитываются специфика новых способов совершения преступлений, что позволяет четко отграничить их от традиционного мошенничества.

На втором месте после компьютерного мошенничества по своей общественной опасности и размерам причиняемого ущерба находится компьютерный промышленный шпионаж. Поскольку в коммерческой деятельности огромное значение имеет скорость получения и новизна информации, от которой зависит получение прибыли, то шпионаж является угрозой для многих компаний. В центре внимания находятся новые разработки, научно-технические исследования, схемы новых приборов, в коммерческом секторе экономики - адреса клиентов, номера счетов в банках. Новыми видами предметов шпионажа стали компьютерные программы и схемы микропроцессоров. Для получения доступа к компьютеру может использоваться подкуп и шантаж, внедрение служащих на короткий срок, интервьюирование служащих компании-

жертвы. Высокая концентрация данных в памяти ЭВМ, возможность быстрого копирования огромного количества информации при помощи ЭВМ способствует совершению данных преступлений.

Правовое регулирование борьбы с компьютерным шпионажем включает два направления:

1) общая защита всех компьютерных данных (включая базы данных и компьютерные программы);

2) специальная защита компьютерных программ и схем микропроцессоров.

Рассмотрим подробнее первое направление. Если преступное получение информации осуществляется путем изъятия материальных носителей (пленки, дискеты), во всех странах применяются традиционные статьи о краже. Однако при использовании компьютерной техники возникают проблемы, так как традиционное понятие кражи включает во-первых, изъятие имущества у собственника "с намерением лишить его собственности" (ст.242, 246 УК ФРГ). Однако если преступник получил доступ к информации, то в силу ее неисчерпаемости, она остается у собственника, но появляется и у преступника. В Нидерланадах эту проблему решили признанием информации разновидностью "товара". Такой же подход применили американские законодатели •• в некоторых штатах компьютерные данные рассматриваются как собственность. Но на федеральном уровне не поддерживается этот подход: в деле "США против Сейдлица" рассматривался вопрос о копировании программного обеспечения с помощью дистанционной связи с компьютером, была сделана попытка увязать данный способ с перевозкой краденой собственности, но суд не признал это верным. Он сослался на то, что нельзя доказать, произошло ли движение информации от ее источника28.

Рассматривая второе направление, следует отметить, что особое внимание зарубежный законодатель уделяет защите компьютерных программ и схем микропроцессоров. Специфика этих объектов заключается в несоответствии между стоимостью их создания и стоимостью воспроизведения. За последние годы доход от производства программ в ФРГ достиг 18 миллиардов марок, в США 100 миллиардов долларов. Интегральные микросхемы так же становятся все более дорогими, каждая из них имеет несколько слоев, состоящих из крошечных транзисторов ( более 1 млн. на 1 кв.см.). Разработка схем требует около 5 лет времени и огромных капиталовложений, особенно сейчас, когда ставится целью создание "искусственного интеллекта."

Уголовно-правовая защита программ и микросхем затрудняется тем, что не установлен гражданско-правовой режим защиты этих объектов. В большинстве стран считается, что правовая защита компьютерных программ невозможна, за исключением тех образцов, которые содержат технические изобретения.

Например, в январе 1997 года Верховный суд Аргентины вынес постановление о том, что незаконное копирование программного обеспечения не является уголовным преступлением, поскольку не подпадает под действие существующих в стране законов об интеллектуальной собственности.29

Если программа не пригодна для промышленного применения, а создана как метод мыслительной деятельности, она не подлежит

патентованию. Это ограничение действует в Австрии, Франции, ФРГ, Италии и др. В США нет прямого запрещения на выдачу патента на программы, но прецедентное право исключает из патентуемых предметов формулы, алгоритмы и творческую деятельность, то есть существует косвенный запрет. Однако в этих странах программы признаны объектом авторского права. Его преступное нарушение наказывается уголовным правом достаточно сурово, но большинство законов имеет общий характер. В Италии Закон № 406 о срочных мерах против копирования, воспроизведения, продажи неправомерно фонографичской продукции предусматривает за эти преступления наказание в виде лишения свободы до 3 лет. Сходные наказания установлены в ФРГ, Швеции, Франции.

С учетом изложенного, можно сказать, что защита программного обеспечения является достаточно сложной проблемой как для России, так и для зарубежных стран. В этой области пока не найдено оптимального решения. Такая попытка предпринята в настоящем диссертационном исследовании.

Не меньший интерес западных законодателей вызывает и проблема защиты данных, являющихся частной тайной, представленных в "компьютеризированной" форме. В 1977 году эксперты Организации экономического сотрудничества и развития Европы (ОЭСР) разработали рекомендации, предназначенные для стран-членов ОЭСР в качестве общих принципов построения уголовно-правовой защиты частной тайны. Рекомендации охватывают сферу автоматизированной и неавтоматизированной обработки данных, относятся только к юридическим лицам государственного и частного / сектора. В них перечислены следующие принципы.

1.       Сбор данных должен ограничиваться определенными рамками, производится законным путем и с ведома и согласия субъекта сведений.

2. Данные   должны   соответствовать   заявленной    цели    и    быть точными, полными.

3. Цели  сбора должны  быть  четко     определены     не     позднее периода сбора.

 

4. Персональные данные не должны раскрываться и использоваться для иных целей, кроме как с согласия субъекта.

5. При сборе данных должны соблюдаться меры защиты.

6. Соблюдение общей политики гласности при сборе данных.

7. Субъект данных имеет право доступа к данным и их контроля.

8.       Сборщик    данных    должен     отчитываться     за     соблюдение перечисленных принципов.

Эти рекомендации были одобрены 22 странами - членами ОЭСР. В большинстве западных стран на их основе были подготовлены специальные законы о защите персональных данных и частной тайны ( в Австралии, Австрии, Великобритании, Норвегии, США, Японии, Израиле, Италии и т.д.) Но, несмотря на сходные принципы, сохранилось различие, основанное на различии англо-саксонской и континентальной систем права.

Большинство законов касаются сведений, относящихся к личности или "физическому лицу" (Германия, США, Дания, Бельгия). Вместе с тем, в Австралии, Австрии, Дании, Италии уголовно-правовая защита распространена и на юридических лиц. Из этого следует нежелательная возможность чрезмерного контроля государства над коммерческими организациями и нежелательно широкого права доступа этих организаций к сведениям о себе.

В целом система компьютерных преступлений против частной тайны не определена окончательно из-за небольшого количества крупных дел и нежелания потерпевших обращаться за уголовно-правовой защитой в правоохранительные органы. В основном такие правонарушения рассматриваются в гражданско-правовом и административно-правовом порядке.

В связи с расширением использования компьютеров во всех сферах жизни общества, компьютерные злоупотребления не ограничиваются посягательствами на экономические интересы общества и частные интересы граждан, а распространяются и на государственные интересы. В 1976 году в Германии расследовалось дело о том, как государственный секретарь фальсифицировал данные компьютерного анализа для определения места захоронения ядовитых отходов, чтобы подорвать авторитет своего политического противника. Были попытки стереть данные на разыскиваемых преступников в центре полицейской компьютерной системы. Возможность перерастания компьютерных преступлений в преступления против личности в условиях компьютеризированного медицинского обслуживания, контроля в системах управления атомными электростанциями и транспортом стала реальностью.

Представляется, что из вышеизложенного можно сделать следующие выводы:

-        информатизация    общества    в    мировом    масштабе    повлекла возникновение новых видов преступлений, а также совершенствование способов      совершения      традиционных      преступлений      на      основе использования компьютерной техники;

-        возможность совершения таких преступлений во многом зависит от     наличия     локальных     и     транснациональных     компьютерных     и телекоммуникационных сетей и систем, что позволяет преступникам не учитывать географические границы государств;

- поскольку   компьютерные   преступления   наносят   существенный ущерб различным объектам и не имеют территориальных ограничений, необходимо создавать международное законодательство, основанное на анализе      мировой      практики      и      рассчитанное      на      опережение технологического прогресса;

- развитие    средств   уголовно-правовой    защиты    должно    быть неразрывно связано с развитием норм конституционного, гражданского, административного          законодательства          (например, института собственности  и  интеллектуальной  собственности,   института  права  на доступ к информации и защиты частной тайны);

необходима дальнейшая разработка законодательства, устанавливающего обязанности пользователей компьютерной техники по обеспечению защиты информации (возможна государственная регистрация компьютерной техники по примеру регистрации средств автотранспорта), конкретизация этических норм поведения владельца компьютера;

-        до сих пор развитие уголовно-правовых норм российского законодательства   законодатели   пытались   вести,   во-первых,   руководствуясь принципами континентальной системы права, но пытаясь заимствовать и опыт     стран     англо-саксонской     системы     (Великобритании,     США).

Представляется,    что    эволюция    взглядов    российских    юристов    на перспективы   правового  обеспечения   информатизации   и   на  уголовно-правовые  средства  борьбы  с  компьютерными   преступлениями   в  силу

специфики отечественной практики должна отличаться от концепции, сложившейся на Западе.

Вместе с тем, необходимо помнить, что объединение усилий по борьбе с компьютерными преступлениями на международном уровне предполагает решение коллизионных вопросов квалификации преступлений (определение места и времени их совершения), вопросов юрисдикции и выдачи преступников, урегулирование порядка оказания помощи в сборе и представлении доказательств по уголовным делам этой категории.

Безусловно следует учитывать тенденции развития компьютерной преступности, которые прослеживаются на примере зарубежных стран:

-рост финансовых преступлений с использованием компьютерной техники;

-расширение        использования    компьютерной     техники

организованными преступными сообществами;

-рост числа малолетних и несовершеннолетних преступников, использующих для совершения преступлений ЭВМ;

-рост нарушений прав человека и т.д.

В частности, представляется целесообразным принятие специального нормативного акта, который в сжатом виде излагал бы основные положения по обеспечению безопасности компьютерных информационных систем, обязательные для всех пользователей на территории РФ. Подобное положение принято в 1994 году в Китае, оно послужило основой для проведения реформы законодательства в области защиты информационных отношений.30

Среди мер борьбы с компьютерными преступлениями за рубежом значительное место занимают профилактические меры, в частности организационно-профилактические. Например, Национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе названы: пригодность для  обеспечения         санкционированного    доступа;доступность,

неприкосновенность, конфиденциальность, безопасность передачи данных. В результате практического внедрения этих мер стало возможным осуществление следующих мероприятий: контроль за физическим доступом к средствам компьютерной техники; контроль за электромагнитным излучением аппаратных средств; наблюдение за возможностью несанкционированного доступа и предотвращения таких попыток.31

В Великобритании установлена персональная ответственность для должностных лиц компаний, ответственных за обеспечение безопасности компьютерных систем. Совместно с представителями администрации они должны определить возможные объекты посягательств, разработать мероприятия по контролю за их охраной. В противном случае они несут уголовную ответственность, в основном, посредством наложения санкций имущественного характера.32

Нельзя недооценивать роль различных зарубежных общественных организаций, которые занимаются вопросами компьютерной и информационной безопасности. Так, в Нидерландах существует две

организации: Нидерландская ассоциация информации, насчитывающая 10.000 членов, и Нидерландская ассоциация по компьютерам.33 В настоящее время в Москве действует представительство Ассоциации производители программного обеспечения (ВЗА), международного объединения ведущих компаний-производителей в этой сфере, штаб-квартира которого находится в США. Очевидно, что необходимо стимулировать создание таких организаций отечественных производителей и пользователей программного обеспечения.

 

 

 

 

 

 

 

 

 

 

 

 

 

 ГЛАВА 2.       Особенности квалификации преступлений в сфере компьютерной информации.

 

Вопросы квалификации, несомненно, являются пересечением наиболее важных и значимых проблем уголовного права. В связи с этим, рассмотрение проблемы квалификации преступлений, связанных с использованием компьютерной техники, в частности, вопросов квалификации преступлений в сфере компьютерной информации - это насущная потребность правоприменительной практики правоохранительных органов, включая органы внутренних дел.

Квалификация преступлений имеет два аспекта:

1) Квалификация как логический процесс, как деятельность того или иного лица по установлению соответствия конкретного рассматриваемого случая признакам состава преступления, указанного в норме Особенной части Уголовного кодекса;

2) Квалификация как определенная правовая оценка общественно-опасного деяния как преступления [28].

По мнению  В.Н.Кудрявцева, эти определения квалификации настолько взаимосвязаны, что “целесообразно совместить оба значения и определить квалификацию преступлений как установление и юридическое закрепление точного соответствия между признаками совершенного деяния и признаками состава преступления, предусмотренного уголовно-правовой нормой”.[29]

Исходя из приведенных общих положений, перейдем к рассмотрению вопросов, связанных с квалификацией преступлений в сфере компьютерной информации, предусмотренных ст.ст. 272-274 УК РФ.

 

 

2.1    Неправомерный доступ к компьютерной информации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ либо их сети.

Объектом данного преступления является совокупность общественных отношений по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их сети или системы.

Объективная сторона характеризуется действием (неправомерный доступ к компьютерной информации), выражается в преднамеренном доступе лица, не уполномоченного владельцами информации или администраторами системы (операторами) к данным, закрепленным в данном компьютере. Некоторые авторы указывают такой признак доступа как незаконность, однако, этот признак не совсем корректен, так как единого законодательного подхода на этот счет не существует. Каждый владелец компьютерной сети вправе установить специальные правила доступа к своей технике.

На практике встречаются трудности при трактовке понятия “неправомерного доступа к компьютерной информации”. Вместе с тем, четкое понимание данного термина является необходимым условием правильной квалификации.

 “Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией”.[30]

Иначе расшифровывает термин “доступ” И.А.Клепицкий: “Доступ к охраняемой законом компьютерной информации - это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации”[31]. Представляется, что такое разъяснение слишком неконкретно и не исключает двойного толкования. Кроме того, И.А.Клепицкий считает, что в категорию “компьютерного доступа” входит и  простое “тайное проникновение в помещение, где находится компьютер” (его точку зрения разделяют В.Максимов и Ю.Ляпунов[32]).

С точки зрения правоприменительной практики такой подход не вполне оправдан. Кроме того, он в определенной степени противоречит приведенному выше определению. Злоумышленник не получает возможность использования компьютерной информации, просто проникая в помещение, где находится компьютер, пусть даже работающий и демонстрирующий на мониторе какие-то данные.  Простое визуальное наблюдение таких сведений, во-первых, не причиняет никаких очевидных вредных последствий, во-вторых, общественная опасность такого рода действий практически недоказуема. Виновный должен активно действовать, причем, применяя специальные технические знания, иначе не может быть и речи о вмешательстве в работу ЭВМ, а тем более системы или сети ЭВМ.

Так же нельзя рассматривать как ”доступ к компьютерной информации” простое физическое завладение (тайное или открытое) машинным носителем, содержащим информацию (например, процессором ЭВМ). Такое деяние квалифицируется как традиционное посягательство на собственность или как  преступление в сфере экономической деятельности (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну - ст. 183 УК РФ). В частности, работник ООО “Аскона-Восток” А. (г. Хабаровск), используя служебные полномочия  обслуживания  компьютерного обеспечения фирмы,   похитил накопитель на жестком магнитном диске с находящейся на нем ценной коммерческой информацией с целью продажи. В данном случае работники российских правоохранительных органов правомерно квалифицировали содеянное по ч.2ст.183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну” (уголовное дело № 503501).

Толкование термина “доступ” для правоприменительной практики должно быть более четким. С точки зрения технических специалистов, доступ - это взаимодействие между пользователем (или активным устройством) и ЭВМ (или пассивным устройством), в результате которого происходит перенос информации между ними в форме чтения или записи. Это толкование широкое, описывающее деяние  с максимальным упрощением. Для правоприменения “доступ” следует понимать более конкретно, поскольку он всегда связан с совершением специфических действий и манипуляций, производимых в строго определенной последовательности, с применением специфических средств. В частности, неправомерный доступ к компьютерной информации может осуществляться  путем:

- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя.

Существует и иная точка зрения, в частности: “Неправомерным является доступ, противоречащий действющим правовым нормам, актам упраавления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации. Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например, введение чужого пароля либо снятие необходимого пароля, модификация программы и пр.” [33]

И.А.Клепицкий считает “неправомерным” доступ к компьютерной информации в случае, если лицо действует без разрешения владельца этой системы и сети или иного законного полномочия. [34]

Доступ к компьютерной информации считается неправомерным, если лицо не имеет права на доступ к данной информации или имеет право на доступ, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.[35] Так же можно понимать “неправомерность” как отсутствие права у пользователя вызывать информацию, знакомиться с ней или распоряжаться ею.[36]

На наш взгляд, “неправомерным” следует считать доступ к компьютерной информации лица, не обладающего правами на получение или работу с данной информацией или компьютерной системой. Причем данное условие предполагает наличие специальных мер защиты, ограничивающих круг лиц, имеющих доступ к информации.

Следует отметить, что примененный для характеристики “компьютерного доступа” термин “неправомерный” не очень удачен. При описании связанных с неправомерностью признаков многие авторы опираются на критерий отсутствия у пользователя права на производство с информацией активных действий  в силу каких-либо нормативных актов (законных или подзаконных).

Как мы отмечали ранее, 90% преступлений в сфере компьютерной информации совершается служащими, служебные функции которых связаны с эксплуатацией ЭВМ, то есть людьми, осуществляющими  доступ к информации на законных основаниях, правомерно. Например, бухгалтер Екатеринбургского филиала  “Тирускомбанка”, используя служебное положение и имея доступ к компьютерной сети “Тирускомбанка”, без ведома  клиентов, переводил с их расчетных счетов различные суммы денег на фиктивный счет, с которого потом их снимал сам или через других лиц. Причиненный ущерб составил 500 миллионов неденоминированных рублей.

Работники правоохранительных органов квалифицировали данное деяние как присвоение (хищение чужого имущества, вверенного виновному) по ч.3 ст.160 УК РФ. Очевидно, что данное преступление совершено с использованием компьютерной техники, то есть нетрадиционного способа, представляющего повышенную общественную опасность, однако квалификация по совокупности статей - по ст.ст. 160 (ч.3), 272 УК невозможна в силу ограничительного признака “неправомерности”. В приведенном примере виновный имел право на осуществление операций с компьютерной информацией (в частности, с “электронными” деньгами). Наиболее правильной была бы квалификация приведенных действий по совокупности ч.1 ст.272 и ч.3 ст.160 УК РФ.

В литературе высказывается мнение о том, что неправомерный доступ к компьютерной информации - это действия, составляющие стадию приготовления к совершению преступлений с использованием компьютерной техники. Действительно, ни одно преступление, связанное с обработкой информации, не может быть совершено без осуществления доступа к ней. Думается, что такая точка зрения справедлива. Принимая во внимание повышенную общественную опасность неправомерного доступа компьютерной информации и высокий уровень латентности данного вида преступлений, представляется, что было бы целесообразно отнести данный состав преступления к числу “усеченных”.  В “усеченных” составах преступления  момент окончания переносится на сравнительно раннюю стадию развития преступной деятельности, когда деяние еще не причинило ущерба объекту, а была лишь создана реальная опасность такого причинения.[37]  Такая новелла позволила бы оперативно реагировать на преступные действия с использованием компьютеров.

Так, в Сосновоборском ГОВД Красноярского края было возбуждено по ч.3 ст.159 УК РФ уголовное дело в отношении бывшего администратора отдела социальной защиты, которая согласно своим функциональным обязанностям в июле 1995 года в период создания краевой единой компьютерной сети по учету и начислению пенсий гражданам внесла в компьютерную сеть данные на 16 вымышленных лиц. Впоследствии, в сговоре с оператором переводного отдела городского отдела, она получила пенсию, начисленную на 16 человек. В апреле 1997 года администратор уволилась с работы, но, пользуясь доверием бывших сослуживцев, под видом компьюетрной игры, тайно внесла в компьютерную сеть данные еще на 7 человек. В результате за указанный период администратор получила 156,9 миллионов неденоминированных рублей. Преступление было квалифицировано по ч.3 ст.159,  как мошенничество, совершенное в крупном размере, относящееся в соответствии с п.4 ст.15 УК РФ к тяжким преступлениям. Представляется, что в данном случае необходимо квалифицировать содеянное по совокупности ст.ст. 159 (ч.3), по ч.2 ст.272 УК РФ (по признаку “с использованием лицом своего служебного положения”).

Несанкционированный доступ может быть осуществлен различными способами ( всего их в литературе перечислено более двадцати (не учитывая возможность использования их в различных комбинациях или в сочетаниях с вирусами)).

Например, способ, известный в литературе под названием "за дураком", заключается в том, что компьютер незаконного пользователя подключается к линии законного пользователя через телефонные каналы или когда законный пользователь ненадолго прекращает работу, оставляя компьютер включенным. "За хвост"- способ, который имеет определенное сходство с предыдущим способом, незаконный пользователь ждет окончания работы законного пользователя, при помщи средств связи перехваатывает сигнал окончания работы, и осуществялет самостоятельный доступ к системе.

"Компьютерный абордаж" заключается в том, что злоумышленник анализирует возможные телефонные номера, через которые можно подключиться к чужому компьютеру. Затем он подбирает возможный пароль и внедряется в чужую компьютерную сеть или систему.

"Неспешный выбор" - несанкционированный доступ осуществляется путем нахождения слабых мест в защите, после обнаружения которых преступник может изучать информацию постепенно.

"Брешь" - при данном способе производится поиск ошибок или логических несоответствий в построении компьютерной программы, которые так же могут потом использоваться неоднократно.2

Известны      так     же      такие      способы,      как      "маскарад" несанкционированный  доступ   под  видом  законного  пользователя   при известном пароле; "мистификация" - имитация ошибочного включения в чужую   сеть   с   целью   узнать   код;   "подключение   к   линии   законного пользователя";   "люк" - развитие "бреши", когда в программу специально вставляются команды, позволяющие проникать в систему; "Аварийный" использоваание системных программ,  применяемых при тестировании; "логические бомбы" - встроенные в прогрмму команды, которые должны срабатывать при наступлении определенных условий; "временная бомба" -  то же  самое,   но  срабатывание  происходит  в  определенное  время;

"асинхронная бомба"         смешивание команд одного и более

пользователей в операционной системе и т.д. 3

Специфика этих способов такова, что простой пользователь вряд ли способен их применять, поскольку они связаны с профессиональным знанием жесткой логической структуры, свойственной и для аппаратной, и для программной части ЭВМ. Тем более рядовым пользователям недоступны такие способы как внесение в компьютер так называемых "троянских коней" - программных закладок, несущих деструктивные функции. Например, можно при помощи такой программы перехватить информацию о паролях, набираемых на клавиатуре данного компьютера, и выделить их в отдельный файл, недоступный законному пользователю; можно заменить используемые шифры другими, более легкими для дешифровки.4

Состав преступления, описанный в статье 272 УК РФ, сформулирован как материальный, то есть объективная сторона содержит преступное деяние в форме действия (неправомерный доступ), преступные последствия и причинную связь между ними.

Подобная конструкция статьи, на наш взгляд, серьезно затруднит применение ее работниками правоохранительных органов, так как в силу высокой технологичности обработки данных на компьютере и особенностей хранения большого количества информации на малом пространстве, найти доказательства наличия причинной связи между действием и последствиями будет очень сложно. Поэтому было бы целесообразно изменить формулировку диспозиции ч.1 ст. 272 УК РФ таким образом, чтобы состав стал "формальным". В этом случае ответственность должна наступать за само осуществление неправомерного доступа к компьютерной информации без учета наступивших последствий. Такая законодательная практика принята и во многих странах мира (например, в Швеции).

Вместе с тем, представляет интерес вопрос о последствиях неправомерного доступа к компьютерной информации, без наступления которых оно не может считаться оконченным.

Известно, что общественная опасность всякого действия определяется, в первую очередь, возможностью наступления в результате его последствия. Анализируя понятие действия, В.Н.Кудрявцев писал, что основными показателями опасности действия являются: “а) тяжесть возможных последствий, б) вероятность их наступления, в) распространенность действий такого рода”.[38]

В нашем случае последствия являются обязательным элементом состава. Ожидаемые законодателем вредные последствия неправомерного доступа к компьютерной информации - уничтожение, блокирование, модификация, копирование информации.

Уничтожение - это такое изменение состояния информации, при котором она перестает существовать в силу утраты основных качественных признаков.[39] На наш взгляд, в данном определении содержится противоречие: либо информация изменяет свое состояние, либо она исчезает безвозвратно. Не будем здесь останавливаться на доказывании того, что информация, будучи нематериальной субстанцией, не может быть уничтожена (в силу специфических свойств информации традиционные нормы о хищении имущества не применимы к этому объекту). Представляется, что уничтожение компьютерной информации следует трактовать как удаление информации с материального носителя, влекущее невозможность ее восстановления.

Блокирование информации - это создание препятствий для доступа к информации ее законного пользователя или собственника.

Модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на машинном носителе. Интересна следующая трактовка данного термина - модификация это то же, что и подделка, фальсификация, имитация информации. Известно, что деже незначительная модификация  программ в автоматизированной системе обработки данных (АСОД) может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. В АСОД к проблеме подделки относятся такие злонамеренные действия как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах, маскировка - абонент-отправитель маскируется под другого абонента с целью получения охраняемых сведений.

Так, например, в Пензенской области программист КБ “Тарханы” внес изменения в программы “Вклады населения” и “Операционный день банка”, позволившие списывать значительные суммы со счетов клиентов, осуществляющих перевод денежных средств. Таким образом, ему удалось похитить 45 миллионов неденоминированных рублей. Очевидно, что была произведена модификация компьютерной информации с корыстной целью.

Копирование информации - процесс изготовления копии, то есть точное воспроизведение оригинала. Применительно к компьютерной технике, это перенос информации на другой материальный носитель, при сохранении неизменной первоначальной информации.

Копирование - основной способ совершения такого распространенного преступления как “компьютерное пиратство”, нарушающее права авторов программ для ЭВМ и баз данных. В настоящее время данная категория преступлений квалифицируется по ст.146 УК РФ “Нарушение авторских и смежных прав” и ст.147 УК РФ “Нарушение  изобретательских  и патентных прав” УК РФ.

Например, в период с 1996 по 1997 г.г. гр. Староверов, незарегистрированный в качестве предпринимателя, не будучи официальным представителем фирмы “Гарант-Сервис” (г. Москва), поставлял своим клиентам правовую базу данных “Гарант”, всего было продано 27 экземпляров. В результате выявления этих действий в отношении его было возбуждено уголовное дело по ч.1 ст.146 УК РФ.

Представляется, что уничтожение, повреждение, копирование информации сами по себе не являются конечной целью преступника. Информация нужна ее владельцу, имеет для него особую ценность, преступник лишает его возможности полноценно использовать эту информацию и причиняет тем самым вред, иначе нет смысла в установлении уголовной ответственности в данном случае. Кроме того, при отсутствии явных последствий, для сотрудников правоохранительных органов возникает проблема сбора доказательств.

Так, в начале 1998 года суд г.Южно-Сахалинска рассмотрел уголовное дело по обвинению студента колледжа в совершении неправомерного доступа в компьютерные сети местных коммерческих организаций. Следствие по данному факту было возбуждено в мае 1997 года, однако только к концу 1997 года удалось собрать доказательства того, что осужденный занимался изучением и копированием коммерческую и конфиденциальную информацию абонентов местной сети "Самхеил". Однако не удалось найти доказательства того, что он как либо использовал или продавал эту информацию. В результате суд приговорил виновного к 3 годам лишения свободы условно, штрафу в размере 200 минимальных заработных плат и выплате компенсации в размерер 1770 рублей операторам связи сети "Самхеил".

Данный случай является типичным для данного вида преступления и можно ожидать увеличения количества фактов такого рода. Следует иметь в виду, что конфиденциальная информация имеет определенную стоимость и вряд ли ее сбор является бескорыстным занятием.

Интересную точку зрения относительно момента окончания компьютерного преступления высказали Ю.Ляпунов и В.Максимов, которые, опираясь на анализ технологии операций, предлагают считать моментом окончания преступления "момент отсылки пользователя компьютеру последней интерфейсной команды (голосовой, нажатием клавиши) вызова хранящейся информации, независимо от наступления дальнейших последствий".

Формулировки перечисленных в части 1 ст.272 УК РФ последствий выражают собой не конечный результат преступных действий (причиненный вред), а самостоятельные действия, влекущие причинение материального (имущественного) или нематериального (морального) вреда отношениям пользования и распоряжения информацией. Перечисленные действия - это операции, производимые с ее участием, которые заслуживают отражения в уголовном законе в качестве самостоятельных составов преступления.

Степень общественной опасности несанкционированного доступа определяется значимостью содержащейся в ЭВМ информации и размером конкретных повреждений, происшедших в системе ее расположения, а также спецификой способа осуществления доступа. 

В случае осуществления неправомерного доступа к банковской компьютерной информации необходима квалификация содеянного по совокупности ст.ст. 272 “Неправомерный доступ к компьютерной информации”, ст. 183  “Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну” УК РФ. Диспозиция части 1 ст.183 УК включает “собирание сведений, составляющих...банковскую тайну путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения или незаконного использования этих сведений”. Хотя, на первый взгляд, получение сведений посредством компьютерной техники охватывается данным составом, представляется, что требуется дополнительная квалификация по ст.272 УК РФ, так как избранный способ совершения преступления свидетельствует о повышенной общественной опасности виновного. Причинение крупного ущерба влечет квалификацию по ст.ст.272 и части 2 ст.183 УК РФ.

Что касается других видов информации, то в УК РФ предусмотрена уголовно-правовая защита тайны усыновления (ст.155 УК); коммерческой и банковской тайны (ст.183 УК); нотариальной тайны (ст.202); государственной тайны (ст.275 “Государственная измена”, 283 “Разглашение государственной тайны”) тайны следствия (ст.310 “ Разглашение данных предварительного следствия”) и т.д.

В случае осуществления неправомерного доступа к информации указанных видов, зафиксированной посредством компьютерной техники, необходима квалификация по статье 272 и соответствующей статье Уголовного кодекса РФ.

Итак, если перечисленные в статье 272 УК РФ последствия по существу таковыми не являются, возникает вопрос, какие же последствия могут наступать в результате осуществления неправомерного доступа к компьютерной информации.

В зависимости от характера вреда, причиняемого объекту преступления, последствия могут быть материальными и нематериальными. К материальным должны быть отнесены последствия...вызывающие утрату или повреждение имущества и расходы (имущественный вред в виде прямого ущерба) или неполучение доходов, которые должны быть получены (имущественный вред в виде неполучения должного). Все иные последствия должны быть отнесены к нематериальным. Среди них следует различать личный нематериальный вред...и неличный нематериальный вред (когда нарушаются неимущественные права государства, его установлений и общественных организаций).[40] Сущность нематериального вреда состоит в нарушении интересов участников общественных отношений, если эти интересы лежат в сфере политической, организационной, моральной и т.д.

Для преступлений в сфере компьютерной информации характерным является то, что они способны причинить и материальный, и нематериальный вред, в зависимости от  содержания  и принадлежности информации. Это обстоятельство определяет, на наш взгляд, необходимость пересмотреть позицию законодателя в отношении категории рассматриваемых преступлений - небольшой и средней степени тяжести,  основанное на  размере санкции, которая неоправданно занижена. Наша позиция основана на данных, характеризующих имущественный ущерб, причиненный “компьютерными” преступлениями   в разные годы в различных странах, в том числе, в России. Для данной категории характерным является то, что при относительно малых финансовых, материальных и физических затратах возможно получение несопоставимо большой прибыли. Например, по данным ГИЦ МВД России за 1997 год, полученным из регионов России, выявлено 51 уголовное дело, причинившее материальный ущерб в размере 34309 миллионов неденоминированных рублей. 

В нашей стране практически все преступления, связанные с неправомерным доступом к компьютерной информации характеризуются корыстной направленностью. Так, знаменитое преступление Владимира Левина основано на проникновении в компьютерную систему американского “Сити-Банка” и снятии со счетов его клиентов 400 тысяч долларов США. Всего было зарегистрировано около 100 входов в систему. Сделано 40 попыток перевода денег на сумму более 10 миллионов долларов в различные банки, находящиеся в США, Германии, Финляндии, Нидерландах, Великобритании, Израиле и Швейцарии.  

Общественная опасность личного вреда по сравнению с имущественным усугубляется тем, что личный вред по своей природе невозместим. В связи с этим, интерес представляет так называемое “компьютерное хулиганство”. Многие хакеры находят особое удовольствие, проникнув в чужую информационную систему, не изменяя по существу данные, оставить сообщение, свидетельствующее об их действиях. Так, например, 11 сентября 1996 года пользователи компании “ИнфоАРТ” вместо котировки ГКО  обнаружили порнографические картинки, которые оставили компьютерные взломщики. При взломе они заменили адрес, соответствующий имени пользователя, а его собственное имя присвоили другому адресу, с этого времени вся информация идет по ложному адресу. Хакер заменил адрес “ИнфоАРТ” на адрес сервера, где расположена порнографическая выставка.[41]

В случае причинения вреда охраняемой законодательством информации, гражданская и уголовно-правовая защита должны выступать в единстве. Привлечение виновного к уголовной ответственности и вынесение ему приговора не исключает возможности предъявления потерпевшим иска в суд о возмещении причиненного материального и морального ущерба. Впрочем, гражданско-правовые меры находятся за пределами нашего исследования.

Применительно к субъективной стороне преступления необходимо проводить различие между случайным неправильным использованием компьютерной системы, неправомерным использованием ее по небрежности и намеренным, несанкционированным доступом к компьютерной системе или противоправным ее использованием. Предусмотрена только умышленная форма вины - прямой или косвенный умысел - при которой виновный сознает, что неправомерно проникает в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий, либо относится к ним безразлично. Но причинение ущерба возможно и по неосторожности, нам кажется, что это следует учесть в законе.

Следует отметить, что после неосторожного осуществления манипуляций, направленных на уничтожение, повреждение и модификацию компьютерной информации, существует реальная возможность восстановления программы или текста в прежнем виде. Это связано с особенностями реализации команд ЭВМ. Ранее зафиксированная информация не исчезает бесследно, но после получения задания на уничтожение, например компьютер "считает" область памяти, которую занимает эта информация "свободной". Если после отсылки последней команда больше никаких операций не производилось, информация может быть восстановлена.

Мотивы и цели совершения неправомерного доступа могут быть самыми различными: стремление противопоставить себя обществу, азарт решения сложной проблемы, желание получить какую-либо информацию, месть либо корысть. Причем для подавляющего большинства компьютерных преступлений характерны корыстные цели. Поэтому было бы целесообразно ввести разграничение уголовной ответственности в зависимости от отношения виновного к содеянному и от его мотивов и целей. Очевидно, что повышенную опасность для общества представляют не любители-программисты, а профессионалы, действующие заведомо с целью обогащения. Опасность усугубляется тем, что    таких

профессионалов используют преступные сообщества, поскольку использование компьютера в преступных целях дает возможность получения огромных прибылей без особых затрат и риска,чем и определяется опасность этих преступлений.

Вопросы воздействия научно-технического прогресса на внутреннюю (психическую) сторону деятельности человека давно рассматриваются в отечественной юридической науке. Более того, отдельные юристы в прошлом предлагали в условиях научно-технической революции отойти от понятия вины и перейти к объективному вменению, карать за само поставление в опасность и сконструировать соответствующую статью в уголовном законодательстве.[42]

Это предложение было отвергнуто из соображения, что подобная новелла может привести к необоснованному усилению уголовной репрессии и судебного произвола.

В последнее время все чаще возникает вопрос о  существовании особой, “компьютерной” этики. Переход к компьютерной морали, по мнению американских исследователей, “неизбежно разрушает прежние понятия правильного и неправильного”, ибо вырабатывается новый взгляд на правонарушение.[43]

 Поскольку до сих пор принято считать, что этика определяет отношения между людьми, то программисты зачастую не склонны переносить этические представления на “отношения” между собой и компьютерами. Они оправдывают компьютерные преступления тем, что такое преступление представляется чем-то абстрактным, не имеющим отношения к реальности. Американский ученый Дж.Кендер склонен полагать, что “хакеры” имеют свою собственную этику, ибо нажатие нескольких клавиш на компьютере не воспринимается ими как преступление. При опосредованном компьютером совершении преступления, компьютерные преступники не видят жертву, практически не осознают противоправность своего поведения (типичный ход рассуждений компьютерного мошенника - “я же изъял деньги понемногу у нескольких людей, а ведь при моих возможностях я бы мог  изъять большую сумму у одного, вот тогда это будет преступление”. Кроме того, для компьютерных преступников характерно чувство безнаказанности, они четко осознают, что избранный ими способ совершения преступления позволяет не оставлять никаких материальных следов, не требует установления прямого контакта между преступником и его жертвой, для установления их личности потребуются значительные затраты и применение сложных технических устройств.

Не менее важным обстоятельством, определяющим характер субъективной стороны, является то, что работа в качестве пользователя компьютера предполагает наличие у субъекта весьма сложной и разветвленной системы навыков - от узкооперациональных (работа с клавиатурой) до более широких (ориентация в сетевом пространстве) - овладение которыми представляет целенаправленную деятельность. В работе на компьютере каждое движение, каждое нажатие клавиши приводит к вполне предсказуемым результатам, особенно когда осуществляется неправомерный доступ к информации. Вышеизложенное позволяет предположить, что неправомерный доступ к компьютерной информации осуществляется, как правило, умышленно, несмотря на внешнюю абстрагированность деятельности компьютерного преступника.

Согласно ст.25 УК РФ, преступление признается совершенным с прямым умыслом, если лицо осознавало общественную опасность своих действий (бездействия) или неизбежность наступления общественно опасных последствий и желало их наступления.  Автор склоняется к точке зрения, что при неправомерном доступе имеет место прямой или косвенный умысел, в зависимости от целей и мотивов преступника, хотя для квалификации последние значения не имеют.

В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например, система управления атомной станцией, в результате уничтожения информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом субъекта, уголовная ответственность наступает и в том случае, когда лицо предвидело возможность наступления последствий, но, без достаточных на то оснований, самонадеянно рассчитывало на их предотвращение, или, в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления последствий. Представляется, что в данном случае имеет место сложная (двойная) форма вины - по отношению к деянию - прямой умысел, по отношению к последствиям - неосторожность.

Как правило, нарушитель, осуществивший неправомерный доступ, ссылается на то, что сделал это не с целью совершить хищение, а лишь для того, чтобы попробовать свои силы. Наличие в законе специальных норм, сформулированных как формальные составы преступления, позволило бы применять уголовно-правовые меры воздействия независимо от цели преступника и от наступления каких бы то ни было последствий. Это освободило бы правоохранительные органы от необходимости доказывать наличие корыстной цели у виновного или намерение причинить ущерб.

Таким образом, если доказан умысел на совершение преступления против собственности (кражи или мошенничества) - наказание назначается по совокупности преступлений. Если же свидетельства о покушении на чужое имущество нет, то нарушитель несет ответственность  только в соответствии с нормами, содержащимися в статьях о “компьютерных” преступлениях. [44]

По общему правилу субъектом данного преступления по ч.1 ст.272 УК РФ может быть вменяемое лицо, достигшее 16-летнего возраста, то есть общий субъект. Часть 2 ст.272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

“Использование служебного положения” может осуществляться работниками любой организации, независимо от формы собственности и подчинения (коммерческой или некоммерческой), в том числе и иными лицами (например, сотрудниками контролирующей организации, которые получают доступ к компьютерной технике в подконтрольной организации).

“Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети” может быть как лицо, которому дано разрешение владельца компьютерной сети или системы на работу с содержащейся в ней информацией, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования.

Иными словами, лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, администраторы сетей, ремонтники, инженеры-электрики и проч.) Лица, имеющие доступ в помещение , где расположена ЭВМ, не считаются имеющими доступ к информации, если их работа не соприкасается непосредственно с ней или оборудованием, например, это уборщицы, специалисты по кондиционированию помещений, составители первичной документации на бумажных носителях и др.[45]

Как упоминалось ранее, специфика объекта и предмета преступления в сфере компьтерной информации, а также способов осуществления преступного посягательства таковы, что пользователь, не обладающий специальными знаниями, вряд ли может причинить информации вред, столь значительный, что это заслужит столь суровой оценки государства, что выразится в привлечении к уголовной ответственности.

Опасность неправомерного доступа к компьютерной информации в том и заключается, что в сферу преступной деятельности втягиваются совершенно новые категории профессионалов из ранее некриминогенного контингента: операторы ЭВМ, операторы подготовки данных, другие представители персонала вычислительных центров.

Из мировой и отечественной практики борьбы с компьютерными преступлениями известно, что для имеющих определенную материальную ценность данных, содержащихся в компьютерной системе фирмы, наибольшую угрозу представляют ее служащие, которым предоставлено право законного пользования ЭВМ, системой ЭВМ или их сетью, принадлежащей организации, а также лица, осуществляющие контроль за эксплуатацией системы либо занимающие ответственные посты.

Надо отметить, что лица, имеющие право законного пользования ЭВМ, чаще всего осуществляют "правомерный доступ". Поэтому " вряд ли оправданно отнесение слов "те же действия" т.е. неправомерный доступ" к таким субъектам. Для них ответственность наступает в соответствии со статьей 274 УК РФ.

Например, в 1995 году управляющая отделением Сбербанка г.Новочеркасска С., вступив в преступный сговор с главным бухгалтером Б., путем проникновения в компьютерный файл внесла изменения в дату открытия депозитного вклада гр. Г. на 6 месяцев раньше. Начисленные проценты (общая сумма составила 32 миллиона рублей) по данному вкладу ими были присвоены. Уголовное дело было прекращено производством по ст. 6 УПК РФ в связи с возмещением ущерба виновными и их увольнением. Содеянное было квалифицировано по ч.2 ст. 147-1 УК РФ - "Присвоение вверенного имущества, совершенное по предварительному сговору группой лиц." В настоящее время квалификация могла быть следующей: ч.2 ст. 160 УК РФ ("Присвоение или растрата") и ч.2 ст.272 УК РФ (по признакам "совершения деяния по предварительному сговору группой лиц" и "использование лицом своего служебного положения")

Часть 2 статьи 272 УК РФ предусматривает в качестве квалифицирующих признаков преступления совершение его группой лиц по предварительному сговору или организованной группой.

Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч.2 ст.35 УК РФ преступление признается совершенным по предварительному говору группой лиц, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы является наличие предварительного сговора. В теории и судебной прктике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления считается покушение на совершение преступления. Следовательно, соглашение между соучастниками должно состояться до начала совершения действий, образующих объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступпления возможность "технического" распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех

первых лиц в непосредственном совершении преступления, то расценивать такое соучастие , как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительной квалификации по ст.33 УК РФ.

Совершение    преступления    организованной    группой  это    в

соответствии с ч.З ст.35 УК РФ совершение преступления устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость - это такое состояние группы, которое характеризуется наличием прочных постоянных связей меду соучаастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой, не имеет значения, какие конкретно функции выполнял тот или иной член группы (исполнитель, подстрекатель и т.д.) И соисполнительство, и распределение ролей квалифицируется только по ч. 2 ст.272 УК РФ без ссылки на ст.ЗЗ УК РФ.

Объективную сторону данного преступления составляют следующие действия:

1) создание программ для ЭВМ, заведомо приводящих к общественно-опасным последствиям (аналогичным последствиям, описанным в статье 272 УК РФ и рассмотренным нами выше);

2) внесение изменений в программы для ЭВМ, заведомо приводящих к общественно-опасным последствиям;

 

3) использование  такого   рода   программ   или   машинных   носителей   с такими программами;

4) распространение такого рода  программ  или  машинных носителей с такими программами.

Под "созданием вредоносной программы" понимается написание ее алгоритма и преобразование его в машинный язык (чаще всего для этого используется язык программирования АССЕМБЛЕР, СИ, СИ++, ТУРБО-СИ,ТУРБО-АССЕМБЛЕР). Соответственно, внесение изменений в программу означает исключение отдельных частей, внесение новых фрагментов или изменение алгоритма.

"Использование машинного носителя с такой программой" заключается во всяком его употреблении с целью использования записанной на нем программы для ЭВМ.

"Распространение программы для ЭВМ", как представляется, возможно как в активной (внедрение вредоносной программы в ЭВМ, их систему или сеть любым способом, предоставляющим свободный доступ к ней), так и пассивной (невоспрепятствование самораспространению вредоносной программы или распространению ее третьими лицами). В свою очередь, "использование программы для ЭВМ" это выпуск в свет, воспроизведение, распространение или иные действия по введению ее в хозяйственный оборот ( в том числе в модифицированном виде) (Ст.1 Закона РФ "О правовой охране программ для ЭВМ и баз данных" от 23 сентября 1992 г.)1. Выпуск в свет - предоставление экземпляров программы для ЭВМ с согласия автора неопределенному кругу лиц (в том числе, путем записи в память ЭВМ).

"Распространение программы для ЭВМ" - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2.  Создание, использование и распостранение вредоносных программ для ЭВМ

 

Статья 273 УК РФ устанавливает уголовную ответственность за созздание и распространение вредоносных программ. Объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

Сами вредоносные программы являются прежде всего средством модификации, повреждения или уничтожения информации, то есть тех же способов причинения ущерба, которые указаны в диспозиции ст.272 УК РФ.

Класс вредоносных программ ( ВП) составляют  компьютерные вирусы, “троянские кони” (“закладки”) и средства проникновения в удаленные системы с использованием локальных и глобальных компьютерных сетей. 

Последние две категории программных средств не способны воспроизведению, и будучи внесенными в компьютер, систему или сеть компьютеров, они консервируются и ждут наступления определенных условий (таких как - определенная дата и время, количество выполненных циклов работы, определенное количество включений системы или компьютера в сеть и т.д.)

Уголовно-правовая норма, посвященная борьбе с ними, на наш взгляд, представляет огромную сложность для практического использования и квалификации. Прежде всего, это связано с тем, что вовне реализуется только ущерб, причиненный деятельностью ВП, но саму деятельность ВП невозможно контролировать, не являясь высококвалифицированным специалистом. Об этом свидетельствует то, что до сих пор не дано общепринятого формального определения  сущности вредоносных программ.

Традиционное определение “компьютерного вируса” было дано Ф.Коэном - “ это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, возможно измененной копии”.[46]

С каждым годом число вирусов растет, сейчас их уже 7000 видов. Считается признанным, что Россия находится на первом месте по написанию программ такого рода. Однако эта проблема актуальна и для других стран, например, в США отмечается Национальный день борьбы с компьютерными вирусами. Предполагаемые потери американского бизнеса от компьютерных вирусов ежегодно составляют более 2 млрд.долл. каждый месяц появляется 50 новых вирусов.

В последнее время появились программы - генераторы вирусов, которые позволяют, задав им исходные данные (способ распространения, тип, вызываемые последствия, причиняемый вред) получить текст нового вируса. Кроме того, вирусы постоянно расширяют сферу своей деятельности и реализуют принципиально новые возможности. Так, в 1995 году появились их виды, опровергшие принципы антивирусной защиты - то, что компьютер, загруженный с заведомо чистой системной дискеты, не может содержать вирус, что вирусы не заражают файлы с данными. Первым появился вирус, который таким образом корректирует конфигурацию компьютера, что при попытке загрузки с дискеты он все равно загружается с зараженного жесткого диска, и вирус вновь активизируется в системе.

“Троянский конь” - программа, содержащая в себе разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под полезные программные средства (утилиты). Следует отметить, что все вредоносные программы способны к взаимопроникновению, к действию в единстве. Троянские кони способны, например, оказывать деструктивное воздействие на операционную среду с целью облегчения распространения вирусов. Обычно они маскируются под развлекательные или игровые программы. Деструктивные функции сводятся к следующим: уничтожение информации, перехват и передача информации, целенаправленная модификация кода программы, интересующей нарушителя, как правило, отвечающей за безопасность и защиту.

Не менее опасным видом вредоносных программ являются программы, задача которых - преодоление защиты, например, “сетевой червь”. В более чем 80% случаев совершения компьютерных преступлений, расследуемых ФБР “взломщики” проникали в атакуемую систему через глобальную сеть ИНТЕРНЕТ при помощи данного вида программ. Несомненно это самый опасный вид вредоносных программ, так как объектами преступного воздействия становятся информационные сети государственного значения. С появлением глобальной сети ИНТЕРНЕТ этот вид нарушений представляет наибольшую угрозу, так как ему в любой момент может подвергнуться любой из 30 миллионов компьютеров, подключенных к этой сети.

Наиболее известен инцидент с вирусом-червем Роберта Морриса. Он запустил на компьютере Массачусетского технического университета программу-червь, которая передавала свой код с машины на машину, используя ошибки в системе UNIX. В течение 6 часов были поражены 6000 компьютеров, в том числе компьютеры центра НАСА. Этот вирус только распространялся, не производя никаких разрушений, однако в течение 6 часов во многих исследовательских учреждениях царила паника[47].

Обычно целью взлома сетей является получение возможности нелегально пользоваться ресурсами системы.

Резюмируя вышесказанное, можно сказать, что вредоносная программа - это компьютерная программа, способная к саморазмножению либо входящая в структуру безопасной программы, имеющая целью уничтожение информации либо аккумулирующая ее определенные категории либо присваивающая программе несвойственные ей функции, что заведомо нарушает нормальное функционирование ЭВМ.

В последнее время многие компании-производители используют вирусы для защиты от возможного неправомерного копирования своих программных продуктов, включая их в структуру и задавая определенные условия срабатывания (например, изготовление определенного количества копий). Эти действия нельзя однако рассматривать как правомерные. поскольку они противоречат ч.2 ст.45 Конституции РФ, в которой говорится: ”Каждый вправе защищать свои права и свободы всеми способами, не запрещенными   законом.”[48] Поскольку создание вредоносных программ запрещено под угрозой уголовного наказания, постольку такие действия со стороны производителй неправомерны.

В силу высокой сложности структуры и принципа действия такой программы правильно квалифицировать действия злоумышленника невозможно без специалиста в области компьютерной техники.

Состав рассматриваемого преступления является формальным, не требует наступления каких-либо последствий, уголовная ответственность наступает уже в процессе создания программы, независимо от того, использовалась ли программа или нет. По смыслу статьи 273 УК РФ наличие исходных текстов вредоносных программ уже является основанием для привлечения к уголовной ответственности. Однако следует учитывать, что в ряде случаев использование ВП осуществляется различными организациями, разрабатывающими антивирусные программы. В данном случае использование вирусов не является уголовно-наказуемым при наличии лицензии на деятельность по защите информации, выданной Гостехкомиссией при Президенте РФ.[49]

Объективную сторону данного преступления составляют следующие действия:

1) создание программ для ЭВМ, заведомо приводящих к общественно-опасным последствиям (аналогичным последствиям, описанным в статье 272 УК РФ и рассмотренным нами выше);

2) внесение изменений в программы для ЭВМ, заведомо приводящих к общественно-опасным последствиям;

3) использование такого рода программ или машинных носителей с такими программами;

4) распространение такого рода программ или машинных носителей с такими программами.

Ïîä “ñîçäàíèåì âðåäîíîñíîé ïðîãðàììû” ïîíèìàåòñÿ íàïèñàíèå åå àëãîðèòìà è ïðåîáðàçîâàíèå åãî  â ìàøèííûé ÿçûê (÷àùå âñåãî äëÿ ýòîãî èñïîëüçóåòñÿ ÿçûê ïðîãðàììèðîâàíèÿ ÀÑÑÅÌÁËÅÐ, ÑÈ, ÑÈ++, ÒÓÐÁÎ-ÑÈ,ÒÓÐÁÎ-ÀÑÑÅÌÁËÅÐ). Ñîîòâåòñòâåííî, âíåñåíèå èçìåíåíèé â ïðîãðàììó îçíà÷àåò èñêëþ÷åíèå îòäåëüíûõ ÷àñòåé, âíåñåíèå íîâûõ ôðàãìåíòîâ èëè èçìåíåíèå àëãîðèòìà.

“Èñïîëüçîâàíèå ìàøèííîãî íîñèòåëÿ ñ òàêîé ïðîãðàììîé”  çàêëþ÷àåòñÿ âî âñÿêîì åãî óïîòðåáëåíèè ñ öåëüþ èñïîëüçîâàíèÿ çàïèñàííîé íà íåì ïðîãðàììû äëÿ ÝÂÌ.

“Ðàñïðîñòðàíåíèå ïðîãðàììû äëÿ ÝÂÌ”, êàê ïðåäñòàâëÿåòñÿ, âîçìîæíî êàê â àêòèâíîé (âíåäðåíèå âðåäîíîñíîé ïðîãðàììû â ÝÂÌ, èõ ñèñòåìó èëè ñåòü ëþáûì ñïîñîáîì, ïðåäîñòàâëÿþùèì ñâîáîäíûé äîñòóï ê íåé), òàê è ïàññèâíîé (íåâîñïðåïÿòñòâîâàíèå ñàìîðàñïðîñòðàíåíèþ âðåäîíîñíîé ïðîãðàììû èëè ðàñïðîñòðàíåíèþ åå òðåòüèìè ëèöàìè).  ñâîþ î÷åðåäü, “использование программы для ЭВМ” - это выпуск в свет, воспроизведение, распространение или иные действия по введению ее в хозяйственный оборот ( в том числе в модифицированном виде) (Ст.1 Закона РФ “О правовой охране программ для ЭВМ и баз данных” от 23 сентября 1992 г.)[50]. Выпуск в свет - предоставление экземпляров программы для ЭВМ с согласия автора неопределенному кругу лиц (в том числе, путем записи в память ЭВМ).

“Распространение программы для ЭВМ” - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей. “Ðàñïðîñòðàíåíèå ìàøèííîãî íîñèòåëÿ ñ ïðîãðàììîé äëÿ ÝÂÌ” îñóùåñòâëÿåòñÿ ïóòåì ïåðåäà÷è åãî òðåòüèì ëèöàì â ëþáîé ôîðìå, âûïóñê ìàøèííîãî íîñèòåëÿ â õîçÿéñòâåííûé îáîðîò.

Рассматриваемое преступление при всех формах объективной стороны совершается только с прямым умыслом, о чем свидетельствует признак “заведомости” вреда, включенный законодателем в диспозицию статьи 273. “Заведомость” означает очевидность того, что созданная или используемая программа обязательно рано или поздно повлечет уничтожение, повреждение или модификацию  информации, принадлежащей законному пользователю, либо ее êîïèðîâàíèå, ëèáî íàðóøåíèå ðàáîòû ÝÂÌ, èõ ñèñòåìû èëè ñåòè.

Как было сказано выше, многие вирусы замаскированы под развлекательные или игровые компьютерные программы, которые широко распространены  во всех организациях. Таким образом, признак “заведомости” не позволяет привлекать к уголовной ответственности лиц, совершивших преступление, описанное статьей 273 УК, по неосторожности. Например, машинистка коммерческой фирмы  принесла и переписала в свой компьютер игровую программу, зараженную вирусом “Осень”, действие которого выражается в том, что любой текст, выведенный на монитор или вновь созданный, начинает “осыпаться” отдельными буквами. В данном случае имеет место преступная небрежность, то есть машинистка не предвидела возможности наступления общественно опасных последствий своих действий, хотя при необходимой внимательности и предусмотрительности должна была и могла предвидеть эти последствия (ст.26 УК). Конструкция статьи 273 УК РФ не позволяет квалифицировать ее действия по указанной статье.

Для таких случаев было бы целесообразно ввести соответствующую норму в Кодекс об административных правонарушениях РФ, то есть установить административную преюдицию для уголовно-правовой нормы. В случае повторного нарушения должна наступать уголовно-правовая ответственность. Иным решением может стать установление специальной ответственности, адресованной только профессиональным создателям и распространителям вредоносных программ.

В целом, субъективная сторона этого преступления характеризуется прямым умыслом. Лицо осознает, что что создает вредоносную программу, использует  или распространяет такую программу во вред охраняемым законом интересам и желает совершить эти действия. Мотив и цель не являются признаками состава данного преступления и не влияют на его квалификацию. Поэтому независимо от устремлений виновного, возможно привлечение к уголовной ответственности.

Так, 3 декабря 1997 года сотрудниками Ворошиловоградского РОВД был задержан гр-н Лукьянов, житель г.Волгограда, который  занимался распространением вредоносных компьютерных  программ, продавая дискеты и  предлагая затем услуги по ликвидации "вирусов" за вознаграждение. Он был привлечен к уголовной ответственности по части 1 статьи 273 УК РФ и условно приговорен к 2 годам лишения свободы и штрафом 200 МЗП. В данном случае очевидно наличие прямого умысла,однако суд принял во внимание некоторые смягчающие вину обстоятельства (совершение преступления впервые, искреннее раскаяние, наличие малолетнего ребенка).

Субъект преступления общий - вменяемое лицо, достигшее 16 лет. Мировая практика показывает, что подобные преступления совершаются чаще всего лицами, не достигшими возраста, с которого может наступать уголовная ответственность. Например, в Болгарии, которая находится на втором месте в мире по производству компьютерных вирусов, из 30 выявленных авторов 24 оказались школьниками.[51]

Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста привелечения к уголовной ответственности, совершившим уголовно-наказуемые деяния, принудительных мер воспитательного характера (вплоть до помещения их в специальные учебно-воспитательные учреждения).

Часть 2 статьи 273 УК РФ предусматривает наступление уголовной ответственности за совершение указанных действий, повлекших наступление тяжких последствий по неосторожности. Этот термин часто применяется законодателем для отражения повышенной степени общественной опасности содеянного.

Под тяжкими последствиями понимаются следующие - смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного материального ущерба. Их конкретное содержание и значение должно определяться применительно к конкретным случаям.

Например, программист, работающий в детской больнице, получил новую версию антивирусной программы. Он переписал ее в ЭВМ без предварительной проверки на содержание вирусов на дискете, которая оказалась зараженной. В результате произошли сбои в компьютерной системе диагностики. Двое детей погибли. Действия виновного программиста были квалифицированы как неосторожное убийство.[52] Однако теперь его действия следовало бы квалифицировать по совокупности со ст. 274 (ч.2) УК РФ.

Законодателем подразумевается, что разработка вредоносных программ доступна только высокопрофессиональным программистам, которые в силу своей подготовки должны предвидеть возможные последствия использования этих программ. Между тем, ответственность установлена для общего субъекта, не обладающего специальными признаками.

Исходя из самого понятия “вредоносных программ”, смысл их существования - причинение ущерба, материального или морального. В связи с этим формулировка части 2 ст.273 УК РФ нелогична и затрудняет квалификацию.  Очевидно, что часть 2 статьи 273 УК РФ сформулирована на основе требования части 2 статьи 24 УК РФ “Формы вины”: “Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса”. В части 2 статьи 273 УК РФ неосторожная форма вины установлена только для последствий, но не для собственно деяния. Такой подход законодателя существенно затрудняет деятельность сотрудников правоохранительных органов.

 öåëîì ôîðìóëèðîâêà ÷àñòè 2 ñòàòüè 273 âûçûâàåò îïðåäåëåííûå âîçðàæåíèÿ, ïîñêîëüêó âîçìîæåí âàðèàíò, ÷òî àâòîð âðåäîíîñíîé ïðîãðàììû ñòàâèë öåëüþ êàê ðàç íàñòóïëåíèå òÿæêèõ ïîñëåäñòâèé.

Êîíå÷íî, íå èñêëþ÷åíà âîçìîæíîñòü íàëè÷èÿ òàêîãî ÷èñëà îïåðàöèé ñàìîïðåîáðàçîâàíèÿ âðåäîíîñíîé ïðîãðàììû, ÷òî ïî îòíîøåíèþ ê ïðåñòóïíîìó ðåçóëüòàòó ó âèíîâíîãî íàëè÷èñòâóåò ïðåñòóïíàÿ íåáðåæíîñòü, îäíàêî íåëüçÿ îñòàâèòü áåç âíèìàíèÿ è âûøåóêàçàííûé âàðèàíò. Ïðåäñòàâëÿåòñÿ íåîáõîäèìûì âêëþ÷èòü â ñòàòüþ äâà êâàëèôèöèðîâàííûõ ñîñòàâà: ñ óìûøëåííîé è íåîñòîðîæíîé ôîðìîé âèíû ïî îòíîøåíèþ ê òÿæêèì ïîñëåäñòâèÿì.

Возможно, что установление прямого умысла, охватывающего наступление тяжких последствий влечет квалификацию действий виновного по совокупности преступлений, предусмотренных ч.1 ст.273 УК РФ и соответствующей статьи УК РФ, предусматривающей ответственность за умышленное преступление (ст.17 УК РФ). 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3.   Нарушение правил эксплуатации ЭВМ,

         системы ЭВМ или их сети

 

Наиболее спорной нормой, содержащейся в главе 28 УК РФ, является сòàòüÿ 274 ÓÊ ÐÔ, êîòîðàÿ ïðåäóñìàòðèâàåò îòâåòñòâåííîñòü çà íàðóøåíèå ïðàâèë ýêñïëóàòàöèè ÝÂÌ, ñèñòåìû ÝÂÌ èëè èõ ñåòè, ïîâëåêøåå óíè÷òîæåíèå, áëîêèðîâàíèå èëè ìîäèôèêàöèþ îõðàíÿåìîé çàêîíîì èíôîðìàöèè, åñëè ýòî äåÿíèå ïðè÷èíèëî ñóùåñòâåííûé âðåä. Îáúåêòîì äàííîãî ïðåñòóïëåíèÿ ÿâëÿþòñÿ îáùåñòâåííûå îòíîøåíèÿ ïî áåçîïàñíîé ýêñïëóàòàöèè ÝÂÌ, èõ ñåòè èëè ñèñòåìû.

Ñîñòàâ ïðåñòóïëåíèÿ ìàòåðèàëüíûé, îáúåêòèâíàÿ ñòîðîíà âûðàæàåòñÿ â äåéñòâèè èëè áåçäåéñòâèè, çàêëþ÷àþùåìñÿ â íàðóøåíèè ïðàâèë ýêñïëóàòàöèè êîìïúþòåðíîé ñèñòåìû èëè ñåòè, ïîñëåäñòâèåì â âèäå ñóùåñòâåííîãî âðåäà è ïðè÷èííîé ñâÿçè ìåæäó íèìè.

Данная норма представляет собой тот случай, когда “в уголовном законе определение общественно опасного действия (бездействия)... проводится путем так называемых бланкетных норм. Закон устанавливает уголовную ответственность за нарушение определенных правил поведения, установленных в области техники... Причем в “чисто” бланкетных диспозициях уголовный закон  не указывает вид, не раскрывает характер нарушения этих правил”.[53]

Ïðàâèëà ýêñïëóàòàöèè êîìïúþòåðíîé ñèñòåìû - ýòî ïðàâèëà îäíîé èç íèæåïåðå÷èñëåííûõ ðàçíîâèäíîñòåé:

- óñòàíîâëåííûå èçãîòîâèòåëÿìè êîìïúþòåðíîãî îáîðóäîâàíèÿ;

- óñòàíîâëåííûå ðàçðàáîò÷èêàìè ïðîãðàììíîãî îáåñïå÷åíèÿ;

- âíóòðåííåãî ðàñïîðÿäêà, óñòàíîâëåííûå âëàäåëüöàìè êîìïúþòåðíîé ñèñòåìû èëè ñåòè è ò.ä.

В нашей жизни устойчиво развиваются процессы, предоставляющие преступникам новые возможности для посягательства на охраняемые законом интересы и в то же время способные сами производить вредные последствия, если не соблюдать в отношении к ним специальные правила. По мнению А.А. Тер-Акопова, нарушение правил является самостоятельной формой противоправного поведения, которая имеет отличительные черты: специальный характер отношений, в которых возможно совершение такого преступления, особое положение субъекта нарушений правил[54].

К сожалению, как было сказано выше, до сих пор не существует единых нормативных правил, определяющих порядок защиты информации, которые служили бы основой для действия  статьи 274 УК РФ, хотя, на наш взгляд, это непременное условие правильной квалификации подобных действий. Существует ряд нормативных актов, которые устанавливают общие требования к условиям эксплуатации настольно-издательских систем с видеотерминальными устройствами:

- Временные санитарные нормы и правила для работников вычислительных центров;

- Санитарные нормы 4088-86 “Микроклимат производственных помещений”;

-  “Правила безопасности труда в издательствах и редакциях”;

- ГОСТ 12.1.030-81 (по поводу пожарной безопасности);

- ГОСТ 12.2.032-78 “ССБТ. Рабочее место при выполнении работ сидя.”

Эти правила касаются общих требований по размещению техники в помещениях, освещения, организации режима работ, соблюдения пожарной безопасности, но вопросы охраны информационной безопасности в них не рассматриваются. Их требования сводятся к установлению определенных условий размещения техники (“видеотерминальные устройства должны располагаться на расстоянии не менее 1 метра от стен”); климатических условий (“температура воздуха должна составлять не выше 25 градусов С); электробезопасности и пожаробезопасности (заземляющие устройства следует выполнять по нормам на напряжение прикосновения  или по нормам на их сопротивление) и т.д.

При анализе указанных документов, можно сделать вывод о том, что они требуют дополнения.

“Нарушение правил” представляет собой невыполнение нормативного предписания независимо от того, что оно требует: совершить действие или воздержаться от него.  Главное, что характеризует нарушение правил - безразличное или отрицательное отношение к предписанию. Если уголовно-правовой запрет связан со знанием лицом соответствующих правил или инструкций (нарушение которых признано основанием уголовной отвтественности), он не распространяется на лиц, лишенных возможности ознакомиться с этими правилами и инструкциями. В этом случае налицо не только обязанность не нарушать уголовно-правовой запрет, но и обязанность соответствующих должностных лиц ознакомить лицо, к которому обращено требование с соответствующими нормативными правилами. Для случаев совершения преступления по ст.274 УК неосведомленными лицами  целесообразно установить административную ответственность.[55]

В диспозиции нормы субъект преступления указан несколько неопределенно - “лицо, имеющее доступ к ЭВМ”, а такой квалифицирующий признак как “занятие виновным определенного служебного положения” отсутствует. По мнению некоторых комментаторов данной статьи, субъект преступления - специальный - лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, сети или системе ЭВМ и обязанное соблюдать установленные для них правила эксплуатации.

На наш взгляд, уголовная ответственность за данное преступление должна быть дифференцирована в зависимости от статуса нарушителя. Причем ответственность за одно и то же нарушение правил должна быть более высокой для тех, кто обязан соблюдать специальные правила в силу своих служебных функций (например, администратор сети). Различие опасности состоит в том, что нарушения, допускаемые должностным лицом, могут превратиться в систему и потому повлечь гораздо более серьезный вред по сравнению с теми  же нарушениями, допущенными лицом, для которого нарушение правил - случайность. Поэтому, на наш взгляд, занимаемое нарушителем положение и круг его полномочий имеют значение для квалификации содеянного.

Кроме того, некоторые авторы утверждают, что законодателем имеются в виду любые правила, даже локального характера. Если каждый пользователь будет устанавливать свои, индивидуальные  правила пользования ЭВМ, то это безгранично расширит пределы применения уголовно-правовых норм. На этот счет существуют различные точки зрения, например:  “Это могут быть общие правила по технике безопасности и эксплуатации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.)[56]

Необходимым условием наступления уголовной ответственности за данное преступление является существенный вред. Наличие такого вреда должно быть установлено судом в каждом конкретном случае, исходя из обстоятельств дела. Очевидно, что вред должен быть менее значителен, чем тяжкие последствия. Существенный вред должен выражаться в причинении ущерба важной информации, нарушение производственного процесса, создания аварийной ситуации, длительная утрата контакта между ЭВМ, соединенными в сеть или систему.

Существенность вреда – оценочная категория, определяется с учетом имущественного положения законного владельца пострадавшей информации

Между фактом нарушения  и наступившими последствиями (существенным вредом) должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст.ст.272, 273 УК РФ.

Некоторые авторы утверждают, что в соответствии со ст.274 УК РФ, в состав объективной стороны входят и действия, составляющие как физическое нарушение правил эксплуатации ЭВМ, так и интеллектуальное.[57]

Этот вопрос представляет особый интерес. так как находится в прямой связи с вопросом о характере субъективной стороны данного преступления.

Жесткое логическое построение внутренней системы программного обеспечения предполагает такую организацию работы ЭВМ, что: 1) взаимодействие пользователя и компьютера осуществляется в диалоговом режиме - в случае подачи ошибочной (по мнению ЭВМ) команды, она не будет выполнена до тех пор, пока машина не получит несколько подтверждений от пользователя; в случае установления того, что диалог с ЭВМ ведется неверно, недобросовестный пользователь будет отключен; 2) при попытке перегрузки системы путем подачи большого количества заданий или информации, та ее часть, что ЭВМ не в состоянии освоить и (или)  записать(ввести) в постоянное запоминающее устройство или оперативное запоминающее устройство, просто не будет принята к сведению. Исходя из вышеизложенного, причинение вреда информации так называемым “интеллектуальным” нарушением правил эксплуататции ЭВМ невозможно.

Любые иные случаи интеллектуального вредительства, повлекшего наступление общественно опасных последствий, перечисленных в ст.274 УК РФ, совершенного путем использования программных средств, охватывается ст.273 УК РФ.

Возможно, законодателем предполагалось, что физическое повреждение аппаратной части ЭВМ автоматически влечет уничтожение или повреждение информации, то есть программной части ЭВМ. В настоящее время производители компьютерной техники помещают машинные носители (винчестер), которые служат хранилищем информации, в специальные корпуса, обладающие рядом защитных  свойств (например, антимагнитные корпуса) именно с учетом возможности физического разрушительного воздействия. Поэтому неосторожное нарушение правил эксплуатации ЭВМ не может повлечь  уничтожение информации, а целенаправленная разрушительная деятельность, последствия которой охватывают и повреждение корпуса ЭВМ, и повреждение информации, должны квалифицироваться иначе.

Если нарушение правил эксплуатации ЭВМ повлекло чисто физическое нарушение деятельности ЭВМ и было совершено умышленно, то содеянное квалифицируется по ст.167 УК РФ “Умышленные уничтожение или повреждение имущества” или по части 2 статьи 168 УК РФ - уничтожение или повреждение имущества, совершенное путем неосторожного обращения с источниками повышенной опасности. Под источниками повышенной опасности понимаются “различные машины, механизмы, электроприборы и электрооборудование. Неосторожное обращение с ними означает их эксплуатацию без соблюдения правил по технике безопасности или в неисправном состоянии, нарушение иных правил предосторожности в обращении с ними и т.д.”[58]

Если нарушение правил эксплуатации ЭВМ было совершено лицом, отвечающим за их соблюдение в соответствии со служебными обязанностями   (например, начальник лаборатории не предпринимал никаких действий для осуществления обязательного заземления корпусов ЭВМ, что привело к возникновению пожара), то содеянное должно квалифицироваться как халатность (ст.293 УК РФ).

Кроме того, в ходе изучения правоприменительной деятельности выяснилось, что статьи 272-274 УК РФ крайне редко применяются при квалификации преступлений, которые были явно совершены посредством компьютерной техники. По мнению опрошенных практических работников, это связано с так называемой “палочной” системой учета раскрываемости преступлений. При этой системе выявление и раскрытие тяжких преступлений и преступлений средней тяжести оценивается гораздо выше, чем раскрытие преступлений небольшой и средней тяжести. Таким образом, если применение компьютерной техники не повлекло тяжких последствий, то его не принимают во внимание при квалификации содеянного как самостоятельное преступление.

ГЛАВА 3.  Некоторые аспекты по совершенствованию

российского уголовного законодательства в

сфере борьбы с компьютерными преступлениями.

 

 

В условиях стремительного развития информационных технологий информационная безопасность играет все большую роль в обеспечении жизненно важных интересов личности, общества и государства. Это положение подтверждается повышенным вниманием к данной проблеме большинства развитых стран мира, в которых защита национальной конфиденциальной информации стала одним из приоритетов государственной политики.

Криминологические прогнозы показали: преступность в мире за последние 30-40 лет увеличилась в 3- 4 раза,  средний прирост составляет 5% в год. Наиболее интенсивно растет корыстная преступность, что характерно и для России. Для нашей страны отечественные исследователи предсказывают увеличение объемов прироста корыстной преступности до 10 - 15% и более в год.[59]

Одновременно будет снижаться их раскрываемость и расти латентность. Тревожной тенденцией, которую особо отмечают криминологи, является повсеместное распространение преступлений с использованием формирующихся рыночных отношений и достижений науки и техники: фиктивные хозяйственные операции, создание лжепредприятий, махинации с ценными бумагами, хищения путем проникновения в телекоммуникационные и компьютерные сети банков, промышленный шпионаж, посягательства на интеллектуальную собственность и др.

Причем указанные тенденции прослеживаются и в исследованиях иностранных криминологов. В частности, американский криминолог Джорджетта Беннетт, выделяя шесть основных направлений развития преступности, отмечает особую опасность “кольца вокруг белого воротничка” или увеличения преступности, связанной с компьютерными операциями, безналичными деньгами, технологическими секретами, новыми видами мошеннических действий высокообразованных людей[60].

Выход из создавшегося положения видится в объединении по мере возможности усилий по созданию системы мер социально-правового контроля над противоправным поведением, имеющим транснациональный характер, в частности, связанным с использованием компьютерной техники. 

Сотрудничество между государствами в области борьбы с преступностью предусмотрено Уставом ООН, где говорится об осуществлении международного сотрудничества в разрешении проблем экономического, социального и гуманитарного характера (п.3 ст.1). Еще в 1985 году на 7 Конгрессе ООН (Милан) были разработаны руководящие принципы в области предупреждения преступности (на основе анализа ее новых форм). В указанном документе был раздел, посвященный борьбе с преступлениями, “наносящими ущерб развитию государств”, в том числе порожденных научно-техническим прогрессом. Так, говорилось о необходимости защиты промышленности от преступных посягательств, в первую очередь, в связи с тем, что НТП связан с увеличением числа преступлений, когда преступниками становятся люди, с одной стороны, не подготовленные в должной мере к управлению автоматизированными системами, не ”успевшие” за развитием и поэтому совершающие преступления по неосторожности, а с другой стороны те, кто использует возможности техники для злоупотреблений, полностью овладев новыми знаниями и новой техникой, что, в частности, привело к возникновению компьютерного мошенничества[61].

На 8 Конгрессе ООН (Гавана, 1990) данная идея получила развитие в резолюции дополнительного совещания по проблемам компьютерной преступности, в котором принимали участие и представители России. Необходимость созыва дополнительного совещания указывает на глобальность данной проблемы и на увеличение угрозы со стороны данного вида преступлений. На данном совещании компьютерные преступления были признаны разновидностью экономических, прогрессирование которых вызвано стремительным ростом использования компьютерной технологии и международных компьютерных сетей, а также удешевлением персональных компьютеров, что позволило расширить ряды потенциальных преступников.

Было установлено, что для адекватной реакции на угрозу необходим план действий для каждого государства, включающий:

- добровольные неправительственные мероприятия, под которыми подразумевается программа добровольных инициатив во внедрении принципов ответственности в промышленности, стандартов профессиональной квалификации, этических установок и кодексов поведения;

- правительственные меры, а именно - совершенствование национального уголовного законодательства;

- межправительственные меры и международное сотрудничество, а именно:

- совершенствование компьютерной безопасности и профилактических мер с учетом проблем, касающихся неприкосновенности личности, соблюдения прав человека;

- принятие мер, способствующих повышению сознательности общественности, судебных и правоохранительных органов относительно проблемы и важности профилактики компьютерной преступности;

- введения в практику соответствующей подготовки для судей и государственных служащих, ответственных за расследование компьютерных преступлений и др.

Основой для совершенствования российского национального законодательства, включая решение вопросов информационной безопасности, является Концепция национальной безопасности РФ, утвержденная Президентом РФ 17 декабря 1997 года.[62]

В этом документе определено, что национальные интересы России в информационной сфере сосредоточены на решении следующих задач:

- соблюдение конституционных прав и свобод граждан  в области получения информации и обмена ею;

- защита национальных духовных ценностей;

- обеспечение права граждан на получение достоверной информации;

- развитие современных телекоммуникационных технологий. Планомерная деятельность государства по реализации этих задач позволит РФ стать одним из центров мирового развития в 21 веке. В то же время необходима защита государственного информационного ресурса от утечки важной политической, экономической, научно-технической и военной информации. Основными направлениями обеспечения информационной безопасности являются следующие:

- установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

- совершенствование информационной инфраструктуры, ускорение развития  новых информационных технологий и их широкое распространение, унификация средств ее поиска, сбора, хранения, обработки и анализа с учетом вхождения России в глобальную информационную инфраструктуру;

- разработка соответствующей нормативно-правовой базы и координации, при ведущей роли ФАПСИ при Президенте РФ;

- развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;

- защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.

Поскольку уголовное законодательство выполняет роль основного инструмента защиты социально-экономических, управленческих и политических отношений, постольку оно должно наиболее оперативно изменяться с учетом требований действительности. В противном случае, обнаруживая  в своей структуре пробелы, оно становится криминогенным фактором, что недопустимо. Безусловно, для эффективного применения норм уголовного права необходим некий “информационный” законодательный комплекс. Такой комплекс законов начал формироваться в России с 1991 года ( с принятием Федерального закона РФ “О средствах массовой информации” от 27 декабря 1991 года). Сегодня он включает около 90 федеральных законов, не говоря о подзаконных актах, которые регулируют вопросы, связанные с различными видами информации, дифференцируют ее по уровню защиты и категориям допуска.

В настоящее время завершается подготовка законов “О персональных данных”, “О правовой информации”, “О праве на информацию”, которые соответствуют Европейской Конвенции 1985 года о защите физических лиц в связи с автоматизацией обработки сведений номинативного характера. Эта проблема напрямую касается деятельности сотрудников ОВД. В этом направлении также разработаны различные нормативно-правовые акты, ориентированные на создание более совершенной системы информационного обеспечения. Так, в 1991 году была утверждена Программа компьютеризации ОВД РСФСР на ближайшую перспективу.[63] В ней были впервые сформулированы основные задачи компьютеризации ОВД: создание и сопровождение проблемно ориентированных банков данных по всем направлениям деятельности, автоматизация оперативного управления силами и средствами, внедрение современной (безбумажной) информационной технологии, обеспечение информационного взаимодействия с базами данных других республик и международных организаций (Интерпол). Это приоритетные направления, без которых невозможно эффективно бороться с преступностью в целом и преступлениями в сфере компьютерной информации, в частности.

Обеспечение информационной безопасности, одним из направлений которого является борьба с компьютерными преступлениями, неразрывно связано с участием российских правоохранительных органов в мероприятиях международного характера. Активная роль в этом  принадлежит  Министерству внутренних дел России в целом, а также его подразделениям. “Концепция развития международных связей МВД России на период до 2005 года”[64] среди основных целей развития международных связей  называет надлежащее использование зарубежного опыта и потенциала международного сотрудничества для совершенствования деятельности органов внутренних дел, а также повышение международного престижа правоохранительной системы Российской Федерации.  Необходимо создание целостной системы отслеживания обстановки в сфере обеспечения информационной безопасности различных стран и своевременного обмена информацией о ситуации в области борьбы с компьютерными преступлениями, что невозможно без наличия достаточной технической базы.

Однако в сфере борьбы с компьютерными преступлениями, несмотря на относительную разработанность данной проблемы на общезаконодательном и нормативно-правовом уровне, остается много вопросов, как правовых, так и организационно-практических. Более того, положение в этой области критическое по ряду причин.

         Среди правовых проблем немаловажное место занимает неопределенность в области определения подследственности указанной категории преступлений. Решение этой проблемы виделось во внесении изменений в ст.126 УПК РФ.  В настоящий момент дела данной категории отнесены к подследственности сразу четырех ведомств без четкого законодательного разграничения их функций. Фактически  расследованием преступлений в сфер компьютерной информации занимаются только органы внутренних дел, в частности, отделы по экономическим преступлениям. Преступления, которые следовало бы квалифицировать по ст.ст.272-274 УК РФ, формально не относятся к их ведению, что противоречит логике и не способствует ведению борьбы с преступностью.

        Положительно оценивая появление и принятие рассматриваемой Главы Уголовного Кодекса,  нельзя не обратить внимание на имеющиеся в ней недостатки.

      Начнем с терминологии. Было бы желательно использовать современную и общепринятую. Почему именно ЭВМ – электронно-вычислительная машина? Во-первых, использование этого термина в определенной степени сужает объективную сторону. Компьютер (т.е. устройство для хранения и обработки - в самом широком смысле - информации) может быть основан не обязательно на электронной технологии. Это могут быть средства пневмоники, лазерная или световодная техника, биотехнологии и т.д. Кстати, если уж выбран термин ЭВМ, то и информацию предпочтительнее именовать (как и было принято ранее) - машинной, а не компьютерной.

Не совсем ясно, что подразумевается под словосочетанием "система ЭВМ". По мнению Ю.И.Скуратова, Н.Ф.Кузнецовой и др.[65], то речь идет о сети (скорее всего, как следует из контекста, о локальной вычислительной сети - ЛВС). В этом случае заключительные слова 'диспозиции ст. 272 "или их сети" являются повтором. С другой  стороны, сеть тоже можно назвать системой ЭВМ. В любом случае желательно соблюсти единство терминов.

Одной из серьезных ошибок правоприменителей является дача ими  исчерпывающего переченя деяний, образующих объективную сторону преступления (уничтожение, блокирование, модификация, копирование информации). В этот перечень, однако, ими не включается весьма распространенная операция, приводящая к серьезным криминальным последствиям - чтение данной информации.

В значительном числе случаев для неправомерного использования информации вполне достаточно простого ознакомления с ней.

Следовательно, по букве закона, человек, проникший к закрытой информации и узнавший коммерческую, государственную и т.п. тайну; данные о личности, позволяющие шантажировать человека и т.п. не совершает преступления в сфере компьютерной информации, что, по меньшей мере, нелогично.

Вызывает сомнение и формулирование квалифицирующих признаков в ч. 2 ст. 272. Что касается определений "группой лиц", "по сговору" и т.п., то вполне очевиден их механический перенос из традиционных уголовно-правовых норм, что  не отражает реалий данной весьма специфической сферы. На наш взгляд, было бы целесообразнее дифференцировать уголовную ответственность лиц в зависимости от уровня их легальной возможности доступа к информации. При этом следует особо выделить ответственность разработчиков аппаратных систем и программного обеспечения (в т.ч. - особенно! - разработчиков систем защиты).

С другой стороны, в существующей редакции анализируемой уголовно правовой нормы крайне сложно трактовать понятие лиц, имеющих доступ "к системе ЭВМ или их сети". Любой человек, законно включивший свой ПК (личный или служебный) в сеть, например, в Интернет, автоматически подпадает под квалифицирующий признак.

Проанализировав, прежде всего, предлагаемые меры уголовно-правовой защиты от данных преступлений, видно, что они далеко не адекватны той общественной опасности, которую представляют, и предлагаемая редакция требует отдельных уточнений и конкретизации»

В первую очередь, указанная корректировка необходима, по моему мнению, для усиления ответственности за данные деяния, в частности увеличения предусмотренных изучаемой нормы сроков лишения свободы, так как названные в действующих нормах сроки лишения свободы за совершение компьютерных преступлений делает статьи 272 и 273 практически нерабочими в сфере борьбы с данными преступлениями,

Во-вторых, необходимо внесение в статьи 272 и 273 такого квалифицирующего признака как неоднократность преступного деяния, а также совершающих компьютерные преступления по найму и использующих эти деяния для приготовления других тяжких преступлений, с обязательным увеличением тяжести уголовного наказания. Ведь не для кого не является секретом, что в связи различными объективными и субъективными причинами, определенный контингент специалистов, именуемых в зарубежной литературе хаккерами который получил распостранение и у нас в стране, и данный контингент посстоянно пополняется, занимается в виде промысла, именно теми деяниями, за которые предусмотрена уголовная ответственность согласно статей 272 и 273. Хотя следует отметить, что создание вредоносных программ, впрочем, как несанкционированный доступ в систему ЭВМ, требует не только специальных навыков, но и профессиональных знаний: освоение языка программирования высокого уровня, машинного выполнения алгоритма заданной программы, структурного расположения в компьютерной системе элементов баз данных, оперативной памяти, накопителей информации, их машинных кодов. Кроме того, логическое построение элементной базы, программного обеспечения компьютера любого типа, а в особенности компьютерной сети и баз данных, с которыми чаще всего работают пользователи, практически исключает несанкционированный доступ к компьютерной системе или сети повлекший описанные в ст. 272 ч. 1 последствия по неосторожности, для этого, необходимо  чтобы у виновного присутствовал прямой либо косвенный умысел»

Третьим элементом, требущим уточнения для проведения правильной увалификации является определение в диспозиции статей, в отношении какой именно информации и каких компьютерных систем и сетей указанные действия образуют данные составы преступления. По моему мнению  в отношении открытых систем и случаев, если сам владелец компътерной системы и компьютерной информации не принимает мер к их охране, обозначенные в статьях деяния не должны являтся престыпными,

Требует уточнения субъективная сторона данных составов преступлений, а именно умысел о отсутствие специального указания на совершения  преступления по неосторожности в чч. 1 и 2 ст. 273 и ч.1 ст. ст. 273, 274 позволяет по разному толковать данную сторону составов.

Крайне важным является уточнение юридической формулировки понятия вредоносных программ, которое и но сей день вызывает споры среди «профессионалов-компьютерщиков» не говоря уже о юристах.

Целесообразным было бы и внесение дополнений в статью 273 об осуществлении правомерных изменений вредоносного характера в компьютерную систему, охватывавшую например, деятельность создателей антивирусных программ, которые намеренно заражают компьютерную систему вирусом в целях изучения функционирования, что необходимо ддж создания эффективных антивирусных средств,

Уточнения редакции данной статьи следует учитывать  и особенность развития вирусных программ в нашей стране, включающие в себя следующие ситуации. Первая заключается в том, что большинство разработчиков программ вынуждено в настоящее время прибегать к защите авторских прав с помощью изготовления вирусов, размещаемых на программных продуктах. Соответственно, когда такая программа похищается, в результате ее последующего использования срабатывает вирус или "логическая бомба" и выходит из строя либо программное либо аппаратное оборудование. Как в таком случае следует квалифицировать действия разработчика программа? Считать это превышением пределов необходимой обороны? Так как он мог вставить в программу менее разрушительную "нейтральную логическую бомбу", А ведь как было  сказано выше, согласно Федерального Закона "Об информации, информатизации и защите информации", собственнику предоставляется право устанавливать режим защиты информации.

Другая ситуация заключается в том, что все большее распостгранение получила разработка вирусов на заказ. Не смотря на высокую стоимость "вирусов", они пользуются возрастающим спросом у отечественных предпринимателей.

Также не получило отражения в анализируемой главе такое преступление, за которое предусмотрена уголовно-правовая ответственность в ряде зарубежных стран, как незаконное использование машинного времени, при разумеется санкционированном доступе: .к компьютерной системе или сети. Эта проблема становится наиболее актуальной проблемой в связи с получившими распостранением  в России локальных и глобальных информационных компьютерных сетей, в частности сети международного уровня - "ИНТЕРНЕТ", стоимость одного часа пользования данной сетью составляет от 6 до 20 долларов США, в зависимости от региона России, неправомерное использование машинного времени специальным субъектом, имещим доступ к компьютерной системе вообще, а не конкретно к компьютерной сети, может привести к значительному ущербу в материальном плане для владельца, подключенной к компьютерной сети, системы. По этому, на наш взгляд, необходимо ввести в действующее уголовное законодательство России статью 274-1.»Кража компьютерного времени» по аналогии статьи 158 Уголовного Кодекса РФ. Объективная сторона данного преступления в сфере компьютерной информации - неправомерное завладение чужим компьютерным временем. Субъективная сторона данного деяния  должна характеризоваться как умышленное преступление, независимо от того с прямым или косвенным умыслом оно совершено. Субъект данного преступления – специальный, лицо имеющее доступ к ЭВМ или ее сети.

Приходится признать, что  статьи 272-274 УК РФ, призванные обеспечить борьбу правоохранительных органов с компьютерной преступностью, далеки от совершенства. Мы неоднократно упоминали об этом выше. Представляется необходимым внести некоторые изменения в действующее законодательство:

1. Следует отметить, что международно-правовые акты относят компьютерные преступления к разряду экономических преступлений.

Расположение статей 272-274 УК РФ в настоящее время дает основания полагать, что оно обусловлено аналогией данного вида преступлений с  транспортными преступлениями (использование компьютеров в качестве орудия преступления сходно с использованием автотранспортных средств).

Однако представляется целесообразным рассмотреть вопрос о принадлежности преступлений в сфере компьютерной информации к экономическим преступлениям или преступлениям против интеллектуальной собственности.

2. На наш взгляд,  диспозицию статьи 272 УК РФ "Неправомерный доступ  к компьютерной  информации" следует сформулировать как формальный состав преступления, поскольку нередки случаи обнаружения неправомерного проникновения  в компьютерные сети и системы финансово-кредитных учреждений ( только за 1993-1994 годы совершено несколько сотен попыток  проникновения в компьютерные сети Центрального Банка России),  однако при отсутствии соответствующих норм права невозможно привлечение  правонарушителей  к уголовной ответственности.  На наш взгляд,  устранение из формулировки статьи 272 УК РФ требования о наступлении тяжких последствий будет способствовать более эффективному применению закона. Данный подход, на наш взгляд, позволит применять уголовную ответственность независимо от цели преступника и от наступивших последствий. Если будет установлено, что преступник преследовал конкретный умысел, то уголовная ответственность должна наступать по совокупности статей УК.

3. При создании статьи 272 УК РФ "Неправомерный доступ к компьютерной информации" законодатель не учел одну из потенциальных угроз общественной безопасности в сфере обращения компьютерной информации - нарушение доступности или блокировку информации для законного пользователя посредством правомерного доступа. В значительном числе случаев лица, имеющие законные основания для пользования ЭВМ или их сетями умышленно уничтожают, блокируют, незаконно копируют информацию либо иным образом нарушают работу  ЭВМ, их сетей и систем, к которым имеют доступ.

Предлагается в части 1 статьи 272 слова "неправомерный доступ" заменить на "несанкционированное проникновение".

4. В  статье 274 УК РФ "Нарушение правил эксплуатации ЭВМ,  системы ЭВМ или их сети" вызывает сомнение термин "правила эксплуатации ЭВМ".

Правила эксплуатации  компьютерной системы могут быть одной из нижеперечисленных разновидностей:

-правила, установленные изготовителями компьютерного оборудования;

-правила, установленные разработчиками программного обеспечения;

-правила   внутреннего   распорядка,  установленные  владельцами компьютерной системы или сети и т.д.

На наш взгляд, законодателю следует уточнить, какие именно правила следует считать основополагающими в данном случае,  поскольку  при решении вопроса о привлечении к уголовной ответственности необходима ссылка на них.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

 

В результате проведенного исследования можно сформулировать следующие выводы и предложения:

- в настоящее время информационная сфера государства, общества, личности является основой для возникновения нового вида общественных отношений - информационных, которые, в свою очередь, стали одним из главных объектов научных исследований, в том числе, как объект уголовно-правовой охраны;

- основой для возникновения некоторых информационных отношений служит компьютерная информация, которая  обладает определенной спецификой в силу формы фиксации и обработки при помощи современных технологий, что  создает дополнительные возможности для преступной деятельности;

- применение компьютерных технологий для обработки информации повлекло появление нового вида преступной деятельности - преступлений в сфере компьютерной информации;

- компьютерная информация может быть определена как совокупность сведений политического, социально-экономического, личного характера, представляющие особую ценность для государства, общества и отдельных граждан, производство, хранение и использование которых осуществляется посредством компьютерной техники;

-особенности субъективной и объективной стороны преступлений, направленных против сферы обращения компьютерной информации, позволяет отграничить их от других преступных деяний и характеризовать  как предусмотренные уголовным законом общественно опасные виновные деяния, которые, будучи направленными на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники, систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека, государственной и общественной безопасности;

- в настоящее время отсутствует полноценный статистический учет и анализ преступлений в сфере компьютерной информации, что объясняется их повышенной латентностью, а также нежеланием потенциальных потерпевших (например, представителей банковских структур) взаимодействовать с правоохранительными органами в этом направлении;

- несмотря на вышеизложенное, факты свидетельствуют, что в настоящее время, уровень преступлености в сфере компьютерной информации резко возрастает, что предполагает необходимость создания эффективной системы мер уголовно-правовой борьбы с данными преступными посягательствами, что подразумевает координацию усилий различных государственных институтов, в том числе правоохранительных органов;

- основой для борьбы с преступлениями в сфере компьютерной информации должна стать правотворческая деятельность государственных органов, предусматривающая совершенствование уголовных, уголовно-процессуальных, административных и гражданско-правовых норм, регулирующих вопросы правомерного обращения компьютерной информации и вопросы ответственности за посягательства на него. Применительно к данному виду преступлений такая деятельность должна осуществляться в следующих направлениях:

1) внесение изменений в ныне существующие ст.ст.272-274 УК РФ;

2) дополнение существующих традиционных составов преступлений

( например, ст.ст. 155,158, 213 УК РФ и т.д.), новыми квалифицирующими признаками, позволяющими более  полно учитывать общественную опасность преступлений, совершаемых с использованием компьютерной техники; кроме того, с целью разграничения этих составов с составами преступлений в сфере компьютерной информации;

3) внесение изменений в действующее административное законодательство в целях нормативного обоснования наступления административно-правовой ответственности для лиц, впервые совершивших преступление в сфере компьютерной информации;

4) представляется необходимым разработка и принятие специального нормативного акта, который в сжатой форме излагал бы основные положения по обеспечению безопасности индивидуальных компьютеров и компьютерных информационных систем, обязательные для всех пользователей, такой документ послужил бы основой для дальнейшего совершенствования уголовного законодательства, в том числе;

- эффективность борьбы с преступлениями в сфере компьютерной информации во многом зависит в настоящий момент от развития международного сотрудничества в этой области. Поскольку многие страны мира (США, ФРГ, Великобритания и т.д.) имеют больший опыт борьбы с указанными преступлениями, следует учитывать его при совершенствовании средств уголовно-правовой защиты информационных отношений в России. В частности, представляется целесообразным учет  рекомендаций международных организаций и правоохранительных структур других стран, направленных на совершенствование уголовного законодательства в области борьбы с компьютерными преступлениями и практики его применения, в деятельности российских законодателей и сотрудников правоохранительных органов;

- правоприменительная деятельность в области борьбы с преступлениями в сфере компьютерной информации должна осуществляться специально подготовленными специалистами, обладающими знаниями не только в области юриспруденции, но и в области компьютерной техники и высоких технологий, что обеспечит максимальную  эффективность их деятельности, в связи, с чем очевидна необходимость создания специальных учебных заведений в системе МВД России для подготовки таких специалистов;

- для совершенствования правоприменительной деятельности в данной сфере так же необходимо решить проблему определения подследственности указанной категории преступлений в целях рационализации правоприменительной деятельности, либо передав полномочия органам внутренних дел, либо создав специальное подразделение по борьбе с преступлениями в сфере компьютерной информации и преступлениями, совершаемыми с использованием компьютерной техники;

- критерием оценки нового уголовного законодательства является правоприменительная практика. Поэтому важным представляется обобщение судебно-следственной практики  по применению ст.ст.272-274 УК РФ и дача Верховным Судом РФ разъяснений по ряду вопросов, связанных с квалификацией противоправных деяний в сфере компьютерной информации, а также дифференциацией ответственности  за их совершение;

- немаловажным является также организационно-методическое обеспечение борьбы с преступлениями в сфере компьютерной информации, заключающееся в разработке документов ведомственного характера и  методических материалов, целью которых должно стать разъяснение трудностей, связанных с применением уголовно-правовых норм, устанавливающих ответственность за преступления в сфере компьютерной информации.

 

 

 

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

 

 

 

 

1. Абдеев   Р.Ф.   Философия   информационной   цивилизации /Учеб. пособие, М.: 1994.

2. Аль-Ассаф К. Избранные аспекты обеспечения безопасности    данных в системах информативного банковского учета, в которых используются аппаратные средства, (перевод). 1987.

3. Анализ состояния национальной информационной безопасности (Аген     ство национальной безопасности США). (обзор 1998 г.).

4. Арестова О.Н., Бабанин Л.Н., Войскунский А.Е.. Коммуникация в компьютерных   сетях:   психологические   детерминанты   и последствия.// Вест. Моск.ун-та. Сер. 14. 1996.№4.

5.  Афанасьев В.Г. Социальная информация. М.: Наука, 1994.

6.  Батурин Ю.М. Проблемы компьютерного права. М., 1988.

7.  Батурин Ю.М. Компьютерное право: краткий реестр проблем.// Совет ское государство и право. 1988, № 8. С. 68.

8. Батурин Ю.М. Проблемы компьютерного права. М., Юрид.лит. 1991.

9. Беннетт Д. Криминальные смещения. Будущее преступности в Америке 1989. (По кн. В.В.Лунеева.).

10. Борьба с компьютерной преступностью за рубежом (научно-налитический обзор). М., Академия МВД РФ. 1995.

11.  Борщев А.С. Организация и тактика борьбы с компьютерными преступлениями / По материалам зарубежного опыта/,-М. МЮИ,1996.

12.   Брагинский М.И. Правовое регулирование информационных отношений в условиях АСУ. // Советское государство и право. 1976. №1. С. 40.

13.   Бреннер Д.Л. Телекоммуникации и мировая информационная технология. М.: ИНИОН, 1993.

14.   Валеева Р. Проблемы управления банком: взгляд изнутри. // Бизнес и банки. 1996. №ЗО.С.20.

15.   Венгеров А. Б. Право и информация в условиях автоматизации управления. М., 1978.;

16.  Взаимосвязь   уголовного   и   административного   права   в правоприменительной деятельности ОВД. Уч.пос. М.,1990.

17.   Виталиев Г. В. Правовая охрана программ для ЭВМ и баз данных. // Защита прав создателей и пользователей программ для ЭВМ и баз данных. С. 42-72.

18.   Волков Б.С. Мотивы преступлений. Казань, 1982.

19.   ГК РФ. Часть первая. Научно-практический комментарий под ред. Т.Е.Абовой, А.Ю.Кабалкина, В.П.Мозолина. М.:Изд-во "БЕК",1996.

20.   Государственная    программа   обеспечения   защиты государственной  тайны в РФ на 1996-1997 годы .//Собрание законодательства РФ. 1996. №12. Ст. 1057.

21.   Гринберг М.С. Технические преступления. Новосибирск:    Изд-во Новосиб.ун-та, 1992.

22.   Гринберг М.С. Преступления против общественной безопасности. Свердловск,1974.

23.   Гришанин П.Ф. Использование зарубежного опыта   в деле совершенствования уголовного законодательства РФ. /Проблемы уголовно-правовой борьбы с преступностью. (Труды Академии МВД россии). М, 1992. С.55-59.

24.   Гульбин Ю. Преступления в сфере компьютерной информации. / Российская юстиция. 1997. № 10.С.24.

25.  Домозетов X. Социологические проблемы компьютерного пиратства.//Социологические исследования. 1997. № 11. С. 111.

26.   Ершов А.П. Информация: от информационной грамотности к информационной культуре общества. /Коммунист, 1988. № 2. С.82.

27.   Законодательные меры по борьбе с компьютерной преступностью. Проблемы преступности в капиталистических странах. 1988. №10.

28.  3аконодательство   в борьбе  с    компьютерными преступлениями ./Проблемы преступности в капиталистических странах. 1989. № 1. С.10.

29.   Закупень Т. В. Информационное обеспечение взаимодействия государств-участников СНГ. Организационно-правовой аспект. М., 1997.

30.   Защита прав создателей и пользователей программ для ЭВМ и баз данных     ( комментарий российского законодательства). М., Российская правовая академия МЮ РФ. 1996.

31.   Информационные технологии управления в органах внутренних дел./Учебник. М., Академия управления МВД России, 1997.

32.   Информация (сборник научно-технических статей). М.: "Мир",1968.

33.   Карпец И. И. Криминология: современный подход и   задачи. Советское государство и право. 1989. №6. С.46.

34.  Карпец И.И. Международная преступность. М.1988.

35.   Карпец И. И. Современные проблемы уголовного права и криминологии. М.,1976.

36.   Комиссаров B.C. Преступления в сфере компьютерной информации: понятие и ответственность. //Юридический мир. 1998. № 2. С. 11.

37.   Комментарий к УК РФ.Особенная часть, /под ред Ю.И.Скуратова и В.М. Лебедева.

38.   Компьютерная преступность в ФРГ. //Проблемы преступности в капиталистических странах. 1987. №6. С.10

39.  Компьютерная преступность в Швейцарии. /Проблемы преступности в капиталистических странах. 1987. №6. С. 25

40.  Компьютерные террористы: новейшие технологии на службе преступного мира. Мн.: Литература, 1997.

41.   Конституция Российской Федерации. М., "Юридическая литература", 1993.

42.  Концепция  информационной безопасности  РФ  (проект)/Под ред-Д-С.Черешкина и В.А.Вироквского.М., Институт системного анализа РАН. 1994.

43.   Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью. // Бюллютень текущего законодательства, 1993, в.4, №2. С.79.

44.  Крюкова Н.И. Преступность несовершеннолетних в России, ее причины и пути преодоления, (автореф. дисс. на соиск. ученой степени д-ра юр.наук.) М., 1997.

45.   Кудрявцев В.Н. Общая теория квалификации. М.,1972.

46.   Кудрявцев В.Н. Генезис преступления: опыт криминологического моделирования (уч.пос.). М.,1998.

47.  Кудрявцев  В.Н.   Объективная  сторона  преступления.  М.: Госюриздат.,  1960.

48.  Куринов Б.А. Научные основы квалификации преступлений. М., МГУ, 1984.

49.  Лежиков Г. Концепция есть. А что в жизни? //Милиция. 1995. №4. С.21-23.

50.  Лейкина Н.С. Личность преступника и уголовная ответственность. Л.,1968.

51.  Лунеев В.В. Преступность 20 века. М.,Норма, 1997.

52.  Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления. //Законность, 1997,№ 1.С.9 -14.

53.   Материалы международной научно-практической конференции. Информатизация правоохранительных систем. Академия управления МВД России. - М.Часть 1,2,3.1997.

54.   Материалы международной научно-практической конференции. Компьютерная преступность:состояние,тенденции и превентивные меры ее профилактики. Мвд России.Санкт-Петербургский университет.Санкт-Петербург.1999.

55.   Мельникова   Ю.Б.   Дифференциация   ответственности   и индивидуализация наказания. Красноярск, 1989.

56.   Минаев В.А. Основные направления государственной политики по борьбе с компьтерными преступлениями. Материалы международной конференции. АУ МВД РФ.1998 С.7.

57.  Москвин С.С. Теоретические проблемы системы правовой информации в СССР./Автореф. докт.дисс. М., 1977.

58.   Никифоров И. В. Компьютерные преступления. Уголовно-правовые меры борьбы с компьютерной преступностью.// Защита информации. 1995. №5.С.18

59.   Никифоров И. В. Уголовно-правовые меры борьбы с    компьютерной преступностью и обеспечение компьютерной безопасности. // Вестн. С.-Петерб.ун-та. Сер.6.1995. Вып.4. С.92.

60.   Обзор уголовной политики ООН. Нъю-Йорк, ООН. 1994.

61.   0сужден первый российский хакер./ Конфидент. 1998. №2. С.9

62.   0тчет национального центра США по борьбе с компьютерной         преступностью. /Проблемы преступности   в         капиталистических странах. 1987. № 9. С.4.

63.   Перечень сведений конфиденциального характера (утвержден Указом  президента  РФ  от 6  марта  1997  г.)//Собрание законодательства РФ.1997, № 10. Ст.1127.

64.   Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. М.: Юридическая литература. 1993.

65.   Положение  по   обеспечению  безопасности   компьютерных информационных систем в КНР./ Борьба с преступностью за рубежом. 1994. №9. С. 12-15.

66.   Приказ МВД России № 4 от 04.01.1996 г.//"Вестник АРБ", 1996,    №2. С. 14-20.

67.   Приказ № 472 от 31 июля 1998г. "Об объявлении решения   коллегии МВД России от 1 июля 1998 г. №4 км/2"

68.   Программа компьютеризации ОВД РСФСР на ближайшую перспективу. Приказ МВД РСФСР №104-1991 г.

69.   Различные   аспекты   компьютерной   преступности./Проблемы преступности в капиталистических странах. 1987. № 3. С. 18.

70.   Расследование   компьютерных   преступлений.    /Проблемы преступности в капиталистических странах. 1984. №6. С.8.

71.   Рассолов М.М. Управление, информация и право. М., Мысль.    1983.

72.  Расширение масштабов компьютерной преступности в США. //Проблемы преступности в капиталистических странах. 1987. № 1. С.4.

73.   Расширение масштабов компьютерной преступности.//Проблемы преступности в капиталистических странах. 1987. №2.

74.   Россия в третьем тысячелетии. Преступность. Выпуск 1-/1997.Центр комплексных социальных исследований и маркетинга.

75.   Рост преступлений, связанных с использованием ЭВМ. // Проблемы       преступности в капиталистических странах. 1984. № 7. С. 13.

76.   Румянцев А.А. Новый УК и компьютерные преступления. Компьютер-ра.1995,№3.

77.   Сборник постановлений Пленумов Верховных судов СССР               и РСФСР (Российской Федерации) по уголовным делам.М., 1995.

78.   Славнова А.В.      Информация     как     экономическая       категория. //дисс...канд. экон. наук. С.- Пб. 1996.

79.   Смерть от компьютерного вируса. //"Саратов", 12.02.1996. С.2.

80.   Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации.Диссертация.М., АУ МВД РФ, 1998

81.   Смирнова Т.Г. Совершенствование законодательства в области борьбы с преступлениями в сфере компьютерной информации. Научно-аналитический обзор. - М, Академия Управления МВД России,1998.

82.   Собрание законодательства РФ, №52, 1997.Ст.5909.

83.   Собрание законодательства РФ. 1997г., № 20, ст. 2283. Там же, 1995 г., № 37,ст.3619.

84.   Советская юстиция, 1986. №7. С.13.

85.   Способы совершения компьютерных преступлений / Информатика и право: теория и практика буржуазных государств. М., ИНИОН, 1988.

86.  Теория и практика обеспечения информационной безопасности. М, 1996.

87.  Толстошеев В.В. Организационно-правовые проблемы применения электронно-вычислительной техники в аппарате управления народным      хозяйством.      //Автореф.      дисс..      на соискание... канд. юрид. наук. М.,1976.

88.   Уголовное право России. Особенная часть. Учебник./под.ред. Б.В.Здравомыслова. М.,1996.

89.   Уголовное право России. Особенная часть.: Учебник под ред. А.И.Рарога.- М.,"Триада -ЛТД",1996.

90.   Уголовный кодекс РФ. Постатейный комментарий. М., Зерцало, Теис, 1996.

91.   УК РФ:  Научно-практический  комментарий./под ред. А.В.Наумова.

92.   УК РФ: Постатейный комментарий. М.: Зерцало, Теис. 1997.

93.  Урсул А.Д. Информация. Методологические аспекты. М.: "Наука", 1971.

94.   Урсул А.Д. Природа информации. М.: "Мысль",1968.

95.   Федеральный Закон "О праве на информацию" (проект). // Российская газета. 17 сентября 1997 г.

96.   Федеральный Закон РФ "О государственной тайне" от 21 июля 1993 года.//Собрание законодательства РФ, 1997. № 41. Ст 4673.

97.   Федеральный Закон РФ "Об информации, информатизации и защите информации" от 25 января 1995 г.// Собрание законодательства РФ. 1995. № 8. Ст.609.

98.   Фигурнов В.Э. IBM PC для пользователя. Изд.б-е. М., 1996.

99.   Форман Н., Вильсон П. Использование виртуальной реальности       в психологических     исследованиях    .//Психологический     журнал. 1996.№2.С.64-79.

100.    Хананашвили М.М. Информационные неврозы. М.,1986.

101.   Харкевич А.А. О ценности информации. // "Проблемы кибернетики", 1961. Вып.4.С.31.

102.   Хоштария А. Г. Некоторые актуальные проблемы уголовной ответственности за компьютерные преступления. //Проблемы прокурорско-следственной и судебно-экспертной практики. (сб.науч.ст.) Тбилиси, 1993.

103.  Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. /Уч.пос./Саратов, 1995.

104.   Черных А. В.   Некоторые  вопросы   квалификации компьютерного саботажа за рубежом. //Советское государство и право. 1988. №8. С.72.

105.   Чечель Г. И. Смягчающие ответственность обстоятельства и их значение в индивидуализации наказания. Саратов. 1978.

106.   Шаргородский   М.Д.   Научный   прогресс   и   уголовное правое/Советское государство и право, 1969, №12 С.90

107.   Шершульский В., Едемский М., Лубнин К. На Интернет и суда нет.// "Деньги", №35/октябрь 1996 года. С.38

108.   Шпионаж (обзор). //Конфидент. 1998. № 2. С. 11.

109.   Щербаков А. Одиночество в масштабах эпидемии      // Российская газета, 30.01.1998.

110.    Этические проблемы компьютеризации   (реферативный сборник). М..ИНИОН.1990.

111.   Сопеп F. Computer viruses - theory and experiments. Proceedings of the 7th National Computer Security Conference. 1984

112.   Donn B. Parker. Computer Crime Methods. Datapro Research corp. 1985. P.3.

113.    Federal criminal code, rules and laws. St.Paul,Minn. West Publishing со. 1995. P.602.

114.   Gary S. Morris.OcHOBbi компьютерного законодательства США. /Системы безопасности связи и телекоммуникаций. 1996. № 1. С. 19.

115.   Geandertdurth Art. 126 vom. 14/9.1994.(BGBI IS 2325)

116.   Moulton R.M. Computer Crime - an emerging  law   enforsment prioiti.// Police chief. May 1988. № 5. P.47.

117.   Security World, 1986, №8. Р. 52-54.

118.    Sieber U. Der Straufrechtliche Schutz der Information // Ztschr. fur die

           gesamte Straufrechtswiss. Berlin. 1991. №3. S. 779.


[1] Компьютерные преступления в рамках настоящего диплома рассматриваются нами в узком смысле как преступления в сфере компьютерной информации, о чем более подробно будет сказано п.1  главы 1.

[2] Т.Г.Смирнова «Совершенствование законодательства в области борьбы с преступлениями в сфере компьютерной информации» Научно аналитический обзор, М. АУ МВД России.,1998 г.

[3] Карпец И.И. Криминология: современный подход и  задачи. //Советское государство и право. 1989. №6. С.46.

[4] Черных А.В. Некоторые вопросы квалификации компьютерного саботажа за рубежом. //Советское государство и право.1988. №8. С.72.

[5] Уголовное право.Особенная часть. М.1996. С.156.

[6] Ãðèíáåðã Ì.Ñ. Òåõíè÷åñêèå ïðåñòóïëåíèÿ. Íîâîñèáèðñê: Èçä-âî Íîâîñèá.óí-òà, 1992. Ñ.28

[7] Там же, с.35.

[8] Уголовный кодекс РФ. Постатейный комментарий. М., Зерцало, Теис,  1996. С.443.

[9] Пîäîáíóþ òî÷êó çðåíèÿ âûñêàçûâàëè Â.Âåõîâ, È.Êëåïèöêèé, Ñ.Ïàøèí è äðóãèå ó÷åíûå.

[10] ÓÊ ÐÔ: Íàó÷íî-ïðàêòè÷åñêèé êîììåíòàðèé./ïîä ðåä. À.Â.Íàóìîâà.Ñ. 663.

[11] Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность. 1997.№1.С.9.

[12] Комиссаров В.С. Преступления в сфере компьютерной информации: понятие и ответственность.       //Юридический мир. 1998. № 2. С.11.

[13] Там же С. 157.

[14] Уголовное право России. Особенная часть. М. 1996. С. 223.

[15] Уголовное право. Особенная часть.: Учебник. М.1996. С. 303.

[16]Уголовное право России. Особенная часть:Учебник/Под ред. Б.В.Здравомыслова. М., 1996.С.350.

[17]Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция. 1997. № 10. С.25.

[18]Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления. //Законность, 1997,№ 1.С.11-14.

[19] См.: Комментарий к УК РФ./Под ред.Ю.И.Скуратова и В.М.Лебедева.М., 1996.С.633.; УК РФ:Постатейный комментарий. М., 1997. С.582.; Комментарий к УК РФ./Под ред. А.В.Наумова. М.,1996. С.663.    

[20] Батурин Ю.М. Êîìïüþòåðíîå ïðà­âî: êðàòêèé ðååñòð ïðîáëåì.// Ñîâåòñêîå ãîñóäàðñòâî è ïðàâî. 1988, ¹ 8. Ñ. 68.

[21] Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. /Уч.пос./ Саратов, 1995. С.31.

[22] Фигурнов В.Э. IBM PC для пользователя. Изд.6-е. М., 1996. С.15, 356.

[23] Кудрявцев В.Н. Объективная сторона преступления. М.: Госюриздат., 1960. С.

[24] Êîììåíòàðèé ê ÓÊ ÐÔ. /ïîä ðåä. Þ.È.Ñêóðàòîâà è Â.È.Ëåáåäåâà.  Ñ.640.

[25] Õîøòàðèÿ À.Ã. Íåêî­òîðûå àêòóàëüíûå ïðîáëåìû óãîëîâíîé îòâåòñòâåííîñòè çà êîìïüþòåðíûå ïðåñòóïëåíèÿ. //Ïðîáëåìû 1 ïðîêóðîðñêî-ñëåäñòâåííîé è ñóäåáíî-ýêñïåðòíîé ïðàêòèêè. Òáèëèñè, 1993. Ñ. 48.

[26] УК РФ: Постатейный комментарий. М.: Зерцало, Теис. 1997. С.584.

[27] Т.Г.Смирнова «Уголовно-правовая характеристика компьтерных преступлений».Диссертация. М. АУ МВД России ,1998г.

[28] Куринов Б.А. Научные основы квалификации преступлений. С.7.

[29] Кудрявцев В.Н.  Общая теория квалификации. 1972. С.8.

[30] Комментарий к УК РФ. /под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996.С.413.

[31]Уголовное право России. Особенная часть:Учебник/под ред. Б.В.Здравомыслова.М.: Юристъ, 1996. С.353.

[32] Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления. Законность, 1997. №1. С.11.

[33]Гульбин Ю. Преступления в сфере компьютерной информации. / Российская юстиция. 1997. № 10.С.24.

[34]Уголовное право России. Особенная часть. Учебник./под.ред. Б.В.Здравомыслова. М.,1996. С.353.

[35] Научно-практический комментарий к УК РФ/под ред. Ю.Скуратова и Лебедева С.413.

[36] Ляпунов Ю., Максимов В. Там же. С.11.

[37] Куринов Б.А. Там же. С. 123.

[38] Кудрявцев В. Н. Объективная сторона преступления.С.100.

[39] Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления./ Законность, 1997. №1. С.11.

[40] Михлин А.С. Там же. С.17

[41] Шершульский В., Едемский М., Лубнин К. На Интернет и суда нет.// “Деньги”, №35/октябрь 1996 года. С.38

[42] Шаргородский М.Д. Научный прогресс и уголовное право.//Советское государство и право, 1969, №12,с.90

[43] Способы совершения компьютерных преступлений / Информатика и право: теория и практика буржуазных государств. М., ИНИОН, 1988.С.76-103

[44] Никифоров И. Компьютерные преступления. Уголовно-правовые меры борьбы с компьютерной преступностью.// Защита информации. 1995. № 5. С.18

[45] УК РФ: Научно-практический комментарий./под ред Ю.И.Скуратова и В.М. Лебедева.С.417

[46] Cohen F. Computer viruses - theory and experiments. Proceedings of the 7th National  Computer Security Conference.1984

 

[47] Компьютерные террористы: новейшие технологии на службе преступного мира. Мн.: Литература, 1997.  С. 297 - 332.

[48] Конституция РФ. М.,Юр.лит. 1993. С.18.

[49] Виталиев Г.В. Правовая охранан программ для ЭВМ и баз данных. См.: Защита прав создателей и пользователей программ для ЭВМ и баз данных. С. 42-72.

[50] Защита прав создателей и пользователей программ для ЭВМ и баз данных ( комментарий российского законодательства). М., Российская правовая академия МЮ РФ. 1996. С.206.

[51] Домозетов Х. Социологические проблемы компьютерного пиратства.// Социологические исследования. 1997. № 11. С.111.

[52] Смерть от компьютерного вируса. //“Саратов”, 12.02.1996. С.2.

 

 

 

 

[53]Куринов Б.А. Научные основы квалификации преступлений. МГУ, 1984. С.74

[54] Тер-Акопов А.А.

[55] Взаимосвязь уголовного и административного права в правоприменительной деятельности ОВД. Уч.пос. М.,1990. С.12.

[56] УК РФ: Постатейный комментарий. М.: Зерцало, Теис. С.587.

[57] УК РФ: научно-практический комментарий./ под ред. Ю.И.Скуратова и  В.М. Лебедева. С.421.

[58] Там же. С.158.

[59] Лунеев В.В. Преступность 20 столетия. М.,Норма, 1997. С.467- 468.

[60] Беннетт Д. Криминальные смещения. Будущее преступности в Америке.1989. В кн. В.В.Лунеева.

[61] Карпец И.И. Международная преступность. М.1988. С.86

[62] Собрание законодательства РФ, №52, 1997.Ст.5909.

[63] Приказ МВД РСФСР №104-1991 г.

[64]  Приказ № 472 от 31 июля 1998г. “Об объявлении решения коллегии МВД России от 1 июля 1998 г.№4 км/2”

[65] См.: Коментарий к УК РФ.

Наверх страницы

Внимание! Не забудьте ознакомиться с остальными документами данного пользователя!

Соседние файлы в текущем каталоге:

На сайте уже 21970 файлов общим размером 9.9 ГБ.

Наш сайт представляет собой Сервис, где студенты самых различных специальностей могут делиться своей учебой. Для удобства организован онлайн просмотр содержимого самых разных форматов файлов с возможностью их скачивания. У нас можно найти курсовые и лабораторные работы, дипломные работы и диссертации, лекции и шпаргалки, учебники, чертежи, инструкции, пособия и методички - можно найти любые учебные материалы. Наш полезный сервис предназначен прежде всего для помощи студентам в учёбе, ведь разобраться с любым предметом всегда быстрее когда можно посмотреть примеры, ознакомится более углубленно по той или иной теме. Все материалы на сайте представлены для ознакомления и загружены самими пользователями. Учитесь с нами, учитесь на пятерки и становитесь самыми грамотными специалистами своей профессии.

Не нашли нужный документ? Воспользуйтесь поиском по содержимому всех файлов сайта:



Каждый день, проснувшись по утру, заходи на obmendoc.ru

Товарищ, не ленись - делись файлами и новому учись!

Яндекс.Метрика