Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Преступления в сфере компьютерной информации (уголовно-правовое исследование) Дворецкий Михаил Юрьевич

Преступления в сфере компьютерной информации (уголовно-правовое исследование)
<
Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование) Преступления в сфере компьютерной информации (уголовно-правовое исследование)
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Дворецкий Михаил Юрьевич. Преступления в сфере компьютерной информации (уголовно-правовое исследование) : диссертация ... кандидата юридических наук : 12.00.08.- Волгоград, 2001.- 193 с.: ил. РГБ ОД, 61 02-12/386-0

Содержание к диссертации

Введение

Глава I. Понятие преступлений в сфере компьютерной информации и их система .

1. Понятие преступлений в сфере компьютерной информации 10

2. Система преступлений в сфере компьютерной информации 17

Глава II. Уголовно-правовой анализ и актуальные вопросы квалификации преступлений в сфере компьютерной информации .

1. Особенности объекта и предмета преступлений в сфере компьютерной информации 36

2. Содержание и специфика объективной стороны преступлений в сфере компьютерной информации 69

3. Субъективные признаки преступлений в сфере компьютерной информации 107

4. Характеристика субъекта преступлений в сфере компьютерной информации

131

Заключение 159

Библиография 163

Введение к работе

Преступления в сфере компьютерной информации - это реалии современной общественной жизни России. Они имеют свои особенности: высокую латентность, сложность своевременного выявления, трудности сбора и оформления доказательной базы. Высокая степень их латентности объясняется прежде всего: 1) общей сложной криминогенной обстановкой; 2) специфичностью предмета преступного посягательства, обуславливающей необходимость обладания специальными познаниями.

Показательно, что из 23 преступлений в сфере компьютерной информации, зарегистрированных в Российской Федерации в 1997 г., лишь шесть были закончены расследованием и выявлено только четыре лица, их совершивших. Из 69 преступлений, зарегистрированных в 1998 г., 54 расследовано и осуждено 20 человек.1

За рубежом убытки от "компьютерных преступлений" достигают 5 миллиардов долларов в год и опасность таких деяний чрезвычайно высока. Так, например, в Германии "компьютерная мафия" похищает в год до четырех миллиардов марок, во Франции потери составляют более одного миллиарда франков в год, в США - до двух миллиардов долларов. И количество подобных преступлений увеличивается там на 30 - 40 % ежегодно.2

Организационно-правовым проблемам безопасности в бывшем СССР всегда уделялось серьезное внимание. В 1973 г. при Министерстве оборонной промышленности была создана специальная служба защиты информации. Что же касается уголовно-правового аспекта, монографическое исследование данного вопроса появилось лишь в конце 80 - начале 90-х гг., а первое упоминание об уголовной ответственности за некоторые общественно опасные деяния в сфере компьютерной информации - в Законе РФ "О правовой охране

1 См.: Единый отчет о преступности в Российской Федерации за 1997 год. Ф. 453 КН. 01-СВ по РОСС. Раздел 13. Преступления
в сфере компьютерной информации; Единый отчет о преступности в Российской Федерации за 1998 год. Ф. 453 КН. 01-СВ по
РОСС. Раздел 13. Преступления в сфере компьютерной информации.

2 См.: Компьютерные технологии в юридической деятельности: Учебное и практическое пособие / Под ред. Н. Полевого, В.
Крылова. M., 1994. С. 230.

программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. Однако соответствующих дополнений в УК РСФСР внесено не было, и преступления рассматриваемой категории квалифицировались в зависимости от наступивших последствий.

Фактически с опозданием от некоторых стран на целое десятилетие в Российской Федерации УК 1996 г. была установлена уголовная ответственность за общественно опасные деяния в сфере компьютерной информации.

В результате развития программно-технических средств и повышения "компьютерной грамотности" информационные системы были внедрены во все сферы деятельности человека. Появление электронно-вычислительной техники четвертого и пятого поколений с огромными производительными возможностями обусловило компьютеризацию хозяйственной и управленческой деятельности, использование ЭВМ в космических исследованиях, оборонной промышленности, атомной энергетике и других областях жизни общества, в которых нарушение их работы чревато авариями и катастрофами с человеческими жертвами и огромным экономическим ущербом.

Дальнейшее развитие компьютерных технологий и информационных сетей, как неотъемлемой части современной международной финансовой и банковской деятельности, создало предпосылки более широкого распространения компьютерной преступности как внутри страны, так и за ее пределами. Расширяется и перечень способов совершения преступных деяний.

Совершенствование отечественной правовой базы, создание эффективной системы гражданско-правовых, административных и уголовно-правовых норм является отправной точкой борьбы с преступностью вообще и общественно опасными деяниями в сфере компьютерной информации в частности. Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности

4 и наказания за них. Бланкетный характер диспозиций соответствующих

уголовно-правовых норм требует обращения к различным правовым актам

(только федеральных нормативных актов на сегодняшний день свыше

пятидесяти), регулирующим возникающие правоотношения, и, знания

терминологии. Трудности расследования данных общественно опасных деяний

обуславливаются, кроме того: нечеткой формулировкой в теории уголовного

права понятия и сущности преступлений в сфере компьютерной информации;

наличием дискуссионных вопросов квалификации неправомерного доступа к

компьютерной информации, создания, использования и распространения

вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ,

системы ЭВМ или их сети; несовершенством законодательства,

предусматривающего уголовную ответственность.

Цель и задачи диссертационного исследования. Целью настоящей работы является комплексное изучение преступлений в сфере компьютерной информации и на основе этого уточнение их понятия, системы, выделение видов преступлений внутри этой системы; постановка и решение проблемы их квалификации, разграничение между собой, отграничение от других составов; рассмотрение вопросов ответственности и наказания за их совершение.

Достижение поставленной цели обеспечивалось путем решения следующих основных задач:

- анализ отечественного и зарубежного опыта регулирования уголовно-
правовых отношений, возникающих при совершении общественно опасных
деяний в сфере компьютерной информации;

- исследование комплекса проблем уголовной ответственности за
преступления, предусмотренные ст. 272 - 274 УК, и отграничение их от
смежных составов;

- определение понятия "преступления в сфере компьютерной информации";
внесение предложений по совершенствованию отечественного

законодательства, предусматривающего ответственность за данные преступные посягательства, и правоприменительной практики.

5 Объект и предмет исследования. Объектом диссертационного'

исследования являются закономерности, которые определяют содержание

проблем теории уголовного права и правоприменительной практики, связанных

с преступлениями в сфере компьютерной информации.

Предмет исследования составляет комплекс уголовно-правовых мер, применяемых в целях эффективной борьбы с преступлениями.

Методология и методика исследования. Методологическую основу исследования составили положения диалектического метода познания социальных явлений. При написании данной работы применялись исторический, сравнительно-правовой, формально-логический и конкретно-социологический методы анализа.

Теоретическую основу исследования составили труды по философии, теории информации и уголовного права, которые относятся к проблеме диссертации. Кроме того, были использованы материалы монографических и диссертационных исследований, посвященных проблемам защиты компьютерной информации от неправомерного доступа. Различные аспекты рассматриваемой проблемы нашли отражение в работах отечественных ученых: А. Б. Агапова, Ю. М. Батурина, Н. Н. Безрукова, С. В. Бородина, Т. А. Бушуевой, В. Б. Вехова, А. М. Жодзишского, И. И. Завадского, А. В. Касаткина, И. А. Клепицкого, В. В. Крылова, В. Д. Курушина, А. В. Ма-киенко, В. В. Мельникова, В. А. Минаева, В. С. Овчинского, В. П. Панова, П. Н. Панченко, С. А. Пашина, Л. И. Подшибихина, Н. С. Полевого, А. В. Пуш-кина, С. В. Полубинской, А. Н. Попова, В. Ю. Рогозина, И. В.Савельевой, Н. А. Селиванова, М. В. Сергиевского, В. П. Сидоренко, К. С. Скоромникова, Т. Г. Смирновой, Г. Л. Смоляна, С. Г. Спириной, Ю. А. Стрельченко, Б. X. Толеубековой, А. В.Фомина, В. Н. Цыпыко, В. В. Шуранова, Д. С. Че-решнина, А. В. Черных, Н. П. Яблокова, С. А. Яни и других авторов, а также зарубежных специалистов: У. Зибера, В. Иллингоуорта, Д. Керра, Ф. Ф. Куо, Э. Милза, Г. Морриса, С. Мэднина, Й. Райнольдса, И. Сеипянена, Д. Сяо, К. Таусенда, Д. Фехта, П. Холброна, Э. Хьювенена и др.

Нормативная база исследования включает отечественное законодательство (положения Конституции России, Уголовного кодекса и других нормативно-правовых актов, регулирующих отношения в сфере информатизации общества и' обеспечения защиты информации), рекомендации странам-участницам Европейского Совета, уголовные кодексы ряда зарубежных государств (ФРГ, США, Франции, Испании и др.) и другие международно-правовые акты, касающиеся данной проблемы. При этом были учтены положения по дополнению УК РСФСР новыми составами, проекты УК РФ, вносившиеся Государственно-правовым управлением Президента Российской Федерации, депутатами Государственной Думы - членами Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности.

Эмпирическую основу диссертации составили статистические данные, полученные в ГИЦ МВД РФ, Единые отчеты о преступности в Российской Федерации за 1997 - 2000 гг. Ф. 453 КН. 01-СВ по РОСС (Раздел 13. Преступления в сфере компьютерной информации), материалы правоприменительной практики судов Волгоградской, Калининградской, Калужской, Липецкой, Саратовской и Сахалинской областей, рассматривавших уголовные дела о преступлениях в сфере компьютерной информации, совершенные в период с 1997 по 2000 гг. и отказные материалы, свидетельствующие о практике применения отдельных уголовно-правовых норм в деятельности работников правоохранительных и судебных органов Российской Федерации.

Научная новизна исследования заключается в том, что в диссертации предпринята попытка комплексного анализа преступлений, совершаемых в сфере компьютерной информации, сформулированы выводы и предложения по совершенствованию уголовно-правовых средств борьбы с ними, по внесению изменений в конкретные статьи уголовного законодательства и отдельные элементы структуры УК, определенные способы решения некоторых спорных вопросов ответственности и наказания за данные общественно опасные деяния.

7 Новизна работы определяется полученными выводами и результатами

исследования, а также положениями, выносимыми на защиту.

Положения, выносимые на защиту. Проведенное диссертационное

исследование дало возможность обосновать и вынести на защиту следующие

положения:

1 Преступления в сфере компьютерной информации - это предусмотренные
уголовным законом виновные общественно опасные деяния, посягающие на
неприкосновенность охраняемой компьютерной информации и ее материальных
носителей, совершаемые в процессе создания, использования и распространения
компьютерной информации и информационных ресурсов, а также эксплуатации
систем обработки информации с использованием ЭВМ, системы ЭВМ или их
сетей, причиняющие или создающие угрозу причинения вреда законным
интересам собственников или владельцев, жизни и здоровью личности, правам и
свободам человека и гражданина, государственной и общественной
безопасности.

  1. В целях совершенствования уголовно-правовых мер борьбы с преступлениями данного вида целесообразно изменить название главы 28 УК "Преступления в сфере компьютерной информации", изложив его в следующей редакции: "Преступления в сфере информационных ресурсов".

  2. Родовым объектом уголовно-правовой охраны от преступлений, предусмотренных главой 28 УК "Преступления в сфере компьютерной информации", является общественная безопасность, затрагивающая права и интересы личности, общества и государства.

  3. Непосредственный объект преступлений в сфере компьютерной информации - охраняемые уголовным законом права и интересы, подвергающиеся посягательству в результате совершения общественно опасного деяния, предусмотренного ст. 272 - 274 УК.

5 Компьютерная информация как предмет преступного посягательства - это
организационно упорядоченная совокупность сведений, представляющих
ценность для личности, общества и государства, зафиксированных в ЭВМ или на

8 магнитных носителях с реквизитами, позволяющими их идентифицировать,

имеющих собственника или владельца, устанавливающего правила пользования

ими, реализующего свои полномочия на них.

6 Специфика неправомерного доступа к компьютерной информации,
создания, использования и распространения вредоносных программ для ЭВМ,
нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети
обуславливается особенностями сферы компьютерной информации.

7 В целях совершенствования уголовного законодательства,
устанавливающего ответственность за совершение преступлений данной
категории необходимо:

а) заменить термин "ЭВМ" на термины "информационное оборудование" или
"информационная система";

б) использовать в конструкции ч. 1 ст. 273 УК вместо термина "заведомо"
термин "с целью";

в) снизить возраст, при котором наступает уголовная ответственность за
создание, использование и распространение вредоносных программ для ЭВМ;

г) в целях реализации уголовной ответственности по ст. 274 УК изложить ее
в новой редакции с более точным отражением в частях данного состава
преступления определенных этапов нарушения правил эксплуатации ЭВМ,
системы ЭВМ или их сети:

"Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети:

  1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

  2. То же деяние, причинившее существенный вред.

  3. То же деяние, причинившее тяжкие последствия; др."

д) конкретизировать понятие "тяжкие последствия" в примечаниях к ст. 273,
274 УК;

е) конкретизировать понятие "существенный вред" в примечании к ст. 274'

УК;

ж) унифицировать правила эксплуатации ЭВМ, системы ЭВМ или их сети.
Теоретическая и практическая значимость исследования заключается в

том, что выводы и предложения, сформулированные в результате его осуществления, могут быть использованы как для совершенствования уголовно-правовой теории в данной сфере, так и в качестве рекомендаций работникам правоохранительных и судебных органов, что способствовало бы формированию научно обоснованной и единообразной практики применения ст. 272 - 274 УК и предотвращению возможных ошибок при квалификации. Кроме того, они являются потенциалом дальнейшей научной разработки проблем уголовной ответственности за преступления в сфере компьютерной информации.

Теоретические положения и выводы диссертации могут быть использованы при преподавании курса "Уголовное право" в средних и высших юридических учебных заведениях России, а также при подготовке методических материалов и учебных пособий по данной проблеме.

Апробация результатов исследования и внедрение их в практику. Результаты работы, основанные на них выводы, положения и рекомендации, обсуждались на кафедре уголовного права Волгоградской академии МВД России, докладывались на международной конференции "Права человека: пути их реализации" (г. Саратов, 8 - 10 октября 1998 г.), научно-практической конференции "Проблемы теории, законодательства и практики правоохранительных органов по стабилизации и снижению роста преступности в России" (г. Тамбов, 7-8 февраля 2000 г.), международном семинаре "Вопросы квалификации и расследования преступлений в сфере экономики" (г. Тамбов, 20 - 21 апреля 2000 г.), Всероссийском семинаре "Практические аспекты деятельности юриста в области налоговых отношений" (г. Тамбов, 12 - 13 сентября 2000 г.) и научно-практической конференции "Правоохранительная система России и правовой механизм обеспечения законности и правопорядка, защиты прав и свобод личности" (г. Тамбов, 14-16 февраля 2001 г.).

10 На основании проведенного исследования автором были подготовлены

предложения по изменению и дополнению Уголовного кодекса, направленные в

Комитет по законодательству и судебно-правовой реформе и в Комитет по

защите информации Государственной Думы Федерального Собрания

Российской Федерации.

По проблемам диссертации опубликована двадцать одна работа.

Диссертационные материалы используются в учебном процессе

Тамбовского государственного технического университета при преподавании курса "Уголовное право" и специального курса "Преступления в сфере компьютерной информации".

Разработанные методические рекомендации нашли применение в практической деятельности прокуратуры и УВД Тамбовской области.

Структура и объем диссертации. Структура представленной работы соответствует логике проведенного исследования. Диссертация состоит из введения, двух глав, объединяющих шесть параграфов, заключения и библиографического списка.

Понятие преступлений в сфере компьютерной информации

С необходимостью выработки понятия преступлений в сфере компьютерной информации и определения их места в системе действовавшего уголовного законодательства учёные столкнулись ещё задолго до появления этих деяний в качестве отдельных составов преступлений, то есть до принятия ныне действующего Уголовного кодекса. Это явилось итогом анализа их отличительных особенностей, специфики объекта, объективной и субъективной сторон, субъекта. Н.А. Селиванов утверждал, и его позиция верна и сегодня, что «понятия представляют собой элементарные ячейки, первооснову любой науки...».3 Первое научное обсуждение рассматриваемых деяний происходило на семинаре «Криминалистика и компьютерная преступность» в 1993 году, который проводился координационным бюро по криминалистике при научно-" исследовательском институте проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно криминалистического центра МВД России, где «компьютерные преступления» были определены как «предусмотренные законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».4 Указанное понятие не содержало упоминания о виновном характере посягательств, в нём игнорировалось указание на последствия или на возможность их наступления в результате совершения общественно опасного деяния.

Имевшиеся в отечественной уголовно-правовой литературе определение понятия данных деяний содержали, нам представляется, некоторую односторонность, предопределяемую подчёркиваемой авторами спецификой только объекта или только объективной стороны рассматриваемых составов. Так, одна часть исследователей5 относила к этим деяниям действия, в которых компьютер являлся либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров рассматривалась ими как один из способов совершения данных преступлений. Другие авторы6 относили к ним только противозаконные действия в сфере автоматизированной обработки информации и выделяла в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Таким образом, объектом посягательства признавалась информация, обрабатываемая в компьютерной системе, а компьютер являлся орудием посягательств.

Так, А.К. Караханьян, считая, что «к компьютерным преступлениям относится и «внесение изменений в информацию на различных этапах её обработки в программное обеспечение, а также овладение информацией», упускал, при этом из виду специфику прав и интересов, нарушаемых при совершении этих преступлений, подчёркивая лишь особенности действия при рассматриваемом посягательстве.

По мнению В.Б. Вехова, «под компьютерными преступлениями нужно понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства». На наш взгляд, автор, исследовав не всю совокупность существующих уголовно-правовых проблем в данной сфере, сосредоточил основное внимание на анализе компьютера как носителя машинной информации. Это представляется вполне логичным, так как он не имел тогда возможности ставить проблемы и делать выводы, ссылаясь на ст.ст. 272-274 УК.

Н.С. Полевой и В.В. Крылов считают, что «сфера компьютерных преступлений не ограничивается хищением материальных ценностей, в частности, денежных средств, и к ним следует относить любое противоправное действие, где компьютер выступает в качестве орудия преступления либо в качестве объекта, на который они направлены».9 В настоящее время это определение практически утратило своё значение в связи с принятием ныне действующего УК, определением родового объекта преступлений в сфере компьютерной информации и круга совершаемых общественно опасных деяний.

Сравнительный анализ положений проекта изменений и дополнений УК РСФСР, проектов Уголовного кодекса и принятого кодекса свидетельствует об определённой трансформации взглядов на эту группу преступлений, которая выразилась, прежде всего, в отказе законодателя от использования термина «компьютерные преступления» и появления главы 28 «Преступления в сфере компьютерной информации»,10 что не всеми учёными признаётся правильным. Так, К. С. Скоромников, говоря о частом его использовании в правоприменительной практике в отношении общественно опасных деяний с применением средств вычислительной техники и об отсутствии в ныне действующем УК, предлагает, «учитывая, что он прочно вошёл в профессиональный лексикон у нас в стране и за рубежом»,11 его сохранить и ввести в официальную судебную статистику, как условное наименование не только преступлений, предусмотренных главой 28, но и совокупности с ними по другим статьям УК. На наш взгляд, с таким выводом согласиться нельзя, так как использование терминов, отсутствующих в действующем законодательстве, в том числе и в судебной статистике создаёт определённую нестабильность понятийно-терминологического аппарата, сложность при отграничении одних составов от других. Тем более, что зарубежная и отечественная правоприменительная практика свидетельствует о появлении новых деяний в рассматриваемой сфере, которые осуществляются не только посредством ЭВМ, системы ЭВМ или их сети, но и с помощью телекоммуникационного оборудования, перечень которого постоянно расширяется. Таким образом, в уголовно-правовой литературе применительно к наименованию, а, следовательно, и к понятию рассматриваемой группы преступлений существуют две позиции, когда одни учёные предлагают наименовать эту группу деяний «компьютерные преступления», другие «преступления в сфере компьютерной информации». Такое положение объясняется историей развития отечественного уголовного законодательства. Рассмотрим определения понятий преступлений в сфере компьютерной информации, данные в уголовном праве в 90 гг., сформулированные на основании ныне действующего Уголовного кодекса. Так, С.В.Бородин рассматривает преступления в сфере компьютерной информации как общественно опасные деяния, которые «конкретно направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации». На наш взгляд, недостатками этого определения являются: 1) отсутствие указания на формы вины рассматриваемых преступлений; 2) неуказание на последствия и на их взаимосвязь; 3) объектом преступлений выступает не «часть установленного порядка общественных отношений», а интересы личности, общества, государства, охраняемые уголовным законом в области безопасности изготовления, использования и распространения компьютерной информации, информационных ресурсов, систем и технологий. И.А. Клепицкий понимает под преступлениями в сфере компьютерной информации «предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершённое во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и

Система преступлений в сфере компьютерной информации

Уголовно-правовой анализ преступлений в сфере компьютерной информации требует первоначально рассмотреть их систему. Научно-обоснованная систематизация и классификация общественно опасных деяний имеет исключительно важное значение, так как является необходимой предпосылкой, обеспечивающей правильность законодательной и правоприменительной деятельности. М.Д. Шаргородский писал: «Наука и практика после принятия законодателем определённой системы делают из этого важнейшие выводы для понимания содержания закона, для выявления задач, которые преследовал законодатель, когда он издавал этот закон».18 Таким образом, в рассматриваемой сфере компьютерной информации систематизация Особенной части кодекса значима для того или иного толкования уголовно-правовой нормы и для отнесения конкретного деяния к числу наказуемых или ненаказуемых, подпадающих под один или другой состав, предусмотренный статьями 272-274 УК.

Разработка правовой базы для борьбы с деяниями, совершёнными в сфере компьютерной информации в Российской Федерации, началась в 90 гг. Первоначально эта работа сводилась к изучению зарубежного опыта регулирования уголовно-правовых отношений, возникающих в результате преступных посягательств. Прежде всего, было проведено исследование УК США, Великобритании, Канады, Франции, Испании, Нидерландов, Германии, Швейцарии и ряда других стран, предусматривающих ответственность как за совершение отдельных видов данных преступлений, так и по их группам, относящим отдельные действия или бездействие с использованием компьютерной техники или в отношении неё к категории уголовно-наказуемых деяний. Анализ отечественной научной литературы тех лет по данной проблеме свидетельствует об отсутствии у учёных единой позиции на её разрешение. Так, А.В. Черных предлагал бороться с деяниями, «предметом которых является интеллектуальный элемент ЭВМ, в двух основных направлениях: - создание уголовно-правовых норм, предусматривающих раздельную защиту баз данных программного обеспечения ЭВМ, а также «осязаемых» элементов электронно-вычислительных систем (имеются в виду отдельные узлы и детали компьютерной техники); - использование существующего законодательства».19

Для осуществления первого направления необходимо было определить наиболее полный перечень деяний, требующих уголовно-правового регулирования. Одну из таких классификаций предложили Ю.М. Батурин и A.M. Жодзишский, изучившие более тысячи уголовных дел о нарушении режимов эксплуатации ЭВМ, имевших место за рубежом. Они также полагали, что большинство из приведенных посягательств подпадало под действие отдельных составов преступлений УК РСФСР 1960 года, отмечая при этом однако, что «существует острая необходимость в расширении круга общественно опасных деяний, связанных с компьютерами, признанием их преступными».21 Ими было предложено такие деяния, как «уничтожение носителей с магнитной информацией, уничтожение файлов или сообщений и программ; несанкционированное изменение(модификация) записей файлов, сообщений или подмена их, а также программ и т.п. - ввести в составы, предусмотренные ст. 93 УК РСФСР (Хищение государственного имущества, совершённое путём мошенничества) и ст. 175 УК РСФСР (Должностной подлог) квалифицирующий признак - совершение преступления с использованием средств вычислительной техники.22

Противники данной позиции23 мотивировали свои возражения тем, что предлагаемый ими квалифицирующий признак имеет большое значение для совершенствования методики выявления, предупреждения и раскрытия рассматриваемых преступлений, а не для конкретизации объективной стороны преступления.

Несмотря на различные подходы к решению этой проблемы, общим для представленных мнений являлось предложение о необходимости конструирования примерно одинаковых составов преступлений. Законодательная попытка криминализации рассматриваемых деяний была осуществлена в проекте Закона РСФСР « Об ответственности за правонарушения при работе с информацией» (версия от 6 декабря 1991 г.), где декларировалась необходимость решения вопроса о защите информации, о борьбе с преступлениями, которые совершаются при работе на компьютерной технике, предусматривались основания наступления ответственности. Положительным моментом данного проекта, так и не дошедшего до окончательного рассмотрения, являлось признание необходимости урегулирования этих проблем на законодательном уровне. Многие предлагавшиеся составы преступлений нуждались в доработке, особенно в уточнении объективных и субъективных признаков, а статьи целесообразно было бы объединить. Однако, несмотря на это, данный проект закона имел важное значение, так как определил дальнейшее направление этой работы, а в последующих вариантах закона были использованы уже наработанные подходы в разработке составов "компьютерных преступлений".

Особенности объекта и предмета преступлений в сфере компьютерной информации

Проблема объекта преступлений в сфере компьютерной информации относится к числу сложных, спорных, и на сегодня, в силу ряда причин малоизученной в науке уголовного права. В известной мере это обусловлено и тем, что общетеоретические аспекты учения об объекте преступления в настоящее время подвергаются пересмотру. Сказанное относится как к пересмотру содержательной стороны объекта преступлений, в качестве которой долгое время выступали общественные отношения, так и к принципу построения системы Особенной части Уголовного кодекса.

Прежде чем приступить к характеристике видов объектов в сфере компьютерной информации необходимо остановиться на характеристике того положения, которое сложилось применительно по этому вопросу после принятия ныне действующего УК.

Трехступенчатая классификация объектов преступлений (общий, родовой и непосредственный) соответствовала структуре УК РСФСР 1926 года и УК РСФСР 1960 года, Особенная часть которых делилась только на одни главы, ныне действующего Уголовный кодекс с принципиально новой структурой деления Особенной части не только на главы, но и на разделы, объединяющие отдельные главы, сделал, наконец, необходимым использование четырехступенчатой классификации, предложенной Е.А. Фроловым, который внутри родового объекта выделял «видовой объект, относящийся с родовым, как часть с целым или, иначе говоря, как вид с родом».37 Принимая во внимание вышеуказанные позиции, мы полагаем, что в УК система преступлений в сфере компьютерной информации представляет собой основанное на едином критерии (принципе) распределение всех преступлений, включенных законодателем в главу 28, по группам, в основу которых положен объект и предмет посягательства.

На наш взгляд, в основе выделения глав в разделе IX Особенной части лежит родовой объект посягательства. Видовой же объект существует внутри родового. Рассматриваемый раздел выделен по признакам однородности объектов, находящихся в нем преступлений, посягающих при этом в той или иной степени на общественную безопасность. По указанным причинам мы полностью согласны с B.C. Комиссаровым, выделяющим среди характерных черт IX раздела «четкую систематизацию уголовно-правовых норм в зависимости от группового объекта».

Родовой объект преступлений в сфере компьютерной информации предопределён уже самим фактом размещения соответствующей главы в разделе «Преступления против общественной безопасности и общественного порядка».

Как правильно считает B.C. Комиссаров «поместив данную главу в раздел IX «Преступления против общественной безопасности и общественного порядка», «законодатель определил родовой объект посягательства преступлений сфере компьютерной информации как отношения общественной безопасности».

В уголовно-правовой литературе по поводу определения родового объекта преступлений в сфере компьютерной информации нет существенных расхождений. Так, в учебном пособии «Новое Уголовное право России» под редакцией профессора Н.Ф. Кузнецовой авторы считают, что «объектом преступлений в сфере компьютерной информации выступают отношения общественной безопасности», полагая при этом, что «анализ наименования главы 28 позволяет уточнить, какая из сторон общественной безопасности является объектом посягательства анализируемой группы преступлений. По их мнению, «объектом охраны в данном случае является совокупность общественных отношений, связанных с производством, использованием, распространением и защитой информации и информационных ресурсов».40 Близким по содержанию является мнение А.В. Пушкина, считающего, что «родовым объектом преступлений в сфере компьютерной информации являются общественные отношения в части установленного законодательством РФ и иными нормативными актами порядка создания, использования и распространения компьютерной информации, информационных ресурсов, а

также эксплуатации обработки информации с использованием ЭВМ».

Такой же позиции придерживается Т.Г. Смирнова, полагающая, что «... родовым объектом данной группы преступлений является общественная безопасность».42

Родовой объект - это часть общего объекта, представляющего собой группу однородных интересов, охраняемых уголовным законом, на которые посягает однородная группа преступлений, имеющий принципиально важное значение для построения системы Особенной части Уголовного кодекса, так как он положен в основу ее деления на разделы и на отдельные главы. Глава 28 располагается в разделе IX «Преступления против общественной безопасности и общественного порядка», из чего возможно сделать вывод о том, что родовой объект рассматриваемых преступлений - общественная безопасность. При этом содержанием отношений по поводу безопасного использования автоматизированных систем обработки данных будут выступать действия, затрагивающие права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага.

Содержание и специфика объективной стороны преступлений в сфере компьютерной информации

Объективную сторону анализируемых составов образуют те признаки, которые характеризуют их с внешней стороны: общественно опасное деяние (действие или бездействие), общественно опасные последствия (преступный результат), причинная связь между ними, способ, орудия и средства, место, время и обстановка совершения преступления. Из особенностей непосредственного объекта исследуемых преступлений вытекают и особенности их объективной стороны. Как правильно, отметил Б.С. Никифоров, «вред, ущерб охраняемому объекту может быть причинен не любыми, а только определенными действиями, характер которых определяется свойствами самого объекта».107 Строение объективной стороны рассматриваемых преступлений обладает специфическими особенностями. Их причины находятся в сфере совершения общественно опасных деяний - в сфере компьютерной информации. Данные составы преступлений в первую очередь отличаются друг от друга по признакам объективной стороны, то есть по характеру общественно опасного деяния (действие или бездействие). Ими, исходя из анализа составов, являются активные действия. Они в статье 272 УК обозначены как «неправомерный доступ к компьютерной информации». В статье 273 УК объективная сторона характеризуется следующими целенаправленными альтернативными действиями: «создание программ для ЭВМ или внесение изменений в существующие программы», «а равно использование либо распространение таких программ или машинных носителей с такими программами». Диспозиция статьи 274 УК в качестве признака объективной стороны содержит указания на то, что он выражен «в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети», которое может быть совершено как путём действия, так и путём бездействия. Так как используемые для характеристики объективной стороны термины применяются в отношении новой категории общественно опасных деяний преступлений в сфере компьютерной информации - и, учитывая то, что разъяснений Пленума Верховного Суда Российской Федерации, конкретно в отношении этой группы преступлений еще нет, нам представляется необходимым проанализировать все признаки объективной стороны этих преступлений более подробно. Данный анализ, естественно, не может быть чисто умозрительным, а должен опираться на существующие нормативные акты, регулирующие различные стороны рассматриваемой проблемы, содержащие толкования этих признаков, от которого необходимо отталкиваться при рассмотрении этих составов преступлений и учитывать те теоретические положения, которые существуют по этим вопросам в уголовно-правовой науке.

В Уголовном кодексе Российской Федерации введены новые термины, которые определяют противоправные действия в отношении компьютерной информации: неправомерный доступ (статья 272); создание, использование, распространение вредоносных программ (статья 273); внесение изменений в существующие программы (статья 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274). Преступными последствиями перечисленных действий является уничтожение, блокирование, модификация, копирование информации; нарушение работы ЭВМ, системы ЭВМ или их сети (статьи 272-274 УК). Последствиями, используемыми законодателем в качестве квалифицирующих признаков этих преступлений выступают «тяжкие последствия» (ч.2 ст. 273 и ч.2 ст. 274 УК), «существенный вред» (ч.1 ст. 274 УК).

Составы преступлений в сфере компьютерной информации, за исключением ч. 1 ст. 273 УК, материальные, то есть для наступления уголовной ответственности за совершённые действия, обязательными являются перечисленные в статьях 272, ч.2 ст. 273, 274 УК последствия и причинная связь между деянием и наступившим преступным результатом. Анализ содержания терминов, используемых законодателем при формулировании статей 272-274 УК, с учетом уже существующего нормативного регулирования данной сферы, в целом необходим для получения полной характеристики рассматриваемых преступлений.

При совершении преступления, предусмотренного ст. 272 УК, объективная сторона выражена в «неправомерном доступе к охраняемой законом компьютерной информации». Термин «доступ» не является часто используемым уголовно-правовым термином. Так в УК РСФСР 1960 года (с последующими изменениями и дополнениями) он встречается лишь дважды: в статье 154.3 «Незаконное повышение или поддержание цен», которая была введена Законом Российской Федерации от 1 июля 1993 года,108 и в статье 672 «Разработка, производство, приобретение, хранение, сбыт, транспортировка биологического оружия».

В ныне действующем Уголовном кодексе данный термин используется три раза: в статье 178 «Ограничение доступа на рынок», в статье 272 «Неправомерный доступ к компьютерной информации» и в статье 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». В юридической литературе имеются различные позиции по поводу понятия «неправомерного доступа», которые мало чем отличаются друг от друга, так как в основу «неправомерности» кладётся, как правило, отсутствие соответствующего разрешения со стороны владельца информации или наличие соответствующего права у субъекта. Так, по мнению С.А. Пашина, «доступ к компьютерной информации считается неправомерным, если: лицо не имеет права на доступ к компьютерной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил его защиты».109 СВ. Бородин считает, что «под неправомерным доступом к охраняемой законом информации следует понимать самовольное получение информации без разрешения собственника или владельца. При этом, неправомерный доступ к компьютерной информации характеризуется ещё и нарушением установленного порядка обращения к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает правомерности доступа к ней»..

Похожие диссертации на Преступления в сфере компьютерной информации (уголовно-правовое исследование)