Содержание к диссертации
Введение
Глава 1. История компьютерной преступности 12
Глава 2. Информация и информационные отношения как объект уголовного права . 27
2.1. Категория объекта в современной уголовно-правовой теории . 27
2.2. Понятие "информации". Правовое регулирование информационных отношений. 36
2.3. Основные характеристики компьютера как носителя информации. 50
Глава 3. Уголовно - правовая характеристика компьютерных преступлений . 56
3.1. Виды и способы совершения преступлений в сфере обращения компьютерной информации . 56
3.1.1. Неправомерный доступ к компьютерной информации. 102
3.1.2. Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК) 115
3.1.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ) 121
3.1.4. Уголовно-правовые проблемы, вытекающие из анализа закона и практики. 124
3.2. Internet и иные преступления, совершаемые с использованием "компьютерных" инструментов. 129
3.3. Типология личности компьютерного преступника. 141
Глава 4. Компьютерное право и ответственность за компьютерные преступления за рубежом . 152
Заключение 160
Список использованной литературы
- История компьютерной преступности
- Категория объекта в современной уголовно-правовой теории
- Виды и способы совершения преступлений в сфере обращения компьютерной информации
- Компьютерное право и ответственность за компьютерные преступления за рубежом
Введение к работе
Современный этап развития российского общества
характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан. Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.
Отмечается резкое нарастание криминального
профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления. При общем сокращении краж, грабежей и разбоев, где потерпевшим выступает рядовой обыватель, возрастает число хищений крупных денежных сумм из банков и иных кредитно-финансовых учреждений, касс предприятий и организаций.
Дестабилизирующее влияние на обстановку в стране оказывает и набирающая силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. В связи с этим происходит процесс расширения масштабов преступных проявлений, который характерен практически для всех отраслей экономики России .
Одновременно с вышеуказанным развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира,
приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Так, преступники для достижения корыстных целей все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных "операций", создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию эффективного противодействия сотрудникам
правоохранительных органов, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.
Особую тревогу в этом плане вызывает появление и развитие в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.
По словам начальника отдела по борьбе с преступлениями в сфере высоких технологий УВД г.Ульяновска А.Астапенко: «Как 10 лет назад мы мало знали, что такое наркомания, так и сейчас ещё слабо представляем, что такое компьютерные преступления. Нет отработанных схем борьбы с ними, нет следственной и судебной практики.
Борьба с незаконным оборотом радиоэлектронных средств - первое, с чего начал отдел. По своей доходности этот бизнес занимает в криминальной экономике четвёртое место после наркотиков, оружия и алкоголя. С фактическим открытием границ в страну хлынул контрабандный поток западной радиопродукции. Между тем в России существуют жёсткие ограничения, чётко обозначающие, чем из этой техники можно пользоваться, а чем нельзя.
Например, у нас не разрешены устройства, позволяющие несанкционированно вклиниваться в телекоммуникационные сети. Тем не менее их ввозят. Умельцы приспосабливают приборы к местным условиям, а затем, используя несовершенство техники связи, подключаются к сети и пользуются ею за счёт законопослушных абонентов».2
Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного
количества персональных электронно-вычислительных машин явились не только новым свидетельством технического прогресса, но и с неизбежностью повлекли за собой негативные последствия, связанные со злоупотреблениями при использовании средств электронно-вычислительных машин, информационных технологий.
Необычайный рост оптической, коммуникационной и
обрабатывающей технологии в последние годы, включая развитие мощностей, объемов, памяти, скорости и визуальных возможностей привел к тому, что частные фирмы ринулись использовать технологические новшества, компьютеризируя все, начиная со служебной коммерческой информации до рекламы по программе «Уорлд Уайд Уэб».
Как свидетельствует история, когда технологические и промышленные скачки влияли на расширение экономики, они также вели к повышению изобретательности преступников. Развитие информационного обмена и компьютерных технологий как раз подтверждает эту закономерность. Общественная опасность в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных, в том числе и жизнеобеспечивающих объектов, серьезные нарушения работы электронно-вычислительных
машин и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
В зарубежных странах с высоким уровнем компьютеризации проблема борьбы с компьютерной преступностью уже давно стала одной из первостепенных. И это неудивительно. По некоторым данным, в Соединенных Штатах ущерб от компьютерных преступлений составляет ежегодно около 5 млрд. долларов. Во Франции эти потери доходят до 1 млрд. франков в год, а число подобных преступлений увеличивается ежегодно на 30-40%. Наконец, в Германии при помощи компьютеров преступники каждый год ухитряются похищать порядка 4 млрд. марок.3
На большей части территории в Российской Федерации отсутствуют широко разветвленные компьютерные сети, и далеко не везде компьютерная обработка информации пришла на смену традиционным методам работы с данными. Поэтому довольно продолжительное время российские власти демонстрировали чрезмерно терпимое отношение к компьютерным посягательствам. В качестве подтверждения сошлёмся на следующие примеры: а) до криминализации компьютерных преступлений правоохранительные органы, в первую очередь МВД, не вели статистического учёта новых технических ухищрений и не информировали о них государственное руководство и население; б) в УК РФ 1996 года криминализированы лишь 3 из 5-ти проектных составов ( не считая других возможностей, используемых за рубежом) и ни разу не упоминается
компьютерный способ как квалифицирующее обстоятельство; в) в постановлении Правительства РФ от 16 августа 2000 года №600 «О национальном плане Российской Федерации по реализации Межгосударственной программы совместных мер борьбы с преступностью на период с 2000 до 2003 года»5 заинтересованный читатель не обнаружит особых упреждающих мер по борьбе с компьютерными деликтами; г) попутно отстаёт и наука - на научных конференциях с претензионными названиями и солидным составом участников ещё несколько лет назад новая тенденция в криминальной сфере не угадывалась и не оценивалась;6 д) общий массив научных источников по теме до принятия УК РФ исчислялся в десятках единиц, что нельзя было признать достаточным ни для разработки понятийного аппарата, ни для выработки рекомендаций практикам, ни для подачи предложений de lege ferenda.
Положение изменилось к лучшему после появления в отечественном уголовном законодательстве специальной главы (28)-"Преступления в сфере компьютерной информации". Эта новелла пробудила и пока поддерживает профессиональный интерес. Множество ученых, традиционно симпатизирующих догматическому методу, занялись комментированием законодательного текста и первых уголовных дел. В их числе известные стране имена и фамилии новичков: Ю.М.Батурин, В.Б.Вехов, В.С.Комиссаров, В.В.Крылов, Ю.И.Ляпунов, И.Никифоров, Е.Панфилова, С.Попов, А.Родионов, Н.Селиванов, В.Сергеев, Б.Сырков, Д.Файков, В.Федоров, В.Черкасов, А.Черных, И.Чуищев, Н.Шиян и др. В результате большинство проблем теоретического и прикладного характера уже бурно обсуждается юридической и общественностью.
В результате трудов предшественников классический поэлементный анализ составов компьютерных преступлений не может являться основным направлением усилий диссертанта по ряду причин: а)
уголовно-правовая борьба с киберделиктами только начинается, УК не совершенен, и было бы затратно сосредотачиваться только на комментировании главы 28; б) техническое развитие в области информации постоянно опережает социальные регламенты, делает их жизнь укороченной; в) очевидно межотраслевое звучание информации вообще и её компьютерных форм, в частности; г) наконец, догматическое обследование текста статей 272-274 УК РФ оказалось не самым трудным делом; к примеру, одновременно с вступлением в силу УК РФ 1996 года в одном из центральных юридических журналов появилась блестящая статья, в которой давался обстоятельный анализ всех составов компьютерных преступлений.7
В силу этих обстоятельств автор посчитал необходимым обследовать проблему комплексно. Собственно уголовно-правовой характеристике составов (глава 3) предпосылается исторический экскурс, ибо история - это testis temporum, vita memoriale, lux veritatis (свидетель прошлого, живая память, свет правды), она предостерегает от поспешностей и односторонностей в выводах (глава 1). Вводное, фундаментальное значение по теме должна иметь и научная определённость в таких вопросах, как понятие информации и её основного носителя - компьютера, а также теория объекта преступления (в связи с тем, что сфера обращения компьютерной информации представляет собой относительно новую область юридического регулирования). Суждения по этим вопросам составили вторую главу диссертации. А завершается анализ систематизированной подборкой зарубежных данных; в силу компьютерной отсталости России, как предупреждал ещё в 1991 А.В. Черных, у нас есть шанс «изобрести что-то своё, можно использовать зарубежный, в частности британский, опыт, но
о
главное не бездействовать» .
За время действия статей УК 1996 года о компьютерных преступле ниях как в теории, так и в практике их применения выявились существенные противоречия, причинами которых, по мнению автора, являются: недостатки уголовно-правовой конструкции норм о преступлениях в сфере компьютерной информации, неверное представление о значении и роли исследуемых норм в регулировании общественных отношений, ошибки в теоретическом и практическом толковании некоторых уголовно-правовых терминов и положений ст. 272-274 УК РФ. Кроме того, наблюдается пока естественная техническая отсталость и связанная с ней психологическая боязнь правоприменителей при работе с компьютерными преступлениями. Вследствие обозначенных причин отмечается и распространенность ошибок следователей, прокуроров и судов при принятии решений о возбуждении уголовного дела, квалификации преступлений, назначении наказания. В судебно-следственной практике допускаются ошибки при отграничении неправомерных действий с компьютерной информацией от иных преступлений, совершаемых с использованием компьютерных инструментов в качестве способа преступления. Нередки случаи, когда содеянному дается неправильная оценка, и преступление квалифицируется не как компьютерное, а по другим статьям УК РФ, тем самым виновные в компьютерном мошенничестве уходят от ответственности за совершение опасного преступления. Отсутствие научно обоснованных методик, неразработанность тактики борьбы с компьютерными преступлениями делает малоэффективными принимаемые правоохранительными органами меры по выявлению, предупреждению, пресечению и раскрытию данных преступлений.
Переживаемый Россией кризис экономики и власти не позволяет пока реализовать все те декларации, которые провозглашены на законодательном уровне. Поэтому необходимы исследования и предложения, которые могли бы способствовать снижению роста компьютерной преступности. Такое положение указывает на особую значимость научного анализа ст.ст. 272-274 УК РФ и практики их применения. А в этой области
важны не только исследования проблем квалификации, но и выявление социально-правовых оснований криминализации деяний, выработка оптимальных уголовно-правовых конструкций норм о преступлениях в сфере компьютерной информации. Этим задачам и служит настоящее исследование.
В последние два десятилетия во всем мире, включая Россию, набирает все большую силу глобальный процесс информатизации всей системы общественных отношений. Этот процесс включает в себя внедрение в деятельность общественных и государственных структур новейших информационных технологий, компьютерных систем и сетей, создание информационных центров, экспертных и консульских систем.
Процесс этот реализуется на основе широкого использования современных ЭВМ и других информационных технологий. Все виды производства информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которой определяется государственной научно-технической и промышленной политикой информации. В «Концепции национальной безопасности Российской Федерации», в частности, особо затрагивается информационная сфера и ставятся две задачи: установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения; разработка соответствующей нормативно-правовой базы и координация усилий государственных органов, решающих задачи обеспечения информационной безопасности.
Сегодня объем финансовой, военной и разведывательной информации, коммерческих данных и даже личных сообщений, сохраненных и переданных с помощью компьютеров, превысил все вообразимые пределы. Правительства, военные ведомства и мировая экономика не могут работать без вычислительной техники. Вся эта сохраненная и передаваемая информация уязвима при «нападении». Никто не знает всех масштабов
компьютерной преступности, но по неформальным оценкам украдены и потеряны миллиарды долларов.
Почти каждая организация в той или иной мере сталкивалась с компьютерными преступлениями. Другое дело, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление. Это значит, что государство должно предпринимать упреждающие шаги, своевременно вносить поправки в законодательство, чутко реагировать и на отдельные фрагменты научно-технического прогресса.
История компьютерной преступности
История последних десятилетий убедительно свидетельствует о прогрессирующем (по сравнению с другими родами преступного поведения) росте компьютерных посягательств. Первое чувство восхищения умельцами-одиночками быстро улеглось, а на смену ему приходит убеждение, что «нарушение безопасности обработки и передачи электронной информации приводит к ущербу, степень и масштабы которого... могут быть соизмеримы с глобальными трагическими последствиями».
Первыми почувствовали надвигающуюся опасность и заговорили о ней «технари» - лица, занимающиеся разработкой программных продуктов и обслуживанием аппаратно-технических комплексов. Позже, что естественно, забили тревогу и юристы (Ю.М. Батурин и A.M. Жодзинский, А.В. Черных). Традиционной для публикаций стала летопись компьютерных деликтов; история ведь делается на глазах. Хорошую подборку событий этого ряда приводят, к примеру, Ю.Ляпунов и В.Максимов: «Первым человеком, использовавшим возможности электронно-вычислительной машины для совершения налогового преступления на сумму 620 тысяч долларов в 1969 году в США, считается Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее "яркими" событиями: - конец 70-х годов: хищение более 10 миллионов долларов из "Секьюрити пасифик бэнк"; - 1979 год: компьютерное хищение в Вильнюсе (78584 рубля); - 1984 год: сообщение о первом в мире "компьютерном вирусе"; 1985 год: вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США; - 1987 год: заражение в США "Пакистанским вирусом" более 18 тысяч компьютеров; - 1987-1988 гг.: появление первого "компьютерного вируса" в СССР; - 1989 год: попытка компьютерного ограбления на сумму более 69 миллионов долларов чикагского банка "Фёрст нэшнл бэнк"; блокировка американским студентом 6000 ЭВМ Пентагона; - международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ; - 1991 год: уголовное дело о хищении 125,5 тысяч долларов во Внешэкономбанке СССР, рассмотренное московским судом; - 1992 год: умышленное нарушение работы АСУ реакторов Игналинской АЭС; - 1993 год: попытка "электронного хищения" денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального Банка России по г.Москва на сумму 68 миллиардов 309 миллионов 768 рублей; 1995 год: неудачная попытка российского инженера украсть из " Сити бэнк " в США 2.8 миллионов долларов10. Территория России также становится в 90-е годы полигоном для компьютерных посягательств: 1994 год: имели место такие же факты хищений из расчетно-кассового центра г. Махачкалы на сумму 35 миллиардов 1 миллиона 577 тысяч рублей; в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 миллионов рублей; в акционерном коммерческом банке г. Волгограда - 450 миллионов рублей; в Сбербанке г. Волгограда - 2 миллиарда рублей; - 1995 год: попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из " Сити бэнк " в США 10 миллионов долларов, 400 тысяч из которых до сих пор не обнаружены.11
Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики. Так, в США группа хакеров осуществила несанкционированный доступ более чем к 50 автоматизированным банкам данных, в том числе Лос-Аламосской ядерной лаборатории, крупного ракового центра и других жизненно важных объектов США. В Нью-Йорке они проникли в компьютерные сети базы ВВС Гриффите и выкрали секретные военные данные. В другом случае в результате действий некоего Р.Морриса оказались зараженными компьютерным вирусом более 6 тысяч компьютеров и 70 компьютерных систем, в том числе компьютерные центры НАСА, Ливерморской лаборатории ядерных исследований, ряда крупнейших университетов США.
В конце 1997 года компьютерные умельцы прорвались в "Яху" - одну из самых популярных систем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения из-под ареста одного из своих коллег.
Основная масса компьютерных преступлений в США, Великобритании, Германии, Франции, Японии и других странах совершается с использованием всемирной компьютерной сети Интернет.
В штате Кентукки бывший служащий правительственного агентства по сбору налогов признался в краже 4,2 миллионов долларов из государственной казны. Этот служащий использовал компьютеры агентства, чтобы возвращать внесенные налоги фиктивной компании, которую он создал.
На судебном заседании, состоявшемся в Лондоне, семеро англичан признали себя виновными в преступном сговоре, имевшем целью кражу денег со счетов в английских банках с помощью подключения к каналам связи, которые соединяют банкоматы с банковскими компьютерами. Данные, перехваченные преступниками из этих каналов, затем были использованы ими для подделки кредитных карточек.
Расследование, проведенное ФБР, позволило выдвинуть обвинение против бывшего служащего одной американской компании. После увольнения в 1992 году он неоднократно взламывал систему речевой почты этой компании, извлекал оттуда ценную информацию и передавал конкурентам. Предполагаемому взломщику грозило тюремное заключение и штраф в 250 тысяч долларов.
Американская газета «США сегодня» сообщила об итогах проверки, которой по заданию конгресса были подвергнуты 236 крупнейших компаний США. Выяснилось, что более половины из них стали жертвами компьютерных взломщиков. В результате почти 18% этих компаний понесли убытки на сумму более 1 миллиона долларов, а две трети потеряли более 50 тысяч долларов. Причиной 20% всех взломов был промышленный шпионаж или саботаж со стороны конкурентов. Все компании выразили озабоченность возможным падением доверия к ним в том случае, если бы подробности совершенных против них компьютерных преступлений стали достоянием гласности.
Категория объекта в современной уголовно-правовой теории
Проблема объекта преступления - одна из основных и наиболее сложных в теории уголовного права. Она всегда привлекала внимание многих учёных, таких как А.А.Пионтковский, А.Н.Трайнин, Ю.А.Демидов, Н.Д.Дурманов, Е.К.Каиржанов, М.А.Гельфер, Н.И.Коржанский, Г.А.Кригер, В.Н. Кудрявцев, Б.С. Никифоров, А.Н. Панаев, В.Я. Таций, М.И. Фёдоров, Е.А. Фролов и др. Практически с первых публикаций в отечественной правовой доктрине отстаивается тот тезис, что объектом любого преступления надлежит считать общественные отношения, а не материальные предметы, ценности, уголовно-правовые нормы либо права на имущество. Первым же обратил внимание на необходимость особой чистоты в трактовке содержания объекта М.И.Фёдоров.
В концентрированном виде современные представления о понятии и значении объекта посягательства можно выразить следующим образом. Объект преступления - не постоянная, а изменчивая совокупность общественных отношения, зависящая от воли законодателя. Некоторые сферы социальных контактов могут ставиться под охрану уголовного закона, а другие - нет. Это не исключает объективности общественных отношений; они первичны применительно не только к уголовному закону, но и к самому преступлению. Преступление "посягает" всегда на объективно существующий объект, который предварительно взят под охрану государства
Многолетние дискуссии, творчество учёных, законодательные опыты, находки и ошибки практики привели специалистов уголовного права к практически единодушной оценке значимости объекта. Он объявляется важнейшим элементом состава, поскольку имеет первостатейное значение для понимания характера общественной опасности и социальной сущности преступления, а также служит необходимой предпосылкой квалификации. Наконец, объект есть "наиболее логичный и практически значимый критерий классификации и систематизации уголовно-правовых норм, рубрикаций разделов и глав УК" , отправной пункт практической деятельности юристов по уголовным делам.
В интересах настоящего исследования (компьютер -носитель, место хранения информации, соотнесение машинной или цифровой формы сведений с информацией вообще и другими формами её существования) представляется наиболее необходимыми следующие фрагменты теории объекта: понимание предмета посягательства и его соотношение с объектом -классификационные решения науки - правила квалификации при конкуренции объектов.
Общеизвестно, что окружающий человека мир предметности велик и, благодаря развитию производства, всё увеличивается за счет созданных трудом новых вещей. Уже в силу одного этого обстоятельства понятно, что право, изначально запрограммированное на типичные ситуации, охватить все предметное многообразие не сумеет. Да оно этого и не делает: "уголовно-правовое значение предмета преступления определяется в первую очередь не его физическими свойствами, а характером и содержанием выражающихся в нём общественных отношений. В уголовно-правовом смысле предмет всегда выступает в связи с конкретными общественными отношениями".
Предмет - овеществлённая часть, материализованный сегмент социальных связей. Жить в мире вещей и быть свободными от них и не замечать их нельзя. Материальные объекты вызывают здоровый и преступный интерес, они несут на себе печать трагедий и служат важными доказательствами по уголовным делам, через видоизменение материальных объектов рушится строй общественной жизни 28.
Но уголовный закон не абсолютизирует предмет, ибо он охраняет не вещи и предметы сами по себе, а те общественные отношения, которые выступают настоящим объектом посягательства29. Именно поэтому власть так криминализирует человеческие поступки, что вещественный фрагмент как бы не заметен, полностью вытесняется идеальной стороной жизни. Тогда появляется повод говорить о так называемых беспредметных преступлениях. Беспредметных - с точки зрения закона и права, а не жизни.
Компьютер и компьютерная информация в этом отношении — особая материя. Невещественность данных и сведений, пока непривычная (цифровая, машинная, сжатая, зашифрованная) форма компьютерной информации, ненаблюдаемость процесса и каналов её передачи свидетельствуют о беспредметности посягательств в этой сфере. Но есть и материализованный компонент - сам компьютер и другие части аппаратной структуры (принтер, монитор, дискеты и диски, сетевая проводка и пр.), воздействуя на которые субъект изменяет устоявшийся социально полезный уклад компьютерных коммуникаций. Надо помнить и о том, что окружающие нас вещи, в том числе и ПЭВМ, могут быть использованы в качестве орудия либо средства посягательства, могут иметь ценность сами по себе (предмет хищения), а не как предмет преступлений в области обращения компьютерной информации.
Уголовно-правовая полимерность аппаратной структуры ПЭВМ и компьютерной информации порождает сложности и ошибки не только в понимании преступлений, но и в квалификации последних. Но это -полдела . Общеизвестна мысль, что каждое преступление посягает не на одно общественное отношение, а на целый спектр, и влечёт не единственное, а множество последствий. Ограничения здесь вносит законодатель, сужая область поиска доказательств и квалификации для правоприменителей. Но и это не все. Действующий УК содержит значительное число самостоятельных составов (около 700), часть из которых близка или даже тождественна друг другу по многим параметрам - по направленности и способу посягательства, по форме вины и размеру причинённого ущерба.
Эти обстоятельства буквально приговаривают законодателя и научный мир к активности - разграничению преступлений, к поиску различных правил квалификации, и в том числе к классификации объектов. В основе последней логической операции находятся два фундаментальных положения: философская триада "общее - особенное - отдельное" и структура Особенной части УК. На этой базе возникли и культивируются две ветви классификации объектов: по вертикали - степень обобщённости охраняемых уголовным законом общественных отношений; по горизонтали -сравнительная важность охраняемых общественных отношений, которым причиняет непосредственный вред конкретное преступление.
Идея о возможности подразделения объектов посягательств на общий, родовой и непосредственный ("по вертикали") возникла в советской уголовно-правовой науке давно32. И хотя вот уже на протяжении полувека в юридической литературе такое деление используется, далеко не все его аспекты получили однозначную интерпретацию. Трёхмерная классификация постепенно уступает место четырехуровнему взгляду (общий родовой - видовой - непосредственный объекты).
Виды и способы совершения преступлений в сфере обращения компьютерной информации
Предыдущее изложение материала убеждает в том, что степень и распространенность компьютеризации в нашем обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования. Поэтому закономерным стало появление в Особенной части УК РФ 1996 г. отдельной главы, где предусмотрены нормы о преступлениях в сфере компьютерной информации.
Введение в УК РФ ст.ст. 272-274 свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовном наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.
В специальной литературе преступления, предусмотренные главой 28 УК, чаще всего называют компьютерными преступлениями. Так, Ю. Ляпунов и В. Максимов, поддерживая данную точку зрения, понимают под компьютерными преступлениями предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Другого взгляда в этом вопросе придерживается А.Н. Карахьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются ЭВМ. Ю.М. Батурин, напротив, считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, отмечая, однако, при этом тот факт, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники и поэтому правильно было бы говорить лишь о компьютерных аспектах преступлений.81
Е.И. Панфилова и А.С.Попов различают узкое и широкое понимание компьютерных посягательств. "В узком смысле - это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком -использование компьютера или другого автоматического устройства как объекта или инструмента преступления".82 И. Чуищев объясняет отсутствие в уголовном праве "единого понятия компьютерного преступления" их чрезвычайным практическим разнообразием.83 Чуть ли не исключением из общего правила ухода от дефиниций либо их предельной краткости служит позиция Московского профессора B.C. Комиссарова, которые предлагает следующее определение: "Преступления в сфере компьютерной информации - умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту".
Не способствует терминологическому единообразию и международные разработки. К примеру, в рекомендациях Совета Европы, направленных на борьбу с кибернарушениями, в одном документе -Рекомендация № R (89/9) - говорится о "преступлении с использованием компьютера", а в другом ("Рекомендация № R (95/13) - о "преступлении, связанном с использованием компьютерных технологий.
Разумеется, никакой трагедии в отсутствии общепризнанной дефиниции нет. Страна и юридический аппарат переживают стадию роста, получения компьютерного образования. Кроме того, всегда трудно созидать определение: оно, с одной стороны, должно быть достаточно емким, а с другой - достаточно специальным. Не следует забывать и о древнем римском предостережении: omnis defenitio periculosa est ( общее определение является опасным).
Наше видение этого вопроса таково. Представляется, что использовать термин "компьютерные преступления" в отношении деяний, предусмотренных главой 28 УК, можно лишь с большой долей условности. Дело в том, что понятие "компьютерные преступления" -многоаспектно. К их числу можно отнести как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления. Как предмет посягательства компьютер (аппаратная структура) является предметом преступлений против собственности, и, соответственно, его хищение, уничтожение или повреждение квалифицируется по ст.ст. 158-168 УК РФ.
Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом данной группы преступлений, поскольку машинная информация не отвечает одному из основных критериев предмета преступлений против собственности: она не обладает физическим признаком (не объективна в конкретно осязаемой форме). В этом специфика машинной информации. Следовательно, ее нельзя похитить, повредить или уничтожить, как другое имущество. Единственно, она может выступать в качестве объекта авторского права, и в этом случае ответственность наступает по ст. 146 УК (нарушение авторских прав).
Компьютер как техническое средство совершения преступления рассматривается в одном ряду с такими средствами, как оружие, автомобиль либо любое иное техническое приспособление.
В этом смысле его использование имеет прикладное значение, например, для облегчения хищения, сокрытия налогов и т.д. Такие действия в настоящее время по УК РФ не рассматриваются в качестве самостоятельных преступлений, а являются орудием совершения иных преступлений, квалифицируемых по другим различным статьям УК.
Именно в качестве орудия совершения преступления компьютер был использован в упоминавшемся выше деле Левина. Наглядной иллюстрацией возможности и иного законодательного решения может служить выделение ст. 243 в Модельном Уголовном кодексе стран СНГ, принятом Межпарламентской Ассамблеей государств - участников Содружества Независимых Государств 17 февраля 1996г., согласно которой устанавливается ответственность за хищение, совершенное путем использования компьютерной техники.86 Правда, нужно отметить, что данный кодекс носит рекомендательный характер для законодательных органов СНГ. Однако само предложение этой нормы является объективным отражением сложившейся судебной практики и не может быть просто проигнорировано.
Поместив гл. 28 в раздел IX УК "Преступления против общественной безопасности и общественного порядка", законодатель тем самым определил родовой объект посягательств искомых преступлений как отношения общественной безопасности. Это означает, помимо прочего, что потерпевшее лицо неперсонифицировано, что ущерб от компьютерных посягательств затрагивает интересы неограниченного круга лиц. Последнее, в общем, верно, несмотря на присутствие конкретного владельца информации в конкретных случаях. Да и понимаемая в главе 28 информация расположена не к автономному хранению, а к обороту. Особенностью деяний, предусмотренных гл. 28 УК, заключается в том, что предметом этих посягательств является информация, содержащаяся в компьютере. При совершении данных преступлений ущерб причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Осуществляется это с помощью компьютера как средства (инструмента) или сферы совершения преступления. Поэтому более точным было бы наименование этих преступлений привести в соответствии с наименованием гл. 28 УК РФ: преступления в сфере компьютерной информации, но с одним дополнением - в сфере обращения. Это уточнение законодательной версии соответствует традиционным представлениям об объекте посягательства как сфере социальных контактов, выводит нас из чисто технической в общественную плоскость.
Компьютерное право и ответственность за компьютерные преступления за рубежом
Проблема предоставления программному обеспечению ЭВМ правовой охраны от произвольного заимствования, копирования, тиражирования и распространения была замечена и становилась все более острой в странах, где интенсивно развивалась индустрия информатики, т.е. прежде всего в США, Японии, Франции, ФРГ, Великобритании. По данным Комиссии Европейского сообщества, мировой объем коммерческих продаж программного обеспечения составил в 1985 году от 30 до 40 миллиардов долларов. Естественно, что инвестиции такого объема требуют надежной защиты, поскольку скопированные элементы программного обеспечения ЭВМ продаются по цене, не превышающей иногда 1% цены производителя, что, естественно, наносит огромный ущерб собственнику. В этих целях были мобилизованы все известные правовые инструменты: договорное право, средства охраны ноу-хау, товарные знаки, патентное право, законодательство о недобросовестности конкуренции, законодательство об авторском праве и др. Постепенно выяснялась пригодность каждого из них служить вышеупомянутой цели, и изучался вопрос о том, не следует ли разработать специальную систему, если известные правовые инструменты не могут быть использованы или адаптированы для удовлетворения возникшей социальной потребности
Совет Европы принял несколько рекомендаций, направленных на борьбу с компьютерными преступлениями. Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство.
Многие европейские государства повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества. В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в УК и УПК Нидерландов. Консультативный комитет не дал определения компьютерных преступлений, но он разработал их классификацию.
В то же время Полицейское разведывательное управление (ПРУ), занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. ПРУ делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он орудие преступления.
Начиная с 1987г. ПРУ использует для анализа пять видов компьютерных преступлений: совершаемых обычным способом, но с использованием технической поддержки в компьютерной среде; компьютерное мошенничество; компьютерный террор (совершение преступлений с целью повреждения компьютерных систем): использование несанкционированного доступа, вредоносных программ и совершение других действий, включая физическое повреждение компьютера; кража компьютерного обеспечения (пиратство); остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории188.
Из зарубежных стран наибольший интерес несомненно представляет практика США - страны, имеющей наибольший опыт как в области вычислительной техники и разработки программного обеспечения ЭВМ, так и области правовой охраны программного обеспечения ЭВМ. Впервые в мире программа ЭВМ в качестве объекта правовой охраны была зарегистрирована в ноябре 1961 года именно в США. Как следствие этой и остальных заявок Регистр США по авторскому праву выпустил циркуляр .№61 - о регистрации программ ЭВМ. В качестве условия регистрации для предоставления правовой охраны этот документ требовал, чтобы "..элементы компоновки, выбора, расстановки и текстовые выражения имели оригинальные особенности". Тенденция к использованию авторско-правовой охраны программ ЭВМ в США получила окончательное законодательное закрепление в 1980 году путем принятия дополнения к Закону 1976 г. об авторском праве. Данное дополнение касалось двух положений: термин "компьютерная программа" был включен в перечень объектов авторского права; параграф 117 устанавливал "отсутствие нарушения правомерного владельца копии компьютерной программы при изготовлении при выдаче разрешения на изготовление другой копии или адаптации компьютерной программы, если такие действия являются неизбежными для использования программы и если новая копия предназначена только для архивных целей". В то же время параграф 102 Закона США об авторском праве исключает из сферы его действия такие объекты, как идеи, операции, способы, системы, методы, концепции, принципы и открытия независимо от формы их описания, объяснения, иллюстрирования или изображения. В соответствии с № 101 программы ЭВМ - это набор данных и инструкций, которые непосредственно или опосредованно используются в ЭВМ с целью достижения определенного результата.
Данная формулировка позволяет распространить авторско-правовую охрану как на исходные, так и на объектные программы. Кроме того, Закон об авторском праве США предполагает охрану произведения независимо от того, в какой форме оно зафиксировано на материальном носителе. Это вытекает из определения понятия "экземпляры произведения", приведенном в параграфе 101 Закона.
Несмотря на подготовленный в 1982 году Национальным Министерством торговли и промышленности проект специальной правовой охраны программного обеспечения ЭВМ, Япония в 1985 году под давлением США приняла дополнения к Закону об авторском праве, где в статью 2 было включено определение понятия "программа", которое, в соответствии с Законом, означает "выражение комбинированных инструкций, адресованных компьютеру таким образом, чтобы заставить его функционировать и получить определенный результат". В качестве исключения из сферы действия Закона статья 10(3) указывает языки программирования, правила и алгоритмы, используемые для создания таких произведений. По существу само определение, и изъятия из охраны в Законе Японии совпадают с американским вариантом. Законодательства по авторскому праву ФРГ и Франции хотя и содержат в перечне объектов охраны программы ЭВМ и программное обеспечение ЭВМ соответственно, однако, официальные нормативные определения этих понятий отсутствуют190. В Великобритании в 1985г. Закон об авторском праве был дополнен разделом, касающимся компьютерных программ. В соответствии с первым параграфом данного раздела на программы для ЭВМ распространяется действие Закона об авторском праве, поскольку они считаются литературными работами. Определение понятия "программа для ЭВМ в Законе отсутствует.
Из других зарубежных стран необходимо обратить внимание на Южную Корею, которая в 1987 году приняла Закон об охране программ для ЭВМ. Объектом охраны в соответствии с Законом является программа, определенная в Законе как произведение, выраженное в форме серии инструкций или команд, которые используются непосредственно или косвенно для достижения определенного результата в ЭВМ или других устройствах, обладающих возможностью обработки данных.