Содержание к диссертации
Введение
Глава 1. Международная уголовно-правовая и криминологическая оценка преступлений в сфере электронно-цифровой информации 18
1 Историко - правовой аспект криминализации преступлений в сфере электронно-цифровой информации 18
2 Криминологическая характеристика преступлений в сфере электронно-цифровой информации 37
3 Типология личности преступника в сфере электронно-цифровой информации 55
Глава 2 Состояние и тенденции развития отечественного, зарубежного и международного уголовного законодательства в сфере защиты электронно-цифровой информации 72
1 Уголовно-правовые аспекты противодействия преступлениям в сфере электронно-цифровой информации в России и зарубежных странах 72
2 Современное состояние международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации 104
3 Проблемы унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации ... 129
Глава 3 Основные направления повышения эффективности международного сотрудничества в сфере защиты электронно-цифровой информации (уголовно-правовой и криминологические аспекты) 153
1 Обоснование террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации 153
2 Развитие основных элементов концепции международной информационной безопасности в борьбе с преступлениями в сфере электронно-цифровой информации 173
Заключение 200
Список использованной литературы 217
Приложения 247
- Криминологическая характеристика преступлений в сфере электронно-цифровой информации
- Уголовно-правовые аспекты противодействия преступлениям в сфере электронно-цифровой информации в России и зарубежных странах
- Проблемы унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации
- Обоснование террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации
Введение к работе
Актуальность темы диссертационного исследования В настоящий период мировое сообщество переживает беспрецедентный феномен информационной револющш Так в Окинавской Хартіш глобального информационного общества, принятой на саммите в шопе 2000 года лидерами «восьмерки», было отмечено, что «информационно-коммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества XXI века»1 На современном этапе развития общества информационные компьютерные технологии широко применяются в различных сферах общественной жизни экономике, политике, культуре Информация играет огромную рочь в жизни каждого конкретного человека Информация явтяется предметом хозяйственного оборота, а информационные отношения становятся объектом публичных правоотношений В тоже время информация, в том числе и электронно-цифровая (компьютерная), все чаще становится предметом преступных посягательств
В связи с этим на Конгрессах ООН (8-й, 9-й, 10-й, 11-й), на сессиях Генеральной Ассамблеи ООН (53-й, 54-й, 55-й, 56-й, 57-й, 58-й, 59-й, 60-й, 61-й, 62-й), на Всемирной встречи на высшем уровне по вопросам информационного общества (Женева 2003 г, Тунис 2005г) неоднократно принимались решения, призывавшие государства активизировать усилия на национальном и международном уровнях в борьбе с компьютерными преступлениями Этим мировое сообщество признало международную информационную безопасность как глобальную задачу и как необходимое условие существования человечества в XXI веке
Однако по данным ООН ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия2 Только в США ежегодный экономический ущерб от такого рода преступления составляет около 10 млрд долларов, причем многие потери не обнаруживаются или о них не сообщаются В Российской Федерации количество официально зарегистрированных преступлений, совершаемых в сфере компьютерной информации, до 2006 года также неуклонно росло (в 1997 году зарегистрировано 23 преступления, в 1998 г - 67, в 1999 г - 285, в 2000 г - 800, в 2001 - 2072, в 2002 г - 4050, в 2003 г - 7540, в 2004 г - 8739, в 2005 - 10214, в 2006 г - 8889, в 2007 г - 7236)3 В тоже время число лиц, осужденных за преступления в сфере компьютерной информации незначительно (в 1998 году за данные преступления было осуждено 7 человек, в 2003 г -152, в 2004 г -136, в 2005 г -213, в 2006 г -191, в 2007
Окинавская Хартии глобального информационного общества // Дипломатический вестник 2000 №8 С 52
2 Волеводз А Г Противодействие компьютерным преступлениям Правовые основы
международного сотрудничества М, 2002 С 20
3 По данным ГИАЦ Министерства внутренних дел Российской Федерации на 16 05 2008
г -241)1 К этому необходимо добавить, что по оценкам специалистов значительная часть (до 90%) преступлений данного вида остается за рамками реально выявленных и раскрытых В связи с этим необходимо констатировать, что именно в указанной сфере регулирования общественных отношений отечественный уголовный закон оказался не вполне адаптированным к стремительному развитию информационно-телекоммуникационных технологий и внедрению их в повседневную жизнь общества
Рассматриваемая проблема актуализируется еще в связи с необходимостью эффективного уголовно-правового регулирования отношений в указанных сферах не только на государственном, но и на международном уровне, так как преступления в сфере электронно-цифровой (компьютерной) информации в большинстве случаев являются трансграничным и осложненными международными публичными отношениями Так в современных условиях происходит формирование нового вида международного терроризма - информационного терроризма и его разновидности - компьютерного терроризма (кибертерроризма) Одновременно возрастают угрозы, связанные с применением информационного оружия В национальной военной стратегии, доктринах и уставах США с 1992 года применяются новые военно-политические термины «сетевая война», «информационная операция», «сетевая компьютерная атака», «оружие массового воздействия» Ущерб от компьютерного терроризма и применения информационного оружия (сетевых компьютерных атак) может быть сопоставим с оружием массового уничтожения в случае применения его против информационного сегмента критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т п), а также индивидуального и массового сознания Подтверждением этому является широкомасштабная информационная война, развернутая США и их союзниками в СМИ, против Российской Федерации, которая сопровождала и обеспечивала вероломную агрессию Грузии против Южной Осетии и коллективных миротворческих сил Одновременно с этим были заблокированы электронные сайты российских и иностранных информационных агентств, передающих объективную информацию о событиях, происходящих в Южной Осетии 7-14 августа 2008 г Однако по действующему УК РФ привлечь к уголовной ответственности лиц, виновных в этом, оказалось невозможным
Проведенный анализ показывает, что в настоящее время международная нормативная правовая база в этой сфере недостаточно разработана и неэффективна в действии Большинство документов, таких как резолюции ООН, рекомендации Совета Европы и принципы Организации Экономического Сотрудничества и Развития (ОЭСР) носят
1 По даны Судебного департамента при Верховном суде Российской Федерации на 16 05 2008
рекомендательных характер и необязательны для применения всеми государствами Попытка ратифицировать обязательный для стран-участников нормативный правовой акт (Конвенцій о киберпреступности ETS № 185 (Будапешт, 23 112001)) обнаружила несогласованность позиций мирового сообщества в сфере уголовно-правового регулировашія защиты компьютерной информации Российская Федерация указанную Конвенцию до настоящего времени также не подписала Таким образом, наше государство, по определенным объективным и субъективным причинам, не принимает участие ни в одном международном договоре, регулирующем вопросы правовой защиты электронно-цифровой (компьютерной) информации
Актуальность темы диссертационного исследования подтверждается еще и тем, что решаемые в работе теоретические и практические задачи указаны в приоритетных проблемах научных исследовашгіі в области информационной безопасности Российской Федерации (гуманитарные проблемы обеспечения информационной безопасности РФ №№ 4, 14, 22, 28, 29, 30), одобренных секцией по информационной безопасности научного совета при Совете Безопасности Российской Федерации1
Степень научной разработанности темы Проблемы уголовно-правовой защиты электрошю-цифровой (компьютерной) информации уже достаточно подробно рассматривались в качестве объектов научного исследования в монографиях, диссертационных исследованиях, публикациях в научной литературе
Так исследования преступлений в сфере компьютерной информации проводились в диссертационных работах по уголовному праву и криминологии, выполненных Т Г Смирновой, С И Ушаковым, В В Воробьевым, В А Бессоновым, С Г Спириной, М Ю Дворецким, С Ю Бытко, С Д Бражником, В С Карповым, Д Г Малышенко, А М Дорониным, А А Жмыховым, А Е Шарковым, А Ж Кабановой, Т Л Тропиной, Д А Ястребовым, М С Гаджиевым, В Г Степановым - Егиянцом, Р М Айсановым, РК Ахметшиным, А В Геллером, ДВ Добровольским, КН Евдокимовым, Е В Красненковой, Т М Лопатиной, М М Малыковец, А Е Ратниковой, М В Старичковым, В Н Щепетильниковым, У В Зшшной, А Н Копырюлиным, Л А Букатеровой и др Однако данные исследования практически не затрагивали вопросов повышения эффективности международного сотрудничества в этой сфере или содержали фрагментарный подход к решению проблемы Вопросы международного сотрудничества в борьбе с преступностью рассматривались в докторской диссертации В Ф Цепелевым «Уголовно-правовые, криминологические и организационные аспекты международного сотрудничества в борьбе с преступностью» (2001 г), но здесь не учитывалась специфика компьютерных преступлений Наиболее подробно вопросы международного сотрудничества в борьбе с
1 Протокол от 28 03 2001 № 1 заседания секции по информационной безопасности научного совета при Совете Безопасности Российской Федерации
компьютерными преступлениями были освещены в монографиях А Г Волеводза и АЛ Осипенко Однако эти работы не затрагивали проблем уголовно-правовой защиты электронно-цифровой информации в контексте обеспечения международной информационной безопасности (криминальный, террористический и военно-политический аспекты)
Цели и задачи исследования Целью диссертационного исследования являлось обоснование перспективных направлений повышения эффективности международного сотрудничества в противодействии преступлениям в сфере электронно-цифровой информации, а также выработка рекомендаций по совершенствованию российского уголовного законодательства в сфере защиты информационных отношений
Достижение указанной цели обусловило постановку и решение следующих задач проведение криминологического анализа преступлений в сфере электронно-цифровой информации, исследование типологических особенностей личности преступника в сфере электронно-цифровой информации, проведение сравнительно-правового анализа норм, содержащихся в российском, зарубежном и международном уголовном законодательстве в сфере защиты электронно-цифровой информации, оценка степени соответствия российского, зарубежного и международного уголовного законодательства современному состоянию ииформащюнных отношений, криминологическим реалиям и выработка рекомендаций по совершенствованию отечественного уголовного законодательства, исследование современного состояния международного сотрудничества в сфере уголовно-правовой защиты электронно-цифровой информации, комплексное исследование проблемы международной информационной безопасности (криминальный, террористический и военно-политический аспекты) в сфере уголовно-правовой защиты электронно-цифровой информации, развитие основных элементов концепции международной информационной безопасности в борьбе с компьютерными преступлениями
Объектом диссертационного исследования являются общественные отношения, возникающие в связи с совершением и противодействием преступлениям в сфере электронно-цифровой информации в России, зарубежных странах и международное сотрудничество в указанной сфере
Предметом диссертационного исследования являются
количественные и качественные характеристики преступлений в сфере электронно-цифровой информации, нормативные правовые акты (национальные, зарубежные и международные), регламентирующие уголовную ответственность за преступления в сфере электронно-цифровой информации, современное состояние международного сотрудничества в
Волеводз А Г Противодействие компьютерным преступлениям Правовые основы международного сотрудничества М , 2002 496 с
2 Осипенко АЛ Борьба с преступностью в глобальных компьютерных сетях Международный опыт Монография М, 2004 432 с
данной области, а также материалы судебной практики по данной и другим категориям дел
Методика исследования Методологическую основу
диссертационного исследования составили общефилософские методы познания (диалектического материализма), общенаучные методы (системно-структурного анализа, гипотезы, формализации, моделирования, аначопш), частно - научные методы познания (историко-правовой, сравнительно-правовой, опроса в форме анкетирования и интервьюирования, статистического анализа, изучение документов, экспертных оценок и др )
Теоретической основой исследования являтись научные труды в сфере уголовного права, кримпнологші, уголовной политики и угочовного процесса таких ученых как Ю М Батурина, В Б Вехова, А Г Волеводза, Р Р Галиакбарова, А И Долговой, Ю В Гаврилина, А В Грошева, А Э Жалинского, А М Жодзишского, В Д Зеленского, Л В Иногамовой-Хегай, С М Иншакова, А Г Кибалышка, И Я Козаченко, В С Комиссарова, А И Коробеева, Л Л Крутикова, В В Крылова, В Н Кудрявцева, Н Ф Кузнецовой, Н А Лопашенко, В В Лунеева, Ю И Ляпунова, А В Наумова, С И Никулина, В А Номоконова, В С Овчинского, А И Рарога, В И Третьякова и др
В диссертационном исследовании использовались также научные труды в области информационного права, информационной безопасности, права Интернет таких ученых как И Л Бачило, А Л Балыбердина, В А Копылова, АЛ, ГО Крылова, В Н Лопатина, А В Морозова, А Л Осипенко, Г Г Почепцова, М М Рассолова, С П Расторгуева, А И Смирнова, А А Стрельцова, В П Шерстюка, М А Федотова и др
Нормативную базу исследования составили Конституция Российской Федерации, общепризнанные принципы и нормы международного права и международные договоры Российской Федерации, российское федеральное законодательство и иные нормативные правовые акты, регулирующие информационные отношения, а также международное и зарубежное законодательство об уголовной ответственности за компьютерные преступления
Эмпирическую базу исследования составили официальные статистические данные о преступлениях в сфере компьютерной информации МВД РФ, Судебного департамента при Верховном Суде Российской Федерации, опубликованные статистические, экспертные и аналитические данные иностранных правоохранительных органов, международных организаций и институтов, а также результаты эмпирических исследований, проведенных другими авторами по проблемам компьютерной преступности В ходе диссертационного исследования изучена опубликованная и неопубликованная судебная практика по делам о преступлениях в сфере компьютерной информации и смежным с ними составам за период с 1997 г по 2007 г По специально разработанным анкетам был проведен опрос 76 работников правоохранительных органов (судей, прокурорско-следственных работников) и 48 специалистов в области компьютерной безопасности
Научная новизна диссертационной работы заключается в том, что в диссертации в первые исследованы уголовно-правовые и криминологические аспекты международного сотрудничества в сфере защиты электронно-цифровой информации в целях обеспечения международной информационной безопасности
В работе впервые с позиции уголовного права и криминологии исследованы террористические и военно-политические аспекты обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации
Новизна полученных результатов состоит и в том, что впервые (с учетом криминального, террористического и военно-политического аспектов) были развиты основные элементы концепции международной информационной безопасности в сфере уголовно-правовой и криминологической защиты электронно-цифровой информации
К новым результатам можно отнести обоснование в контексте международной информационной безопасности криминологического типа компьютерного преступника - специалиста по боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженного конфликта В исследовании с позиции уголовного права обоснована проблема необходимости квалификации деструктивных действий с электронно-цифровой информацией (аварии и катастрофы на АЭС, химических производствах, гидросооружениях и т п ) в период войны или вооруженного конфликта, которые причинили серьезный ущерб природной среде или населению, как применение запрещенных средств и методов войны
В работе впервые проведен с учетом действующих нормативных правовых актов в сфере технического регулирования, информационных технологий и безопасности информации системный анализ норм по их юридической силе (законы, технические регламенты, руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты), содержащих термины и определения, используемые при бланкетном описании диспозиций в соответствующих статьях УК РФ Обоснована авторская методика толкования бланкетных норм УК РФ при квалификации преступлений в сфере электронно-цифровой информации и усовершенствован алгоритм разграничения смежных составов компьютерных и иных информационных преступлений
Положения, выносимые на защиту:
1. В действующих нормах УК РФ об ответственности за преступления в сфере компьютерной информации законодателем необоснованно узко определяется предмет преступного посягательства - компьютерная информация и ограничивается место нахождения указанной информации как находящейся на машинных носителях, ЭВМ, системах ЭВМ их или сетях Это не позволяет квалифицировать в качестве преступных деструктивные действия в отношении информации, находящейся в иных
автоматизированных информационных системах (аппараты подвижной телефошюй связи, автоматические цифровые телефонные станции фиксированной связи, электронные контрольно-кассовые маппшы, электронно-расчетные терминалы торговых сетей и т д ), которые форма тыго не попадают под определение ЭВМ Поэтому целесообразно вместо термина ЭВМ использовать легальный термин «информационная система» и определить предмет указанных преступлений - как информацию в электронно-цифровой форме (электронно-цифровую информацию) В связи с этим предлагается внести соответствующие изменешія в нормы главы 28 УК РФ
2 Название главы 28 УК РФ «Преступления в сфере компьютерной
информации» не охватывает все общественные отношения, относящиеся к
видовому (групповому) объекту преступлений в исследуемой сфере, которые
необходимо защищать уголовно-правовыми методами Это приводит к тому,
что преступления, посягающие на один и тот же видовой (групповой) объект
- информационную безопасность, помещены в разных главах УК РФ В связи
с этим предлагается изменить название главы 28 УК РФ, изложив ее в
следующей редакции «Глава 28 Преступления против информационной
безопасности»
При этом будет однозначно определен видовой (групповой) объект рассматриваемых преступлений - отношения информационной безопасности, как разновидности общественной безопасности Это позволит законодателю в перспективе дополнить эту главу новыми составами криминализируемых деяний, посягающих на развивающие информационное отношения глобального информационного общества
3 В диспозиции ст 272 УК РФ при определении объективной стороны
преступления целесообразно использовать понятие «несанкционированный
доступ» В связи с этим предлагается следующая редакция ч 1 ст 272 УК РФ
«Статья 272 Несанкционированный доступ к электронно-цифровой информации
Несанкционированный доступ к охраняемой законом электронно-
цифровой информации в информационной системе или в информационно-
телекоммуникационной сети, если это деяние повлекло уничтожение,
блокирование, модификацию либо копирование информации, нарушение
работы информационной системы или информационно-
телекоммуникационной сети, - наказывается »
В ч 2 данной статьи необходимо предусмотреть в качестве квалифицирующего признак совершение деяния лицом, имеющим доступ к информационной системе или информационно-телекоммуникационной сети
4 Отсутствие в действующем уголовном законодательстве РФ
самостоятельного объекта защиты - информационных отношений приводит к
тому, что информация (вне зависимости от типа ее носителя) ограниченного
доступа (составляющая государственную тайну и конфиденциальная)
оказывается не защищенной от несанкционированного доступа уголовно-
правовыми методами Поэтому предлагается дополнить главу 28 УК РФ новой статьей в следующей редакции
«Статья 274 1 Несанкционированный доступ к информации ограниченного доступа
1 Несанкционированный доступ к информации ограниченного
доступа, то есть документированной информации, составляющую
государственную тайну или конфиденциальную информацию, если это
деяние повлекло уничтожение, блокирование, модификацию либо
копирование данной информации, - наказывается
2 Тоже деяние, совершенное группой лиц по предварительному
сговору или организованной группой, либо лицом с использованием своего
служебного положения, - наказывается »
5 В настоящее время значительный массив социально-значимой
общедоступной информации содержится в открытых фондах библиотек,
музеев и архивов, а также в государственных, муниципальных и иных
информационных системах, созданных для обеспечения граждан и
организаций необходимой информацией Поэтому уничтожение,
блокирование или модификация этой информации будет наносить большой
вред информационным отношениям Однако данная информация остается
незащищенной уголовно-правовыми методами, что потенциально повышает
риск нарушения прав доступа к ней иных лиц В связи с этим предлагается
внести изменения в главу 28 УК РФ, дополнив ее следующей статьей
«Статья 272 1 Неправомерный доступ к общедоступной электронно-цифровой информации
Неправомерный доступ к общедоступной электронно-цифровой информации, повлекпшй уничтожение, блокирование или модификацию данной информации, - наказывается
То же деяния, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказывается »
6 Распространенность информационных технологий, всеобщая
доступность информационно-телекоммуникационных сетей для широкого
круга пользователей делает электронно-цифровую информацию наиболее
уязвимой со стороны неправомерных пользователей несовершеннолетнего
возраста В связи с этим обязательное изучение учебной дисциплины
«Информатика» в рамках школьной программы в сочетании с основами
правовых знаний в сфере информационных отношений дает возможность
несовершеннолетним подросткам в возрасте от 14 лет в полной мере
осознавать общественную опасность и противоправность своих действий в
данной сфере Поэтому предлагается внести изменения в ч 2 ст 20 УК РФ,
снизив возраст уголовной ответственности за преступления,
предусмотренные статьями 272, 273 УК РФ, с 16 лет до 14 лет
7. Практика борьбы с компьютерными преступлениями выявляет тот факт, что применение информационно-телекоммуникационных технологий значительно облегчает совершение некоторых преступлений и их
последующие сокрытие Это позволяет сделать вывод, что при законодательном описании отдельных составов преступлений использование указанных технологий в качестве способа (средства) совершения преступления необходимо относить к обязательным признакам объективной стороны В остальных случаях, когда использование информационно-телекоммуникационных технолопш не несет значительной общественной опасности данный способ совершения преступления целесообразно учитывать при индивидуализации наказания как отягчающее наказание обстоятельство В связи с этим предлагается
внести изменения в статьи 129 130 137,138,140 142,158 159,160, 205, 207 УК РФ, дополнив их квалифицирующим признаком - «совершенное с использованием информациошю-телекоммуникационньгх технологий»,
дополнить п «к» ч 1 статьи 63 (отягчающие обстоятельства) УК РФ новым отягчающим обстоятельством - «совершение преступления с использованием информационно-телекоммуникационных технологий»
Анализ следственной и судебной практики показывает существование определенных трудностей при квалификации преступлений в информационной сфере, в том числе в сфере электронно-цифровой информации, а также при разграничении смежных составов информационных преступлений В связи с этим автором предложена методика толкования бланкетных норм и усовершенствованный алгоритм, позволяющие правильно квалифицировать и отграничивать смежные составы компьютерных и иных информационных преступлений в зависимости от режима информации В соответствии с данной методикой при квалификации рассматриваемых преступлений необходимо, в первую очередь, использовать легальные определения терминов, затем - технические регламенты (в форме федеральных законов или указов президента), руководящие документы, международные стандарты, межгосударственные стандарты, государственные (национальные) стандарты, а при отсутствии необходимых определений в указанных правовых актах правоприменителю целесообразно использовать доктриналыюе толкование
Анализ международных инцидентов в информационно-телекоммуникационной сфере и их международно-правовая оценка позволяет сделать вывод о существовании компьютерного терроризма (кибертерроризма) и разработке отдельными странами «информационного оружия», применяемого против критических структур (ядерные объекты, химические промышленные производства, гидросооружения, энергетические системы и т п) Поэтому для повышения эффективности защиты электронно-цифровой информации уголовно-правовыми мерами необходимо 1) распространить действие общепризнанных принципов и норм международного права, запрещающих подготовку и ведение войны, на информационные операции (информационные войны), 2) дать международную уголовно-правовую оценку новым понятиям «информационная агрессия», «информационное оружие», «кибертерроризм», 3)отнести информационные операции к запрещенным средствам и методам
ведения войны, 4) разработать и принять обязываюпщй многосторонний договор (конвенцию, соглашение), обеспечивающий международную информационную безопасность Это позволит охватить составами ст 353, ч 2 ст 354, ст 355, 356 УК РФ преступные действия, направленные на применение информационных операций и информационного оружия в отношении критических структур государства
10 Озабоченность мирового сообщества фактами разработки и использования информационного оружия инициировала подготовку МИД России Концепции реализации международной информационной безопасности (МИБ) Проведенный анализ указанной концепции выявил ее определенную фрагментарность в противодействии компьютерной преступности, в том числе криминологическими и уголовно-правовыми методами В связи с этим автором предложено научное обоснование некоторых элементов концепции МИБ в борьбе с преступлениями в сфере электронно-цифровой информации (уточнены объект защиты, цель и задачи защиты, субъекты защиты, принципы, стратегия защиты, предложены некоторые методы и способы защиты электронно-цифровой информации)
Теоретическая и практическая значимость результатов работы состоит в том, что в ней научно обосновано и предложено комплексное решение задачи совершенствования форм и методов международного сотрудничества в целях повышения эффективности мер уголовно-правовой и криминологической защиты электронно-цифровой информации Проведенный автором сравнительно-правовой анализ, выводы и рекомендации вносят определенный вклад в развитие теории российского, зарубежного и международного уголовного права, и создают научные предпосылки для совершенствования норм, определяющих ответственность за компьютерные преступления Авторские рекомендации могут способствовать повышению уровня законодательной техники при конструировании составов таких преступлений в российском уголовном законодательстве Автором сформулированы конкретные предложения по совершенствованию российского и международного законодательства и практики его применения в сфере защиты электронно-цифровой информации
Основные положения и выводы работы также используются в учебных дисциплинах «Правоведение» и «Правовое обеспечение информационной безопасности», преподаваемых в Краснодарском высшем военном училище (военном институте) Положения диссертационной работы помогут оптимизировать учебные курсы по криминологии, российскому и международному уголовному праву, информационному праву, изучаемые на юридических факультетах образовательных учреждений высшего профессионального образования
Выводы и рекомендации диссертационной работы могут быть учтены также при подготовке постановления Пленума Верховного Суда РФ по вопросам судебной практики по анализируемой категории преступлений Рекомендации диссертационного исследования также могут быть
использованы при выработке позиции России на международных переговорах и участии в международных организациях
Апробация результатов диссертационного исследования Основшые положения, вьшосимые на защиту, докладьшались и обсуждались на трех межведомственных научно-практических конференциях «Проблемы комплексного обеспечения защиты информации и совершенствования образовательных технологий подготовки специалистов в области информационной безопасности», проводивппгхся на базе Краснодарского высшего военного училища (военного института) в 2003-2007 годах Результаты работы были опубликованы в виде научных статей в межвузовских сборниках научных трудов и тезисов, в сборниках докладов научных конференций
Отдельные положения и выводы диссертационного исследования также докладывались на совместных совещаниях правоохранительных органов Краснодарского края по вопросам информационной безопасности Разработанные автором методические рекомендации и усовершенствованный алгоритм по отграничению смежных составов информационных преступлений представлены в Главное следственное управление при ГУВД и УСТМ ГУВД Краснодарского края для практического применения
Структура работы определена целями и задачами исследования Диссертационная работа содержит введение, три главы, включающих в себя восемь параграфов, заключение, список использованной литературы и приложения
Криминологическая характеристика преступлений в сфере электронно-цифровой информации
Эффективность борьбы с преступностью, действенность выработанных для ее повышения концепций и стратегий, адекватность законодательства и мер по совершенствованию правоприменительной деятельности напрямую зависят от качества знаний о самой преступности, состоянии общественного мнения, отношении к правонарушениям различных слоев населения1. Поэтому необходимо согласиться с мнением криминологов, что важным условием эффективной организации борьбы с преступностью в сфере электронно-цифровой информации «... является знание специфики совершаемых здесь преступлений, уяснение сущностных характеристик процессов, протекающих в соответствующей преступной среде. Указанные характеристики являются объектом исследования ряда наук, каждая из которых рассматривает их с позиций своего предмета и целей, с применением присущей ей совокупности понятий, оценок, категорий и методов»2.
А.Л. Осипенко подчеркивает, что «в юридических науках при изучении преступления используются различные виды характеристик (уголовно-правовая, криминологическая, криминалистическая и др.), акцентирующих внимание на тех или иных сторонах одного и того же явления»3. В связи с этим необходимо согласиться, что наиболее целесообразной здесь будет являться криминологическая характеристика (структура, состояние, уровень, динамика) и криминологическая оценка (причины, условия, тенденции) преступности в сфере электронно-цифровой информации. Поэтому учитывая сложившиеся в юридической науке подходы к изучению криминологической характеристики и оценки данного вида преступной деятельности, проведем анализ состояния, уровня, динамики, тенденций, причин и условий преступлений в сфере электронно-цифровой информации.
Анализируя состояние преступности, следует сказать, что под этим термином в общефилософском смысле понимается настоящее (текущее) положение преступности, характеризующееся комплексом ее свойств: объем, уровень, структура, динамика, территориальное распределение, латентность, общественная опасность. Уровень преступности представляет собой общее число преступлений или лиц, их совершивших, за определенный период времени и на определенной территории . Уровень преступности является одним из важных ее показателей, раскрывающих общее число учтенных преступлений в абсолютных величинах. Однако состояние преступности в сфере электронно-цифровой информации нельзя объективно оценить вне ее реальной динамики темпов роста или снижения, темпов роста (снижения) отдельных видов этих преступлений. Динамика преступности исчисляется в абсолютном (относительном) числе прироста (снижения) уровня преступлений . В.В. Лунеев констатирует, что динамика преступности является также комплексным качественно-количественным показателем, который отражает изменение преступности во времени. . Ученые отмечают, что во времени изменяется как состояние (уровень) преступности (количественный показатель), так и ее структура (качественный показатель). За временной интервал криминологи рекомендуют принимать год. Так, проведенный анализ официальной статистики ГИАЦ МВД РФ4 преступности сфере электронно-цифровой информации (ст.ст. 272-274 УК РФ) показывает, что в 1997 году было зарегистрировано 23 преступления, в 1998 г.— 67 (+191 %); в 1999г. - 285 (+325%); в 2000г. - 800 (+180%); в 2001г. - 2072 (+159%); в 2002 г. - 4050 (+95%); в 2003г. - 7540 (+86%); в 2004г. - 8739 (+16%); в 2005г. - 10214 (+16%); в 2006г. - 8889 (-13%); в 2007г. -7236 преступлений ( 19%) (см. Приложение 1).
Структуру преступности можно измерить в удельных весах или долях различных видов преступлений к общему зарегистрированному числу за определенный период времени на определенной территории1. Так, удельный вес преступлений в сфере электронно-цифровой информации к общему числу преступлений в России составил: в 2007 году - 0,2 %; в 2006 г. - 0,23 %; в 2005г. - 0,28 %; в 2004 г. - 0,3 %.
Структура преступлений также раскрывает соотношение видов преступлений в общей совокупности учтенных преступлений определенного вида. Так, проведенный анализ структуры преступлений в сфере электронно-цифровой информации показывает: ст. 272 УК РФ (в 2007 г. - 72,3 %; в 2006 г. - 82,54 %; в 2005 г. - 81,48 %; в 2004 г. - 88,2 %; в 2003 г. - 90,71 %); ст. 273 УК РФ (в 2007 г. - 27,6 %; в 2006 г. - 17,43 %; в 2005 г. - 18,5 %; в 2004 г. - 0,13 %; в 2003 г. 9,28 %); ст. 274 УК РФ (в 2007 г. - 0,1 %; в 2006 г. - 0,03 %; в 2005 г. - 0,02 %; в 2004 г. - 0,13 %; в 2003 г. - 0,01 %)2.
Анализ статистических данных о преступлениях в сфере электронно-цифровой информации по федеральным округам также подтверждает эти характеристики (см. Приложения 3 - 9).
Интенсивность преступности (интенсивность — от лат. intensio -напряжение, усиление) представляет собой сложный качественно-количественный параметр криминологической обстановки в стране, указывающий на уровень преступных проявлений, темпы их роста или степень их общественной опасности (тяжести)3. В криминологической литературе интенсивность преступности обычно идентифицируется с коэффициентом преступности, то есть с числом преступлений на 100 тыс4. Коэффициент преступности является одним из базовых показателей интенсивности преступно 40 сти. Так, коэффициент (индекс, интенсивность) преступности в сфере электронно-цифровой информации в России составляет: в 2006 г. - 6,22; в 2005 г. -7,1; в 2004 г. -6,1.
Криминологи отмечают, что коэффициент преступности и уровень преступности являются близкими характеристиками, но не идентичны друг другу . Уровень преступности является абсолютным показателем общего количества учтенных преступлений, рассчитанный на все население. Коэффициент преступности, в свою очередь, является не только более объективным показателем, но и сопоставимым, позволяющим сравнивать преступность в разных странах и регионах.
Также для оценки определенных структурных показателей в криминологии используют вспомогательный коэффициент поражаемости преступностью различных групп и слоев населения2. Этот показатель представляет собой отношение удельных весов преступников из определенной категории граждан ко всем гражданам данной категории в структуре населения. Так, коэффициент поражаемости преступностью в сфере электронно-цифровой информации женщин равен 0,11 (зарегистрировано преступников - женщин - 6 %; доля женщин в общем населении России - 53 %3); мужчин —2 (94 % и 47 %4 соответственно). Эти значения показывают, что коэффициент поражаемости преступностью в сфере электронно-цифровой информации мужчин в 18 раз выше, чем у женщин.
Уголовно-правовые аспекты противодействия преступлениям в сфере электронно-цифровой информации в России и зарубежных странах
Анализируя подходы государств, относящихся к разным правовым семьям, к защите электронно-цифровой информации необходимо, в первую очередь, рассмотреть их уголовное законодательство. Так, Уголовный кодекс РФ 1996 года содержит главу 28 «Преступления в сфере компьютерной информации», в которой предусмотрена ответственность за: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Указанная глава законодателем помещена в раздел IX «Преступления против общественной безопасности и общественного порядка». Поэтому родовым объектом посягательств «компьютерных» преступлений являются отношения общественной безопасности1.
В соответствии с российской теорией уголовного права на видовой объект преступления должно указывать название соответствующей главы УК РФ. Однако проведенный анализ показывает, что исследованию отношений информационной безопасности, как видового (группового) объекта преступлений в сфере электронно-цифровой информации, в научной литературе уделено недостаточно внимания. Так, по мнению ряда ученых, в данном случае видовым (групповым) объектом рассматриваемых преступлений будет являться информационная безопасность, как вид общественной безопасности, т. е. отношения по безопасному производству, хранению, использованию или распространению информации и информационных ресурсов . Под общественной безопасностью понимается состояние защищенности жизненно важный интересов личности, общества и государства от внутренних и внешних угроз1. Под информационной безопасностью в Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющих совокупность сбалансированных интересов личности, общества и го-сударства . С учетом этого необходимо сделать вывод, что название главы 28 УК РФ «Преступления в сфере компьютерной информации» не охватывает все общественные отношения, относящиеся к видовому (групповому) объекту преступлений в исследуемой сфере, которые необходимо защищать уголовно-правовыми методами. Это приводит к тому, что преступления, посягающие на один и тот же видовой (групповой) объект - информационную безопасность, помещены в разных главах УК РФ. Отсутствие в действующем уголовном законодательстве РФ самостоятельного объекта защиты - информационных от- . ношений также приводит к тому, что информация (вне зависимости от типа ее носителя) ограниченного доступа (составляющая государственную тайну и конфиденциальная) оказывается не защищенной от несанкционированного доступа уголовно-правовыми методами.
В связи с этим предлагается изменить название главы 28 УК РФ, изложив ее в следующей редакции: «Глава 28. Преступления против информационной безопасности». При этом будет однозначно определен видовой (групповой) объект рассматриваемых преступлений — отношения информационной безопасности, как вида общественной безопасности. Это позволит законодателю в перспективе дополнить эту главу новыми составами криминализируемых деяний, посягающих на развивающие информационное отношения глобального информационного общества. Учитывая это, также предлагается дополнить главу 28 УК РФ новой статьей следующей редакции: «Статья 274.1 Несанкционированный доступ к информации ограниченного доступа
1. Несанкционированный доступ к информации ограниченного доступа, то есть документированной информации, составляющей государственную тайну или конфиденциальной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, - наказывается ...
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается ...».
Также необходимо отметить, что в настоящее время значительный массив социально-значимой общедоступной информации содержится в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных для обеспечения граждан и организаций необходимой информацией. Поэтому уничтожение, блокирование или модификация этой информации будет наносить большой вред информационным отношениям. Однако данная информация остается не защищенной уголовно-правовыми методами, что потенциально повышает риск нарушения прав доступа к ней иных лиц. В связи с этим предлагается внести изменения в главу 28 УК РФ, дополнив ее следующей статьей:
«Статья 272.1 Неправомерный доступ к общедоступной электронно-цифровой информации
1. Неправомерный доступ к общедоступной электронно-цифровой информации, повлекший уничтожение, блокирование или модификацию данной информации, - наказывается
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, - наказывается ...».
Проблемы унификации и стандартизации терминологии уголовного законодательства в сфере защиты электронно-цифровой информации
Проведенный системный анализ российских, зарубежных и международных уголовно-правовых норм, а также исследование правоприменительной практики позволил выявить значительную несогласованность в вопросах понятийного аппарата, терминологии, определения объекта, предмета и объективных признаков составов преступлений в сфере электронно-цифровой информации. Также необходимо согласиться с мнением ученых, что при наличии довольно зримых контуров такого социально-правового феномена, каковым выступают компьютерные преступления, в теории до сих пор отсутствует его общепринятая уголовно-правовая дефиниция (определение)1. Так, в научной и технической литературе можно встретить целый ряд понятий, таких как «компьютерное преступление», «преступление в сфере высоких технологий», «коммуникационное преступление», «киберпреступление», «преступление в сфере компьютерной информации», «сетевое преступление», «преступление в сфере электронно-цифровой информации» которые в основном подразумевают одни и те же виды преступной деятельности. Следует отметить, что в настоящее время наибольшее распространение в отечественной научной литературе получил термин «компьютерное преступление». В свою очередь, зарубежными учеными и юристами чаще используются такие термины, как «highech crime», «cyber crime», «network crime», «digital crime», которые соответственно переводятся как «преступления в сфере высоких технологий», «киберпреступления», «пре-ступления в компьютерных сетях», «цифровые преступления» . В связи с этим необходимо полностью согласиться с мнением Д.А. Ястребова о том, «... что при многообразии теоретических определений в сфере компьютерной инфор 130 мации возрастает роль однозначной трактовки терминов, которые часто встречаются при расследовании преступлений в сфере компьютерной информации»1.
Проведенный семантический анализ показывает, что в русском языке под термином понимается слово или словосочетание, являющееся точным обозначением определенного понятия какой-либо специальной области науки или техники . В свою очередь, понятие толкуется как логически оформленная мысль о предметах и явлениях действительности, отражающая их общее и существенные признаки, связи и отношения3. Под определением понимается объяснение (формулировка), раскрывающая содержание, сущность чего-либо или характеризующая основные черты чего-либо4. Поэтому, на наш взгляд, применяя именно эти смысловые значения рассматриваемых категорий необходимо проводить исследование существующих правовых понятий и специальных технических терминов, используемых при уголовно-правовой защите электронно-цифровой информации.
Анализ следственной и судебной практики также показывает, что наибольшие трудности у правоприменителя вызывает толкование терминов, использованных в составах преступлений в сфере компьютерной информации главы 28 УК РФ, таких как: «компьютерная информация», «неправомерный доступ», «охраняемая законом», «машинный носитель», «ЭВМ», «система ЭВМ», «сеть ЭВМ», «уничтожение», «блокирование», «модификация», «копирование», «нарушение работы ЭВМ», «несанкционированный», «программа для ЭВМ», «использование программы для ЭВМ», «распространение», «создание», «вредоносная программа». Это, по нашему мнению, связано прежде всего с тем, что при конструировании указанных составов отечественный законодатель использовал бланкетный способ изложения диспозиции, при отсутствии необходимых специальных нормативных правовых актов, содержащих указанные термины. В свою очередь, это вынуждает правоприменителя использовать доктринальное толкование указанных терминов или основываться на мнениях ученых, изложенных в различных комментариях УК РФ, монографиях, учебниках или учебных пособиях. В то же время при разработке, создании и эксплуатации автоматизированных систем обработки данных, где в основном храниться защищаемая компьютерная информация, специалисты применяют термины, понятия и определения, которые содержатся в технических регламентах, руководящих документах, международных стандартах, межгосударственных стандартах, государственных (национальных) стандартах.
В настоящее время большие научные дискуссии вызывает термин «компьютерная информация». Под компьютером (англ. computer лат. computare считать, вычислять)1 в русском языке понимается вычислительная машина. В соответствии с п. 7 ГОСТ 15971-90 под вычислительной машиной понимается совокупность технических средств, создающая возможность проведения обра-ботки информации и получения результата в необходимой форме . Под информацией, в соответствии со ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации»3, понимаются сведения (сообщения, данные) независимо от формы их представления. Из этого необходимо сделать вывод, что буквальное толкование понятия «компьютерная информация», использованного законодателем в УК РФ, определяет указанную информацию только в соответствии с местом ее нахождения (на машинном носителе, в ЭВМ, системе ЭВМ или их сети). По нашему мнению, такой подход законодателя является необоснованным, так как в соответствии с ним уголовно-правовой защите должна подлежат любая информация, находящаяся на машинном носителе, даже написанная на диски (машинном носителе) рукой человека. В связи с этим автор полагает, что в данном случае указанная информация должна определяться через ее форму, т. е. через свойства носителя информации. Однако о приоритете формы информации над местом ее нахождения также говорит и законодатель в ст. 3 ФЗ «Об электронно-цифровой подписи»1 от 10.01.2002 № 1-ФЗ, давая определение электронному документу как документу, в котором информация представлена в электронно-цифровой форме. В п. 10 ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ указано, что электронное сообщение - это информация, переданная или полученная пользователем информационно-телекоммуникационной сети 2.
Обоснование террористического и военного аспектов проблемы обеспечения международной информационной безопасности в сфере защиты электронно-цифровой информации
Анализ мировых тенденций экономического и политического сотрудничества стран мирового сообщества позволяет констатировать то, что глобализация стала важнейшей тенденцией развития современного мира. В свою очередь технологической основой глобализации становится создание глобальных информационно-телекоммуникационных сетей и формирование единого информационного пространства. Необходимо также согласиться с мнением экспертов, что широкое внедрение современных информационных технологий во все сферы общественной жизни, в материальное производство и вооруженные силы усилило зависимость общества и государства от устойчивой работы информационных и телекоммуникационных систем, сетей связи, сохранности информационных ресурсов, являющихся важной составной частью информационной инфраструктуры общества1.
В тоже время анализ источников угроз информационной безопасности показывает, что в современных условиях происходит формирование нового вида международного и внутригосударственного терроризма — информационного терроризма, и его разновидности - компьютерного терроризма (кибертеррориз-ма). Данный вид терроризма может проявляться в двух формах: во-первых, как способ управления фактически автономными современными террористическими и экстремистскими организациями; во-вторых, для воздействия на автоматизированные системы управления органов власти и критических структур (военные объекты, химические производства, ядерные объекты и т.
. В качестве самостоятельного фактора данное явление фиксируется с сере-дины 90-х гг. XX века . По мнению некоторых исследователей, «этот новый вид терроризма будет осуществляться в инфосфере, представляющей собой совокупность информации, информационных структур, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений»3. По мнению О.А. Степанова, «под кибертерроризмом обычно понимают действия лица или группы лиц, направленные на устрашение людей, оказание давления на правительства и организации с целью создания атмосферы страха в обществе, навязывания им определенной линии поведения либо причинения существенного вреда посредством использования информационно- электронных сетей, систем или информационно-электронных данных»4. Проведенный анализ показывает, что основным содержанием кибертерроризма является несанкционированный доступ в информационно-телекоммуникационные сети; взлом кодов безопасности; нарушение работы серверов; скрытый перехват и копирование информации с электронных носителей; блокирование и уничтожение информации критически важных структур (военных пунктов управления, ядерных центров, химических производств, гидросооружений, систем энергоснабжения, аэропортов и т. п.). В качестве основных средств и способов сетевого компьютерного вторжения кибертеррористы применяют: компьютерные вирусы загрузки; компьютерные вирусы (черви) серии, модифицирующие или блокирующие информацию, блокирующие работу автоматизированной информационной системы; программы класса Logic Bombs, обеспечивающие негласный доступ и съем информации; программы класса Trojan Horse; поисковые программы класса Snuffers; программы подавления обмена в сетях; дикие макровирусы класса boot-macro-file- multipartite-worm1. Необходимо также отметить, что большую общественную опасность действия кибертеррористов представляют во всемирной электронной сети Интернет. По данным ООН, с каждым годом интенсивно растет число пользователей данной Сети, а суммар-ная аудитория Интернет в мире достигла 1 млрд. человек . Наибольшее количество из них проживает в США (200 млн.), Китае (более 100 млн.), Японии (около 90 млн.), а Россия по числу пользователей Интернет занимает 11-е место в мире (более 25 млн.) . С 2000 года также значительно увеличилось использование Интернет в России органами государственной власти, СМИ, финансовыми структурами4. Необходимо отметить, что в настоящее время министерство обороны США использует более 2,1 млн. компьютеров, 10000 локальных сетей и более 100 сетей дальней связи5. В США до 90 % всей военной информации, в том числе и очень важной, передается по гражданским сетям связи и сетям связи общего пользования Интернет6. В связи с этим, по нашему мнению, необходимо согласиться с мнением Б.Г. Путилина, что «для совершения кибератак совершенно нет необходимости развивать и использовать информационные технологии в том объеме, в каком это делают технологически развитые страны. Достаточно иметь доступ в Интернет» . Следует также отметить, что информационные ресурсы Интернет используются террористическими группами для пропаганды своих целей, сбора финансовых средств, вербовки новых членов, координации преступных действий8.
Исследования, проведенные министерством обороны США в конце 90-х годов XX века, показали, что компьютерные атаки террористов на коммуникационные системы могут принести такой же вред, как и военные удары . Так, разрушительный эффект от акта компьютерного терроризма в отношении телекоммуникационных сетей, сетей электроснабжения, нефтеперерабатывающих заводов и т.п. может быть сравним с применением оружия массового уничтожения. По оценкам экспертов, ущерб от противоправной деятельности компьютерных террористов достигает 3,5 млрд. долларов в год и увеличиваются ежегодно на 35 % . Необходимо отметить, что фиксируется универсальная тенденция на глобальном уровне к расширению масштабов компьютерного терроризма2. Так, только по количеству активируемых компьютерных вирусов и других вредоносных программ увеличение в 2000 году составило 300 %. Необходимо также отметить, что по данным американской Группы контроля рисков в 1998 году было пять стран, представляющих угрозу кибер-терроризма, а в 2001 году в этот «черный список» попало уже попало 12 государств (Афганистан, Бурунди, Конго, Либерия, Россия (Чечня), Сомали, Судан, Сьерра-Леоне, Шри-Ланка, Эритрея, Эфиопия, Чад) .