Содержание к диссертации
Введение
Глава 1. Историко-социальиые основания уголовной ответственности за неправомерный доступ к компьютерной информации 20
1. Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации 20
2. Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран 42
Глава 2. Уголовно-правовые средства противодействия неправомерному доступу к компьютерной информации 64
1. Объективные признаки состава неправомерного доступа к компьютерной информации 64
2. Субъективные признаки состава неправомерного доступа к компьютерной информации 93
3. Актуальные вопросы квалификации неправомерного доступа к компьютерной информации и его отграничение от смежных составов преступлений 115
Глава 3. Криминологические проблемы противодействия неправомерному доступу к компьютерной информации 126
1. Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации 126
2. Криминологическая характеристика личности преступника, совершающего неправомерный доступ к компьютерной информации 138
3. Особенности предупреждения преступлений в виде неправомерного доступа к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона) 154
Заключение 164
Список использованной литературы 172
Приложение 186
- Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации
- Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран
- Объективные признаки состава неправомерного доступа к компьютерной информации
- Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации
Введение к работе
современном этапе развития российского общества важное значение приобретают проблемы обеспечения его безопасности в целом, в том числе и информационной безопасности в частности. Активное и динамичное развитие информационных технологий, особенно компьютерной техники, в управленческой, производственной, коммерческой, банковской и иных сферах объективно требует повышения уровня обеспечения информационной безопасности.
Научно-технический прогресс, совершенствование компьютерных технологий, создание глобальных информационных сетей в условиях рыночной экономики обусловили новый вид общественно опасного поведения - «компьютерные» преступления.
Организованный характер современной «компьютерной»
преступности, ее мобильный и высоколатентный характер, невозможность вести успешную борьбу с ней в рамках границ отдельного государства обусловливают необходимость международно-правового сотрудничества и взаимодействия правоохранительных органов разных стран.
К числу наиболее опасных и самых латентных преступлений данного вида, связанных с нарушением информационной безопасности, относится и неправомерный доступ к компьютерной информации, ответственность за который предусмотрена ст. 272 Уголовного кодекса Российской Федерации (далее, если иное не оговорено, - УК РФ). Его общественная опасность в значительной степени предопределяется использованием высоких технологий для совершения многих других умышленных преступлений, в том числе тяжких и особо тяжких.
4 По данным ГИАЦ МВД России в 2003г. общее количество зарегистрированных преступлений, предусмотренных ст. 272-274 УК РФ, составило 7 782, в 2004 г. - 9 0921, а в 2005 г. - 10 6152.
Для решения задач обеспечения информационной безопасности во
всех сферах жизнедеятельности общества и государства требуется
активизация научных разработок проблем повышения эффективности
уголовного закона и практики его применения за преступления в сфере
і компьютерной информации, в том числе за неправомерный доступ к
компьютерной информации, который является самым распространенным видом «компьютерных» преступлений, совершаемых в Российской Федерации. По данным ГИАЦ МВД России, если в 2000 г. было возбуждено 608 уголовных дел о преступлениях данного вида, то в 2001 г.— 1 619; в 2002 г. - 3 782, в 2003 г. - 7 053, в 2004 г. - 7 7083, в 2005 г. -8 682\ В регионах их число также растет. Например, по данным ИЦ ГУВД Иркутской области РФ в 2000 г. в регионе было зарегистрировано всего 3 преступления, предусмотренных ст. 272 УК РФ, в 2001 г. — 15, в 2002 г. -24, в 2003 г. - 175, в 2004 г. - 348, а в 2005 г. - 5435 (за пять лет их число в регионе увеличилось в 36,2 раза).
Таким образом, отмечаются крайне высокие темпы роста
«компьютерных» преступлений, в том числе, связанных с неправомерным
доступом к компьютерной информации. За последние 10 лет, только по
официальным сведениям, в России их количество возросло в 22, 3 раза и
продолжает увеличиваться ежегодно в среднем в 3,5 раза. Согласно
> данным статистики ежегодный размер материального ущерба составляет в
1 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О
направлении статистических данных».
2 См.: Сборник «Статистические данные за январь -декабрь 2005 г. по Сибирскому
Федеральному Округу РФ». - С.209.
3 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О
направлении статистических данных».
4 См.: Ф-1 - ВТ (615) за 2005 г. Stat 2 & giz. mvd. га
5 См.: Письмо ИЦ ГУВД Иркутской области РФ «О статистических данных» от
30.01.2006 г. №27/431.
5 среднем 613, 7 млн. рублей; средний ущерб, причиняемый потерпевшему от одного «компьютерного» преступления, равен 1, 7 млн. рублей. При этом с определенной долей успеха расследуется лишь около 49 % выявленных «компьютерных» преступлений, обвинительные приговоры выносятся в 25, 5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43, 5%. Все это закономерные последствия явно недостаточного уровня профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению преступлений указанного вида1.
Неправомерный доступ к компьютерной информации характеризуется и очень высокой латентностыо (по экспертным оценкам в России выявляется не более 10-15% от числа всех реально совершенных преступлений ). Огромные масштабы причиняемого ущерба и крайне низкие показатели его возмещения свидетельствуют о том, что действующая в России нормативно-правовая база, регламентирующая борьбу с такими преступлениями, требует дальнейшего совершенствования, в том числе на региональном уровне.
В правоприменительной практике нередко возникают сложности и при квалификации преступления, предусмотренного ст. 272 УК РФ. Установление объективных признаков состава неправомерного доступа к компьютерной информации предполагает не только уяснение технических особенностей деятельности в сфере высоких технологий и компьютерной информации, но и использование специальных знаний в области устройства компьютера (ЭВМ и их сетей) и носителей компьютерной
1 См.: Вехов Б.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: монография / В.Б. Вехов, В.А. Голубев // под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б.П. Смагоринского. - Волгоград: ВА МВД России, 2004. - Св.
См.: Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации: дис. ... канд. юрид. наук / B.C. Карпов. - Красноярск: Красноярский ГУ, 2002.-С.5.
информации. Нуждаются в дополнительном уточнении и отдельные субъективные признаки данного состава преступления.
Необходима активизация научных разработок уголовно-правовых средств борьбы и комплекса современных криминологических мер предупреждения преступлений рассматриваемого вида на федеральном и региональном уровне.
Изложенное предопределило актуальность темы настоящего исследования и выбор ее автором.
Степень научной разработанности темы. Проблемы борьбы с неправомерным доступом к компьютерной информации с использованием уголовно-правовых и криминологических средств являются предметом изучения различных наук: уголовного права, криминологии, криминалистики и др. В юридической литературе общетеоретические вопросы, относящиеся к избранной теме, рассматривались в работах С. С. Алексеева, Г. А. Аванесова, Я. М. Брайнина, Ф. Г. Бурчака, Н. И. Ветрова, Р. Р. Галиакбарова, М. К. Гринберга, Б. В. Здравомыслова, Н. И. Коржанского, В. Н. Кудрявцева, Н. Ф. Кузнецовой, 10. И. Ляпунова, В. В. Мальцева, А. В. Наумова, Б. С. Никифорова, Н. И. Пикурова, А. А. Пионтковского, А. И. Рарога и др.
Значительный вклад в разработку уголовно-правовых проблем борьбы с рассматриваемыми преступлениями внесли: Ю. М. Батурин, С. В. Бородин, С. Д. Бражник, М. Ю. Дворецкий, Т. И. Ваулин, В. Б. Вехов, П. Б. Гудков, А. М. Жодзишский, В. С. Комиссаров, В. В. Крылов, Ю. И. Ляпунов, В. Ю. Максимов, С. А. Пашин, Н. С. Полевой, А. С. Попов, А. В. Пушкин, Н. А. Селиванов, Е. А. Суханов, Т. Г. Смирнова и др. авторы.
Отмечая несомненную значимость проведенных названными авторами научных исследований, можно подчеркнуть, что по многим вопросам, относящимся к данной теме, до настоящего времени ведется оживленная полемика, и это обусловливает необходимость их дальнейшего теоретического осмысления, а возможно и переосмысления.
Современное состояние уголовно-правовой теории и криминологии свидетельствует о том, что пока еще недостаточно исследованы как отдельные общие вопросы правовой регламентации ответственности за неправомерный доступ к компьютерной информации в действующем уголовном законодательстве, так и многие частные криминологические проблемы предупреждения данных преступлений с учетом региональных особенностей их криминологической характеристики.
Кроме того, специальные комплексные исследования уголовно-правовых и криминологических проблем борьбы с преступлениями данного вида на региональном уровне (по материалам Восточно-Сибирского региона) ранее не проводились.
В силу этого настоящее диссертационное исследование является одной из первых попыток восполнить имеющиеся в уголовно-правовой теории и криминологии пробелы и разработать научно обоснованные теоретические положения и практические рекомендации, которые смогли бы повысить эффективность борьбы с неправомерным доступом к компьютерной информации в Восточно-Сибирском регионе.
Теоретическую основу диссертационного исследования составили труды названных и других ученых, а также концептуальные положения уголовного права, криминологии, информатики и иных отраслей науки.
В основу исследования положены также работы таких известных автором, как П. С. Дагель, Н. И. Загородников, Л. Л. Крутиков, В. Н. Кудрявцев, П. К. Кривошеий, Н. И. Кулагин, Б. Т. Разгильдиев, А. П. Резван и др.
Нормативную базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», от 9 июля
8 1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), от 21 июля 1993 г. «О государственной тайне», Федеральные законы от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», от 10 января 2002 г. «Об электронной цифровой подписи», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и другие действующие и ранее действовавшие законы, иные нормативно-правовые акты, в том числе международно-правового характера, по вопросам противодействия неправомерному доступу к компьютерной информации.
Объектом диссертационного исследования являются
закономерности правового регулирования общественных отношений, возникающих по поводу совершения неправомерного доступа к компьютерной информации, а также при раскрытии, расследовании и предупреждении преступлений данного вида.
Предметом диссертационного исследования выступают соответствующие правовые нормы, предусмотренные в российском и зарубежном законодательстве, регламентирующие ответственность за неправомерный доступ к компьютерной информации и смежные с этим деянием преступления, современная практика их применения, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства. В предмет исследования входят также криминологические аспекты, включающие причины и условия, способствующие совершению неправомерного доступа к компьютерной информации, особенности личности «компьютерных»
9 преступников и система мер по предупреждению преступлений указанного вида в Восточно-Сибирском регионе.
Цель и задачи диссертационного исследования. Целью
диссертационного исследования является комплексное изучение уголовно-
правовых и криминологических аспектов борьбы с неправомерным
доступом к компьютерной информации и разработка на этой основе
конкретных предложений по совершенствованию соответствующих
і уголовно-правовых норм, а также рекомендаций по повышению
эффективности правоприменительной практики и деятельности по предупреждению преступлений данной категории на территории Восточно-Сибирского региона.
Достижение названной цели обусловило постановку и решение следующих задач:
провести общетеоретическое и историко-правовое исследование закономерностей, обусловивших возникновение, становление и развитие законодательства об ответственности за преступления в сфере компьютерной информации, в том числе за «неправомерный доступ к компьютерной информации»;
дать сравнительно-правовой анализ регламентации ответственности за рассматриваемые преступления в уголовном законодательстве зарубежных стран;
— уточнить объективные признаки состава неправомерного доступа к
компьютерной информации, подлежащие установлению и доказыванию по
» уголовным делам данной категории, и предложить авторское решение
вопросов, возникающих при квалификации преступлений этого вида;
— уточнить содержание субъективных признаков состава
неправомерного доступа к компьютерной информации и сформулировать
научно обоснованные предложения по совершенствованию
соответствующих уголовно-правовых норм с учетом значимости
отдельных субъективных признаков данных преступлений;
разработать рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничению от смежных составов;
выявить причины и условия, способствующие совершению преступлений данной категории, и на основе их анализа с учетом особенностей Восточно-Сибирского региона разработать практические рекомендации по их нейтрализации;
уточнить криминологически значимые личностные свойства и качества «компьютерных» преступников и дать их авторскую классификацию, а также разработать типовой портрет личности такого преступника;
- разработать, с учетом выявленных особенностей предупреждения
преступлений в виде неправомерного доступа к компьютерной
информации, практические рекомендации, направленные на повышение
эффективности деятельности правоохранительных органов по их
профилактике;
— сформулировать авторские предложения по совершенствованию соответствующих уголовно-правовых норм в целях повышения эффективности борьбы с неправомерным доступом к компьютерной информации.
Методология и методика исследования. Методологическую основу исследования составили базовые положения диалектического метода познания, в рамках которого применялись общенаучные методы познания, а также частные методы: историко-правовой, сравнительно-правовой, формально-логический, статистический, социологический, правового и математического моделирования, метод экспертных оценок, контент-анализа и др.
Проанализирована литература, посвященная уголовно-правовым и криминологическим аспектам проблемы борьбы с преступлениями в сфере компьютерной информации, показана роль правоохранительных органов в
ее решении. Диссертационное исследование основывается на действующем уголовном законодательстве, положениях науки криминологии, а также других отраслей права, материалах судебно-следственной и прокурорской практики в Иркутской области Российской Федерации и зарубежных странах. При проведении настоящего исследования обобщены полученные практические и аналитические данные, обеспечен комплексный подход к решению поставленных задач.
» Эмпирическую основу диссертации составили статистические
данные, полученные в ГИАЦ МВД России, ИЦ ГУВД Иркутской области, материалы правоприменительной практики судов Восточно-Сибирского региона по уголовным делам о неправомерном доступе к компьютерной информации в период с 2000 по 2005 гг. и результаты изучения автором 100 уголовных дел.
В процессе работы над диссертационным исследованием проанкетированы 150 сотрудников предварительного следствия ОВД Иркутской области и 150 студентов вузов г. Иркутска — пользователей ЭВМ.
В качестве источников информации также использовались законодательные и иные нормативные акты, отечественная и зарубежная научная литература по математике, правовой информатике и кибернетике, опубликованные материалы судебной практики и соответствующие разъяснения Пленума Верховного Суда РФ.
Научная новизна диссертации состоит в том, что она представляет
» собой одну из первых монографических работ, посвященных
комплексному анализу криминологических и уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона). Отличаются новизной отдельные сформулированные в диссертации предложения, направленные на совершенствование уголовного законодательства, а также авторское уточнение некоторых объективных и
12 субъективных признаков состава рассматриваемого преступления и рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничения от смежных составов.
В работе предлагается новая уточненная редакция ст. 272 УК РФ
Неправомерный доступ к компьютерной информации, сформулирован
проект новой ст. 272.1 УК РФ «Незаконное завладение ЭВМ или иным
машинным носителем компьютерной информации с целью осуществления
і неправомерного доступа к охраняемой законом компьютерной
информации». Уточнен типовой криминологический портрет «компьютерного» преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе.
Исследование способно положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере компьютерной информации и направлено на совершенствование правовой регламентации общественных отношений в этой области.
Основные положения, выносимые на защиту: 1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.
Основной непосредственный объект определяется как
ь урегулированные нормами права общественные отношения,
обеспечивающие законные интересы физических и юридических лиц, а
равно интересы общества и государства, реализуемые по поводу владения,
пользования или распоряжения компьютерной информацией.
Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения,
13 обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.
2. Авторское предложение о целесообразности включения в
квалифицированные составы неправомерного доступа к информации (чч.
2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного
объекта — отношений собственности и о признании в связи с этим
потерпевшего обязательным элементом этого объекта путем дополнения
і ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением
значительного материального ущерба потерпевшему, — ...».
Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, -...».
Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную сторону преступления. Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние,
> совершенное:
из корыстных побуждений или по найму;
из хулиганских побуждений;
— с целью скрыть другое преступление или облегчить его
совершение.».
5. Авторская уточненная редакция ст. 272 УК РФ:
«Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной
информации, находящейся на машинном носителе, в электронно-
вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с
умышленным ее уничтожением, изменением либо иным воздействием, а
равно повреждением машинного носителя информации, ЭВМ, системы
ЭВМ или их сети, наказывается ...
2. То же деяние, совершенное:
а) группой лиц или группой лиц по предварительному сговору;
б) лицом с использованием своего служебного положения, а равно
имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их
сети;
в) из корыстных побуждений или по найму;
г) из хулиганских побуждений;
д) с целью скрыть другое преступление или облегчить его
совершение;
е) в отношении охраняемой законом компьютерной информации,
находящейся за пределами Российской Федерации;
ж) с причинением значительного материального ущерба
потерпевшему, —
наказывается ...
3. Деяния, предусмотренные частями первой или второй
настоящей статьи, если они совершены:
а) организованной группой;
б) с причинением материального ущерба потерпевшему в крупном
размере;
в) с причинением иных тяжких последствий, — наказываются...
4. Деяния, предусмотренные частями первой, второй или третьей
настоящей статьи, если они совершены:
а) преступным сообществом (преступной организацией);
15 б) с причинением имущественного ущерба потерпевшему в особо крупном размере, -
наказываются ...
Примечание. 1. Неправомерным доступом к компьютерной
информации в настоящей статье признается несанкционированное
обращение к ней, осуществленное как обычным способом, так и путем
введения ложных сведений, позволяющих оказывать воздействие на
> охраняемые законом информационные ресурсы.
Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.
Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».
6. Предложение о дополнении главы 28 УК РФ новой статьей 272. 1 УК РФ и ее авторская редакция:
«Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации
1. Незаконное завладение ЭВМ или иным машинным носителем
ь компьютерной информации без цели хищения для осуществления неправо
мерного доступа к охраняемой законом компьютерной информации, -
наказывается ...
2. То же деяние, совершенное:
а) группой лиц либо группой лиц по предварительному сговору;
б) лицом с использованием своего служебного положения, а равно
имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их
сети;
в) из корыстных побуждений или по найму;
г) с целью скрыть другое преступление или облегчить его
совершение;
д) с причинением значительного материального ущерба
потерпевшему, — наказывается ...
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:
а) организованной группой;
б) с причинением материального ущерба потерпевшему в крупном
размере, —
наказывается...
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные:
а) преступным сообществом (преступной организацией);
б) с причинением материального ущерба потерпевшему в особо
крупном размере, - наказываются...
Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак «совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».
Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе, который характеризуется возрастными, социально-демографическими и нравственно-психологическими особенностями.
9. Обоснование необходимости принятия на федеральном и
региональном уровнях специальных законов об усилении контроля органов
государственной власти и местного самоуправления за качеством
материалов, помещаемых в сети «Интернет».
10. Авторское предложение о принятии на федеральном и
региональном уровнях специализированных законов по страхованию
рисков повреждения и (или) утраты компьютерной информации
і физическими и юридическими лицами.
Реальное содержание этих и других положений раскрывается в тексте диссертации и автореферата.
Научная обоснованность и достоверность положений обеспечены: применением апробированных методов и методик проведения исследований; соблюдением научных требований криминологии и уголовного права, их методологических принципов; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала, обобщением практического опыта. Обоснованность и достоверность результатов исследования в известной мере определены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.
Наряду с этим автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации; нормативные акты
t МВД России (приказы, указания, директивы); аналитические материалы,
относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующую отечественную и зарубежную литературу, в том числе специальную; активно использовал рекомендации практических работников, отражающие современное состояние методики расследования преступлений данного вида. Всестороннему изучению подвергались материалы международных конференций по
18
проблемам борьбы с преступностью в сфере компьютерной информации, а
также статистические данные о преступлениях в изучаемой сфере, которые
сравнивались с результатами исследований других ученых и специалистов.
Теоретическая и практическая значимость исследования
заключается в том, что выводы, предложения и рекомендации,
содержащиеся в диссертации могут быть использованы в целях
совершенствования уголовного законодательства при внесении изменений
и дополнений в соответствующие уголовно-правовые нормы. Кроме того,
полученные результаты и сформулированные диссертантом выводы можно использовать в дальнейших теоретических исследованиях проблем борьбы с неправомерным доступом к компьютерной информации. Практическая значимость диссертационного исследования состоит в разработке конкретных предложений и рекомендаций, реализация которых в деятельности правоохранительных органов, прежде всего, следователей и судов позволит повысить эффективность борьбы с рассматриваемым
*
преступлениями.
Результаты исследования могут быть использованы в учебном процессе при преподавании курсов уголовного права и криминологии и профилактики преступлений, а также при подготовке учебных и учебно-методических пособий, разработке научно-методических материалов для практических работников органов внутренних дел и судов.
Апробация и внедрение результатов диссертационного исследо
вания. Основные результаты исследования нашли отражение в
» опубликованных автором семи научных работах. Отдельные положения и
выводы докладывались на заседаниях кафедры уголовного права и криминологии ВСИ МВД России и научно-практических конференциях: Всероссийской научно-практической конференции, посвященной 10-летию ВСИ МВД России «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 16-17 апреля 2003 г.),
19
научно-практической конференции «Проблемы терроризма в современном
мире: юридический, социально-политический, идеологический аспекты»
(г. Пермь, 27-28 ноября 2003 г.), международной научно-практической
конференции «Проблемы профилактики молодежной преступности» (г.
Белгород, 23 июня 2004 г.), Всероссийской научно-практической
конференции «Деятельность правоохранительных органов и
государственной противопожарной службы в современных условиях:
проблемы и перспективы развития» (г. Иркутск, 17-18 апреля 2004 г.),
научно-практической конференции «Роль правоохранительных органов в
современном обществе: проблемы научно-практического обеспечения»
(г. Улан-Удэ, 7-8 апреля 2005 г.), 10-й Всероссийской научно-практической
конференции «Деятельность правоохранительных органов и
государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 21-22 апреля 2005.)*
Основные положения работы используются в учебном процессе Волгоградской академии МВД России (акты о внедрении от 06.06.2005 г.).
Кроме того, положения работы в используются в практической деятельности Кировского РОВД г. Иркутска (акт о внедрении от 29.09.2005 г,).
Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, восьми параграфов, заключения, библиографического списка и приложения.
Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации
Основой создания "информационного" законодательства России являются положения Конституции РФ, в которых закреплено право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29 Конституции РФ) . Одновременно в Конституции РФ содержится комплекс статей, направленных на защиту права граждан, организаций и государства на тайну (ст. ст. 23, 24, 56). Поэтому законодателю в каждом конкретном случае приходится искать баланс между обеспечением тайны и обеспечением права на информацию.
Законодательная попытка криминализации рассматриваемых деяний была осуществлена в проекте Закона РСФСР « Об ответственности за правонарушения при работе с информацией» от 6 декабря 1991 г., где декларировалась необходимость решения вопроса о защите информации, о борьбе с преступлениями, которые совершаются при работе на компьютерной технике и внесения в УК РСФСР норм об ответственности за совершение данных преступлений: 1. Незаконное овладение программами для ЭВМ, файлами и базами данных. 2. Фальсификация или уничтожение информации в автоматизированной системе. 3. Незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольно ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения. 4. Внесение и распространение «компьютерного вируса». 5. Нарушение правил, обеспечивающих безопасность АИС1.
Положительным моментом данного проекта, так и не дошедшего до окончательного рассмотрения, являлось признание необходимости урегулирования проблемы «компьютерных преступлений» на законодательном уровне. Многие предлагавшиеся составы преступлений нуждались в доработке, особенно в уточнении объективных и субъективных признаков, а статьи целесообразно было бы объединить. Однако, несмотря на это, данный проект закона имел важное значение, так как определил дальнейшее направление этой работы, а в последующих вариантах закона были использованы уже наработанные подходы в разработке составов «компьютерных преступлений».
В России первое научное обсуждение проблем борьбы с рассматриваемыми преступлениями состоялось на межведомственном семинаре «Криминалистика и компьютерная преступность» в июле 1992 года, который проводился координационным бюро по криминалистике при научно-исследовательском институте проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистического центра МВД России. «Компьютерные преступления» предлагалось определить, как «предусмотренные законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». В этом определении не содержалось упоминания о виновном характере посягательств, в нём отсутствовало указание на последствия или на возможность их наступления в результате совершения общественно опасного деяния1. До сих пор отношение российских ученых к содержанию понятия «компьютерное преступление» является неоднозначным. Автор согласен с В.Б. Веховым, который разделил все существующие в настоящее время точки зрения по исследуемой дефиниции на три группы:
1. Компьютерное преступление в широком смысле слова (киберпреступление) — уголовно наказуемое деяние, совершенное с использованием и (или) в отношении компьютерной информации, ЭВМ, системы ЭВМ или их сети.
2. Преступление в сфере компьютерной информации - предусмотренное уголовным законом общественно опасное деяние, предметом и (или) средством совершения которого является компьютерная информация.
3. Компьютерное преступление в узком смысле - уголовно наказуемое деяние, предметом которого является компьютерная информация .
По мнению автора, под компьютерным преступлением следует понимать предусмотренное уголовным законом общественно опасное деяние посягающее на законные права и интересы государства, общества, физических и юридических лиц в сфере компьютерной информации, а также безопасности функционирования ЭВМ, системы ЭВМ, сети ЭВМ.
Возвращаясь к развитию Российского законодательства по правовой защите компьютерной информации, можно отметить, что следующим шагом стало принятие законов от 23 сентября 1992 г. № 3523-1: «О правовой охране программ для электронно-вычислительных машин и баз данных»3 и от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем»1, регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем. В США аналогичный закон был принят в 1984 году, а в Нидерландах - в 1987 году.
9 июля 1993 г. был принят Закон РФ № 5351-1 «Об авторском праве и смежных правах»2, а 19 июля 1995 г. в него были внесены Федеральным законом изменения и дополнения. Этот закон регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнении, постановок, передач организаций эфирного или кабельного вещания (смежные права). В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994 года, информация определена как особый объект гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью .
В дальнейшем, 21 июля 1993 г. был принят Закон РФ "О государственной тайне" , который регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности РФ.
В 1994 году были разработаны два законопроекта внесения дополнительных составов общественно опасных деяний в УК РСФСР. Первый вариант проекта предусматривал также внесение изменений и дополнений в Кодекс РСФСР об административных правонарушениях, Гражданский и Уголовный кодексы РСФСР в части установления административной, гражданско-правовой и уголовно-правовой ответственности за правонарушения при работе с информацией. УК РСФСР предлагалось дополнить следующими составами преступлений: Статья 152-3. Незаконное овладение программами для ЭВМ, файлами и базами данных.
Статья 152-4. Фальсификация или уничтожение информации в автоматизированной системе.
Статья 152-5. Незаконное проникновение в АИС, совершённое путём незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью её несанкционированного копирования, изменения или уничтожения. Статья 152-6. Внесение или распространение «компьютерного вируса». Статья 152-7. Нарушение правил общественной безопасности АИС.
Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран
История развития зарубежного законодательства показывает, что первый шаг в направлении защиты компьютерной информации был сделан зарубежным законодательством Швеции 4 апреля \973 года, когда был принят "Закон о данных", который ввёл новое понятие в традиционное законодательство - "злоупотребление при помощи компьютера"1.
В данное время уголовный кодекс Королевства Швеции к преступлениям, совершенным в сфере неправомерного доступа к компьютерной информации относит: нарушение почтовой и телекоммуникационной тайны (ст.8 гл.4); использование технических средств с намерением нарушить телекоммуникационную тайну (ст.9Ь гл.4); незаконное получение доступа к записи в системе автоматической обработки данных или незаконное изменение, стирание или добавление такой записи в реестр (ст. 9с гл. 4); мошенничество путем предоставления неправильной или неполной информации, или внесения изменений в программу или отчетность, или какими-либо другими способами незаконное влияние на результат автоматической обработки информации или любой другой сходной автоматической обработки, которая влечет выгоду для лица, совершившего преступление и убытки для любого другого лица (ч. 2 ст. 1 гл. 9)2.
Одной из первых стран мира, принявших меры по установлению уголовной ответственности за «неправомерный доступ к компьютерной информации», явились Соединенные Штаты Америки, где компьютерная преступность появилась раньше, чем в других государствах. Отличительной особенностью уголовного законодательства США является его двухуровневая структура: федеральное законодательство и законодательство отдельных штатов.
На федеральном уровне в 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за: введение заведомо ложных данных в компьютерную систему; незаконное использование компьютерных устройств; внесение изменений в процессы обработки информации или нарушение этих процессов; хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации. На основе данного законопроекта в октябре 1984г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров - основной нормативно-правовой акт, устанавливающий уголовную ответственность за неправомерный доступ к компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994, 1996 и 2000 гг.) дополнялся1. В настоящее время данный законодательный акт включен в 1030, Титул 18 Свода законов США2.
Следует отметить, что данный закон устанавливает ответственность за деяния, предметом посягательства которых является «защищенный компьютер» (находящаяся в нем компьютерная информация). Под ним понимается: 1) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации; 2) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.1 Одновременно закон устанавливает, что уголовная ответственность наступает в случаях: 1) несанкционированного доступа - когда постороннее по отношению к компьютеру или компьютерной системе лицо, вторгается в них извне и пользуется ими; 2) превышения санкционированного доступа - когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.2
В связи с тем, что диссертационное исследование посвящено проблеме неправомерного доступа к компьютерной информации, то стоит обратить более пристальное внимание данному закону и в частности 1030 и 1029 Титула 18 Свода законов США, входящие в главу № 47. 1030 в п. «а» предусматривает ответственность за семь составов преступлений, которые прямо или косвенно связанны с неправомерным доступом к компьютерной информации:
1. Компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющей отношение к государственной безопасности, международным отношениям и вопросам атомной энергетики.
2. Несанкционированный доступ или превышение санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансовых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления потребителей.
3. воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушение функционирования компьютера, используемого полностью или частично Правительством США.
4. Мошенничество с использованием компьютера - доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тысяч долларов в течение года, т.е. без оплаты использования компьютерных сетей и серверов.
5. Умышленное или по неосторожности повреждение защищенных компьютеров.
6. Мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ, если такая торговля влияет на торговые отношения между штатами и с другими государствами или на компьютер, используемый правительством США.
7. Угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологии.
Объективные признаки состава неправомерного доступа к компьютерной информации
Исследуя компьютерные преступления и неправомерный доступ к компьютерной информации в частности, большинство ученых-правоведов в качестве родового объекта рассматривают отношения в сфере общественной безопасности, имея различные точки зрения на данный аспект.
С точки зрения Комиссарова B.C. «безопасность - это состояние защищенности жизненно важных интересов личности, общества и государства от негативных последствий явлений социального характера, а также поддержание уровня этой защищенности»1. Примерно такой же точки зрения придерживается и законодатель, определяя безопасность как состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз2.
Родовой объект преступлений в сфере компьютерной информации предопределён уже самим фактом размещения соответствующей главы в разделе «Преступления против общественной безопасности и общественного порядка». Мы согласны с B.C. Комиссаровым, что, поместив данную главу в раздел IX «Преступления против общественной безопасности и общественного порядка», законодатель определил родовой объект посягательства преступлений сфере компьютерной информации как отношения общественной безопасности.3 В уголовно-правовой литературе по поводу определения родового объекта преступлений в сфере компьютерной информации нет существенных расхождений.
Немаловажное значение для правильной юридической квалификации неправомерного доступа к компьютерной информации имеет видовой объект преступного посягательства.
Одни авторы считают видовым объектом компьютерных преступлений "совокупность общественных отношений по правомерному и безопасному использованию информации"1. Другие авторы высказывают мнение, что видовым объектом является совокупность общественных отношений, складывающихся в процессе обработки компьютерной информации. Никулин СИ. считает видовым объектом преступлений в сфере компьютерной информации "безопасность информации и систем обработки информации с использованием ЭВМ" . Под видовым объектом преступлений в сфере компьютерной информации Смирнова Т.Г. понимает "информационную безопасность", т.е. "состояние защищенности информации и информационных ресурсов общества от негативных внутренних и внешних посягательств"3. Комиссаров B.C. конкретизирует видовой объект следующим образом - "... общественные отношения по безопасному производству, хранению, использованию или распространению информации и информационных ресурсов либо их защиты .
На наш взгляд наиболее приемлемой является точки зрения Малышенко Д.Г., который рассматривает информацию и информационные системы, как неотъемлемую часть информационных прав и интересов общества, государства, физических и юридических лиц1.
Неоднозначную оценку среди авторов получил и непосредственный объект неправомерного доступа к компьютерной информации.
Так, И.А. Клепицкий считает, что «непосредственными объектами отдельных преступлений в сфере компьютерной информации являются конкретные права и интересы по поводу использования таких систем...» . По мнению С.А. Пашина, «объектами неправомерного доступа к компьютерной информации как преступления являются права на информацию её владельца и третьих лиц»3. Многие авторы аналогично трактуют непосредственный объект. Дворецкий М.Ю. под непосредственным объектом понимает права и интересы личности, общества и государства по поводу использования ЭВМ, системы ЭВМ или сети ЭВМ (например, право собственника или владельца ЭВМ, системы ЭВМ или сети ЭВМ на неприкосновенность информации, содержащейся в ЭВМ, системе ЭВМ или сети ЭВМ)5. По мнению Малышенко Д.Г., под основным непосредственным объектом преступления, предусмотренного ст.272 УК, следует понимать совокупность отношений, возникающих по поводу обеспечения безопасности компьютерной информации и ее носителей, включая телекоммуникационные системы ее передачи1.
Представленные точки зрения по непосредственному объекту преступлений в сфере компьютерной информации и несанкционированному доступу в частности, отражают концептуальные подходы данных авторов к проблеме общей теории уголовного права, как новые, так и традиционные. На наш взгляд, говоря о непосредственном объекте несанкционированного доступа к компьютерной информации следует признать справедливыми точки зрения Дворецкого МЛО. и Малышенко Д.Г., и сформулировать определение непосредственного объекта следующим образом: «Непосредственным объектом неправомерного доступа к компьютерной информации следует считать охраняемые законом права и интересы общества, государства, физических и юридических лиц в сфере владения, распоряжения, пользования компьютерной информации; функционирования ЭВМ, системы и сети ЭВМ». Таким образом, по мнению автора, неправомерный доступ к компьютерной информации является двухобъектным преступлением и состоит из двух объектов:
Основной непосредственный объект - это урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.
Факультативный непосредственный объект - урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ. Факультативный непосредственный объект при неправомерном доступе на наш взгляд будет присутствовать всегда, но нарушаемые преступным посягательством права и интересы многочисленны и разнообразны, что должно учитываться при квалификации преступления и оценке тяжести совершенного деяния. К факультативному непосредственному объекту мы можем также отнести: право собственности, экономическую деятельность, авторское право, неприкосновенность частной жизни, жизнь и здоровье, личные права и свободы граждан, общественная и государственная безопасность, конституционный строй и т.д.
В интересах настоящего исследования представляется необходимым рассмотреть такой элемент теории объекта, как понятие предмета посягательства и его соотношение с объектом.
Мнения авторов о предмете неправомерного доступа к компьютерной информации, предусмотренного ст.272 УК РФ, разделились.
Одни считают, предметом компьютерных преступлений и входящим в эту группу несанкционированного доступа к компьютерной информации, является компьютер как информационная система, носитель информации.
Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации
Общественная опасность компьютерных преступлений во многом обусловлена возможностью использования высоких технологий для совершения умышленных преступлений различной степени тяжести, в том числе тяжких и особо тяжких. Данные зарубежной правоохранительной практики за 1995-1996 гг. свидетельствовали о том, что, например,1 в Германии с использованием компьютеров похищается до 4 млрд. марок ежегодно, во Франции - до 1 млрд. франков, в США - до нескольких миллиардов долларов. Ежедневно только американские "крекеры", (специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 млн. долларов (в 2 раза больше, чем во всех остальных кражах). Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд. долларов1. Соответственно за последние годы эти цифры значительно возросли. По данным ГИАЦ при МВД России, в 2003 году средний размер причиненного материального ущерба от одного нарушения авторских и смежных прав, совершенного с использованием компьютерных и телекоммуникационных технологий (квалификация преступного деяния по совокупности статей 146 и 272 УК РФ), составил 559, 4 тыс. рублей; компьютерного мошенничества (статьи 159 и 272 УК РФ) - 423, 9 тыс. рублей; изготовления или сбыта поддельных кредитных либо расчетных карт (машинных носителей информации) — 26, 2 тыс. рублей1.
Так, гр. III. работая старшим контролером-операционистом в Иркутском городском отделении Сбербанка России № 8586, вступив в предварительный сговор с гр. Д., 26.07.04 г. осуществив неправомерный доступ к компьютерной информации вышеуказанного отделения Сбербанка России, перечислила 6 188 888 рублей на расчетный счет гр.Д., что позволило последнему снять с расчетного счета деньги в сумме 4 800 000 рублей, причинив тем самым материальный ущерб Сбербанку России2.
Кроме того, тенденция роста компьютерной преступности за последние годы остается довольно устойчивой и в связи с развитием современных технологий в банковской, торговой, управленческой и др. сферах, предпосылок для ее снижения в данный период времени не наблюдается. В чем же причина столь значительного роста преступлений в сфере компьютерной информации?
По мнению Ю. Гульбина одной из основных причин возникновения компьютерной преступности вообще явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другой - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности1.
Вехов В.Б. считает, что в качестве основных причин и условий, способствующих совершению компьютерных преступлений, в большинстве случаев стали:
1. Неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе финансовых операций;
2. Бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п.1 ЭВМ в качестве орудия совершения преступления.
3. Низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4. Несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5. Отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6. Отсутствие категорирования (разграничения) допуска сотрудников к документации строгой финансовой отчетности, в т.ч. находящейся в форме машинной информации; 7. Отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации1. По нашему мнению, говоря о причинности компьютерных преступлений и неправомерного доступа к компьютерной информации, совершаемых в Иркутской области РФ и России в целом, следует выделить следующие причины и обстоятельства: Мы можем говорить о социальных противоречиях между потребностями в программной (компьютерной) продукции и невозможностью (нежеланием) их удовлетворения легальными (законными) способами. Переход России к рыночной экономике с гарантированной свободой предпринимательской деятельности обеспечил естественную конкуренцию между отечественными и зарубежными производителями программной продукции в области компьютерных технологий, тем самым на рынке должен присутствовать как бы отлаженный механизм регулирования спроса и предложения на такую продукцию. Однако на практике существует недобросовестная конкуренция в виде нарушения авторских и патентных прав производителя с целью получения недобросовестными конкурентами сверхприбылей с продажи так называемой «пиратской» продукции. При этом потребитель либо не в состоянии обнаружить подделку недоброкачественного товара, либо сознательно приобретает нелицензированную продукцию в силу ее дешевизны. Поэтому система саморегулирования рынка в данной ситуации не обеспечивает защиту законных правообладателей программного обеспечения и государство обязано вмешиваться в регулирование этих правоотношений. Это корыстные мотивы компьютерных преступников, преследующих цель получить какие-либо материальные или нематериальные блага. Деятельность непосредственно самих «хакеров», «крекеров», «фримеров» и т.д., которые, имея необходимое компьютерное оборудование, с целью получения незаконной прибыли, осуществляют несанкционированное внедрение в компьютерные сети ЭВМ, в т.ч. через «Интернет» и занимаются хищением компьютерной информации, представляющей коммерческий интерес. При этом надо заметить, что так называемые «хакеры» в большинстве случаев работают по «найму», т.е. получают заказ на хищение нужной информации, либо привлекаются фирмами как специалисты для обнаружения несанкционированного доступа или утечки информации в корпоративных сетях ЭВМ. Это проблемы юридического (правового) характера в сфере борьбы с компьютерной преступностью.