Реферат по предмету "Государство и право"


Квалификация преступлений в сфере компьютерной информации

О Г Л А В Л Е Н И Е
 
ВВЕДЕНИЕ
ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА ВСФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ
1.1 Развитие и становлениеотечественного и зарубежного уголовного законодательства в сфере компьютернойинформации
1.2 Предмет преступлений в сферекомпьютерной информации
ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование ираспространение вредоносных программ для ЭВМ
2.3 Нарушения правил эксплуатацииЭВМ, системы ЭВМ или их сети
ГЛАВА 3. ОСОБЕННОСТИ КВАЛИФИКАЦИИПРЕСТУПЛЕНИЙ СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
3.1 Квалификация преступлений в сферекомпьютерной информации, совершенных группой лиц по предварительному сговору иорганизованной группой
3.2 Совершенствование мер уголовного- правовой борьбы с преступлениями в сфере компьютерной информации
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Приложение 1
Приложение 2
 
ВВЕДЕНИЕ
 
Актуальность темы исследования. В России 20 лет осуществляютсярадикальные социально-экономические реформы, идет процесс демократизации всехсторон общественной жизни. Такой процесс невозможен без становления новогосоциального порядка, укрепления законности, обеспечения надежной охраныконституционных прав и свобод граждан. Развитие высоких технологий позволяеткаждой второй семье приобрести персональный компьютер, сотовый телефон, модем идругие средства связи, что в свою очередь приводит к появлению новых форм ивидов злоупотреблений техническими средствами, в том числе преступныхпосягательств.
Это проявляется в том, что преступные группы и сообществаначинают активно использовать в своей противоправной деятельности новейшиеинформационные технологии и компьютерную технику, достижения науки и техники, втом числе основанные на кибернетике. Компьютеризация, развитие информационныхтехнологий, привели к возникновению, закреплению и криминализации в современнойРоссии нового вида преступных посягательств, ранее не известных отечественнойнауке и практике и связанных с использованием средств компьютерной техники, — такназываемых компьютерных преступлений. Так, потери компаний от неправомерныхдействий с компьютерной информацией только в 2005 г. в России составили около 450млн. дол.[1].
Однако, несмотря на новизну данного вида преступлений дляотечественного уголовного законодательства, в государствах с высоким уровнемтехнологического развития проблема борьбы с компьютерной преступностью давнопризнана одной из первостепенных задач, важность которой неуклонно возрастает.Таким образом, возникла необходимость комплексного исследованиякриминализированных составов компьютерных преступлений, их состояние и тенденцийразвития.
Степень научной разработанности проблемы. Проблемами использования возможностейкомпьютерной техники при расследовании и судебном разбирательстве занималисьтакие ученые, как Ю.М Батурин, В.Д. Зеленский, А.В, Славнова, В.Н. Черкассов,В.Ф. Щепельков и др. Различным аспектам компьютерной преступности в последниегоды было уделено определенное внимание в научной и специальной литературе; онинашли отражение в работах Ю.М. Батурина, В.А. Бессонова, В.Б. Вехова, П.Б.Гудкова, В.В. Крылова, В.Д. Курушина, В.Д. Ларичева, Ю. Ляпунова, В.Ю.Максимова, H.С. Полевого, Л.А. Прохорова, Т.Г.Смирновой, Е.А. Суханова, С.И. Ушакова, А.А. Харкевич, Л.И. Шершнева, Н.И.Шумилова и других ученых.
Однако, несмотря на теоретическую и практическую значимостьуказанных исследований, в них не рассмотрены многие проблемы эффективностиуголовного закона в сфере борьбы с компьютерными преступлениями. Эффективностьдействия уголовного закона зависит от того, насколько быстро и полно будутраскрыты и квалифицированы эти преступления, обеспечено при этом обоснованноепривлечение виновных к уголовной ответственности или освобождение от таковой сучетом требований целесообразности (в предусмотренных законом формах).
Цель и задачи исследования. Цель работы — комплексное изучениеуголовно-правовых аспектов преступлений, в сфере компьютерной информациитеоретических исследований, внесение предложений по совершенствованиюзаконодательства, предусматривающего уголовную ответственность за преступленияв сфере компьютерной информации; выявление возможных путей повышенияэффективности применения практическими работниками системы уголовно-правовых.
Цель опосредует более конкретизированные задачи исследования:
· изучениеисторического опыта зарубежных стран по правовому регулированию преступлений всфере компьютерной информации;
· формулированиепонятия преступлений в сфере компьютерной информации;
· анализ нормправа, устанавливающих уголовную ответственность за преступления в сферекомпьютерной информации, выявление особенностей квалификации преступлений всфере компьютерной информации;
Объект и предмет исследования. Объектом диссертационногоисследования являются общественные отношения, подвергающиеся посягательствам врезультате совершения преступлений в сфере компьютерной информации.
Предмет исследования включает в себя:
· историюотечественного и зарубежного законодательства, освящающую проблемы борьбы синформационными преступлениями;
· компьютернуюпреступность как новый объект уголовно-правового регулирования, ее состояние,структуру и динамику;
· нормы права,предусматривающие ответственность за данные преступления в сфере уголовнойюрисдикции;
Методология и методика исследования. Методологической основой исследованияпослужили общенаучные методы познания, а также частно-научные методы: историко-правовой- применительно к изучению исторического опыта реализации уголовнойответственности за совершение преступлений в сфере компьютерной информации зарубежом, сравнительно-правовой, включающий анализ позитивного опыта зарубежногоуголовного законодательства в области компьютерных преступлений, формально-логический,заключающийся в детальном анализе указанных в законе уголовно-правовых иорганизационно-технических мер противостояния компьютерной преступности,
Теоретическая и практическая значимость исследования состоит в том, что оно вноситопределенный вклад в развитие теории уголовного права, поскольку восполняетпробел относительно комплексного подхода к уголовно-правовым проблемам борьбы спреступностью в сфере компьютерной информации в современных условиях. Практическаязначимость определяется предложениями по совершенствованию действующегозаконодательства по преступлениям в сфере компьютерной информации.
Структура работы определяется целями и задачами исследования и включает в себявведение, три главы, шесть параграфов, заключение, литературу и приложения.
/>/>ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ1.1 Развитие истановление отечественного и зарубежного уголовного законодательства в сферекомпьютерной информации
Основоположником теории информации был американский ученыйК.Э. Шеннон, который в 1948 году впервые определил само понятие«информация» и дал вероятностно-статистическое определение понятию«количество информации»[2], связывая это явление скибернетикой[3].
Кибернетика занимается общими законами преобразованияинформации в сложных управляющих системах. Она рассматривает информацию не какобщественный феномен, т.е. информацию, производимую и потребляемую обществом, ав более узком техническом аспекте, как информацию, циркулирующую по электроннымканалам связи. Кибернетика доказала, что информация имеет непосредственноеотношение к процессам управления и развития, обеспечивающим функционированиелюбых систем[4].
Качественное измерение информации предполагает пониманиесмысла, необходимости информации для определенных потребителей. Для человекасодержание информации важнее, чем ее объем. Значимость информации определяетсячерез изменение вероятности достижения некоторой цели после полученияинформации[5].
Информационные отношения долгое время не признавалисьсамостоятельным объектом правового регулирования, однако в настоящее время рольинформации настолько возросла, что информационные отношения признаныспецифическим предметом правового регулирования.
Социальная информация это сложное многоаспектное явление, чтообуславливает сложности в правовом регулировании информационных отношений. Сэтой целью создается новое «информационное» законодательство исистема мер уголовно-правовой защиты данной группы отношений.
Наблюдается большое разнообразие мнений ученых-юристов воцределениях таких понятий как «информационная безопасность» и«информационные преступления»[6].
С учетом многообразия информационных угроз Л.И. Шершнев подинформационной безопасностью понимает «способность государства, общества,социальной группы, личности обеспечить с определенной вероятностью достаточныеи защищенные информационные ресурсы и информационные потоки для поддержаниясвоей жизнедеятельности и жизнеспособности устойчивого функционирования иразвития; противостоять информационным опасностям и угрозам, негативныминформационным воздействием на индивидуальное и общественное сознание и психикулюдей, а также на компьютерные сети и другие технические системы информации;вырабатывать личностные и групповые навыки и умения безопасного поведения;поддерживать постоянную готовность к адекватным мерам в информационномпротивоборстве, кем бы оно не было навязано»[7].
Шумилов Н.И. под информационной безопасностью понимаетсостояние защищенности информационной сферы государства, общества, личности,обеспечиваемое комплексом мер по снижению, предотвращению или исключениюнегативных последствий от воздействия на элементы информационной сферы[8].Думается, что, понятие информационней безопасности, данное Л.И. Шершневым,более емкое, не требующее дальнейшего толкования такого понятия какинформационная сфера, чем у Н. И. Шумилова.
Крылов В.В. информационными преступлениями считаетобщественно опасные деяния, совершенные в области информационных правоотношенийи запрещенные уголовным законом под угрозой наказания[9].
По нашему мнению, можно согласиться с Н.И. Шумиловым оналичии группы однородных преступлений, одним их признаков состава которыхявляется информация. Преступления рассматриваемого вида есть преступления всфере информационной безопасности, или информационные преступления[10].
Общеюридическая терминология в сфере информационных отношенийвообще, и в отношении компьютерной информации в частности, до сих пор неустановлена. В настоящее время в Уголовном кодексе России криминализированыдалеко не все правонарушения в информационной сфере, или как их называют, вобласти высоких технологий[11], а лишь компьютерныеправонарушения[12].
Понятие «компьютерные преступления» до сих пор влитературе трактуется по-разному. Существует мнение, что «с точки зренияуголовно-пра1вовой охраны под компьютерными преступлениями следует пониматьпредусмотренные уголовным законом общественно опасные действия, в которыхмашинная информация является объектом преступного посягательства». Вданном случае «в качестве предмета или орудия преступления будет выступатьмашинная информация, компьютер, компьютерная система или компьютернаясеть»[13].
Т.Г. Смирнова под преступлениями в сфере компьютернойинформации подразумевает «запрещенные уголовным закономобщественно-опасные виновные деяния, которые, будучи направлены на нарушениенеприкосновенности охраняемой законом компьютерной информации и ее материальныхносителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей),причиняют либо создают угрозу причинения вреда жизни и здоровью личности,правам и свободам человека и гражданина, государственной и общественнойбезопасности»[14].
Третья точка зрения, которую придерживается И.А. Клепицкийтакова, что преступлением в сфере компьютерной информации (компьютернымпреступлением) является «предусмотренное уголовным законом виновное нарушениечужих прав и интересов в отношении автоматизированных систем обработки данных,совершенное во вред подлежащим правовой охране правам и интересам физических июридических лиц, общества и государства (личным правам и неприкосновенностичастной сферы, имущественным правам и интересам, общественной и государственнойбезопасности и конституционному строю)»[15].
На наш взгляд, каждая точка зрения имеет право насуществование в определенное время: в период осознания необходимостикриминализировать компьютерные преступления, первые два-три года введения вУголовный кодекс РФ составов компьютерных преступлений. В настоящее времязаканчивается пятый год криминализации преступлений в сфере компьютернойинформации, накоплен определенный опыт выявления составов компьютерныхпреступлений, привлечения к уголовной ответственности, их квалификации ирасследования. Поэтому все больше встает необходимость в представлениикомпьютерных преступлений как подкласса преступлений, совершаемых посредствомвозможностей высоких технологий. По мнению А.И. Гурова, к преступлениям вобласти высоких технологий относятся:
нарушение тайны переписки, телефонных переговоров,телеграфных и иных сообщений с использованием специальных технических средств,предназначенных для негласного получения информации, и также незаконный сбытили приобретение в целях сбыта таких средств;
незаконный экспорт технологий научно-технической информации иуслуг, используемых при создании вооруженной техники, оружия массовогоуничтожения;
неправомерный доступ к компьютерной информации (ст. 272УК);
создание, использование и распространение вредоносныхпрограмм для ЭВМ (ст. 273 УК);
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети(ст. 274 УК)[16].
Изложенное дает основание определить преступления в сферекомпьютерной информации (компьютерные преступления) следующим образом — этопредусмотренное уголовным законом, противоправное, виновное нарушение чужихправ и интересов, связанное с использованием, модификацией, уничтожениемкомпьютерной информации, причинившее вред либо создавшее угрозу причинениявреда подлежащим уголовно-правовой охране правам и интересам физических июридических лиц, общества и государства (личным правам и неприкосновенностичастной сферы, имущественным правам и интересам, общественной и государственнойбезопасности в области высоких технологий и конституционному строю)[17].
История развития зарубежного законодательства показывает, чтопервый шаг в направлении защиты компьютерной информации был сделан зарубежнымзаконодательством Швеции 4 апреля 1973 года, когда был принят «Закон оданных», который ввёл новое понятие в традиционное законодательство — «злоупотребление при помощи компьютера»[18],
В США впервые правовая защита компьютерной информацииполучила отражение в принятом законодательными собраниями американских штатовАризона и Флорида в 1978 году законе «Computer crime act of 1978», устанавливающем уголовную ответственность закомпьютерные преступления. Согласно этому закону противоправные действия,связанные с модификацией, уничтожением, несанкционированным доступом илиизъятием компьютерных данных, программ или сопутствующей документации,признавались преступлением и наказывались пятью годами лишения свободы либоштрафом в размере 5000 долларов или тем и другим одновременно в зависимости оттяжести причиненного жертве ущерба.
Те же действия, совершенные с целью хищения какой-либособственности, наказывались 15 годами лишения свободы либо денежным штрафом вразмере 10 000 долларов или и тем и другим одновременно.
В дальнейшем, во всех штатах США были приняты аналогичныеспециальные законы и нормативно-правовые акты, но правовые меры защитыкомпьютерной информации в США на этом не закончились. Суровые наказания вотношении лиц, совершивших несанкционированный доступ к компьютерным данным,содержащимся в федеральных компьютерных сетях, установлены в США федеральным«Законом о компьютерном мошенничестве» 1984 года в отношениинеправомерного доступа к федеральным компьютерным сетям. Уголовнаяответственность наступает для лиц, которые путем неправомерного проникновения ккомпьютерной информации:
1) получают определенную секретную информацию правительстваСША с намерением или пониманием того, что эта информация будет использована вовред Соединенным Штатам или на пользу иностранной державе,
2) получают информацию финансового учреждения или информациио клиентах,
3) сознательно используют, изменяют или уничтожают информациюв определенных компьютерах.
В § 33-02 УК штата Техас установлено, что лицо совершаетпреступление независимо от цели, если оно «использует компьютер безсогласия владельца или уполномоченного регламентировать доступ к этомукомпьютеру лица; причем лицо, совершающее такие действия, знает, что существуеткомпьютерная система защиты, которая предназначена, чтобы предотвратитьиспользование им компьютера; или получает доступ к данным, хранящимся вкомпьютере или обрабатываемых компьютером без согласия владельца данных илиобладателя лицензии на эти данные».[19] Из содержанияприведенной нормы следует, что необходимым и достаточным условием уголовногопреследования является обязательность наличия минимальной информационнойзащиты. Уголовное законодательство Техаса, помимо указанной выше более общейнормы с формальным составом, содержит и специальные нормы, которыеустанавливают ответственность за создание препятствий для оказания услуготдельным пользователям, т.е. за нарушение нормальной работы компьютерных служб.
Более тяжкое наказание установлено за «доступ спричинением вреда» -преступления с материальным составом. Так, уголовномупреследованию подвергается лицо, которое «без согласия владельца илиуполномоченного лица» преднамеренно или осознанно «прерывает работукомпьютера или влияет на нормальное функционирование компьютера» либо безсогласия указанных выше лиц «изменяет, повреждает или уничтожает этиданные или компьютерные программы»[20].
В разных штатах США и на федеральном уровне в период с 1984по 1986 год было принято не меньше пяти законов, предусматривающих уголовнуюответственность за компьютерные правонарушения. Среди них был закон,направленный на компьютерное мошенничество и злоупотребление, мошенничество спомощью кредитных карточек, доступ к закрытым данным и др. В 1983 годуОрганизация экономического сотрудничества и развития Европы (ОЭСР) началаизучение проблемы компьютерной преступности. В 1986 году по ее инициативе былопубликован доклад «Преступления, связанные с применением компьютеров:анализ политики в области права», цель которого заключалась в созданииэталонной схемы закона об уголовной ответственности за компьютерныепреступления в целях установления правового единообразия по этому вопросу вразличных странах. За основу было принято следующее определение компьютерногопреступления: «Компьютерным преступлением считается всякое незаконное,неэтичное и несанкционированное поведение, касающееся автоматизированныхпроцессоров и трансмиссии данных»[21].
До 1995 года в таких зарубежных странах как Канада, ФРГ,Япония. Великобритания, Финляндия, Австралия, Норвегия, Дания, Португалия былиприняты законы, устанавливающие правовую ответственность в сфере компьютернойинформации. В этих законах выделяют три объекта уголовно-правовой охраны вслучае компьютерных посягательств: услуги, имущество и информация[22].
В ФРГ в 1994 году был; принят Федеральный закон«О защите информации». В §§43-44 этого закона предусмотрено наказаниеза " еправомерное получение данных для себя или другого лица, если онибыли педиально защищены от неправомерного доступа" в виде лишения свободына срок от 1 до 2 лет или денежного штрафа до 50 тысяч марок. Этим же закономустановлена ответственность для пользователей, не соблюдающих правила защитыинформации[23].
Проанализировав международный опыт в борьбе с компьютернымипреступлениями, эксперты ООН разработали рекомендации о целесообразностиустановления различной уголовной ответственности за простой и квалифицированныйвиды неправомерного доступа к компьютерной информации, причем с использованиемединой нормы. Рекомендации были разработаны и на другие компьютерныепреступления, совершенные с корыстной целью.
Основой создания «информационного» законодательстваРоссии являются положения Конституции РФ, в которых закреплено право свободноискать, получать, передавать, производить и распространять информацию любымзаконным способом (ст. 29 Конституции РФ). Одновременно в Конституции РФсодержится комплекс статей, направленных на защиту права граждан, организаций игосударства на тайну (ст. ст. 23, 24, 56). Поэтому законодателю в каждомконкретном случае приходится искать баланс между обеспечением тайны иобеспечением права на информацию.
Первым шагом Российского законодательства по правовой защитеопределенной части компьютерной информации стало издание законов от 23 сентября1992 г. № 3523-1: «О правовой охране программ дляэлектронно-вычислительных машин и баз данных»[24]и от 1 января 1994 г. «О правовой охране топологий интегральныхмикросхем»[25], регламентирующихпорядок установления и правовую защиту авторских прав на программные средствакомпьютерной техники и топологии интегральных микросхем. В США аналогичныйзакон был принят в 1984 году, а в Нидерландах — в 1987 году.
9 июля 1993 г. был принят Закон РФ № 5351-1" Обавторском праве и смежных правах"[26]. Этот закон регулируетотношения, возникающие в связи с созданием и использованием произведений науки,литературы и искусства (авторское право), фонограмм, исполнении, постановок,передач организаций эфирного или кабельного вещания (смежные права). Вдальнейшем, 21 июля 1993 г. был принят Закон РФ № 5485-1 «Огосударственной тайне»[27], который регулируетотношения, возникающие в связи с отнесением сведений к государственной тайне,их рассекречиванием и защитой в интересах обеспечения безопасности РФ.
20 февраля 1995 года был принят закон «Об информации,информатизации и защите информации». Этот нормативный акты регулируютправовые отношения в сфере информационного обмена и обработки информации сиспользованием средств новых информационных технологий. Они дают юридическоеопределение основных компонентов информационной технологии как объектовправовой охраны, определяют категории доступа определенных субъектов кконкретным видам информации, устанавливают и определяют права и обязанностисобственника на объекты правовой охраны. Также эти законы дают определение играницы правового применения термина «конфиденциальная информация» ивозлагают обязанности на конкретных субъектов по ее защите от различныхфакторов[28]. Аналогичные законыдействуют в развитых зарубежных странах уже более 20 лет.
В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994года, информация определена как особый объект гражданских прав, наряду свещами, иным имуществом и интеллектуальной собственностью[29].В статье 2 Федерального Закона РФ от 20 февраля 1995 года № 24-ФЗ «Обинформации, информатизации и защите информации» под информацией понимают«сведения о лицах, предметах, фактах, событиях, явлениях и процессах,независимо от формы их представления». А в ст. ст. 4, 5 того же Законаустановлено, что объектами отношений физических, юридических лиц, государстваявляются только информационные ресурсы. Информация может быть включена вкатегорию информационных ресурсов лишь при условии ее документирования. В ст. 6Закона, об информации сказано, что информационные ресурсы являются объектамивещного права и включаются в состав имущества тех органов государственнойвласти, организаций, физических и юридических лиц, которыми он создается[30].Налицо противоречие между провозглашенным правом собственности на информацию иодновременно, принципом общедоступности и открытости информации. Кроме того,отсутствие согласованности в понимании термина «имущество» вуголовном и гражданском праве создает немало дополнительных трудностей дляправоприменителя, особенно в условиях появления все новых форм посягательств насобственность[31].
В законах зарубежных стран отсутствует специальнаяответственность за нарушение правил эксплуатации ЭВМ и распространениекомпьютерных вирусов. Автор согласна с мнением Смирновой Т.Г. о том, чтоподобные действия рассматриваются как разновидность диверсий, наносящихзначительный ущерб компьютерной информации посредством разрушительныхвоздействий в отношении материальных носителей и зафиксированных на них данных[32].
Способы совершения диверсий могут быть как самымипримитивными, например, физическое разрушение частей компьютерных систем исетей, так и более сложными, как воздействие непосредственно на программноеобеспечение, а также комбинированными, использующими физическое разрушениенеобходимых элементов информационных систем и программ «вирусов».Например, о первом случае заражения китайских ЭВМ программными вирусамисообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синаньоказались поражены вирусом неустановленного преступника, получившим название,«хлорелла» (либо «пятна»). К концу 1989 года была проведенапрофилактика 12 750 ЭВМ, в результате пятая часть компьютеров оказаласьзараженной этим вирусом[33]. Не только за рубежомопасна вирусная эпидемия, отечественные преступники не отстают от зарубежных«собратьев». Так, ГУВД Свердловской области в отношении гражданинаФлягина было возбуждено уголовное дело по факту использования им«домашнего персонального компьютера, модема и телефона,зарегистрированного Екатеринбургским ГТС, а также специализированнойкомпьютерной программы, обеспечивающей работу компьютера с удаленнымипользователями через телефонную сеть, с целью распространения вирусных программдля ЭВМ. Они заведомо приводили к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети. Сами же вирусы Флягин переписывал с помощью сети Internet с одного из серверов в Бразилии»[34].
В Канаде был принят «Закон о поправках к Уголовномукодексу» 1985 года, который установил ответственность за «причинениевреда данным» лицом, которое «а) уничтожает или изменяет данные, б)лишает данные значения, делает их бесполезными, в) препятствует их законномуиспользованию или лишает собственника доступа к ним»[35].
В ФРГ во «Втором законе о борьбе с экономическойпреступностью» 1986 года расширено понятие «повреждения и уничтожениясобственности». В УК ФРГ введена статья, установившая ответственность запростое и квалифицированное уничтожение данных в ЭВМ. В части 1 ст. 303 УКпредусматривается наказание за уничтожение любых данных, а часть 2 содержитквалифицированный состав относительно повреждения и уничтожения данных, имеющихсерьезное значение для предприятия или административного учреждения[36].
В США получил большое распространение новый вид компьютерногомошенничества — подделка и использование в мошеннических целях кредитныхкарточек. В обращении в США находятся миллионы кредитных карточек, поэтомуущерб от таких преступлений. По оценки председателя Банковской комиссии Палатыпредставителей конгресса, составляет ежегодно свыше 1 млрд. долларов[37].
Между тем Российские законодательные органы, правительствопрактически ограничились введением в Уголовный кодекс 1996 года 28 главы,формально регулирующей преступления в сфере компьютерной информации. В статье273 этой главы введена уголовная ответственность за создание, использование ираспространение вредоносных программ для ЭВМ, систем ЭВМ или их сети.Квалифицированный состав охватывает неосторожное причинение тяжких последствий,за которые предусмотрено самое тяжкое из всех компьютерных преступленийнаказание, от трех до семи лет лишения свободы. Однако, остается неясным, какквалифицировать действия компьютерного злоумышленника, направленные наумышленное причинение тяжких последствий.
Такие пробелы законодательства способствуют безнаказанномусозданию и распространению программ-вирусов. Отсутствие центров по отслеживаниюнеправомерного доступа по международным компьютерным сетям в еще большейстепени способствует совершению указанных преступлений. Ведь с расширением сетиInternet и других международных компьютерныхсетей число пользователей растет как показательная функция, и в равной степенирастет опасность компьютерных преступлений, следовательно, необходимосовершенствовать и меры безопасности[38].
Таким образом, анализ отечественного и зарубежногозаконодательства в области компьютерной информации приводит к выводу онеобходимости детального изучения составов преступлений в сфере компьютернойинформации, для повышения эффективности уголовно-правовой борьбы с ними.
/>1.2Предмет преступлений в сфере компьютерной информации
Рассматривая предмет компьютерных преступлений, необходимоотметить, что при его определении возникают определенные сложности.
В определении предмета компьютерных преступлений (по объему)можно выделить два направления. Одни авторы считают, что предмет компьютерныхпреступлений — это машинная информация, компьютер, компьютерная система иликомпьютерная сеть[39], другие — толькокомпьютерная информация[40].
Суждение Ю.И. Ляпунова о том, что преступления, имеющие своимпредметом лишь аппаратно-технические средства вычислительных машин (хищение,повреждение, уничтожение), подпадают под совершенно другой тип уголовныхправонарушений, закрепленных в главе 21 являются вполне оправданным. Впринципе, можно предположить случаи, когда вредоносное воздействие на ЭВМосуществляется путем непосредственного влияния на нее информационных команд.Это возможно, если преступнику удается ввести движущиеся части машины (диски,принтер) в резонансную частоту, увеличить яркость дисплея или его части дляпрожигания люминофора, зациклить работу компьютера таким образом, чтобы приработе минимума его участков произошел их разогрев и вывод из строя. Однако, мыне разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаяхквалификация содеянного должна проводиться по совокупности статей глав опреступлениях против собственности и компьютерной безопасности[41].
В данных случаях компьютерная информация выступает как орудиесовершения преступления и квалификация должна проводиться по статьям,находящимся в главе 21 УК РФ. И только если умысел будет направлен науничтожение вместе с ЭВМ и информации, которая находится в ее памяти,квалифицировать следует по совокупности статей, расположенных в главах 21 и 28УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.
Основное разграничение между предметом, орудием и средствомсовершения преступления должно проводиться по характеру использования вещей идругих материальных (и не только материальных) предметов в процессе совершенияпреступления. Если это использование имеет активный характер, то есть предметиспользуется в качестве инструмента воздействия на объект, то перед нами орудиеили средство совершения преступления. Напротив, если вещь играет пассивнуюроль, если над ней осуществляется действие, она так или иначе«претерпевает» воздействие (уничтожается, изымается, изменяется ит.д.), то эта вещь должна быть признана предметом преступления[42].
Если данное суждение спроецировать на компьютерныепреступления то становится очевидным, что одна компьютерная информация играетпассивную роль (та информация, на которую осуществляется неправомерноевоздействие) и является предметом преступления, а другая играет активную роль(информация, с помощью которой осуществляется неправомерное воз-действие на«пассивную информацию») и по праву может считаться орудием совершенияпреступления[43].
По нашему мнению, основной особенностью компьютерныхпреступлений, способной ввести в заблуждение, является то, что на какой быобъект либо предмет не воздействовала компьютерная информация, ее воздействие впервую очередь осуществляется также на компьютерную информацию («активнаяинформация» воздействует на «пассивную информацию»). Если взятьлюбое компьютерное преступление, т.е. преступление, предметом которого являетсякомпьютерная информация, то нет иных способов воздействовать на тазовую, кромекак информацией, носящей ту же природу, т.е. компьютерной информацией.Исключением здесь могут быть случаи физического или механического воздействия накомпьютерную информацию (магнит, молоток и т.п.).
При воздействии на компьютерную информацию магнитомнеобходимо выяснить, какие данные содержала информация, и в зависимости отэтого квалифицировать деяние. Если на носителе, который был подвергнут воздействиюмагнитом, находилась информация, имеющая стоимостное выражение (например,программное обеспечение), и лицо, имеющее доступ к ЭВМ, Умышленновоздействовало на эту информацию, то деяние следует квалифицировать по ст. 274и 167 УК РФ. Если лицо не имело доступа к ЭВМ, системе сети, квалификацияосуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28УК не требуется. Ситуация с молотком или иным подобным предметом решаетсяаналогичным образом. Если в качестве орудия преступления выступает некомпьютерная информация, а что-либо другое, то здесь не будет компьютерногопреступления. Исключение может составлять только ст. 274 УК.
Выяснение орудия совершения преступления необходимо для того,что бы отграничить компьютерные преступления от внешне схожих противоправныхдеяний, например, таких, как уничтожение имущества.
Таким образом, в компьютерных преступлениях машиннаяинформация выступает не только в качестве предмета, но и в качестве орудиясовершения преступления[44].
При незаконной охоте с применением автомобиля (ст. 258 УК)автомобиль выступает как средство совершения преступления. При совершениинеправомерного доступа к компьютерной информации в качестве средства совершенияпреступления будет выступать компьютер либо несколько компьютеров, с которыхосуществлялся неправомерный доступ (см. рис. 3).
Большинство авторов, занимающихся уголовно-правовымипроблемами компьютерной преступности, склонны считать, что компьютернаяинформация в этих преступлениях может выступать только в качестве предмета[45].
Чаще всего неправомерный доступ к компьютерным сетямкаких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту,осуществляется с нескольких компьютеров одновременно. Это приводит к тому, чтотолько несколько «атакующих»компьютеров отсекаются системой защиты,а остальные получают требуемый доступ[46].
Очевидно, что говорить о компьютере, содержащем информацию,неправомерный доступ к которой осуществляется непосредственно с этогокомпьютера, как о средстве преступления не следует. Использование компьютера вданной ситуации является необходимым условием для осуществления неправомерногодоступа к компьютерной информации.
Информацией считаются разнообразные сведения, факты, данные оявлениях и процессах, происходящих в природе и обществе, в технических кодах.
Если говорить о предмете компьютерных преступлений вообще, тотаковым является компьютерная информация, под которой понимаются сведения олицах, предметах, фактах, событиях, явлениях и процессах на машинном носителе,в ЭВМ, системе ЭВМ или их сети[47]. Конкретизируя предметыпреступлении, ответственность за которые предусмотрена статьями 272, 273 и 274УК РФ, следует отметить, что предметы здесь несколько отличаются.
Так, предметом неправомерного доступа к компьютернойинформации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сетиявляется охраняемая законом информация. Предметом преступления,предусматривающим ответственность за создания, использования и распространениявредоносных программ следует считать вредоносную программу.
В Законе «О правовой охране программ для ЭВМ и базданных» дается определение программы для ЭВМ. Так, в законе указано, чтопрограмма для ЭВМ — это объективная форма представления совокупности данных икоманд, предназначенных для функционирования электронных вычислительных машин(ЭВМ) и других компьютерных устройств с целью получения определенногорезультата. Под программой для ЭВМ подразумеваются также подготовительныематериалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальныеотображения.
Из смысла данного определения вытекает, что черновики,выполненные на каком либо носителе (например, на бумаге) и содержащиеблок-схему алгоритма программы также могут быть признаны программой для ЭВМ.Это нам представляется весьма спорным. Программой можно считать лишьреализованный алгоритм в виде совокупности данных и команд, то есть текстпрограммы, который остается лишь компилировать[48]. Нам представляется, чтовредоносной программой, за создание, использование и распространение которойпредусмотрена уголовная ответственность (ст. 273 УК), следует считать ужекомпилированный текст этой программы, т.е. программа должна находиться в электронномвиде и быть способной осуществлять вредоносные, действия ее компилированияследует квалифицировать как покушение на создание вредоносной программы.
Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УКРФ, еще раз отметим, что их предметом является охраняемая законом компьютернаяинформация.
Уголовным законодательством России охраняются такие видыинформации, как:
1) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ «О государственнойтайне» 1993 года.
2) информация, непосредственно затрагивающая права и свободыгражданина (тайна частной или семейной жизни (ст.137 УК РФ)), а такжеперсональные данные (подкоторыми в соответствии с ч. 6 ст. 2 Федерального закона «Об информации,информатизации и защите информации» понимается информация о гражданах, тоесть сведения о фактах, событиях и обстоятельствах жизни гражданина,позволяющие идентифицировать его принадлежащих распространению в средствахмассовой информации в установленных федеральными законами случаях). Основнымиэлементами информации о гражданах являются имя и фамилия, пол, дата рождения иместо рождения, место проживания, образование и семейное положение. К другимэлементам персональной информации относятся: сведения о социальном положении,принадлежности к политическим партиям, физическом и психическом здоровье,финансовом положении, владении собственностью, о судимости и т.д.
Согласно Федеральному закону от 15 ноября 1997 г. № 143-ФЗсведения, ставшие известными работнику органа записи актов гражданского состоянияв связи с государственной регистрацией акта гражданского состояния, являютсяперсональными данными.
Персональные данные относятся к категории конфиденциальнойинформации, т.е. информации, доступ к которой ограничен в соответствии сзаконодательством РФ. Сбор, хранение, использование и распространениеинформации такого рода допускается с согласия соответствующего лица или наосновании судебного решения.
К перечню сведений конфиденциального характера (утв. УказомПрезидента РФ от 6 марта 1997 г. № 188) также относятся:
1.Сведения, составляющие тайну следствия и судопроизводства;
2.Служебные сведения, доступ к которым ограничен органамигосударственной власти в соответствии с Гражданским кодексом РФ и Федеральнымизаконами (служебная тайна);
3.Сведения, связанные с профессиональной деятельностью,доступ к которым ограничен в соответствии с Конституцией РФ и Федеральнымизаконами (врачебная, нотариальная, адвокатская тайна, тайна переписки, тайнателефонных переговоров, почтовых отправлений, телеграфных или иных сообщений итак далее (ст. 138, 155 УК РФ));
4.Коммерческой деятельностью, доступ, к которым ограничен всоответствии с Гражданским кодексом РФ и Федеральными законами (коммерческаяили банковская тайна (ст. 183 УК РФ));
5.Сведения о сущности изобретения, полезной модели илипромышленного образца до официальной публикации информации о них (ст.147 УКРФ), а так же информация, являющаяся объектом авторских и смежных прав (ст. 146УКРФ)[49].
Предметом преступлений, ответственность за которыепредусмотрена статьями 272 и 274 УК РФ, является охраняемая закономкомпьютерная информация, а предметом преступления, предусматривающимответственность использования и распространения вредоносных программ (ст. 273УК РФ) выступают вредоносные программы.
Заканчивая данную главу, хотелось бы отметить, что уученых-юристов нет единого мнения, при определении предмета преступлений всфере компьютерной информации. Однако, основываясь на проведенном исследованииобъекта и предмета преступлений в сфере компьютерной информации можно датьразвернутое определение компьютерного преступления. Итак, под компьютерным преступлением(преступлением в сфере компьютерной информации) следует понимать такоеобщественно опасное, противоправное, виновное деяние, посягающее наобщественные отношения, обеспечивающие сохранность и конфиденциальностькомпьютерной информации (ст. 272 УК); общественные отношения, обеспечивающиебезопасность компьютерной информации и компьютеров (ст. 273 УК); общественныеотношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или ихсети (ст. 274 УК), в котором компьютерная информация выступает в качествепредмета, а в некоторых случаях — в качестве орудия совершения преступления.
/>/>ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКАПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ2.1 Неправомерный доступк компьютерной информации
И России, по данным ГИЦ МВД РФ, в 2002 г. по ст. 272 УК РФ«Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовныхдел. Это более чем в 10 раз превышает показатель 2001 г. За 2003 г. возбуждено135 уголовных дел. В 2004 г. было воз6уждено 584 уголовных дела. По итогам 2005г. число возбужденных по ст. 272 УК РФ уголовных дел превысило тысячу[50].
Уголовный закон (ст. 272 УК РФ) не дает определениянеправомерного доступа к охраняемой законом компьютерной информации, онрассматривает лишь его последствия: уничтожение, блокирование, модификацию либокопирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступленияявляются общественные отношения по обеспечению безопасности компьютернойинформации и нормальной работы ЭВМ, системы ЭВМ или их сети[51].Дополнительный объект неправомерного доступа к компьютерной Информации факультативен.Его наличие зависит от вида вреда, причиненного правам и законным интересампотерпевшего. Дополнительным объектом может выступать, например, правособственности, авторское право, Арию на неприкосновенность частной жизни,личную и семейную тайну, общественные отношения по охране окружающей среды,внешняя безопасность Российской Федерации и др.
Вопрос об отнесении конкретного электронного устройства ккатегории электронно-вычислительной машины является не таким простым, каккажется на первый взгляд. Законодательство не содержит определения того, чтопредставляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствиезаконодательного закрепления определения данного понятия на практике вызываетопределенные сложности. В частности, можно ли считать ЭВМ электронныйконтрольно-кассовый аппарат, сотовый телефон, электронный органайзер,электронные терминалы для оформления платежа по пластиковой карте, иныемикропроцессорные устройства. Рассмотрим данный вопрос более подробно.
Толковый словарь по вычислительной технике и программированиюутверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которойреализованы средствами электроники. В комментарий к УК РФ под редакцией Ю.И.Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина,преобразующая информацию в ходе своего функционирования в числовую форму[52].В комментарии к УК РФ под ред. С.И. Никулина и содержится следующееопределение: ЭВМ представляет собой совокупность аппаратно-технических средстви средств программирования, позволяющих производить операции над символьной иобразной информацией[53].
Последнее определение вызывает наибольшие возражения,поскольку в нем с правовой точки зрения не отграничиваются понятия ЭВМ исистемы ЭВМ.
Для полноты освещения вопроса о понятии ЭВМ следуетрассмотреть их классификации.
В кибернетике принятая за основу следующая классификация:
1. Супер-ЭВМ.Уникальные по цели создания, быстродействию, объему
памяти ЭВМ и вычислительные системы, предназначенные для решения
особо сложных задач.
2. Большие ЭВМ.Стационарные вычислительные комплексы с большим
количеством разнообразных периферийных устройств, которыми оснащались
вычислительные центры.
3. Мини — ЭВМ, микро- ЭВМ, персональные ЭВМ. В настоящее время по
этим параметрам ЭВМ разных видов существенно сблизились, и поэтому не
всегда есть возможность для данного разделения.
По размеру ЭВМ подразделяются на:
а)      стационарные, т.е. установленные в конкретномпомещении и имеющие возможность работать только в данном помещении;
б)      «настольные» малогабаритные, т.е. дляустановки которых требуется лишь стол и которые могут быть легко перемещены изпомещения в
помещение в зависимости от потребности пользователя;
в)      портативные (или «ноутбуки»), т.е. малогабаритныепереносные,
размером от портфеля до блокнота, обеспечивающие за счет компактных
Батарейных источников питания возможность работы с ними в любом месте;
г)       малогабаритные, включенные в механические и (или)технологические системы (управляющие полетами, движением, производственнымпроцессом и т.п.).
По местонахождению и основной решаемой в сетях задачи средиЭВМ можно выделить:
а) машина конечного пользователя;
6) машина администратора сети или системного оператора;
в) машина, работающая как «хранилище» базы данных;
г) машина, управляющая в автономном режиме технологическимпроцессом;
д) машина, работающая как почтовый сервер.
Кроме того, возможны классификации ЭВМ по наличию илиотсутствию у них периферийных устройств; средств связи или включения в сеть ЭВМи другим признакам.
Исходя из вышеизложенного, можно дать следующее определение.ЭВМ — электронное устройство, производящее заданные управляющейпрограммой операции по хранению и обработке информации и управлению периферийнымиустройствами.
Это определение дает возможность утвердительно ответить навопрос об отнесении к ЭВМ так называемых интегрированных систем (компьютеров внетрадиционном понимании — пейджеров, сотовых телефонных аппаратов, электронныхконтрольно-кассовых машин, электронных банкоматов и терминалов работы спластиковыми расчетными картами).
Понятие «система ЭВМ», введенное законодателем, такженеоднозначно трактуется в юридической литературе.
А.В. Пушкин под системой ЭВМ понимает «распределение системобработки данных, включающих в свой контур как мощные вычислительные комплексы,так и персональные компьютеры, удаленные на определенное расстояние друг отдруга для организации коммуникационных локальных, отраслевых,общегосударственных или межгосударственных сетей»[54].Исходя из данного определения фактически не следует принципиальных различиймежду понятиями «система ЭВМ» и «сеть ЭВМ», поэтому с данным подходом нельзясогласиться. Авторы комментария к УК РФ под редакцией В.М. Лебедева и Ю.И.Скуратова справедливо отмечают, что система ЭВМ предназначена для совокупногорешения задач[55].
Видимо, наиболее корректным в данной ситуации будет буквальнотрактовать законодателя и исходить из того, что понятие «система» предполагаетопределенную совокупность объектов, элементы которой находятся в упорядоченнойвзаимосвязи и взаимозависимости.
Итак, под системой ЭВМ следует понимать упорядоченнуюсовокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ,обеспечивающих выполнение единой функции. Примерами систем ЭВМ могут являтьсясистемы сотовой телефонной связи. Вся система работы сотовой сети основана накомпьютерной технике и обмене информацией между центральным компьютером(контроллером, коммутатором) и периферийным установками (абонентскимоборудованием). Отличием самого сотового телефонного аппарата от центральногокомпьютера является то, что первый несет информацию о конкретном абоненте, апоследний информацию обо всех абонентах сотовой телефонной сети. Абонентскоеоборудование несет в своей базе данных информацию о самом телефонном аппарате,в том числе о его личном и абонентском номере. При осуществлении вызова ссотового телефона другого абонента или самого этого телефона другим абонентоммежду центральным компьютером и абонентским оборудованием осуществляется обменданной информацией. В связи с тем, что данная информация в любой компаниисотовой телефонной связи представляет коммерческую тайну, то получение даннойинформации посторонним лицом с центрального или периферийного оборудования будетнеправомерной.
Информация о телефонах абонентов компании сотовой телефоннойсвязи считается базой данных, занесенной в компьютерную систему, так как центральныйкомпьютер и периферийное оборудование (сотовые аппараты} действуют в единойкомпьютерной системе, являясь взаимно необходимыми друг другу.
В вопросе о понимании термина «сеть ЭВМ» также существуютразличные подходы.
Так, в Комментарии к УК под редакцией С. И. Никулина, сетьЭВМ определяется как совокупность двух или более ЭВМ, соединенных между собой каналомсвязи и имеющих программное обеспечение, позволяющее осуществлять эту связь[56].Думается, что такое определение больше подходит к понятию «система ЭВМ».
Вместе с тем в основе понятия «сеть» лежит техническая задачапо установлению связи между различными ЭВМ. Участники сети (абоненты, пользователи)получают техническую возможность доступа со своих рабочих мест к информации,составляющей информационные ресурсы сети и находящейся в связанных компьютернойсетью ЭВМ. Это не исключает дифференциации возможностей пользователей подоступу к различным категориям информационных ресурсов, установления иерархиивозможностей доступа.
Таким образом, сеть ЭВМ можно определить как способорганизации связи между несколькими самостоятельными ЭВМ с целью получениядоступа к совместными информационным ресурсам или оборудованию.
Под объективной стороной состава преступления в теорииуголовного права понимается совокупность существенных, достаточных инеобходимых признаков, характеризующих внешний акт общественно опасногопосяга-тельства, причиняющего вред (ущерб) объекту, охраняемому уголовным законом[57].Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ, выражаетсяв неправомерном доступе к охраняемой законом компьютерной информации, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данногозаконодателем определения, можно выделить три обязательных признаканеправомерного доступа к компьютерной информации, характеризующие этопреступление с его внешней, объективной стороны. Такими признаками являются:
1) общественноопасное действие, к которому законодатель относит неправомерный доступ к охраняемойзаконом компьютерной информации;
2) общественноопасные последствия в виде уничтожения, блокирования, модификации или копированиякомпьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
3) причинная связьмежду совершенным деянием и наступившими последствиями. Отсутствие хотя быодного из перечисленных признаков означает и отсутствие уголовнойответственности по ст.272 УК РФ.
К объективным признакам анализируемого преступления относитсяобщественно опасное деяние, которое всегда проявляется в активной формеповедения виновного. Совершить неправомерный доступ к компьютерной информациипутем бездействия невозможно.
Одним из необходимых оснований для привлечения виновного куголовной ответственности по ст.272 УК РФ будет являться установление неправомерностидействий лица. Иными словами, оно не имело права вызывать информацию,знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации — обязательный признак, характеризующий рассматриваемое преступление собъективной стороны.
В диспозиции статьи указывается на неправомерный доступименно к компьютерной информации, а не к носителям, на которых информация содержится.В силу этого положения очевидно, что физическое повреждение компьютера,повлекшее уничтожение информации, хранящейся в нем, не отвечает правовомусодержанию общественно опасного действия, присущего преступлению,предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовнойответственности за его совершение. Речь в этом случае может идти об умышленномлибо неосторожном уничтожении или повреждении имущества, если умысел виновногоне был направлен именно на уничтожение информации.
Вторым обязательным признаком объективной сторонынеправомерного доступа к компьютерной информации являются общественно опасныепоследствия в виде уничтожения, блокирования, модификации или копирования компьютернойинформации, нарушения работы Э8М, системы ЭВМ или их сети.
Под уничтожением информацииследует понимать такоеизменение ее первоначального состояния (полное либо частичное удалениеинформации с машинных носителей), при котором она перестает существовать в силуутраты основных качественных признаков. При этом не имеет значения, имелась лиу потерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информациипредставляет собой закрытиеинформации, характеризующееся недоступностью ее использования по прямомуназначению со стороны законного пользователя, собственника или владельца.
Модификация заключается в изменении первоначального состояния информации (например,реструктурирование или реорганизация базы данных, удаление или добавлениезаписей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных содного языка на другой), не меняющей сущности объекта.
Под копированиемпонимают перенос информации или частиинформации с одного физического носителя на другой. В отношении содержанияданного термина в юридической литературе мнения разделились. Можно выделить дваподхода к его толкованию. В рамках первого подхода понятие копированиетрактуется весьма широко: как распространение и разглашение компьютернойинформации[58]. Авторы,придерживающиеся более узкого определения копирования считают, чтоиспользование понятий «воспроизведение» и «распространение», заимствованных изавторского права, для раскрытия содержания используемою в Уголовном кодексепонятия «копирование» необоснованно, так как объекты ст. 146 УК РФ «Нарушениеавторских и смежных прав» и гл. 28 УК РФ «Преступления в сфере компьютернойинформации» различны[59]. Вторая позицияпредставляется более обоснованной.
Российским законодательством предусмотрен случай, когдакопирование программного обеспечения не носит противоправного характера. Всоответствии с л. 1 ст. 25 Закона РФ «Об авторском праве и смежных правах»,лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправебез получения разрешения автора или иного пйладателя исключительных прав наиспользование произведения и без иыплаты дополнительного вознагражденияизготовить копию программы для ЭBM илибазы данных при условии, что эта копия предназначена для архивных целей и длязамены правомерно приобретенного экземпляра в случаях, когда оригинал программыдля ЭВМ или базы данных утерян, уничтожен или стал непригодным дляиспользования. При этом копия программы для ЭВМ или базы данных должна бытьуничтожена в случае, пели владение экземпляром этой программы для ЭВМ перестанетбыть правомерным. Как указывается в п. 3 этой же статьи, применение ее положенийне должно наносить неоправданного ущерба нормальному использованию программыдля ЭВМ или базы данных и не должно ущемлять необоснованным образом законныеинтересы автора или иного обладателя исключительных прав на программу для ЭВМили базы данных.
Сам по себе факт вызова или просмотра компьютернойинформации, хранящейся на машинном носителе, состава анализируемогопреступления не образует. Необходимо, по крайней мере, установить факт переносауказанной информации на другой машинный носитель. Между тем несанкционированноеознакомление с охраняемой законом компьютерной информацией может выступать вкачестве приготовления или покушения на совершение иного умышленного преступления,например, вымогательства (ст. 163 УК РФ), незаконного получения и разглашениясведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ),шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации пост.272 УК РФ не требуется[60].
Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себясбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальномуфункционированию вычислительной техники при условии сохранения ее физическойцелостности и требований обязательного восстановления (например, отображениеневерной информации на мониторе, нарушение порядка выполнения команд, разрывсети и др.).
В том случае, когда неправомерный доступ к компьютернойинформации приводит к серьезным повреждениям компьютерной техники и тем самымпричиняет значительный ущерб собственнику или владельцу, действия виновного,наряду со ст.272 УК РФ, подлежат дополнительной квалификации по ст.167 УК РФ(умышленное уничтожение или повреждение имущества).
Анализ ч.1 ст.272 УК РФ позволяет признать, что неправомерныйдоступ к компьютерной информации относится к материальным составам преступленияи, следовательно, считается оконченным с момента наступления общественноопасных последствий, альтернативно перечисленных в диспозиции статьи закона. Вслучае отсутствия указанных последствий состав анализируемого преступления несчитается полным. Поэтому действия лица, хотя и связанные с неправомернымдоступом к компьютерной информации, но не повлекшие за собой уничтожения,блокирования, модификации либо копирования компьютерной информации, нарушениеработы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам,образуют предварительную преступную деятельность и квалифицируются со ссылкойна ст.30 УК РФ.
Третьим необходимым признаком объективной сторонынеправомерного доступа к компьютерной информации является причинная связь междупротивозаконными действиями виновного и наступившими вредными последствиями.Ответственность по ст.272 УК РФ наступает только в том случае, если преступныепоследствия, альтернативно отраженные в ее диспозиции, явились именнонеобходимым следствием, закономерно вызванным неправомерным доступом лица кохраняемой законом компьютерной информации, а не наступили в силу иных причин.
Действующее уголовное законодательство не выделяетквалифицированные составы преступлений по признаку использования электроннойтехники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информациивыступает способом совершения другого умышленного преступления, аэлектронно-вычислительная техника используется в качестве орудия для достиженияпреступной цели, содеянное виновным квалифицируется по совокупностипреступлений.
Определенную сложность вызывают вопросы, связанные сустановлением времени и места совершения неправомерного доступа к компьютернойинформации. Дело в том, что стремительное развитие компьютерной техники ужесегодня вышло на качественно новый уровень. Созданы мировые информационныесети, объединившие пользователей практически всех развитых стран. Поэтому времяи место совершения общественно опасного деяния (место происшествия) может несовпадать с местом и временем реального наступления общественно опасныхпоследствий. В практике борьбы с компьютерной преступностью насчитываетсянемало случаев, когда сам факт неправомерного доступа « охраняемой информациификсировался в одной стране, а преступные последствия наступали на территориидругого государства.
Местом совершения неправомерного доступа к компьютернойинформации следует признавать территорию того государства, где это преступлениебыло окончено, что соответствует положениям ст.8 УК РФ об основании уголовнойответственности, которым является совершение деяния, содержащего все признакисостава преступления, предусмотренною Уголовным кодексом.
Действующее уголовное законодательство России временемсовершения любого преступления признает время совершения общественно опасногодействия (бездействия) независимо от времени наступления последствий (ч.2 ст.9УК РФ). Очевидно, данное правило должно распространяться и на вопрос о временисовершения неправомерного доступа к компьютерной информации.
К признакам,характеризующим субъективную сторону любого преступления, относятся вина, мотиви цель общественно опасного и противоправного поведения субъекта. Все этипризнаки дают представление о том внутреннем процессе, который происходит впсихике лица, совершающего преступление, и отражают связь сознания и волииндивида с осуществляемым им поведенческим актом[61].
Применительно к неправомерному доступу к компьютернойинформации уголовно-правовое значение признаков субъективной стороны неравнозначно. Вина — необходимый признак субъективной стороны каждогопреступления. Мотив и цель совершения неправомерного доступа к компьютернойинформации законодатель отнес к числу факультативных признаков данного состава.
Раскрывая содержание вины, следует исходить из общепринятогов российской уголовно-правовой доктрине положения о том, что вина представляетсобой психическое отношение лица к совершенному общественно опасному деянию иего общественно опасным последствиям. Она выражается в форме умысла илинеосторожности.
Несмотря на то, что диспозиция ст.272 УК РФ не дает прямыхуказаний о субъективной стороне анализируемого преступления, можно с уверенностьюговорить об умышленной форме вины в виде прямого или косвенного умысла. Влитературе высказывалась и другая точка зрения, согласно которой неправомерныйдоступ к охраняемой законом компьютерной информации может быть совершен толькос прямым умыслом[62]. Между тем закон вовсене ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ вслучае совершения этого преступления с косвенным умыслом. Как показываетпрактика, преступник не всегда желает наступления вредных последствий. Особенноэто характерно при совершении данного преступления из озорства или такназываемого спортивного интереса.
В силу этого положения становится очевидным, чтоинтеллектуальный момент вины, характерный для состава анализируемогопреступления, заключается в осознании виновным факта осуществлениянеправомерного доступа к охраняемой законом компьютерной информации. При этомвиновный понимает не только фактическую сущность своего поведения, но и егосоциально опасный характер. Кроме того, виновный предвидит возможность илинеизбежность реального наступления общественно опасных последствий в видеуничтожения, блокирования, модификации либо копирования информации, нарушенияработы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характервредных последствий, осознает их социальную значимость и причинно-следственнуюзависимость.
Волевой момент вины отражает либо желание (стремление) илисознательное допущение наступления указанных вредных последствий, либо какминимум безразличное к ним отношение.
Неправомерный доступ к охраняемой законом компьютернойинформации, совершенный по неосторожности, исключает правовое основание дляпривлечения лица к уголовной ответственности. Указанное положение полностьюсоответствует ч.2 ст.24 УКРФ: «Деяние, совершенное по неосторожности,признается преступлением только в том случае, когда это специальнопредусмотрено соответствующей статьей Особенной части настоящего Кодекса». Онеосторожности в диспозиции ст.272 УК РФ не сказано. Следовательно, деяниеможет быть совершено лишь умышленно. В силу этого обстоятельства трудносогласиться с мнением авторов одного из научно-практических комментариев кУголовному кодексу Российской Федерации, в котором утверждается, чтонеправомерный доступ к информации может совершаться как с умыслом, так и понеосторожности. «Неосторожная форма вины, — пишет С.А.Пашин, — можетпроявляться при оценке лицом правомерности своего доступа к компьютернойинформации, а также I) отношениинеблагоприятных последствий доступа, предусмотренных диспозицией данной нормыуголовного закона»[63]. Признание этой точкипрения противоречит законодательному положению, закрепленному в ч.2 ст.24 УКРФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица куголовной ответственности за неосторожное поведение.
Таким образом, при совершении неправомерного доступа ккомпьютерной информации интеллектуальный и волевой моменты вины всегда наполненыопределенным содержанием, выяснение которого является предпосылкой правильнойюридической оценки содеянного.
Мотивы и цели неправомерного доступа к охраняемой закономкомпьютерной информации могут быть самыми разнообразными. Обязательнымипризнаками состава рассматриваемого преступления они не являются и, следовательно,на квалификацию преступления не влияют. Однако точное установление мотивов ицелей неправомерного доступа к охраняемой.эконом компьютерной информациипозволяет выявить не только причины, побудившие лицо совершить данноепреступление, но и назначить виновному справедливое наказание.
Как правило, побуждающим фактором к совершению неправомерногодоступа к охраняемой законом компьютерной информации является корысть, что,естественно, повышает степень общественной опасности указанного преступления. Вкачестве иллюстрации корыстного доступа к компьютерной информации может служитьпример, когда лицо путем подбора идентификационного кода (пароля) внедряется вкомпьютерную сеть, обслуживающую банковские операции, инезаконно перечисляетопределенную сумму денежных средств на свой текущий счет.
Наряду с корыстью анализируемое преступление можетсовершаться из чувства мести, зависти, хулиганства, желания испортить деловуюрепутацию конкурента, «спортивного интереса» или желания скрыть другоепреступление и т.д.
Согласно ст.20 УК РФ субъектом преступления[64],предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо,достигшее к моменту преступной деятельности шестнадцатилетнего возраста.Обязательным условием привлечения лица к уголовной ответственности засовершенное общественно опасное и противоправное деяние является вменяемость.Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).
В ст. 272 УК РФ предусмотрены обстоятельства, отягчающиеответственность за его совершение, при наличии которых преступление признаетсяболее опасным и поэтому влечет более строгое наказание. К числу отягчающих законодательотносит следующие обстоятельства:
а)  неправомерный доступ к компьютерной информации,совершенный
группой лиц по предварительному сговору;
б)  неправомерный доступ к компьютерной информации,совершенный
организованной группой лиц;
в)  неправомерный доступ к компьютерной информации,совершенный
лицом с использованием своего служебного положения;
г)  неправомерный доступ к компьютерной информации,совершенный
лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Таким образом, признаки квалифицированного составарассматриваемого преступления характеризуют либо объективную сторону посягательства,либо субъект преступления.
Анализ отечественного законодательства в сфере компьютернойинформации позволяет отметить ряд недостатков, затрудняющих расследование неправомерногодоступа к компьютерной информации:
1. Сложностьконструкций правовых норм (ст. 272 УК РФ), наличие в них технических понятий испециальных терминов. Значительная сложность возникает в уяснении терминологии,назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режимаих функционирования в различных технологических процессах. В.В. Крылов считает,что подход, согласно которому в законодательстве следует отражать конкретныетехнические средства себя исчерпал, поскольку ЭВМ является лишь разновидностьюинформационного оборудования и не охватывает всего разнообразия информационнойтехники[65].
2. Обилие и поройпротиворечивость нормативных актов, определяющих правовой статус и спецификукомпьютерной информации. Это приводит к тому, что многие нормативные документы,регламентирующие правовой режим функционирования средств компьютерной техники,остаются неизвестными и соответственно не учитываются в процессе проведения проверочныхмероприятий и первоначальных следственных действий. Отсутствие обобщенийследственной и судебной практики, которые
могли бы быть ориентиром в правильной квалификации преступлений.
3. Мягкость санкцийст. 272 — 274 УК РФ. Максимальное наказание за эти
преступления предусмотрено ст. 273 УК РФ — лишение свободы до трех лет.
4. Сложностиразграничения смежных составов преступлений[66]. При квалификации,например, неправомерного доступа к компьютерной информации могут возникнутьвопросы, касающиеся отграничения этого преступления от иных видов преступныхпосягательств, связанных с уничтожением, блокированием, модификацией либокопированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, аравно преступлений, предметом которых является какая-либо информация,находящаяся на машинном носителе, в электронно-вычислительной машине, системеЭВМ или их сети. К таким преступлениям следует отнести:
а)      преступления в сфере компьютерной информации:создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УКРФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
б)      иные противоправные деяния, предметом посягательствакоторых
может являться компьютерная информация, содержащаяся на машинном носителе, вЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни(ст.137 УК РФ), нарушение авторских и смежных прав (ст.146 УК РФ), незаконныеполучение и разглашение сведений, составляющих коммерческую или банковскуютайну (ст.183 УК РФ), и некоторые другие.
В следственной практике нередко совершаются ошибки приквалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованноотказывают в возбуждении уголовного дели или прекращают производство по делу всвязи с тем, что информация в сети Интернет общедоступна, не имеет конкретноговладельца, следовательно, не является охраняемой законом, т.е. не можетвыступать предметом преступного посягательства.
Так, З. осуществил незаконное проникновение в компьютернуюсеть Интернет с использованием сервера фирмы «Эликом» под именем и паролемфирмы «Микст» и произвел копирование файлов, на основании чего следователембыло обоснованно возбуждено уголовное дело по ч.1 ст.272[67].
В процессе расследования в действиях 3. не было установленопризнаков состава преступления, предусмотренного ст.272УК РФ, посколькуинформация, содержащаяся в незащищенных файлах компьютерной сети Интернет,доступ к которой осуществил 3., не является охраняемой законом компьютернойинформацией и не имеет конкретного владельца. В связи с этим, производство поданному делу было прекращено за отсутствием состава преступления.
Представляется, что производство по данному делу прекращенонеобоснованно, поскольку следователем не была до конца отработана версия о неправомерномдоступе к охраняемой законом компьютерной информации, находящейся на серверефирмы «Эликом», повлекшее ее блокирование, что также подпадает под признакиуголовно наказуемого деяния.
Неоднозначно в следственной практике разрешается вопрос и оквалификации деяний, совершаемых в отношении компьютерной информации, находящейсяв ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких,как пейджер, сотовый телефон, кассовый аппарат и т.п.).
Сотовая телефонная сеть представляет собой сеть ЭВМ(микропроцессорных устройств), в качестве компонентов которой выступают: абонентскоеоборудование (сотовые телефонные аппараты), базовые станции, коммутатор,контроллер. Абонентское оборудование, являясь микропроцессорным устройством,т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, иотвечать на нее в случае передачи и приема информации с контроллера, которыйявляется компьютером с базой данных об абонентском оборудовании и всемоборудовании базовой станции. Данная информация хранится на жестком диске, ноона также используется при обработке процесса вызова, в связи с чем возникаеттехническая возможность наблюдать ее часть в эфире в момент общения базовойстанции с абонентским оборудованием. И в случае, когда указанная информациястала доступной для посторонних лиц, это считается доступом к компьютерной информации,хранящейся на машинном носителе, и копированием данной информации.
Вся система работы сотовой сети основана на компьютернойтехнике и обмене информацией между центральным компьютером (контроллером, коммутатором)и периферийными установками (абонентским оборудованием). Отличием самогосотового телефонного аппарата от центрального компьютера является то, чтопервый несет информацию о конкретном абоненте, а последний — информацию обовсех абонентах сотовой телефонной сети. Абонентское оборудование несет в своейбазе данных информацию о самом телефонном аппарате, в том числе о его личном иабонентском номере. При осуществлении вызова с сотового телефона другогоабонента или самого этого телефона другим абонентом между центральнымкомпьютером и абонентским оборудованием осуществляется обмен даннойинформацией, В связи с тем что данная информация в любой компании сотовойтелефонной связи представляет коммерческую тайну, то получение даннойинформации посторонним лицом с центрального или периферийного оборудованиябудет неправомерным. Информация о телефонах абонентов компании сотовойтелефонной связи считается базой данных, занесенной в компьютерную систему, таккак центральный компьютер и периферийное оборудование (сотовые аппараты)действуют в единой компьютерной системе, являясь взаимно необходимыми другдругу.
Таким образом, сотовую сеть можно рассматривать каккомпьютерную, при этом сам сотовый аппарат является удаленным рабочим местомбеспроводной сети, а центральный контроллер — файловым и коммуникационным сервером.Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, чтопейджер является удаленным терминалом. В силу этого на информацию, находящуюсяв сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, таки диспозиции соответствующих статей 28-й главы УК Российской Федерации.
Рассмотрим положительный опыт следователей ГСУ при ГУВД Московскойобласти, впервые применивших ст. 272 УК РФ при расследовании уголовного дела онеправомерном доступе в контрольно-кассовые аппараты одного из частныхпредприятий области.
В ноябре 1998 г. УРОПД ГУВД Московской области быловозбуждено уголовное дело по факту совершения неправомерного доступа кохраняемой законом компьютерной информации в кассовых аппаратах частного предприятияг. Павловский Посад.
Проведенным по делу расследованием установлено, что в периодс июля по ноябрь 1998 г. руководитель ЧП города Павловский Посад Московской областиТ. по предварительному сговору в группе с К., действуя с ней с единым умыслом вцелях сокрытия доходов от налогообложения, ежедневно с 17 до 19 часов вторговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов,являющихся разновидностью электронно-вычислительной машины, специальноизготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ ккомпьютерной информации о проведенных через контрольно-кассовые аппаратыфинансовых операциях в течение текущей смены. После подключения прибора кконтрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемойзаконом компьютерной информации в буферной памяти контрольно-кассовых аппаратовуничтожалась вся информация о предшествующих финансовых операциях, выполненныхв течение текущей смены, в том числе информация о номере покупки и общей суммевыручки за текущую смену. Уничтожив и модифицировав информацию в буферной памятиконтрольно-кассовых аппаратов в течение указанного времени, обе торговые точкиЧП продолжали свою работу, накапливая информацию в буферной памяти опроизводимых финансовых операциях до окончания текущей смены, то есть до 21часа, после чего в фискальную память контропьно-кассовых аппаратов заносилисьизмененные, заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ кохраняемой законом компьютерной информации, т.е. информации на машинномносителе, в электронно-вычислительной машине (в соответствии с техническимпаспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенноегруппой лиц по предварительному сговору, повлекло уничтожение, модификациюинформации[68].2.2 Создание,использование и распространение вредоносных программ для ЭВМ
Согласно ч. 1 ст. 273 УК РФ создание, использование ираспространение вредоносных программ для ЭВМ представляет собой созданиепрограмм для ЭВМ или внесение изменений в существующие программы, заведомо приводящихк несанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование или распространение таких программ.
По данным ГИЦ МВД России, в 2002 году было возбуждено 1уголовное дело по ст. 273 УК РФ. В 2003 г. было зарегистрировано 12преступлений по ст.273 УК РФ. В 2004 г. зарегистрировано 85 преступлений по ст.273 УК РФ. В 2005 г. по ст. 273 УК РФ возбуждено 172 уголовных дела[69].
Непосредственным объектом рассматриваемого преступления являются общественные отношенияпо безопасному использованию ЭВМ, ее программного обеспечения и информационногосодержания.
С объективной стороны анализируемое преступление предусматривает совершение хотя быодного из следующих действий:
-  создание вредоносных программ дляЭВМ;
-  внесение изменений в существующиепрограммы для ЭВМ;
-  использование вредоносных программдля ЭВМ;
-  распространение вредоносных программдля ЭВМ.
Совершить создание, использование или распространениевредоносных программ для ЭВМ путем бездействия невозможно.
Некоторые авторы предлагают дополнить указанный переченьиспользованием машинных носителей с вредоносными программами, однако, на нашвзгляд, указанное действие охватывается понятием «использование вредоносныхпрограмм»[70]. Рассмотрим указанныедействия более подробно.
Создание вредоносных программ для ЭВМ. Для наступления уголовнойответственности данная программа должна являться вредоносной. Одно из наиболееудачных определений вредоносной программы предложено Ю.И. Ляпуновым и А.В.Пушкиным. Под вредоносной программой названные авторы понимают специальнонаписанную (созданную) программу, которая, получив управление, способнасовершать несанкционированные пользователем действия и вследствие этогопричинять вред собственнику или владельцу информации, а также иным лицам в видеуничтожения, блокирования, модификации или копирования информации, нарушенияработы ЭВМ, системы ЭВМ или их сети.
Под созданием вредоносной программы понимается комплексопераций, состоящих из подготовки исходных данных, предназначенных дляуправления конкретными компонентами системы обработки данных в целях, указанныхв диспозиции ст. 273 УК РФ. Создание вредоносных программ — целенаправленнаядеятельность, включающая (в общем виде): 1) постановку задачи, определениесреды существования и цели программы; 2) выбор средств и языков реализациипрограммы; 3} отладку программы; 4) запуск и работу программы. Все эти действияпри постановке задачи создания вредоносной программы и наличии объективныхследов их выполнения могут быть признаны наказуемыми в уголовном порядке.
Вредоносность или полезность соответствующих программ для ЭВМопределяется не а зависимости от их назначения, способности уничтожать, модифицировать,копировать информацию (это вполне типичные функции вполне легальных программ),а в связи с тем, предполагает ли их действие, во-первых, предварительноеуведомление собственника компьютерной информации или другого законногопользователя о характере действия программы, а во-вторых, получение егосогласия (санкции) на реализацию программой своего назначения. Нарушение одногоиз этих требований делает программу вредоносной.
Внесение изменений в существующие программы — этонесанкционированная законным пользователем или собственником программы ее модификация(переработка программы путем изменения, добавления или удаления ее отдельныхфрагментов) до такого состояния, когда эта программа способна выполнить новые,изначально незапланированные функции и приводить к последствиям,предусмотренным ч. 1 ст. 273 УК РФ. При этом Закон РФ «О правовой охранепрограмм для электронных вычислительных машин и баз данных» уточняет, чтомодификация (переработка) программы для ЭВМ — это любые ее изменения, неявляющиеся адаптацией.
2.Под использованием вредоносной программы согласно ст. 1Закона «О правовой охране программ для электронных вычислительных машин и базданных» понимается ее непосредственный выпуск в свет, распространение и иныедействия по ее введению в хозяйственный оборот (в том числе в модифицированнойформе). Не признается использованием программы для ЭВМ передача средствамимассовой информации сообщений о выпущенной в свет программе для ЭВМ. Однако,данная трактовка является слишком широкой, и нам представляется более верным определение,предложенное А.В. Пушкиным, указывающим, что «под использованием вредоносныхпрограмм следует понимать их введение (установку) в электронную памятькомпьютера»[71].
Отметим, что уголовная ответственность по этой статьевозникает уже в результате создания программы независимо от того,использовалась программа или нет. По смыслу ст.273 УК наличие исходных текстоввирусных программ уже является основанием для привлечения к ответственности. Однакоследует учитывать, что в ряде случаев использование подобных программ не будетявляться уголовно наказуемым. Это относится к деятельности организаций,осуществляющих разработку антивирусных программ и имеющих соответствующуюлицензию. Также очевидно, что собственник информационного ресурса вправе внеобходимыхслучаях (например, исследовательские работы по созданию антивирусных средств)использовать вредоносные программы. Естественно, что для квалификации действийкак использования вредоносных программ необходимо доказать, что лицо заведомознало о свойствах используемой программы и последствиях ее применения.
Под использованием машинного носителя с вредоносной программойследует понимать всякое его употребление для целей использования записанной нанем программы для ЭВМ.
Распространение программы для ЭВМ — это предоставлениедоступа к воспроизведенной в любой материальной форме программе для ЭВМ, в томчисле сетевыми и иными способами, а также путем продажи, проката, сдачи внаем,предоставления взаймы, включая импорт для любой из этих целей. Распространениевредоносных программ может осуществляться непосредственно путем их копированияна компьютер потерпевшего, например, с дискеты, а также опосредовано, путемпередачи по электронной почте, по линии связи законного пользователя черезкомпьютерную сеть.
Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ,сконструирован законодателем как усеченный, или, как он еще именуется вюридической литературе, состав опасности. Особенность его в том, что вуголовном законе содержится описание признаков не только объективной стороны,но и реальной возможности наступления вреда, в данном случае в форменесанкционированного законным пользователем уничтожения, блокирования,модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Под несанкционированным уничтожением, блокированием,модификацией, копированием информации понимаются не разрешенные законом, собственникоминформации или другим компетентным пользователем указанные действия.
Следует обратить внимание, что большинство авторов отождествляютпонятия вредоносной программы и компьютерного вируса[72].Так, С.В. Полубинская в соавторстве с С.В. Бородулиным в учебнике «Российскоеуголовное право. Особенная часть» прямо указывают, что в ст. 273 УК РФ «… речьидет о разработке и распространении так называемых компьютерных вирусов как путемсоздания подобного рода компьютерных программ, так и путем внесения изменений вуже существующие программы»[73]. С подобным подходомвряд ли можно согласиться.
Представляется, что многообразие вредоносных программ тольколишь компьютерными вирусами не ограничивается. Любая вредоносная программа,чтобы являться таковой, должна обладать как минимум следующими признаками:во-первых, она должна совершать несанкционированные пользователем действия, и,во-вторых, результатом этих действий должно быть уничтожение, блокирование,модификация или копирование компьютерной информации, нарушение работы ЭВМ,системы ЭВМ или их сети.
Вирус же, отвечая названным условиям, обладает дополнительнойфункцией — он способен самовоспроизводиться, то есть размножаться, присоединятьсяк другим программам и пр. Программу — вирус, таким образом, можно определитькак специально созданную программу, способную к самовоспроизведению,выполняющую незапланированные законным пользователем функции. Эти функции могутбыть различными: порча файлов, приводящая к блокированию, модификации илиуничтожению находящейся в них информации; засорение памяти компьютера, влекущеезамедление его работы; вывод на экран посторонних сообщений и пр.
Вредоносные программы в отдельных случаях могут производитьмодификацию программ законного пользователя путем тайного встраивания в нихнабора команд, которые должны сработать при определенных условиях черезопределенное время. Например, как только программа незаконно перечислитденежные средства на так называемый подставной счет, она самоуничтожится и приэтом уничтожит всю информацию о проделанной операции.
Кроме того, вредоносные программы могут основываться наиспользовании ошибок в логике построения определенной программы законного пользователяи обнаружении так называемых «брешей». При этом программа «разрывается» и в неевводится необходимое число определенных команд, которые помогают ейосуществлять новые, незапланированные функции при одновременном сохранениипрежней ее работоспособности. Именно таким образом можно переводить деньги наподставные счета, получать информацию о недвижимости, о персональных данныхличности и пр.
По своей сути вирусы весьма различны: от теоретическибезопасных до настоящих боевых программ, способных привести компьютер всостояние полной негодности. Само понятие «компьютерный вирус» ввел в обиход вначале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первыхофициально зарегистрированных компьютерных вирусов был так называемый«Пакистанский вирус». Затем появились «Рождественская пика», «Вирус Морриса», «I love you» и др. Хорошо известен случай, когда в начале 1989 г.вирусом, написанным американским студентом Р. Моррисом, были заражены и выведеныиз строя тысячи компьютеров, в том числе и принадлежащих министерству обороныСША[74].
Подобные явления не обошли стороной и Россию. В 1983 г. наВолжском автомобильном заводе был изобличен программист, который из мести круководству предприятия умышленно внес изменения в программу ЭВМ, управлявшейподачей деталей на конвейер. В результате произошедшего сбоя заводу былпричинен существенный материальный ущерб: не сошло с конвейера свыше сотниавтомобилей. Программист был привлечен к уголовной ответственности, обвинялсяпо ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждениегосударственного или общественного имущества… причинившее крупный ущерб».При этом обвиняемый утверждал, что ничего натурально повреждено не было — нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни пододну статью действующего в то время законодательства. С научной точки зренияинтересен приговор суда: «три года лишения свободы условно; взыскание суммы,выплаченной рабочим за время вынужденного простоя главного конвейера; переводна должность сборщика главного конвейера»[75].
В настоящее время квалификация действий программиста должнабыла бы производиться по ч.1 ст.273 УК РФ. Он умышленно создал и использовал взаводском компьютере вредоносную программу, нарушившую технологический процесс.
С распространением персональных компьютеров вирусы поистинестали их бедствием. В настоящее время количество вирусов для ЭВМ достигает несколькихтысяч и их количество постоянно растет. По подсчетам отдельных специалистов,ежедневно в мире создается от 3 до 8 новых вирусных программ[76].И несмотря на создание и совершенствование уникальных антивирусных программ,опасность создания, использования и распространения вредоносных программостается весьма высокой. Уже сегодня, например, существуют исследования,показывающие, что вредоносные программы (в частности, так называемый вирус«666») могут воздействовать через различные цветовые коды — заставки экранамонитора — непосредственно на психику человека, доводя его до психическогозаболевания или смерти[77].
Таким образом, вредоносность компьютерных вирусов связана сих свойством само воспроизводиться и создавать помехи работе на ЭВМ без ведомаи санкции добросовестных пользователей. Вирусные программы обычно включаюткоманды, обеспечивающие самокопирование и маскировку.
Достаточно часто создание, использование и распространениевредоносных программ для ЭВМ выступает в качестве способа совершения иногоумышленного преступления, например: воспрепятствование осуществлениюизбирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ);фальсификация избирательных документов, документов референдума или неправильныйподсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинениеимущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УКРФ); незаконное получение сведений, составляющих коммерческую или банковскуютайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежитквалифицировать по совокупности совершенных виновным преступлений. Примеромподобного преступления может являться следующее. К., являясь оператором ЭВМ водной из организаций, на своем личном компьютере Pentium III, находящемся в его квартире, изготовил электронноепочтовое сообщение с рекламой товаров народного потребления, приложив к нему вкачестве подробного каталога с ценами и условиями поставки составленную имлично вредоносную программу для ЭВМ в виде файла katalog.exe, ираспространил ее согласно имеющемуся у него списку электронных почтовых адресовпользователей сети Интернет 350 адресатам. В результате массового распространенияэтой вредоносной программы после ее запуска пользователями сети Интернет, К,несанкционированно получил по своему электронному адресу 87 учетных имен ипаролей для доступа в сеть Интернет, которые скопировал на жесткий диск своегокомпьютера и в дальнейшем использовал для доступа в сеть Интернет[78].
В приведенном примере налицо несколько составов преступлений.
Во-первых, несомненно, что К. совершил создание,использование и распространение вредоносных программ для ЭВМ то есть,преступление, ответственность за которое предусмотрено ч. 1 ст. 273 УК РФ.
Во-вторых, К. совершил мошенничество, то есть хищение чужогоимущества, совершенное путем обмана, поскольку работал в сети Интернет за счетзаконных пользователей, не знавших о наличии у программы katalog.exe неких тайных, незапланированных функций, приводящих кпересылке учетных данных законных пользователей К., то есть преступление,ответственность за которое предусмотрена п. «6» ч. 2 ст. 159 УК РФ.
В — третьих, К. совершил неправомерный доступ к охраняемойзаконом компьютерной информации (которой являются учетные данные пользователей),повлекший ее блокирование (поскольку, в период работы К. законные пользователине могли получить доступ к системе), то есть преступление, ответственность закоторое предусмотрена ч. 1 ст. 272 УК РФ.
Субъективную сторону анализируемого состава преступленияпредставляет вина в форме прямого или косвенного умысла. Иными словами, для квалификациидеяния по ч. 1 или 2 ст. 273 УК РФ необходимо, чтобы виновное лицо сознавалообщественно опасный характер своих действий (то есть что оно создает, используетили распространяет такую программу, которая способна уничтожить, блокировать,модифицировать или скицировать компьютерную информацию, нарушить работу ЭВМ,системы НИМ или их сети), желало или сознательно допускало наступлениевредоносных последствий либо относилось к ним безразлично.
И юридической литературе на данный счет имеются различныеточки Япония. Так, Ю.И. Ляпунов и А.В. Пушкин считают, что данное преступлениеможет совершаться только с прямым умыслом. Однако как же тогда квалифицироватьдействия лица, осуществляющего распространение машинных носителей информации(дискет, CD-дисков), содержащих вредоносныепрограммы, достоверно знающего о вредоносных последствиях записи программы (хотябы по этикетке компакт-диска), но вместе с тем абсолютно безразлично к ним относящихся?На наш взгляд, данное лицо совершает распространение вредоносных программ дляЭВМ именно с косвенным умыслом.
Вместе с тем нельзя согласиться с мнением профессора С.В.Бородина, считающего возможным совершение анализируемого преступления по неосторожностив виде легкомыслия[79]. Как минимум,законодатель в диспозиции ст. 273 дал четкое указание на заведомый характердеятельности виновного. Уже это не позволяет признать возможным совершениеданного преступления по неосторожности.
Заметим, что в процессе отладки создаваемой программы могутпроявиться случайные результаты, возникшие, например, в из-за ошибок разработчика,которые могут привести к указанным в ст. 273 последствиям: уничтожению,блокированию, модификации или копированию информации, нарушению работы ЭВМ, ихсистемы или сети. При этом подобный результат будет полной неожиданностью длясамого разработчика. Например, знаменитый само размножающийся «червь» Моррисастал знаменитым только потому, что в работоспособных копиях программы отказалмеханизм самоуничтожения, регулирующий количество одновременно работающихкопий, были ли в этом умысел юного дарования или простая ошибка проектированияпрограммы, суд так и не разобрался. По российскому законодательству, в подобныхситуациях лицо не будет нести уголовную ответственность, поскольку указанныепоследствия не охватываются его умыслом.
Субъектом анализируемого состава преступления может бытьлюбое физическое вменяемое лицо, достигшее к моменту совершения преступления16-летнего возраста. Если создание, использование или распространение вредоносныхпрограмм для ЭВМ совершил представитель юридического лица, то уголовной ответственностиподлежит непосредственный исполнитель.
Часть 2 ст. 273 УК РФ в качестве квалифицирующего признакапреступления предусматривает наступление тяжких последствий. Следовательно,квалифицированный состав рассматриваемого преступления сконструирован по типуматериального состава. В силу этого обстоятельства для признания лица виновнымв совершении преступления, ответственность за которое наступает по ч.2 ст. 273УК РФ, необходимо установить, что факт наступления тяжких последствий являетсяследствием создания, использования или распространения вредоносных программ дляЭВМ или машинных носителей с такими программами, то есть действий, образующихобъективную сторону преступления.
Ю.И. Ляпунов и А.В. Пушкин к таким тяжким последствиямотносят: причинение смерти или тяжкого вреда здоровью хотя бы одному человеку,причинение средней тяжести вреда здоровью двум и более лицам, массовоепричинение легкого вреда здоровью людей, наступление экологических катастроф,транспортных и производственных аварий, повлекших длительную остановкутранспорта или производственного процесса, дезорганизацию работы конкретногоюридического лица, причинение крупного материального ущерба и т.п.[80]
Специфика квалифицированного состава преступления заключаетсяв том, что оно совершается с двумя формами вины, то есть характеризуетсяумыслом относительно факта создания, использования или распространениявредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью)относительно наступления тяжких последствий. Это означает, что причинениетяжких последствий не охватывается умыслом виновного, однако он предвидитвозможность их наступления, но без достаточных к тому оснований самонадеяннорассчитывает на их предотвращение, либо не предвидит, хотя должен был и могпредвидеть возможность наступления тяжких последствий.2.3 Нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети
Статья 274 УК РФ устанавливает уголовную ответственность занарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющимдоступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование илимодификацию охраняемой законом информации ЭВМ, если это деяние причинилосущественный вред или повлекло по неосторожности тяжкие последствия.
Среди преступлений, предусмотренных гл. 28 УК РФ, данноепреступление является наименее распространенным. Так, по данным ГИЦ МВД России,в 2001 г. в Российской Федерации не было зарегистрировано ни одного фактанарушения правил эксплуатации ЭВМ, их системы или сети, в 2002 г. — однопреступление, в 2003 г. — ни одного, в 2004 г, их количество поставило 44, а поитогам 2005 г. число фактов нарушения правил эксплуатации ЭВМ впервыепреодолело отметку 100[81].
Недостаточно разработана и уголовно-правовая характеристика рассматриваемогопреступления.
Уголовный закон (ст. 274 УК РФ) не дает определения нарушенияправил эксплуатации ЭВМ, системы ЭВМ или их сети, он раскрывает лишь его последствия:уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Такимобразом, диспозиция ст. 274 носит бланкетный (отсылочный) характер.Представляется, что в этом состоит один из недостатков действующего уголовногозаконодательства в области защиты компьютерной информации.
Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сетиявляется совокупность общественных отношений, составляющих содержаниеобщественной безопасности и общественного порядка. Видовым объектом посягательствавыступает совокупность общественных отношений в части правомерного и безопасногоиспользования компьютерной информации и информационных ресурсов.Непосредственным объектом анализируемого преступления являются общественныеотношения в сфере соблюдения установленных правил, обеспечивающих нормальнуюэксплуатацию ЭВМ, системы ЭВМ или их сети[82]. Дополнительный объектнарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Егоналичие зависит от вида вреда, причиненного правам и законным интересампотерпевшего. Дополнительным объектом может, например, выступать правособственности, авторское право, право на неприкосновенность частной жизни,личную и семейную тайну, общественные отношения по охране окружающей среды,внешняя безопасность Российской Федерации и др.
В диспозиции ст. 274 УК РФ содержится прямое указание напредмет преступного посягательства. Им является компьютерная информация.
Думается, что текст ст. 274 УК РФ содержит серьезныйнедостаток, заключающийся в отсутствии возможности привлечения лица к уголовнойответственности за нарушение правил обращения с машинными носителями информации,повлекшее предусмотренные диспозицией статьи последствия.
Объективная сторона преступного нарушения правил эксплуатацииЭВМ, системы ЭВМ или их сети состоит из общественно опасного деяния в видедействия или бездействия, наступивших последствий этого деяния, а также причиннойсвязи между ними.
Действия или бездействия, составляющие объективную сторонусостава рассматриваемого преступления выражаются в нарушении правил эксплуатацииЭВМ, системы ЭВМ или их сети. Под такими правилами понимаются, во-первых,гигиенические требования к видеодисплейным терминалам, персональнымэлектронно-вычислительным машинам и организации работы[83],во-вторых, техническая документация на приобретаемые компьютеры, в-третьих,конкретные, принимаемые в определенном учреждении или организации, оформленныенормативно и подлежащие доведению до сведения соответствующих работниковправила внутреннего распорядка, в-четвертых, требования по сертификациикомпьютерных сетей и оборудования, в-пятых — должностные инструкции конкретныхсотрудников, в-шестых, правила пользования компьютерными сетям.
Положение о сертификации средств защиты информации,утвержденное постановлением Правительства РФ от 26 июня 1995 г. № 608,устанавливает порядок сертификации средств защиты информации в РоссийскойФедерации и ее учреждениях за рубежом. В соответствии с ним технические, криптографические,программные и другие средства, предназначенные для защиты сведений,составляющих государственную тайну, средства, в которых они реализованы, атакже средства контроля эффективности защиты информации являются средствамизащиты информации. Указанные средства подлежат обязательной сертификации,которая проводится в рамках систем сертификации средств защиты информации. Приэтом криптографические (шифровальные) средства должны быть отечественногопроизводства и выполнены на основе криптографических алгоритмов,рекомендованных Федеральным агентством правительственной связи и информации приПрезиденте Российской Федерации.
Системы сертификации (то есть совокупность участниковсертификации, осуществляющих ее по установленным правилам) создаются Государственнойтехнической комиссией при Президенте Российской Федерации, Федеральнымагентством правительственной связи и информации при Президенте РоссийскойФедерации, Федеральной службой безопасности Российской Федерации, Министерствомобороны Российской Федерации, Службой внешней разведки Российской Федерации,уполномоченными проводить работы по сертификации средств защиты информации впределах компетенции, определенной для них законодательными и иныминормативными актами Российской Федерации.
Сертификация средств защиты информации осуществляется наосновании требований государственных стандартов, нормативных документов,утверждаемых Правительством Российской Федерации и федеральными органами посертификации в пределах их компетенции. Координацию работ по организациисертификации средств защиты информации осуществляет межведомственная комиссияпо защите государственной тайны (далее именуется — межведомственная комиссия).В каждой системе сертификации разрабатываются и согласовываются с межведомственнойкомиссией положение об этой системе сертификации, а также перечень средствзащиты информации, подлежащих сертификации, и требования, которым эти средствадолжны удовлетворять.
Изготовители: производят (реализуют) средства защитыинформации только при наличии сертификата; извещают орган по сертификации, проводившийсертификацию, об изменениях в технологии изготовления и конструкции (составе)сертифицированных средств защиты информации; маркируют сертифицированныесредства защиты информации знаком соответствия в порядке, установленном дляданной системы сертификации; указывают в сопроводительной техническойдокументации сведения о сертификации и нормативных документах, которым средствазащиты информации должны соответствовать, а также обеспечивают доведение этойинформации до потребителя; применяют сертификат и знак соответствия,руководствуясь законодательством Российской Федерации и правилами,установленными для данной системы сертификации; обеспечивают соответствиесредств защиты информации требованиям нормативных документов по защитеинформации; обеспечивают беспрепятственное выполнение своих полномочийдолжностными лицами органов, осуществляющих сертификацию, и контроль засертифицированными средствами защиты информации; прекращают реализацию средствзащиты информации при несоответствии их требованиям нормативных документов илипо истечении срока действия сертификата, а также в случае приостановки действиясертификата или его отмены. Изготовители должны иметь лицензию на соответствующийвид деятельности.
Изготовитель для получения сертификата направляет в орган посертификации средств защиты информации заявку на проведение сертификации, ккоторой могут быть приложены схема проведения сертификации, государственныестандарты и иные нормативные и методические документы, требованиям которыхдолжны соответствовать сертифицируемые средства защиты информации. Орган посертификации средств защиты информации в месячный срок после получения заявкинаправляет изготовителю решение о проведении сертификации с указанием схемы еепроведения, испытательной лаборатории, осуществляющей испытания средств защитыинформации, и нормативных документов, требованиям которых должнысоответствовать сертифицируемые средства защиты информации, а при необходимости- решение о проведении и сроках предварительной проверки производства средствзащиты информации. Для признания зарубежного сертификата изготовительнаправляет его копию и заявку на признание сертификата в федеральный орган посертификации, который извещает изготовителя о признании сертификата илинеобходимости проведения сертификационных испытаний в срок не позднее одногомесяца после получения указанных документов. В случае признания зарубежногосертификата федеральный орган по сертификации оформляет и выдает изготовителюсертификат соответствия установленного образца. Сертификация импортируемыхсредств защиты информации проводится по тем же правилам, что и отечественных.
Основными схемами проведения сертификации средств защиты информацииявляются: для единичных образцов средств защиты информации — проведениеиспытаний этих образцов на соответствие Фебованиям по защите информации; длясерийного производства средств защиты информации — проведение типовых испытанийобразцов средств защиты информации на соответствие требованиям по защите информациии последующий инспекционный контроль за стабильностью характеристиксертифицированных средств защиты информации, определяющих выполнение этихтребований. Кроме того, допускается предварительная проверка производства поспециально разработанной программе.
Срок действия сертификата не может превышать пяти лет.
Представляет практический интерес вопрос о том, будет линаступать уголовная ответственность за нарушение правил пользования глобальнымисетями, например сетью Интернет. Представляется, что на данный вопрос следуетответить положительно.
Сеть Интернет представляет собой глобальное объединениекомпью-терных сетей и информационных ресурсов, принадлежащих множеству различныхлюдей и организаций. Это объединение является децентрализованным, и единого общеобязательногосвода правил (законов) пользования сетью Интернет не установлено. Существуют,однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобыдеятельность каждого пользователя сети не мешала работе других пользователей.Фундаментальное положение этих норм таково: правила использования любыхресурсов сети Интернет (от почтового ящика до канала связи) определяютвладельцы этих ресурсов, и только они.
Развитие Сети привело к тому, что одной из основных проблемпользователей стал избыток информации. Поэтому сетевое сообщество выработало специальныеправила, направленные на ограждение пользователя от ненужной (незапрошенной)информации (спама). В частности, являются недопустимыми:
1.Массовая рассылка не согласованных предварительно электронныхписем (mass mailing). Под массовой рассылкой подразумевается как рассылкамножеству получателей, так и множественная рассылка одному получателю.
Здесь и далее под электронными письмами понимаются сообщенияэлектронной почты, ICQ и другихподобных средств личного обмена информацией.
2.Несогласованная отправка электронных писем объемом более однойграницы или содержащих вложенные файлы.
3.Несогласованная рассылка электронных писем рекламного, коммерческогоили агитационного характера, а также писем, содержащих грубые и оскорбительныевыражения и предложения.
4.Размещение в любой конференции Usenet или другой конференции, форуме или электронном спискерассылки статей, которые не соответствуют тематике данной конференции илисписка рассылки (off-topic). Здесь и далее под конференциейпонимаются телеконференции (группы новостей) Usenet и другие конференции, форумы и электронные списки рассылки.
5.Размещение в любой конференции сообщений рекламного, коммерческогоили агитационного характера, кроме случаев, когда такие сообщения явноразрешены правилами такой конференции либо их размещение было согласовано свладельцами или администраторами такой конференции предварительно.
6.Размещение в любой конференции статьи, содержащей приложенныефайлы, кроме случаев, когда вложения явно разрешены правилами такой конференциилибо такое размещение было согласовано с владельцами или администраторами такойконференции предварительно.
7.Рассылка информации получателям, высказавшим ранее явное нежеланиеполучать эту информацию.
8.Использование собственных или предоставленных информационных ресурсов(почтовых ящиков, адресов электронной почты, страниц WWW и т.д.) в качестве контактных координат присовершении любого из вышеописанных действий вне зависимости от того, из какойточки Сети были совершены эти действия.
Не допускается осуществление попыток несанкционированногодоступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевомвзломе за исключением случаев, когда атака на сетевой ресурс проводится сявного разрешения владельца или администратора этого ресурса. В том числезапрещены:
1.Действия, направленные на нарушение нормального функционированияэлементов Сети (компьютеров, другого оборудования или программного обеспечения),не принадлежащих пользователю.
2.Действия, направленные на получение несанкционированногодоступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованиюили информационному ресурсу), последующее использование такого доступа, а такжеуничтожение или модификация программного обеспечения или данных, непринадлежащих пользователю, без согласования с владельцами этого программногообеспечения или данных либо администраторами настоящего информационногоресурса.
3.Передача компьютерам или оборудованию Сети бессмысленной или бесполезнойинформации, создающей паразитную нагрузку на эти компьютеры или оборудование, атакже промежуточные участки сети, в объемах, превышающих минимально необходимыедля проверки связности сети и доступности отдельных ее элементов.
Помимо вышеперечисленного, владелец любого информационногоили технического ресурса Сети может установить для этого ресурса собственныеправила его использования.
Правила использования ресурсов либо ссылка на них публикуютсявладельцами или администраторами этих ресурсов в точке подключения к такимресурсам и являются обязательными к исполнению всеми пользователями этихресурсов. Пользователь обязан соблюдать правила использования ресурса либонемедленно отказаться от его использования.
Значительная часть ресурсов Сети не требует идентификациипользователя и допускает анонимное использование. Однако в ряде случаев отпользователя требуется предоставить информацию, идентифицирующую его и используемыеим средства доступа к Сети. При этом пользователю запрещается:
1.Использование идентификационных данных (имен, адресов,телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочилипользователя на такое использование. В то же время пользователь должен принять мерыпо предотвращению использования ресурсов Сети третьими лицами от его имени(обеспечить сохранность паролей и прочих кодов авторизованного доступа).
2.Фальсификация своего IP-адреса, а также адресов, используемых в других сетевыхпротоколах, при передаче данных в Сеть.
3.Использование несуществующих обратных адресов при отправке электронныхписем.
При работе в сети Интернет пользователь становится ееполноправным участником, что создает потенциальную возможность дляиспользования сетевых ресурсов, принадлежащих пользователю, третьими лицами. Всвязи с этим пользователь должен принять надлежащие меры по такой настройкересурсов, которая препятствовала бы недобросовестному использованию этих ресурсовтретьими лицами, а также оперативно реагировать при обнаружении случаев такогоиспользования.
Примерами потенциально проблемной настройки сетевых ресурсовпонимаются:
-  открытый ретранслятор электроннойпочты (SMTP-relay);
-  общедоступные для неавторизованнойпубликации серверы новостей
(конференций, трупп);
-  средства, позволяющие третьим лицамнеавторизованно скрыть источник соединения (открытые прокси-серверы и т.п.);
-  общедоступные широковещательныеадреса локальных сетей;
-  электронные списки рассылки снедостаточной авторизацией подписки
или без возможности ее отмены.
Таким образом, нарушения правил эксплуатации ЭВМ могут бытьподразделены на физические (неправильное подключение периферийного оборудования,отсутствие устройств бесперебойного питания, нарушение типового режима впомещении, неправильное подключение ЭВМ к источникам питания, нерегулярноетехническое обслуживание, использование несертифицированных средств защиты исамодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедурырезервного копирования, несанкционированная замена программного обеспечения, параметровнастройки системы ЭВМ или компьютерной сети и пр.).
При этом вряд ли можно согласиться с точкой зрения Ю.И.Ляпунова и B.C. Максимова, отмечавших что «поскольку речь идет о правилахэксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушениеих должно затрагивать только техническую сторону несоблюдения требованийбезопасности компьютерной информации, а не организационную или правовую. Ктаковымможно отнести: блокировку системы защиты от несанкционированногодоступа, нарушение правил электро- и противо-пожарной безопасности,использование ЭВМ в условиях, не отвечающих тем, которые установленыдокументацией по ее применению (по температурному режиму, влажности, величинемагнитных полей и т.п.), отключение сигнализации, длительное оставление безприсмотра и многие другие»[84]. Представляется, чтопренебрежение организационными мерами защиты компьютерной информации (предоставлениепосторонним лицам доступа в служебное помещение, несанкционированноеразглашение сетевого имени и пароля законного пользователя, уже упомянутоеневыполнение процедуры резервного копирования и пр.) также составляют деяния,подпадающие под запрет, установленный диспозицией ст. 274 УК РФ.
Следующим элементом объективной стороны состава преступления,предусмотренного ст. 274 УК РФ являются вредоносные последствия. Их законодательпредусмотрел в виде уничтожения, блокирования или модификации охраняемойзаконом компьютерной информации, если это деяние повлекло существенный вред (ч.1 ст. 274) или повлекло по неосторожности тяжкие последствия (ч.2 ст. 274).
Под уничтожением информации следует понимать такое изменениеее первоначального состояния (полное либо частичное удаление информации смашинных носителей), при котором она перестает существовать в силу утратыосновных качественных признаков. При этом не имеет значения, имелась ли употерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информации представляет собой закрытиеинформации, характеризующееся недоступностью ее использования по прямомуназначению со стороны законного пользователя, собственника или владельца.
Модификация заключается в изменении первоначального состояния информации (например,реструктурирование или реорганизация базы данных, удаление или добавлениезаписей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных содного языка на другой), не меняющей сущности объекта.
Третьим необходимым признаком объективной стороны нарушенияправил эксплуатации ЭВМ, системы ЭВМ или их сети является причинная связь междупротивозаконными действиями виновного и наступившими вредными последствиями.Ответственность по ст.273 УК РФ наступает только в том случае, если преступныепоследствия, альтернативно отраженные в ее диспозиции, явились именнонеобходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемойзаконом компьютерной информации, а не наступили в силу иных причин.
Под существенным вредом в ст. 274 УК РФ понимаются утрата важнойи информации, перебои в производственной деятельности, необходимость сложногоили длительного ремонта средств вычислительной техники, их переналадки,длительный разрыв связи между ЭВМ, объединенных в компьютерную сеть, причинениезначительного материального ущерба законному пользователю или владельцуинформации, причинение морального вреда личности путем разглашения сведенийконфиден-циального характера, составляющих личную, семейную, нотариальную,адвокатскую, врачебную тайну. Данное понятие является оценочным и определениеобъема причиненного собственнику информационной системы вреда в результатенарушения правил эксплуатации ЭВМ должно осуществляться с учетом совокупностивсех полученных данных.
Под указанными в ч. 2 ст. 274 УК РФ тяжкими последствиями(квалифицирующий признак) нарушения правил эксплуатации ЭВМ понимается безвозвратнаяутрата особо ценной информации, выход из строя нужных технических средств (втом числе оборонного значения, навигационной техники), повлекшие аварии,катастрофы, гибель июлей.
Субъективную сторонупреступления, предусмотренного ч. 1 ст. 274 VK РФ составляет вина в виде прямогоили косвенного умысла. Мотив и цепь нарушения правил эксплуатации ЭВМ имеютфакультативное течение.
Преступление, предусмотренное ч. 2 ст. 274, совершается сдвойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношениюк нарушению правил эксплуатации ЭВМ, их системы или мчи, и неосторожной поотношению к наступившим тяжким последствиями.
Субъектанализируемого преступления — специальный. Им может быть, любоефизическое вменяемое лицо, достигшее к моменту совершения преступления16-летнего возраста, которое в силу характера выполняемой трудовой,профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ,их системе или сети, на которое в силу закона, иного нормативного актавозложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует,чтобы это лицо занимало определенную должность, занималось определеннойдеятельностью, получило определенное образование. Главное, чтобы оно имелодоступ к ЭВМ.
/>ГЛАВА3. ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙИНФОРМАЦИИ/>3.1Квалификация преступлений в сфере компьютерной информации, совершенных группойлиц по предварительному сговору и организованной группой
Одним из квалифицирующих признаков состава преступления,предусматривающего ответственность за неправомерный доступ к компьютернойинформации является совершение этого преступления группой лиц попредварительному сговору.
Совершение преступления группой лиц по предварительномусговору -это совершение его двумя или более лицами, заранее договорившимися осовместном совершении преступления (ч. 2 ст. 35 УК РФ). Применительно кнесанкционированному доступу к компьютерной информации совершение преступлениягруппой лиц должно выражаться в совместном участии нескольких лиц в совершениидеяния, запрещенного ст. 272 УК РФ. Каждый участник группы должен полностью иличастично выполнять действия, образующие объективную сторону составарассматриваемого преступления.
Для неправомерного доступа к охраняемой законом компьютернойинформации уголовным законом не предусмотрено такого квалифицирующего признака,как совершение деяния простой группой (т. е. без предварительнойдоговоренности), что скорее всего обусловлено такой степенью общественнойопасности этого вида соучастия, которая не позволяет выделять его в качествеквалифицирующего обстоятельства. Несмотря на это обстоятельство, совершениенеправомерного доступа группой лиц возможно и без предварительного сговорамежду соучастниками, хотя надо признать, что встречается это крайне редко[85].
Особенность соучастия в преступлении без предварительногосговора заключается в том, что соглашение о совместном участии в посягательстведостигается после начала выполнения объективной стороны, т.е. на стадиипокушения на преступление. Такого рода соисполнительство при совершениианализируемого деяния имеет место в том случае, когда оно начинается однимлицом, а затем уже в процессе неправомерного доступа к компьютерной информациик его действиям присоединяется другое лицо, пожелавшее участвовать в совершенииначатого преступления. В этом случае имеет место не простое совпадение действийвиновных во времени и пространстве, — преступление совершается сообща, путемобъединения усилий для достижения единого, общего для всех соучастниковпреступного результата.
Действия соисполнителей неправомерного доступа к компьютернойинформации, объединенных между собой без предварительного сговора, не образуютпризнаков, характерных для квалифицированного состава этого преступления и,следовательно, уголовная ответственность за их совершение должна наступать поч. 1 ст. 272 УК.
Для оценки деяния, ответственность за которое предусмотренаст. 272 УК, как совершенного группой лиц по предварительному сговору, в каждомконкретном случае необходимо установить, что договоренность о совместномсовершении преступления будущими соисполнителями была достигнута донепосредственного осуществления действий, образующих объективную сторонусостава этого преступления. При этом промежуток времени между сговором иначалом совершения конкретных общественно опасных действий не имеет решающегозначения. Сговор может иметь место задолго до совершения таких действий, либонепосредственно перед началом по смыслу закона, достижение соглашения насовершение подобных действий следует отождествлять со стадией приготовления кнеправомерному доступу к компьютерной информации.
Дискуссионным является вопрос о том, должны ли все участникинеправомерного доступа, совершаемого по предварительному сговору группой лиц,быть исполнителями (соисполнителями) этого преступления[86].Полагаем, что ответ на него должен быть только утвердительным, несмотря на то,что ч. 2 ст. 35 УК РФ непосредственно не характеризует участников данного видагруппового преступления как исполнителей (соисполнителей). В связи с этимследует согласиться с аргументом B.C. Комиссарова, который, отстаиваяаналогичную заявленной нами точку зрения, утверждает, что в случаях, когдагруппа лиц по предварительному сговору предусматривается в Особенной части УКкак квалифицирующий признак, она должна состоять только из соисполнителей[87].Подобное понимание соисполнительства при совершении преступления вытекает и изсистематического толкования норм Общей части уголовного закона, которымиустановлены признаки соучастия. Если признать пособника или подстрекателяучастником преступной группы, образованной по предварительному сговору,законодательное обособление сложного соучастия с распределением ролей теряло бысмысл[88]. Такую точку зрениязанимают и авторы, подготовившие монографию о расследовании неправомерногодоступа к компьютерной информации[89].
Это не означает, что между соучастниками квалифицированногонеправомерного доступа вообще не может быть распределения ролевых функций.Соисполнительство не исключает распределения исполнительских функций междуучастниками, не влияющего на квалификацию содеянного[90].Действия соисполнителей квалифицируются без ссылки на ст. 33 УК РФ.
При совершении неправомерного доступа к компьютернойинформации группой лиц по предварительному сговору распределение ролевыхфункций между различными соучастниками также сводится к совершению действий,которые состоят в частичном выполнении объективной стороны состава этогопреступления и не содержат признаков материального пособничества или иной формысложного соучастия. Например, один из соучастников «взламывает»закрытую компьютерную сеть и передает управление тому лицу, которое произведетпоиск и уничтожение (либо блокирование, копирование, модификацию) интересующейвиновных информации. Подобные ситуации могут возникать при неправомерномдоступе в компьютерные сети банков, с последующим несанкционированнымперечислением денежных средств. Одни лица занимаются взломом защитыкомпьютерной сети банка, а другие — внесением изменений в бухгалтерскуюинформацию.
Лица, непосредственно не участвовавшие в совершении неправомерногодоступа, а исполнявшие роль организатора, подстрекателя или пособника, должнынести ответственность по соответствующей части ст. 33 УК РФ и ст. 272 УК РФ.
Деятельность двух или более лиц по совершению данногопреступления не может быть признана групповой, в смысле квалифицирующегопризнака неправомерного доступа к компьютерной информации, если одно лицовыступает в качестве подстрекателя, а другое — непосредственного исполнителя,т.к. участники этой группы не являются соисполнителями. Действия исполнителя вданном случае должны квалифицироваться по ч. 1 ст. 272 УК так как исполнитель,подстрекатель же должен отвечать по ч. 1 ст. 272 УК РФ со ссылкой на ч. 4 ст.33 УК РФ (подстрекатель).
Если лицо сообщает виновному пароль доступа к информации, тоего действия должны быть квалифицированны по ч. 1 ст. 272 со ссылкой на ч. 5ст. 33 УК (пособник).
На практике имели место случаи, когда при осуществлениинеправомерного доступа осуществлялось чисто техническое распределение ролей,т.е. действия некоторых участников по своим внешним чертам соответствовалипризнакам пособничества. Эти действия выполнялись одновременно с осуществлениемнеправомерного доступа к компьютерной информации. Так, сотрудник коммерческогобанка, вступив в преступный сговор с другим лицом, в заранее обусловленноевремя блокирует систему защиты с тем, что бы его соучастник проник вкомпьютерную сеть банка. При рассмотрении этой ситуации необходимо иметь ввиду, что при совершении конкретного преступления в пределах объективной сторонывнутри группы лиц по предварительному сговору вполне возможно«техническое» распределение ролей, не влияющее на квалификацию[91].То же самое можно сказать и о неправомерном доступе к компьютерной информации.Распределение ролей при совершении этого преступления может быть связано стехнологией выполнения действий, образующих его объективную сторону, что невлияет на квалификацию деяния (так же, как не влияет на квалификацию действийсоисполнителей при совершении групповой кражи распределение между нимиразличных ролевых функций, ни одна из которых не содержит признаковматериального пособничества или какой-либо другой формы сложного соучастия(взлом помещения, изъятие имущества, обеспечение тайности изъятия имущества ит. п.)[92].
При совершении рассматриваемого преступления группой лиц попредварительному сговору распределение ролевых функций между различнымисоучастниками также сводится к совершению действий, которые состоят в частичномвыполнении объективной стороны состава этого преступления и не содержатпризнаков материального пособничества или иной формы сложного соучастия. В данномслучае имеет место соисполнительство с распределением ролей, если виновныеобъединены предварительной договоренностью на совершение неправомерного доступак защищаемой законом компьютерной информации.
Для признания неправомерного доступа к компьютернойинформации совершенным по предварительному сговору группой лиц, не требуется,чтобы все соисполнители в полном объеме принимали участие в совершении этогопреступления. Для признания участника такой группы соисполнителем преступления,ответственность за которое предусмотрена ч. 2 ст. 272 УК РФ, достаточносовершения им действия, которое непосредственно направлено на достижение общегопреступного результата. Например, одно лицо «взламывает» защитуинформации, а другое выполняет какие либо манипуляции с ней (уничтожает,блокирует, модифицирует или копирует), либо первый соучастник начинаетуничтожение информации, а второй его заканчивает. Важным в данном случаеявляется лишь наличие предварительного сговора о совершении этого деяния домомента выполнения объективной стороны преступления.
Особого внимания заслуживает вопрос об участии в групповомсовершении неправомерного доступа к компьютерной информации двух лиц, если одноиз них во время совершения преступного деяния не отвечает признакам субъектапреступления (вменяемость, возраст уголовной ответственности).
Одни авторы полагают, что действия лица, соответствующегопризнакам субъекта, участвовавшего вместе с подростком в совершениипреступления, предусмотренного ст. 272 УК, образуют групповой способ посягательстватолько в том случае, если подросток обладал общими признаками субъекта лицо,достигшее шестнадцатилетнего возраста выступает в качестве единственногоисполнителя этого деяния и квалификации по ч. 2 ст. 272 УК РФ не требуется[93].Другие авторы вкладывают в понятие «группа» не только юридический, нои социальный смысл[94]. С данной позициейтрудно согласиться, так как в Постановление Пленума Верховного Суда РФ от 27декабря 2002 года № 29 «О судебной практике по делам о краже, грабеже и разбое»прямо указано об отсутствии группы в случае если один из соучастников неявляется субъектом преступления, без учета его группового способа.[95].
Нам представляется, что более объективным было бы решениеданного вопроса с учетом значимости участия лица, не подпадающего под признакисубъекта, в достижении совместного преступного результата. Так, если участиелица в выполнении объективной стороны преступления оказывало существенное влияниена достижение результатов преступления, то вполне логичным было быквалифицировать деяние виновного, соответствующего признакам субъекта, каксовершенное в составе группы лиц. Если же участие лица, не достигшего возрастауголовной ответственности являлось не существенным (при совершениинеправомерного доступа это лицо занималось лишь разархивацией данных), тополагаем, что нет необходимости в квалификации деяния, совершенного взрослымучастником группы по ч. 2 ст. 272 УК. Здесь достаточно будет квалифицироватьсодеянное по ч. 1 ст. 272 УК и ст. 150 УК (вовлечение несовершеннолетнего всовершение преступления).
Степень значимости участия в совершении преступления должнаопределяться в зависимости от всех обстоятельств дела, в том числе отобстановки, места совершения преступления, технической оснащенности,профессиональной подготовленности лица, особенностей неправомерного доступа ккомпьютерной информации в каждом конкретном случае[96].
Вызывает сложность представляет определение системы признаковорганизованной группы применительно к неправомерному доступу к компьютернойинформации (ч. 2 ст. 272 УК РФ). В ст. 35 УК РФ установлено, что преступлениепризнается совершенным организованной группой, если оно совершено устойчивойгруппой лиц, заранее объединившихся для совершения одного или несколькихпреступлений. Таким образом, уголовный закон определяет только два признакаорганизованной группы: устойчивость и особую цель ее образования (совершениеодного или нескольких преступлений), что не дает достаточно четкогопредставления о ее отличии от группы лиц, действующих по предварительномусговору.
В практике высших судебных органов неоднократнопредпринимались попытки дать разъяснение признаков организованной группы,которое позволило бы более четко отграничить таковую от других объединений.Так, пленум Верховного Суда РФ в Постановлении от 10 февраля 2000 г. № 6«О судебной практике по делам о взяточничестве и коммерческомподкупе»[97] определил, чтоорганизованная группа отличается высокой степенью организованности,распределением ролей, а также наличием организатора. В руководящихпостановлениях Верховный Суд РФ также разъяснял признаки организованной группы,указывая на то, что ее отличительной чертой является тщательная подготовка ипланирование преступления, распределение ролей между соучастниками и т. п.[98],а также стабильность состава, тесная связь между ее членами, согласованность ихдействий, постоянство форм и методов преступной деятельности, длительность ееосуществления и количество совершенных преступлений[99].
Однако следует согласиться с мнением тех ученых, которыеутверждают, что содержание такого признака организованной группы, какустойчивость, не может интерпретироваться однозначно, а поэтому он не вноситясности в понятие этого вида преступного объединения[100].Хотя некоторыми авторы делают попытку разобраться в этом понятии и предлагаютпод признаком устойчивости подразумевать умысел соучастников на совершениенескольких преступлений или даже одного, но требующего тщательного планированиясовместных действий, распределения ролей между участниками, оснащения ихорудиями, средствами, техникой, а равно наличия организатора или руководителягруппы[101]. Полагаем, что данноеразъяснение также не дает четкого представления об устойчивости организованнойгруппы.
Содержание системы признаков организованной группы,достаточного представления о данном виде криминального сотрудничества ни втеории уголовного права, ни на практике применения уголовного закона несложилось.
Исходя из современных научных представлений о данной формепреступных объединений и руководящих разъяснений высших судебных органов РФ,нам представляется возможным выделить отдельные признаки совершениянеправомерного доступа к охраняемой законом информации организованной группой.Такая группа должна отличаться наличием организатора или руководителя. Именноорганизатор, как справедливо отмечают Л.Д. Гаухман и С.В. Максимов, создаетгруппу, осуществляет подбор соучастников, распределяет роли между ними,устанавливает дисциплину и т.п., а руководитель обеспечивает целенаправленную,спланированную и слаженную деятельность как группы в целом, так и каждого ееучастника[102].
В организованную группу могут входить лица, выполняющиеуправленческие функции в коммерческих или иных организациях, а такжедолжностные лица, равно как и иные служащие. Участие таковых в организованнойгруппе может заметно облегчить подготовку и совершение неправомерного доступа ккомпьютерной информации, а также сокрытие этого преступления. При этомиспользование ими своего служебного положения в целях непосредственногосовершения этого преступления либо в целях содействия другим участникаморганизованной группы в совершении неправомерного доступа должно учитыватьсяпри назначении им наказания.
В отличие от участников преступной группы лиц, действующей попредварительному сговору, отдельные участники организованной группы могут бытьне только соисполнителями преступления, но и выполнять функции организаторалибо пособника. Согласно разъяснениям Пленума Верховного Суда РФ, их действиядолжны квалифицироваться как соисполнительство при совершении преступленияорганизованной группой (по ч. 2 ст. 272 УК РФ) без ссылки на ст. 33 У К РФ.Однако при совершении неправомерного доступа к компьютерной информацииорганизованной группой, как и при совершении других преступлений в соучастииуказанного вида, все же возможно и сложное соучастие. Например, когда лицо, неявляющееся участником организованной группы, выступает пособником совершениятакого деяния, в частности, оказывая помощь участникам организованной группыпутем предоставления необходимой для совершения преступления информации.3.2Совершенствование мер уголовного — правовой борьбы с преступлениями в сферекомпьютерной информации
Человечествовступило в новую эпоху — эпоху информационного общества. Информационныетехнологии — принципиально новый инструмент, одновременно и созидательный, иразрушительный. Вместе со стремительным ростом числа персональных компьютеров ипользователей глобальной сети Интернет (только за период 1998-2005 гг. числопользователей сети возросло со 143 миллионов человек до 2 милиардов) растет иколичество преступлений, совершаемых с использованием вычислительной техники(компьютерных технологий)[103].
Информационныеотношения в целом достаточно успешно регулируются российским законодательством.Серьезной проблемой остается, на наш взгляд, именно криминализация деяний,сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 — Преступления в сфере компьютерной информации, по нашему мнению, проблемы неснимает, появляется лишь видимость ее решения. Данная глава, на наш взгляд,крайне несовершенная, а главное — в ней идет речь о преступлениях, совершаемыхв отношении средств компьютерной техники и информации, но не преступлений,совершаемых с их использованием[104].
Следуетотметить, что именно такой подход складывался во время обсуждения проектаЗакона РСФСР «Об ответственности за правонарушения при работе синформацией»[105], где речь с самогоначала шла о правонарушениях, объектом которых являлись информационные системыи информация как таковая.
Из-засвоей специфической природы и повышенной социальной опасности компьютерныепреступления практически с момента своего появления анализировалиськриминологами, криминалистами и специалистами в области компьютеров с различныхточек зрения, однако до сих пор не выработано единого взгляда на данный видпреступлений.
Условноточки зрения специалистов в данной области можно разделить на две группы:
1.Компьютерные преступления представляют собой самостоятельный вид преступнойдеятельности.
2.Компьютерных преступлений как самостоятельного вида нн существует, их следуетрассматривать лишь как квалифицирующий признак обычных,«традиционных» преступлений.
Предлагаетсятакже к этой группе неосновательно широкое понятие компьютерных преступлений,относящие любые посягательства на связи и отношения людей, опосредующиеприменение и использование компьютерной техники[106].
Первыйже — совершенно очевиден, общедоступен и, именно из-за этого, широкоприменяется в мировой практике. Наиболее яркими примерами последнихзаконодательных актов такого рода можно назвать британский «Закон отерроризме» от 2000 г. и новый антитеррористический закон США, известныйкак «Акт 2001 г.». Этим законом Конгресс ввел в оборот новые понятия,расширяющие трактовку термина «терроризм», создав новоезаконодательное понятие «кибертерроризм» (ст. 814)[107].
Нампредставляется более целесообразным второе направление, точнее, двавзаимосвязанных и взаимодополняющих подхода, позволяющих произвестиопределенную корректировку УК без его коренного пересмотра.
Во-первых,следует трактовать содержащиеся в уголовном законе термины и понятия всоответствии с определениями, закрепленными в ряде федеральных законов РФ
Во-вторых,расширить в ряде случаев квалифицирующие признаки преступлений, путем включенияв них определения «с использованием современных компьютерныхтехнологий» (в тех случаях, когда их применение явно повышает опасностьконкретного вида преступления).
Понашему мнению необходимо внести в Уголовный кодекс дополнения и комментарии.
Начнемс гл. 17 — Преступление против свободы чести и достоинства личности.
Статья129-Клевета. Разве неочевидно, что клевета, «выпущенная» в Интернет,несравненно более опасна, чем опубликованная в «самых массовых» СМИ исоответственно должна наказываться более жестко. То же можно отнести и к ст.130-Оскорбление. Следовательно, можно предложить добавить в ч. 2 ст.ст. 129-130следующую формулировку: «а также распространение в сети Интернет и другихглобальных сетях».
Глава13 — Преступления против конституционных прав и свобод человека и гражданина.Ст. 137 — нарушение неприкосновенности частной жизни — безусловно требуетдополнительной квалификации: «с использованием современных компьютерныхтехнологий». Положение ст. 140 — отказ в предоставлении гражданинуинформации — должно распространяться и на информацию, хранящуюся вавтоматизированных базах и банках данных.
Особоговнимания заслуживает ст. 144 — воспрепятствование осуществлению избирательныхправ или работе избирательных комиссий. С учетом существования ифункционирования Государственной автоматизированной системы (ГАС)«Выборы»[108] в ч. 2 целесообразновключить п. «г»: «совершенные с вмешательством вфункционирование автоматизированной системы „Выборы“, в т. ч. путемввода недостоверных данных или фальсификации результатов». Вмешательство впрограммы системы (модификация) регулируется ст. 272 УК РФ. Все сказанноеотносится и к ст. 142 — фальсификация избирательных документов. Что касаетсяст. 146 — Нарушение авторских и смежных прав, то ее положения должны, по нашемумнению, распространяться на произведения, хранящиеся в цифровой (компьютерной)форме, что следует указать в соответствующем комментарии. То же относится кет.147 — Нарушение изобретательских и патентных прав[109].
Вгл. 20 — Преступление против семьи и несовершеннолетних — ст. 155 — Разглашениетайны усыновления (удочерения) — следует дополнительно квалифицировать по аналогиис клеветой, оскорблением и т.п.
Особоговнимания требует рассмотрение гл. 21 — Преступления против собственности. Вданном случае возможны два подхода, во-первых, дополнение данной главы новойстатьей, предусматривающей ответственность за хищение, где применениекомпьютерных технологий выступает в качестве способа совершения. Вторым путем,на наш взгляд, более предпочтительным является оценка ряда преступлений даннойглавы по совокупности преступлений. Так, с учетом того факта, что Закон«Об информации...» определяет понятие собственника информации, аобъективной стороной хищения является посягательство на отношениесобственности, можно полагать незаконное копирование информации одним из видовкражи и квалифицировать это преступление по совокупности ст.ст. 158 и 272.
Вчастности, такая квалификация может оказаться полезной в тех случаях, когдаинформация не подпадает под категорию охраняемой законом и, следовательно, неможет быть квалифицирована по ст. 272, но является собственностью юридическогоили физического лица, на создание и накопление которого затрачены определенныефинансовые и прочие ресурсы. Хищение (кража, незаконное копирование) такойинформации наносит реальный материальный ущерб ее собственнику или владельцу.
Статью159 — Мошенничество — следует расширить, указав «в том числе сиспользованием компьютерных технологий». Аналогично можно трактовать ст.160 — присвоение или растрата.
Точнотак же может совершаться преступление, предусмотренное ст. 163, — вымогательство, которое может совершаться с использованием компьютерныхтехнологий. Например, с угрозой уничтожения, повреждения или блокированияинформации (ст. 272), или угрозой разглашения информации, добытой изавтоматизированных банков данных (ст. 272 — копирование).
Статья165- Причинение имущественного ущерба путем обмана или злоупотреблениедоверием, также требует в ч. 3 дополнения «совершенное с использованиемкомпьютерных технологий».
Такжепо совокупности обстоятельств могут квалифицироваться умышленное (ст. 167) илинеосторожное (ст. 168) уничтожение или повреждение имущества в тех случаях,когда объектом преступления была компьютерная информация. То есть ст. 272 — Уничтожение информации и, соответственно, ст.ст. 167-168.
Особыйинтерес представляет для нас гл. 22 — Преступления в сфере экономическойдеятельности, в частности, ст. 171 (незаконное предпринимательство). 172(незаконная банковская деятельность), 173 (лжепредпринимательство), 174(легализация денежных средств, приобретенных незаконным путем) Общеизвестно,что в настоящее время подобные преступления, как правило, совершаются путемфальсификации компьютерной информации.
Отсюдаследуют два вывода.
Во-первых,преступления, совершенные по указанным статьям, в случае применения при этомкомпьютерных технологий должны квалифицироваться по совокупностисоответствующих статей и ст. 272 (модификация).
Во-вторых,«использование компьютерных технологий» может быть в таком случаеквалифицирующим признаком, так как в этом случае увеличивается опасностьпреступного деяния.
«Применениекомпьютерных технологий» может, на наш взгляд, являться отягчающимобстоятельством при совершении преступления, предусмотренного ст. ст. 183разглашении сведений, составляющих коммерческую или банковскую тайну.
Статьи186 (Изготовление или сбыт поддельных денег или ценных бумаг) и 187(Изготовление или сбыт поддельных кредитных либо расчетных карт и иныхплатежных документов), на наш взгляд, не требуют особой квалификации, так какспособ изготовления не является для них квалифицирующим признаком. Следует всеже отметить, что судебная практика отмечает все возрастающую роль компьютерныхтехнологий в указанных деяниях.
Глава24 — Преступление против общественной безопасности.
Статья205 — Терроризм — Вполне достаточно дополнить ст. 205 ч. 2 пунктом«г»: «с применением современных компьютерных технологий».Для ст. 207 — Заведомо ложное сообщение об акте терроризма — возможно, было быцелесообразным внесение дополнения о применении для этих целей информационныхтехнологий (компьютерных сетей).
Трудновпрямую отнести к ст. 223 (Незаконное изготовление оружия) советы, чертежи,рекомендации по его изготовлению, размещаемые на некоторых сайтах Сети, нокакой-то правовой оценки такие действия явно требуют. Это же относится к ст.228 (Незаконное изготовление, приобретение, хранение, перевозка, пересылка либосбыт наркотических средств или психотропных веществ) гл. 25. Следует отметить,что российским уголовным законодательством в сфере преступления против здоровьяникаким образом не предусмотрена ответственность за такие деяния, связанные сиспользованием компьютерных технологий, которые могут повлечь человеческиежертвы. Между тем, зарубежные законодатели такие ситуации в настоящее времяпредусматривают. Безусловно, следует включить квалифицирующий признак «втом числе с использованием компьютерных технологий» в ст. 242 — Незаконноераспространение порнографических материалов и предметов.
Глава29 — Преступление против основ конституционного строя и безопасностигосударства.
Рассмотрим«информационный» подход к статьям данной главы на примере ст. 284 — Утрата документов, содержащих государственную тайну. Было бы целесообразнымвключить квалифицирующий признак «совершенное с использованиемкомпьютерных технологий» в ст. 292 (Служебный подлог) гл. 30 (Преступлениепротив государственной власти), в ст. 298 (Клевета в отношении судьи,присяжного заседателя, прокурора ...) гл. 31 (Преступления против правосудия).
Особоговнимания требует ст. 303 (Фальсификация доказательств), так как цифровыетехнологии в принципе позволяют фальсифицировать не только письменныедокументы, но и звук, изображение и т.д.
Многократноуказанный выше квалифицирующий признак можно, по нашему мнению, также отнести кст. 327 гл. 32; ст. 354 гл. 34 и пр.
Взаключение следует еще раз подчеркнуть, что существуют весьма специфическиекомпьютерные преступления, которые вообще не нашли своего отражения в Уголовномкодексе. В частности, и это отражено в Концепции российского законодательства,в сфере обеспечения безопасности информации[110], в качестве объектовдолжны рассматриваться не только право личности на доступ к информации, и правонеприкосновенности частной жизни, но и защита человека и общества от«вредной» информации.
Резюмируяизложенное, можно сделать следующие выводы:
уголовно-правовоерегулирование в сфере преступлений, сопряженных с компьютерными технологиями,не в полной мере соответствует реальной ситуации;
целыйряд реально существующих (или — возможных в ближайшей перспективе) преступныхдеяний невозможно квалифицировать по имеющемуся УК;
оптимальнымпутем устранения отмеченных пробелов является введение в ряд статейсуществующего УК дополнений, квалифицирующих отдельные деяния, исоответствующая интерпретация (применительно к компьютерным технологиям) рядатерминов и понятий, употребляющихся в «традиционном» смысле;
в отдельных случаях — при отсутствии в действующем УКпринципиально новых составов, присущих только компьютерным технологиям, — разработка и введение новых норм, предусматривающих уголовную ответственностьза деяния такого рода.
ЗАКЛЮЧЕНИЕ
Современныйэтап характеризуется устойчивой тенденцией роста компьютерных преступлений, какв России, так и во всем мировом информационном пространстве.
Главным этапом в криминализации компьютерных преступленийстало принятие нового Уголовного кодекса РФ, в котором 28 глава содержит тристатьи (272-274 УК РФ), предусматривающие уголовную ответственность запреступления в сфере компьютерной информации.
1. Сравнивая позиции различных ученых-правоведов, былосформулировано свое понятие преступления в сфере компьютерной информации — предусмотренное уголовным законом, противоправное, виновное нарушение чужихправ и интересов, связанное с использованием, модификацией, уничтожениемкомпьютерной информации, причинившее вред либо создавшее угрозу причинениявреда охраняемым законом правам и интересам физических и юридических лиц,общества и государства.
2. В определении предмета преступлений в сфере компьютернойинформации мы придерживаемся той точки зрения, что предметом компьютерныхпреступлений может быть только компьютерная информация.
3. Критерием разграничения между предметом, орудием исредством совершения преступлений в сфере компьютерной информации являетсяхарактер использования предметов в процессе совершения преступления.
Следует различать компьютерную информацию, на которую осуществляетсянеправомерное воздействие («пассивная информация») и компьютернуюинформацию, с помощью которой осуществляется неправомерное воздействие на«пассивную информацию» («активная информация»).«Пассивная информация» выступает в качестве предмета преступления, а«активная информация» — в качестве орудия совершения преступления.
В качестве «пассивной информации» (предметапреступления в сфере компьютерной информации) могут выступать различные банкиданных, госy дарственная или банковская тайна,персональные данные, тайна частной жизни, компьютерные программы и т.д. В роли«активной информации» (орудия совершения преступления в сферекомпьютерной информации) выступают команды, вводимые с клавиатуры и т.п. или спомощью звуковых сигналов, различного рода «вирусные» и«троянские» программы, а также иная информация, способная осуществитьнеправомерное воздействие на «пассивную информацию».
4.Уголовно-правовое регулирование в сфере преступлений, сопряженных скомпьютерными технологиями, не в полной мере соответствует реальной ситуации.Оптимальным путем устранения отмеченных пробелов является введение в ряд статейсуществующего УК дополнений, квалифицирующих отдельные деяния, исоответствующая интерпретация (применительно к компьютерным технологиям) рядатерминов и понятий, употребляющихся в «традиционном» смысле.
Такпредлагается включить в статьи Особенной части Уголовного кодекса РоссийскойФедерации квалифицирующий признак использования современных компьютерныхтехнологий. Прежде всего это ст.ст. 129 –Клевета, 130-Оскорбление, 137 — Нарушение неприкосновенности частной жизни, 140 — Отказ в предоставлениигражданину информации — должно распространяться и на информацию, хранящуюся вавтоматизированных базах и банках данных, 144 — Воспрепятствованиеосуществлению избирательных прав или работе избирательных комиссий, 146 — Нарушениеавторских и смежных прав, 147 — Нарушение изобретательских и патентных прав,155 — Разглашение тайны усыновления (удочерения),159 – Мошенничество, 163, — вымогательство, которое может совершаться с использованием компьютерныхтехнологий, 165- причинение имущественного ущерба путем обмана илизлоупотребление доверием, также требует в ч. 3 дополнения «совершенное сиспользованием компьютерных технологий».
Особыйинтерес представляет для нас гл. 22 — Преступления в сфере экономическойдеятельности, в частности, ст. 171 (незаконное предпринимательство). 172(незаконная банковская деятельность), 173 (лжепредпринимательство), 174(легализация денежных средств, приобретенных незаконным путем) Общеизвестно,что в настоящее время подобные преступления, как правило, совершаются путемфальсификации компьютерной информации, ст. 183 незаконном получении иразглашении сведений, составляющих коммерческую или банковскую тайну, ст.186-Изготовление или сбыт поддельных денег или ценных бумаг и 187 -Изготовлениеили сбыт поддельных кредитных либо расчетных карт и иных платежных документов,ст. 205 — Терроризм — Вполне достаточно дополнить ст. 205 ч. 2 пунктом«г»: «с применением современных компьютерных технологий».Для ст. 207 — Заведомо ложное сообщение об акте терроризма — возможно, было быцелесообразным внесение дополнения о применении для этих целей информационныхтехнологий (компьютерных сетей).
Безусловно,следует включить квалифицирующий признак «в том числе с использованиемкомпьютерных технологий» в ст. 242 — Незаконное распространениепорнографических материалов и предметов.
Вст. 284 — Утрата документов, содержащих государственную тайну, было быцелесообразным включить квалифицирующий признак «совершенное сиспользованием компьютерных технологий» в ст. 292 (Служебный подлог) гл.30 (Преступление против государственной власти), в ст. 298 (Клевета в отношениисудьи, присяжного заседателя, прокурора ...) гл. 31 (Преступления противправосудия).
Особоговнимания требует ст. 303 (Фальсификация доказательств), так как цифровыетехнологии в принципе позволяют фальсифицировать не только письменныедокументы, но и звук, изображение и т.д.
Несомненноданный перечень является не исчерпывающим и данный проблемы потребуютдополнительного внимания и детального рассмотрения в праве.
БИБЛИОГРАФИЧЕСКИЙСПИСОК
 
Нормативно-правовыеакты
1. КонституцияРоссийской Федерации. М., Закон. 1994.- 96 с.
2. Уголовный кодексРоссийской Федерации. М., Росич. 2006.- 144 с.
3. Гражданскийкодекс Российской Федерации ч.1-3 М.ТК Велби. 2005.-442 с.
4. Федеральный законРФ от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защитеинформации»//Собрание законодательства РФ. – 1995.- № 8.- ст. 609.
5. Федеральный законРФ от 7 июля 2003 года № 126 – ФЗ «О связи»//Собрание законодательства РФ. –2003.- № 28.- Ст. 2895.
6. Закон РФ от 23сентября 1992 г. № 3523-1: «О правовой охране программ дляэлектронно-вычислительных машин и баз данных»// Ведомости Съезда народных депутатов Российской Федерации иВерховного Совета Российской Федерации.-, 1992.- № 42. -Ст. 2325.
7. Закон РФ от 1января 1994 г. «О правовой охране топологий интегральных микросхем»// Ведомости Верховного Совета РФ. — №42. — 1992. — Ст. 2328.
8. Закон РФ от 9июля 1993 г. № 5351-1" Об авторском праве и смежных правах"// Ведомости Съезда народных депутатов РФ и Верховного Совета. — 1993. — №32. — Ст. 1242.
9.  Закон РФ от 21июля 1993 г. № 5485-1 «О государственной тайне»// Собраниезаконодательства РФ. — 1993. — №41. — Ст. 4673.
10. Указ Президента РФот 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциальногохарактера»//Собрание законодательства РФ.-1997.- № 10.- ст. 1127.
11. ПостановлениеГоскомсанэпиднадзора России от 14 июля 1996. № 14 « Об утверждениигигиенических требований к видеодисплейным терминалам, персональнымэлектронно-вычислительным машинам и организации работы //Социальная защита.1998. №5.- С.11.
12. ПостановлениеПравительства РФ от 18.12.1995 г. № 1242 «Об утверждении Федеральной целевойпрограммы развития ГАС РФ «Выборы» на — 2000 годы» // СЗ РФ.-1995. -№52. — Ст. 5166.
13. РешениеЦентральной избирательной комиссии Российской Федерации при ПрезидентеРоссийской Федерации от 11 06. 1996 г № Юб-р/580 «О приемки в опытнуюэксплуатацию Государственной автоматизированной системы РФ „Выборы“// Вестник Центральной избирательной комиссии РФ.- 1996. -№ 15.- С.12.
14. Указ ПрезидентаРФ от 17 декабря 1997 года № 1300 « Об утверждении концепции национальнойбезопасности»//Российская газета.-1997.- 26 дек.
15. Распоряжение ПравительстваРФ „О мерах по усилению борьбы в сфере высоких технологий“ от 22октября 1999 г. № 1701-р//Собрание законодательства РФ. -1999. — № 44. — Ст.5335.
Научная и учебнаялитература
16. Абдеев Р.Ф.Философия информационной цивилизации. М. Слово. 1994. – 342 с.
17. Алексеев И.А.Различные аспекты компьютерной преступности // Проблемы преступности вкапиталистических странах. — 1987. — №3.- С.16-19.
18. Александров А.Внимание вирус//Аргументы и факты. 2005. 21 дек.
19. Баев О.Я.,Мещеряков В.А. Проблемы уголовно-правового регулирования в свете компьютернойинформации // Правовая наука и реформа юридического образования: Сборникнаучных трудов. Вып. 9. Воронеж: ВГУ, 1998. — С. 84.
20. Быков В.,Нехорошев А., Черкасов В. Совершенствование уголовной ответственности запреступления сопряженные с компьютерными технологиями// Уголовное право.-2003.-№ 3.- С.34.
21. Вехов В.Б.Компьютерные преступления: способы совершения и раскрытия. М. Юринформ. 2005. –182 с.
22. Воройский Ф.С.Систематизированный толковый словарь по информатике. – М., Либерия, 1998. – 456 с.
23. Гаухман Л.Д.,Максимов С.В. Уголовнаяответственность за организацию преступного сообщества (преступной организации).- М., 1997. – 144 с.
24. Гражданский кодексРоссийской Федерации. Часть первая. Научно-практический комментарий/ Под ред.Абовой Т.Е., Кабалкина А.Ю., Мозолина В.П. М., Норма. 2005. – 674 с.
25. Гульбин Ю.Преступления в сфере компьютерной информации// Российская юстиция. – 1997.-№10.- С.34.
26. Гуров А.И.Криминогенная ситуация в России на рубеже XXI века. М., 2000. – 96 с.
27. Дидатов Ю.А. Соисполнителъство в преступлении пороссийскому уголовному праву: Автореф. дис… к-та. юрид. наук. — М., 1998. –34 с.
28. Завидов Б.Д.,Ибрагимова З.А. Мошенничество в СВТ // Современное право. — 2001. — № 4. — С.43.
29. Защита прав всфере интеллектуальной собственности / Под ред. Белова В. В. М., Академияэкономических наук и предпринимательской деятельности России; Международнаяакадемия информатизации 1995.- 244 с.
30. Зеленский В.Д.Основы компьютеризации расследования. Краснодар. 1998. – 112 с.
31. Зибер У.Справочник по компьютерным преступлениям. М., Норма. 2003.- 134 с.
32. Иванов В.В.Законодательные меры по борьбе с компьютерной преступностью. // Проблемыпреступности в капиталистических странах. — 1988. — №10. -С.40.
33. Комментарий кУголовному кодексу Российской Федерации. Особенная часть. /Под ред. СкуратоваЮ.И. и Лебедева В.М. М., БЕК. 1999. – 564 с.
34. Комментарий кУголовному кодексу Российской Федерации / Под общей ред. руководителяДепартамента законодательства о государственной безопасности иправоохранительной деятельности Министерства юстиции Российской Федерации,государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. – 724с.
35. Комментарий кУголовному кодексу Российской Федерации/ Под общ. ред. Рарога А.И. М, Юристъ.1998. – 728 с.
36. Комментарий кУголовному кодексу Российской Федерации / Под ред. Наумова А.В. М., Юристъ.2004. – 678 с.
37. Кочои С.,Савельев Д. Ответственностьза неправомерный доступ к компьютерной информации //Российская юстиция. -1999.-№ 1. — С. 44.
38. Кригер ГА. Квалификация хищенийсоциалистического имущества. — М, 1974. – 234 с.
39. Крыжановская А.А.Использование программ для ЭВМ- деятельность создающая повышенную опасность дляокружающих//Журнал российского права.- 2004. — № 6.- С.13 — 15.
40. Крылов В.В.Основы криминологической теории расследования преступлений в сфере информации.Автореф. дис… канд. юрид. наук, М., 1997. – 44 с.
41. Крылов В.В. Расследование преступлений в сфереинформации. М., 2005. – 180 с.
42. Кузнецов А.Пираты в Интернете // Милиция. — 2000. — №2. — С. 26.
43. Куринов Б.А. Научные основы квалификациипреступления. — М., Норма. 2003. – 134 с.
44. Курс уголовногоправа. Общая часть: Учебник для вузов / Под ред. Н.Ф. Кузнецовой. — М, 1999. — Том 1: Учение о преступлении. – 456 с.
45. Курушин В.Д.,Минаев В.А. Компьютерные преступления и информационная безопасность. М., НовыйЮрист,1998.- 56 с.
46. Лавров В.В. Уголовная ответственность залегализацию (отмывание) денежных средств или иного имущества, приобретенныхнезаконным путем. Дис… канд. юр. наук. – Н. Новгород, 2000.- 234 с.
47. Ляпунов Ю.,Максимов В. Ответственностьза компьютерные преступления//Законность. -1997. -№ 1.-С.23.
48. Максимов В.Ю. Незаконное обращение с вредоноснымипрограммами для ЭВМ: проблемы криминализации, дифференциации ответственности ииндивидуализации наказания. Автореф. дис… к-нт юрид. наук. — Краснодар:Ставропольский государственный университет, 1998. — С. 13.
49. Милкус А.,Мызалин В, Если денегдома нет — потрясите Интернет // Комсомольская правда. 2005. 18 дек.
50. Мещеряков В.А.Преступления в сфере компьютерной информации: правовой и криминалистическийаспект. Воронеж, 2001. – 180 с.
51. Научно-практическийкомментарий к Уголовному кодексу Российской Федерации/ Под ред. Панченко П.Н.Н. Новгород, 1999. Т. 2. – 780 с.
52. Никифоров И.В.Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечениекомпьютерной безопасности. // Вести. С.-Петерб.ун-та. Сер.6. 1995. Вып.4.-С.92.
53. Новое уголовноеправо России. Особенная часть: Учебное пособие/Под ред. Кузнецовой Н.Ф. — М.,Зерцало, ТЕИС. 1996. – 452 с.
54. Ожегов С.И.Словарь русского языка. М. Наука. 1989. – 1200 с.
55. Пикуров Н.И.Уголовное право в системе межотраслевых связей. Волгоград. 1998. – 238 с.
56. Погуляев В.,Теренин А. Обеспечение конфиденциальности //эж-ЮРИСТ.- 2004. -№ 2.- С.34.
57. Практикум поуголовному праву: Учебн. пособие / Под ред. Кругликова Л.Л. -М., 1997.- 132 с.
58. Разработка Европейскогозаконодательства по борьбе с киберпреступностью// Уголовное право.- 2005. — №1.- С. 134.
59. Рарог А.И. Проблемы субъективной стороныпреступления. М., 2003. – 182 с.
60. Расследованиенеправомерного доступа к компьютерной информации: Научно-практическое пособие /Под ред. Шурухнова Н.Г. М., Юринформ. 1999. – 98 с.
61. Расследованиепреступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6.– C. 2-14.
62. Ревяко Т.Н.Компьютерные террористы на службе преступного мира. Минск. 1997. – 98 с.
63. Решетов Л.Опасный Интернет//Труд. 2005. 10 нояб.
64. Российскоеуголовное право. Особенная часть / Под ред. Кудрявцева В.Н., Наумова А.В. М.,БЕК. 2003. – 670 с.
65. Россинская Е.Р.,Усов А.И. Судебная компьютерно-техническая экспертиза. — М., Бек. 2001.- 124 с.
66. Сергеев В.В. Компьютерные преступления вбанковской сфере // Банковское дело. -2005.- №2.-С. 27-28.
67. Смирнова Т.Г.Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис…канд. юрид. наук. М., 1999. – 230 с.
68. Степанов-ЕгинянцВ. Ответственность закомпьютерные преступления// Законность.- 2005.- №12. — С.49.
69. Талимончик В.П.Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономика.- 2005.- №5.- С.14.
70. Уголовное правоРоссийской Федерации. Особенная часть/ Под ред. Здравомыслова Б.В. М, БЕК.2000. – 568 с.
71. Уголовное правоРоссии. Особенная часть: Учебник / Под ред. Рарога А.И. — М.: Инст. межд. праваи экон., 1999. – 766 с.
72. Уголовное правоРФ. Особенная часть: Учебник / Под ред. Здравомыслова Б.В. — М., Юрист. 1996. –732 с.
73. Уголовное право.Особенная часть /Под ред. Ветрова Н.И., Ляпунова Ю И.- М., Норма. 1998. – 824с.
74. Уголовное право.Особенная часть / Под ред. Козаченко И.Я., Незнамова З.А., Новоселова Г.П. М,2000. – 620 с.
75. Харкевич А.А. Оценности информации. // Проблемы кибернетики.- 1961. -Вып. 4. — С.31.
76. Фролов Е.А. Спорные вопросы общего учения обобъекте преступления. Вып.10. — Свердловск: Свердловский юрид. ин-т., 1969. — С.225.
77. Фролов Д.Б. Путисовершенствования законодательной системы в борьбе с кибертерроризмом в Россиии за рубежом// Законодательство и экономика. — 2005.- № 5.- С.23.
78. Шершнев Л.И.Безопасность человека. Учебно-методическое пособие, М.: Фонд национальной имеждународной безопасности. 1994. – 68 с.
79. Шлыков В.В.Экономическая преступность: историко-правовые аспекты. Рязань. 2000. – 126 с.
80. Шумилов Н.И.Криминалистические аспекты информационной безопасности. Автореф. дис… канд.юрид. наук, CПб, 1997. – 24 с.
Материалы юридическойпрактики
 
81.  ПостановлениеПленума Верховного Суда РФ от 27 декабря 2002 года № 29 «О судебной практике поделам о краже, грабеже и разбое»// Бюллетень Верховного Суда РФ.-2003 -№ 2. -С.6.
82. ПостановлениеПленума Верховного Суда РФ от 10 февраля 2000 г. № 6 «О судебной практике поделам о взяточничестве и коммерческом подкупе»// Российская газета. — 2000. -23 февраля.
83. Постановлениепленума Верховного Суда от 4 мая 1990 года № 5 «О судебной практике по делам овымогательстве» // Сборник Постановлений Пленумов Верховных Судов СССР и РСФСР(РФ) по уголовным делам. — М, 1995. — С. 515.
84. ПостановлениеПленума Верховного Суда РФ от 17 января 1997 года № 1 «О практике применениясудами законодательства об ответственности за бандитизм» // Российская газета.- 1997. — 30 января.
Приложение 1
/>
Приложение 2
 
Предмет, орудие и средства неправомерного доступа ккомпьютерной информации через компьютерную сеть с помощью нескольких ЭВМ
/>


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.