Преступления в сфере компьютерной информации
По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических… Читать ещё >
Преступления в сфере компьютерной информации (реферат, курсовая, диплом, контрольная)
уголовный преступление законодательство Актуальность темы исследования. Широкая компьютеризация всех сфер человеческой деятельности, основанная прежде всего на собирании, хранении и использовании информации, вызвала острую необходимость правового регулирования всей сферы общественных отношений по поводу компьютерной информации и её защиты от неправомерных посягательств. В этой связи следует особо выделить сферы торговли, банковских и биржевых операций, где компьютерная информация в настоящее время занимает одно из главных мест.
Опасность преступлений в сфере компьютерной информации сопряжена с достаточно высоким темпом их роста. Следует отметить, что сложность компьютерной техники, неоднозначность квалификации преступлений в сфере компьютерной информации, а также трудность сбора доказательств приводят к несоответствию числа уголовных дел, возбужденных по статьям 272−274 УК РФ, числу фактически совершаемых преступлений данного вида.
Характерными особенностями преступлений в сфере компьютерной информации являются: высокий уровень латентности; использование в качестве предмета или орудия совершения преступления средства компьютерной техники; как правило, непрерывность преступных действий, быстрота их осуществления и широкая география; повышенная сложность выявления и расследования преступного посягательства; чрезвычайно высокий реальный и потенциальный материальный ущерб, наносимый преступными действиями; практически полное отсутствие каких-либо видимых материальных следов на месте происшествия; высокий уровень интеллектуальных способностей, профессиональных и специальных знаний у преступника; многообразие способов подготовки и совершения преступления, не полная и неточная регламентация ответственности за данные посягательства в уголовном законодательстве России.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Всё вышеизложенное подтверждает актуальность темы преступлений в сфере компьютерной информации, необходимость и своевременность её комплексного и глубокого исследования.
В отечественной правовой науке исследованием проблем компьютерных преступлений занимались такие ученые, как Батурин Ю. М., Вехов В. Б., Крылов В. В., Курушин В. Д., Ляпунов Ю., Максимов В., Минаев В. А., Файков Д. и некоторые другие. Однако в целом данная тематика еще недостаточно разработана, находится на этапе своего формирования и развития. Имеется относительно небольшое число монографических исследований, большинство материалов составляют научные статьи в периодической печати.
Основной целью работы является комплексное исследование преступлений в сфере компьютерной информации в уголовно-правовом аспекте.
Цель опосредует более конкретизированные задачи исследования:
изучение отечественного и зарубежного исторического опыта по правовому регулированию преступлений в сфере компьютерной информации;
формулирование понятия преступлений в сфере компьютерной информации;
анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации.
Объектом исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.
Предмет исследования включает в себя нормы права, предусматривающие ответственность за данные преступления.
Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой — применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации в России и за рубежом, сравнительно-правовой, включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений, формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технических мер противостояния компьютерной преступности.
Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, пять параграфов, заключение, список использованных источников.
1. Система законодательства в сфере противодействия преступлениям, связанным с компьютерной информацией
1.1 Становление и развитие российского уголовного законодательства в сфере компьютерной информации
Основоположником теории информации был американский ученый К. Э. Шеннон, который в 1948 году впервые определил само понятие «информация» и дал вероятностно-статистическое определение понятию «количество информации», связывая это явление с кибернетикой. Кибернетика занимается общими законами преобразования информации в сложных управляющих системах. Она рассматривает информацию не как общественный феномен, т. е. информацию, производимую и потребляемую обществом, а в более узком техническом аспекте, как информацию, циркулирующую по электронным каналам связи. Кибернетика доказала, что информация имеет непосредственное отношение к процессам управления и развития, обеспечивающим функционирование любых систем.
Качественное измерение информации предполагает понимание смысла, необходимости информации для определенных потребителей. Для человека содержание информации важнее, чем ее объем. Значимость информации определяется через изменение вероятности достижения некоторой цели после получения информации.
Информационные отношения долгое время не признавались самостоятельным объектом правового регулирования, однако в настоящее время роль информации настолько возросла, что информационные отношения признаны специфическим предметом правового регулирования.
Социальная информация это сложное многоаспектное явление, что обуславливает сложности в правовом регулировании информационных отношений. С этой целью создается новое «информационное» законодательство и система мер уголовно-правовой защиты данной группы отношений. Наблюдается большое разнообразие мнений российских ученых-юристов в определениях таких понятий как «информационная безопасность» и «компьютерная преступность».
С учетом многообразия информационных угроз Л. И. Шершнев под информационной безопасностью понимает «способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействием на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические системы информации; вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно не было навязано».
Н.И. Шумилов под информационной безопасностью понимает состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению, предотвращению или исключению негативных последствий от воздействия на элементы информационной сферы. Думается, что, понятие информационной безопасности, данное Л. И. Шершневым, более емкое, не требующее дальнейшего толкования такого понятия как информационная сфера, чем у Н. И. Шумилова.
Результативность противодействия преступности в целом и отдельным её видами напрямую зависит, как известно, от качества и глубины знаний о ней, от специфики вида преступности, уяснение сущностных характеристик ее причин. В юридических науках при анализе конкретного вида преступности используются уголовно-правовая, криминалистическая, криминологическая и иные характеристики, концентрирующие внимание исследователя на определенных сторонах одного и того же явления. Конкретное содержание криминологической характеристики преступлений заключается в выявлении всех признаков, составляющих в своей совокупности и взаимосвязи её структуру, в которой выделяется три блока: первый блок — криминологически значимые признаки преступления; второй блок — данные, раскрывающие криминологическую ситуацию совершения преступлений таких типов; третий блок — признаки, определяющие специфику деятельности по предупреждению преступности .
По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политических, геополитических, социально-экономических, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальных условиях, определенных пространственно-временными границами.
Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефонному фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты. Тем не менее, этот термин стал широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.
В.В. Крылов информационными преступлениями считает общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания.
По нашему мнению, можно согласиться с Н. И. Шумиловым о наличии группы однородных преступлений, одним их признаков состава которых является информация. Преступления рассматриваемого вида есть преступления в сфере информационной безопасности, или информационные преступления.
Общеюридическая терминология в сфере информационных отношений вообще, и в отношении компьютерной информации в частности, до сих пор не установлена. В настоящее время в Уголовном кодексе России криминализированы далеко не все правонарушения в информационной сфере, или как их называют, в области высоких технологий, а лишь компьютерные правонарушения.
Понятие «компьютерные преступления» до сих пор в литературе трактуется по-разному. Существует мнение, что «с точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства». В данном случае «в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть».
Т.Г. Смирнова под преступлениями в сфере компьютерной информации подразумевает «запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направлены на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности». Также, Т. Г. Смирнова полагает, что нарушение правил эксплуатации ЭВМ и распространение зловредных программ деструктивного характера следует рассматривать как разновидность диверсий, наносящих значительный ущерб компьютерной информации посредством разрушительных воздействий в отношении материальных носителей и зафиксированных на них данных.
Третья точка зрения, которой придерживается И. А. Клепицкий такова, что преступлением в сфере компьютерной информации (компьютерным преступлением) является «предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю)».
В настоящее время в России накоплен определенный опыт выявления составов компьютерных преступлений, привлечения к уголовной ответственности, их квалификации и расследования. Поэтому все больше встает необходимость в представлении компьютерных преступлений как подкласса преступлений, совершаемых посредством возможностей высоких технологий. По мнению А. И. Гурова, к преступлениям в области высоких технологий относятся:
— нарушение тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначенных для негласного получения информации, и также незаконный сбыт или приобретение в целях сбыта таких средств;
— незаконный экспорт технологий научно-технической информации и услуг, используемых при создании вооруженной техники, оружия массового уничтожения;
— неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);
— создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);
— нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).
Изложенное дает основание определить преступления в сфере компьютерной информации (компьютерные преступления) следующим образом — это предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю).
В России впервые закон о правовой охране программ для электронно-вычислительных машин и баз данных был принят в 1992 г. В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994 года, информация определялась как особый объект гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью.
20 февраля 1995 года был принят закон «Об информации, информатизации и защите информации». Этот нормативный акт регулировал правовые отношения в сфере обмена и обработки информации с использованием технических средств. Под информацией в нем подразумевались «сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления». Продолжением развития отечественного законодательства стала разработка в проекте Уголовного кодекса РФ в 1996 г. группы статей, предусматривающих уголовную ответственность за преступления в сфере компьютерной информации. Первые попытки составления статей, предусматривающих уголовную ответственность за компьютерные преступления в отечественной научной литературе, были ориентированы на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства в этой области.
На смену закону «Об информации, информатизации и защите информации» 8 июля 2006 года пришел Федеральный закон «Об информации, информационных технологиях и о защите информации» — базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий.
Ю.М. Батурин и А. М. Жодзишский в своем исследовании, посвященном компьютерным посягательствам, выделили среди преступлений в сфере компьютерной информации два основных вида — связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства.
К первому можно отнесли:
1) несанкционированный доступ к информации, хранящейся в компьютере;
2) ввод в программное обеспечение «логической бомбы», активирующейся при определенных условиях и частично или целиком выводящей из строя компьютерную систему;
3) разработку и распространение компьютерных программ разрушительного характера — вирусов;
4) некачественную разработку, изготовление и использование программно-вычислительного комплекса, проводящую к тяжким последствия;
5) подмену компьютерной информации;
6) хищение информации, содержащейся на компьютерных носителях.
В связи с тем что, по мнению Ю. М. Батурина и А. М. Жодзишского, статьями Уголовного кодекса РСФСР 1960 г. охватывалась только часть этих преступлений (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), то предлагалось установить специальные основания уголовной ответственности за несанкционированное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерными программами деструктивного характера.
Таким образом, возможно выделить в некоторых «обычных» преступлениях (хищении и т. д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств), учитывая значительную общественную опасность данной категории преступлений.
Создатели проекта Уголовного кодекса, основываясь на схожих представлениях об объекте уголовно-правовой охраны, предложили включить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все виды преступлений, относимых данными авторами к вмешательству в работу компьютерных систем и компьютера. Уголовный кодекс РФ не учел данных формулировок, что, по нашему мнению, может вызвать сложности в правоприменительной практике.
1.2 Зарубежный опыт противодействия преступлениям в сфере компьютерной информации
Законодательство об уголовной ответственности за компьютерные преступления в различных странах мира существенно отличается. История развития зарубежного законодательства показывает, что первый шаг в направлении защиты компьютерной информации был сделан зарубежным законодательством Швеции 4 апреля 1973 года, когда был принят «Закон о данных», который ввёл новое понятие в традиционное законодательство — «злоупотребление при помощи компьютера».
Одной из первых стран мира, принявшей меры по установлению уголовной ответственности за совершение преступлений рассматриваемого вида, явились Соединенные Штаты Америки, где компьютерная преступность появилась несколько раньше, чем в других государствах. В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:
— введение заведомо ложных данных в компьютерную систему;
— незаконное использование компьютерных устройств;
— внесение изменений в процессы обработки информации или нарушение этих процессов;
— хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации.
На основе данного законопроекта в октябре 1984 г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров — основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.
Нынче он включен в виде § 1030 Титула 18 Свода законов США. Данный закон установил ответственность за деяния, предметом посягательств которых является «защищенный компьютер» (находящаяся в нем компьютерная информация). Под ним понимается:
1) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации;
2) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.
Одновременно уголовный закон устанавливает, что уголовная ответственность наступает в случаях:
1) несанкционированного доступа — когда посторонний, по отношению к компьютеру или компьютерной системе, человек вторгается в них извне и пользуется ими; 2) превышение санкционированного доступа — когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.
Данный закон устанавливает ответственность за семь основных составов преступлений, которыми признаются:
— компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющее отношение к государственной безопасности, международным отношениям и вопросам атомной энергетики (§ 1030 (а) (1));
— несанкционированный доступ или превышение санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансовых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления учета потребителей (§ 1030 (а) (2));
— воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушении функционирования компьютера, используемого полностью или частично Правительством США (§ 1030 (а) (3));
— мошенничество с использованием компьютера — доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тысяч долларов в течении года, т. е. без оплаты использования компьютерных сетей и серверов (§ 1030 (а) (4));
— умышленное или по неосторожности повреждение защищенных компьютеров (§ 1030 (а) (5));
— мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ к информации, если такая торговля влияет на торговые отношения между штатами и с другими государствами, или на компьютер, используемый правительством США (§ 1030 (а) (6));
— угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий (§ 1030 (а) (7)).
Также можно выделить § 1029 Титула 18 Свода законов США, которым предусмотрена ответственность за торговлю похищенными или поддельными устройствами доступа, которые могут быть использованы для получения денег, товаров или услуг.
Несмотря на столь детальную регламентацию вопросов уголовной ответственности за компьютерные преступления, правоохранительные органы США испытывают значительные затруднения в случаях, когда речь ведется о привлечении к ответственности лиц, которые совершают компьютерные преступления, осуществляя доступ к компьютерам США из-за рубежа. По мнению экспертов этого можно было бы избежать при условии включения в статьи уголовного закона квалифицирующих признаков — совершения преступлений с использованием возможностей глобальных компьютерных сетей и осуществления несанкционированного доступа с компьютеров, находящихся за пределами США, или через них.
Была вынуждена отреагировать на компьютерные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время Великобритания пыталась справляться с данным явлением, используя свой многовековый опыт судопроизводства, но под «напором» компьютерной преступности «сдалась». С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. В соответствии с ним к уголовно наказуемым отнесены:
— умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам (ст. 1);
— умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (ст. 2);
— неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью, или если это повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы компьютера, компьютерной системы или сети (ст. 3).
Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000 года». Данный закон призван усилить борьбу в связи с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии.
В Германии встал вопрос о закреплении уголовной ответственности за преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в 2002 г. — уже 57 488). Эти составы преступлений были введены «Вторым законом о борьбе с экономической преступностью» (2. Gesetz zur Bekampfung der Wirtschaftskriminalitat) в УК ФРГ 1 августа 1987 г. В Уголовном кодексе Германии не существует специального раздела, посвященного компьютерным преступлениям (преступлениям в сфере компьютерной информации); нормы, содержащие ответственность за преступления в сфере компьютерной информации рассредоточены по разделам Особенной части кодекса:
— § 202а шпионаж данных (Ausspahen von Daten);
— § 263а компьютерное мошенничество (Computer betrug);
— § 269 фальсификация данных, имеющих доказательственное значение (Falschung beweiser heblicher Daten);
— § 270 обман при помощи ЭВМ при обработке данных (Tauschung in Rechtsverkehr bei Datenverarbeitung);
— § 303а изменение данных (Datenveranderung);
— § 303b компьютерный саботаж (Computersabotage).
Необходимо отметить, что немецкий уголовный закон использует специальный термин — Daten, определение которого дает в абз. 2 § 202а — это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом.
В § 202a — шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ «Нарушение неприкосновенности и тайны частной жизни», предусмотрена ответственность тех лиц, «кто незаконно получает данные, то есть, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или кто передает их другому лицу». За совершение данного преступления, согласно УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на срок до трех лет или денежного штрафа. § 263а — компьютерное мошенничество, — выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф (т.е. как за неквалифицированный вид мошенничества). Данная норма сконструирована следующим образом: «Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействует на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных или иного неправомочного воздействия на результат обработки данных». В системе особенной части УК ФРГ, данный состав находится в 22 разделе — «Мошенничество и преступное злоупотребление доверием», содержащем десять параграфов, описывающих помимо простого и квалифицированного мошенничества различные его виды (в основу разделения мошенничества на виды положен способ совершения преступления).
§ 269 — фальсификация данных, имеющих доказательственное значение, — находится в 23 разделе — «Фальсификация документов», в котором предусмотрена ответственность за различные способы фальсификации документов. Данный вид состава предусматривает уголовную ответственность за сохранение или изменение при помощи ЭВМ, путем обмана, данных, имеющих доказательственное значение, приводящее к восприятию документов как сфальсифицированных или поддельных, либо использование такого рода сохраненных или измененных данных. В этом же разделе находится еще одна норма — обман при помощи ЭВМ при переработке данных (§ 270 УК ФРГ). Причем, под переработкой понимается получение из введенных данных посредством компьютерных программ новых данных.
В разделе 27 — «Повреждение имущества» наряду с различными способами и видами повреждения имущества находятся и два состава преступления, относимых учеными-юристами к компьютерным преступлениям: изменение данных (§ 303а) и компьютерный саботаж (§ 303b). Ответственность за первый состав преступления в виде лишения свободы до двух лет или денежного штрафа наступает, если лицо «противоправно стирает, делает непригодным для использования или изменяет данные». За второй — в виде лишения свободы на срок до 5 лет или денежного штрафа за нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа, если лицо совершило преступление, предусмотренное § 303а или испортило, повредило, сделало непригодным для дальнейшего использования по назначению или изменило устройство для переработки данных или носитель информации. Таким образом, составы компьютерных преступлений сконструированы как квалифицирующие виды простых составов преступлений, имеющих различные объекты посягательств.
Среди европейских государств, которые повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества одно из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-процессуальный кодекс Нидерландов. Консультативный комитет не дал определения компьютерных преступлений, но разработал их классификацию.
В то же время полицейское разведывательное управление, занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. Полицейское разведывательное управление делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он — орудие преступления. Начиная с 1987 г. полицейское разведывательное управление использует для анализа пять видов компьютерных преступлений:
— совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;
— компьютерное мошенничество;
— компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):
1) использование несанкционированного доступа;
2) использование вредоносных программ, типа компьютерных вирусов;
3) совершение других действий, включая физическое повреждение компьютера;
— кража компьютерного обеспечения (пиратство);
— остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории. Данный перечень видов преступлений в целом соответствует приведенной выше Рекомендации №R (89) 9 Совета Европы, но отличается более простым их описанием. Причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой — достаточно специальным. Применяется два понятия компьютерного преступления — в узком и широком смысле. В узком смысле — это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства как объекта или инструмента преступления. В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий УК Голландии новыми составами:
— несанкционированный доступ в компьютерные сети (ст. 138а (1));
— несанкционированное копирование данных (ст. 138а (2));
— компьютерный саботаж (ст. 350а (1), 350b (1));
— распространение вирусов (ст. 350а (3), 350b);
— компьютерный шпионаж (ст. 273 (2)).
В ряд статей УК Голландии, предусматривающих ответственность за совершение традиционных преступлений (вымогательство (ст. 317, 318), запись (прослушивание, копирование) информационных коммуникаций, кража путем обмана служб (ст. 362с), были внесены дополнения, в редакции других статей (саботаж (ст. 161, 351), подлог банковских карточек (ст. 232) — даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст. ст. 98, 98а), вмешательство в коммуникации (ст. 139а, 139b), порнография (ст. 240b), что позволяет в настоящее время использовать данные составы преступлений, в соответствующих случаях, и для борьбы с компьютерными преступлениями.
Таким образом, уголовное законодательство Нидерландов предоставляет достаточно широкие возможности для борьбы с различными видами компьютерных преступлений, устанавливая помимо специальных норм дополнительные квалифицирующие обстоятельства в уже существующие уголовно-правовые нормы.
В модели Уголовного кодекса Союза Независимых Государств компьютерные преступления помещены в XII раздел «Преступления против информационной безопасности», состоящей из одной главы с таким же названием и семи статей — ст. 286−292 УК СНГ.
В целом можно вести речь о схожести проекта УК СНГ и УК РФ, однако имеется ряд существенных отличий.
Большее по сравнению с УК РФ количество статей объясняется выделением в модельном варианте УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла). Так, помимо несанкционированного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 модели УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотрена уголовная ответственность, например, за модификацию компьютерной информации, компьютерный саботаж. Проект УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В модели УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией. Однако санкции, предусмотренные в нормах проекта УК СНГ, несомненно, нуждаются в более детальной проработке, так как имеются несоответствия между общественной опасностью деяний и наказанием за них. Отдельно в модели УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной информации, к компьютерной системе или их сети, что также является положительным моментом.
В ст. 287 модели УК СНГ заложены основы для правильного разграничения компьютерных и иных смежных составов преступлений, это также заслуживает положительной оценки. Внимания заслуживает и системное изложение квалифицирующих признаков компьютерных преступлений. Для УК РФ в целом характерно именно системное изложение квалифицирующих признаков, однако в главе 28 законодатель ограничился простым перечислением квалифицирующих признаков. Наказания, предусмотренные в проекте УК СНГ за компьютерные преступления, не превышают наказания за преступления средней тяжести. Однако, неправомерное завладение информацией, совершенное при квалифицирующих обстоятельствах (сопряженное с насилием, совершенное с целью получения особо ценой информации), наказывается как тяжкое преступление (ч. 3 ст. 289 проекта УК СНГ). За особо квалифицированный вид такого преступления (совершение преступления организованной группой, сопряженное с причинением тяжкого вреда здоровью или по неосторожности смерти либо иных тяжких последствий) — наказание назначается как за особо тяжкое преступление (ч. 4 ст. проекта 289 УК СНГ). Такой подход представляется вполне обоснованным, так как помимо общественных отношений в сфере компьютерной информации причиняется вред другому объекту — жизни и здоровью граждан (нарушается нормальное развитие иных общественных отношений). При совершении преступления группой лиц по предварительному сговору или организованной группой, несомненно, повышает степень и характер общественной опасности преступления.
Введение
дополнительно квалифицирующего признака — совершение преступления с целью получения особо ценой информации, представляется спорным. Несомненно, существует более или менее ценная информация, однако данная категория является оценочной и зависит от субъективного восприятия значимости информации тем или иным лицом. При введении такого квалифицирующего признака необходимо в законодательном порядке дать некоторые ориентиры, позволяющие правоприменителю объективно определять ценность информации.
В Уголовном кодексе Республике Польша содержится глава XXXIII «Преступления против охраны информации», состоящая из 6 статей, объектом которых являются общественные отношения в сфере информации как таковой. Общественные отношения в сфере компьютерной информации являют собой лишь часть объекта. Из этой главы можно упомянуть только о двух статьях — ст. 267 и 268 УК Польши. В ст. 267 УК устанавливается уголовная ответственность за неправомерный доступ к информации, в том числе путем повреждения электронного, магнитного или иного особого средства обеспечения ее безопасности. В ст. 268 УК Польши предусматривается уголовная ответственность лиц, не имеющих на то уполномочия уничтожения, повреждения удаления или изменение записи на компьютерном носителе информации, имеющей особое значение обороноспособности страны, безопасности связи, функционирования правительственных или государственных органов. Данное преступление, согласно УК Польши, карается как раскрытие информации, составляющей государственную тайну.
Статьи 278, 287 УК Польши, находящиеся в главе XXXV «Преступления против имущества», также можно отнести к «компьютерным» составам преступлений. Эти нормы предусматривают ответственность за:
— получение без согласия управомоченного лица чужой компьютерной программы с целью извлечения имущественной выгоды (ст. 278);
— влиянием неуправомоченным на то лицом на автоматизированное преобразование, собирание или передачу информации, или изменение, удаление, введение новой записи на компьютерный носитель информации с целью получения имущественной выгоды или причинения вреда другому лицу (ст. 287). Достаточно интересным представляется то, что в данном случае если вред причинен самому близкому лицу, преследование возбуждается по заявлению потерпевшего.
Таким образом, в УК Польши проведено разделение компьютерных преступлений на две самостоятельные группы (соответственно их размещению в УК Польши) в зависимости от того, на что было направленно деяние субъекта — на собственно получение информации, либо на получение материальной выгоды. Такое разграничение представляется достаточно спорным, так как и в первом и во втором случаях субъект завладевает определенным объемом информации; и в первом, и во втором случаях лицо может быть заинтересовано именно получением материальной выгоды (например, передача вознаграждения за уничтожение информации на компьютерном носителе, имеющей значение для обороноспособности страны.).
Исходя из вышеизложенного, можно сделать вывод, что зарубежное законодательство пошло по пути разграничения компьютерных преступлений в зависимости от той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений. Можно выделить следующие три группы:
1) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ;
2) компьютерные преступления против прав и свобод индивидуальных субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну (сведения помимо конфиденциального характера, должны находиться на компьютерных носителях);
3) компьютерные преступления против интересов государства и общества в целом, например дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др.
2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
2.1 Объективные признаки преступлений в сфере компьютерной информации. Компьютерная информация как предмет преступления
Рассматривая предмет компьютерных преступлений, необходимо отметить, что при его определении возникают определенные сложности. В определении предмета компьютерных преступлений (по объему) можно выделить два направления. Одни авторы считают, что предмет компьютерных преступлений — это машинная информация, компьютер, компьютерная система или компьютерная сеть, другие — только компьютерная информация. Суждение Ю. И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на компьютер осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю. И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности.
В данных случаях компьютерная информация выступает как орудие совершения преступления и квалификация должна проводиться по статьям, находящимся в главе 21 УК РФ. И только если умысел будет направлен на уничтожение вместе с информационно-телекоммуникационными сетями и информации, которая находится в их памяти, квалифицировать следует по совокупности статей, расположенных в главах 21 и 28 УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.
Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе «претерпевает» воздействие (уничтожается, изымается, изменяется и т. д.), то эта вещь должна быть признана предметом преступления.
Если данное суждение спроецировать на компьютерные преступления, то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воздействие на «пассивную информацию») и по праву может считаться орудием совершения преступления.
По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию («активная информация» воздействует на «пассивную информацию»). Если взять любое компьютерное преступление, т. е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т. е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т. п.).
При воздействии на компьютерную информацию магнитом необходимо выяснить, какие данные содержала информация, и в зависимости от этого квалифицировать деяние. Если на носителе, который был подвергнут воздействию магнитом, находилась информация, имеющая стоимостное выражение (например, программное обеспечение), и лицо, имеющее доступ к информационно-телекоммуникационным сетям, умышленно воздействовало на эту информацию, то деяние следует квалифицировать по ст. 274 и 167 УК РФ. Если лицо не имело доступа к информационно-телекоммуникационным сетям, квалификация осуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28 УК не требуется. Ситуация с молотком или иным подобным предметом решается аналогичным образом. Если в качестве орудия преступления выступает не компьютерная информация, а что-либо другое, то здесь не будет компьютерного преступления. Исключение может составлять только ст. 274 УК.
Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества. Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления.
При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).
Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета.
Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ.
Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.
Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.
Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения (сообщении, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Конкретизируя предметы преступлений, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.
Так, предметом неправомерного доступа к компьютерной информации и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей является охраняемая законом информация. Предметом преступления, предусматривающим ответственность за создание, распространение или использование компьютерных программ следует считать вредоносную компьютерную программу.
Для того, чтобы программа считалась вредоносной, нужны три критерия:
Уничтожение информации или нарушение работы;
Несанкционированная работа;
Заведомость — явная цель несанкционированно уничтожить информацию.
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.
Стоит признать, что в России нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.