Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

 

Повышение оригинальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.

Результат поиска


Наименование:


курсовая работа Совершенствование мер уголовно-правовой борьбы с преступлениями в сфере компьютерной информации

Информация:

Тип работы: курсовая работа. Добавлен: 14.01.15. Год: 2015. Страниц: 32. Уникальность по antiplagiat.ru: < 30%

Описание (план):










ВВЕДЕНИЕ

Актуальность темы исследования. Широкая компьютеризация всех сфер человеческой деятельности, основанная прежде всего на собирании, хранении и использовании информации, вызвала острую необходимость правового регулирования всей сферы общественных отношений по поводу компьютерной информации и её защиты от неправомерных посягательств. В этой связи следует особо выделить сферы торговли, банковских и биржевых операций, где компьютерная информация в настоящее время занимает одно из главных мест.
Опасность преступлений в сфере компьютерной информации сопряжена с достаточно высоким темпом их роста. Следует отметить, что сложность компьютерной техники, неоднозначность квалификации преступлений в сфере компьютерной информации, а также трудность сбора доказательств приводят к несоответствию числа уголовных дел, возбужденных по статьям 272-274 УК РФ, числу фактически совершаемых преступлений данного вида.
Характерными особенностями преступлений в сфере компьютерной информации являются: высокий уровень латентности; использование в качестве предмета или орудия совершения преступления средства компьютерной техники; как правило, непрерывность преступных действий, быстрота их осуществления и широкая география; повышенная сложность выявления и расследования преступного посягательства; чрезвычайно высокий реальный и потенциальный материальный ущерб, наносимый преступными действиями; практически полное отсутствие каких-либо видимых материальных следов на месте происшествия; высокий уровень интеллектуальных способностей, профессиональных и специальных знаний у преступника; многообразие способов подготовки и совершения преступления, не полная и неточная регламентация ответственности за данные посягательства в уголовном законодательстве России.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Всё вышеизложенное подтверждает актуальность темы преступлений в сфере компьютерной информации, необходимость и своевременность её комплексного и глубокого исследования.
В отечественной правовой науке исследованием проблем компьютерных преступлений занимались такие ученые, как Батурин Ю.М., Вехов В.Б., Крылов В.В., Курушин В.Д., Ляпунов Ю., Максимов В., Минаев В.А., Файков Д. и некоторые другие. Однако в целом данная тематика еще недостаточно разработана, находится на этапе своего формирования и развития. Имеется относительно небольшое число монографических исследований, большинство материалов составляют научные статьи в периодической печати.
Основной целью работы является комплексное исследование преступлений в сфере компьютерной информации в уголовно-правовом аспекте.
Цель опосредует более конкретизированные задачи исследования:
изучение отечественного и зарубежного исторического опыта по правовому регулированию преступлений в сфере компьютерной информации;
формулирование понятия преступлений в сфере компьютерной информации;
анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации.
Объектом исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.
Предмет исследования включает в себя нормы права, предусматривающие ответственность за данные преступления.
Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации в России и за рубежом, сравнительно-правово , включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений, формально-логический заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технич ских мер противостояния компьютерной преступности.
Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, пять параграфов, заключение, список использованных источников.


1. СИСТЕМА ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ, СВЯЗАННЫМЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ
1.1. Становление и развитие российского уголовного законодательства в сфере компьютерной информации

Основоположником теории информации был американский ученый К.Э. Шеннон, который в 1948 году впервые определил само понятие "информация&quo ; и дал вероятностно-статист ческое определение понятию "количество информации", связывая это явление с кибернетикой. Кибернетика занимается общими законами преобразования информации в сложных управляющих системах. Она рассматривает информацию не как общественный феномен, т.е. информацию, производимую и потребляемую обществом, а в более узком техническом аспекте, как информацию, циркулирующую по электронным каналам связи. Кибернетика доказала, что информация имеет непосредственное отношение к процессам управления и развития, обеспечивающим функционирование любых систем.
Качественное измерение информации предполагает понимание смысла, необходимости информации для определенных потребителей. Для человека содержание информации важнее, чем ее объем. Значимость информации определяется через изменение вероятности достижения некоторой цели после получения информации.
Информационные отношения долгое время не признавались самостоятельным объектом правового регулирования, однако в настоящее время роль информации настолько возросла, что информационные отношения признаны специфическим предметом правового регулирования.
Социальная информация это сложное многоаспектное явление, что обуславливает сложности в правовом регулировании информационных отношений. С этой целью создается новое "информационное quot; законодательство и система мер уголовно-правовой защиты данной группы отношений. Наблюдается большое разнообразие мнений российских ученых-юристов в определениях таких понятий как "информационная безопасность" и "компьютерная преступность"1.
С учетом многообразия информационных угроз Л.И.Шершнев под информационной безопасностью понимает "способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействием на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические системы информации; вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно не было навязано".
Н.И.Шумилов под информационной безопасностью понимает состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению, предотвращению или исключению негативных последствий от воздействия на элементы информационной сферы. Думается, что, понятие информационной безопасности, данное Л.И. Шершневым, более емкое, не требующее дальнейшего толкования такого понятия как информационная сфера, чем у Н.И.Шумилова.
Результативность противодействия преступности в целом и отдельным её видами напрямую зависит, как известно, от качества и глубины знаний о ней, от специфики вида преступности, уяснение сущностных характеристик ее причин. В юридических науках при анализе конкретного вида преступности используются уголовно-правовая, криминалистическая, криминологическая и иные характеристики, концентрирующие внимание исследователя на определенных сторонах одного и того же явления. Конкретное содержание криминологической характеристики преступлений заключается в выявлении всех признаков, составляющих в своей совокупности и взаимосвязи её структуру, в которой выделяется три блока: первый блок - криминологически значимые признаки преступления; второй блок - данные, раскрывающие криминологическую ситуацию совершения преступлений таких типов; третий блок - признаки, определяющие специфику деятельности по предупреждению преступности 2.
По характеру проявлений и своей сущности основными элементами криминологической характеристики компьютерной преступности являются: её общественная опасность, отграничение компьютерной преступности от других смежных явлений, её типичные свойства и на этой основе выделение типологии компьютерных преступлений, сведения о социальных условиях компьютерных преступлений (социально-политиче ких, геополитических, социально-экономиче ких, временных и иных), проблемы латентности, личность компьютерного преступника, мотив и цель преступления, свойства личности потерпевшего, а также комплекс мер противодействия на основе установления причин и условий, воспроизводящих данный вид преступности, иных факторов, способствующих совершению компьютерных преступлений. В основе криминологической характеристики, безусловно, лежит процесс выделения данного вида преступности в качестве самостоятельного предмета научного исследования, уточнение понятийного аппарата и особенностей компьютерных преступлений в конкретных общественно-социальны условиях, определенных пространственно-време ными границами.
Компьютерные преступления и компьютерная преступность стали предметом научного исследования сравнительно недавно. Термин «компьютерная» или «электронная» преступность впервые появился в зарубежной печати в связи с выявлением первых правонарушений, совершенных с использованием возможностей ЭВМ, и не имел ни терминологического, ни иного (в том числе и криминологического) обоснования. Он возник применительно к так называемому «компьютерно-телефон ому фанатизму», который выражался в недобросовестном использовании компьютеров и телефонов для заказа различных товаров и услуг через информационные сети различных торговых фирм без оплаты 3. Тем не менее, этот термин стал широко использоваться в правоприменительной практике и распространяться как в национальном, так и в международном масштабе. В настоящее время однозначной трактовки понятия компьютерного преступления и взаимосвязанного с ним понятия компьютерной преступности не выработано.
В.В.Крылов информационными преступлениями считает общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания.
По нашему мнению, можно согласиться с Н.И.Шумиловым о наличии группы однородных преступлений, одним их признаков состава которых является информация. Преступления рассматриваемого вида есть преступления в сфере информационной безопасности, или информационные преступления.
Общеюридическая терминология в сфере информационных отношений вообще, и в отношении компьютерной информации в частности, до сих пор не установлена. В настоящее время в Уголовном кодексе России криминализированы далеко не все правонарушения в информационной сфере, или как их называют, в области высоких технологий, а лишь компьютерные правонарушения.
Понятие "компьютерные преступления" до сих пор в литературе трактуется по-разному. Существует мнение, что "с точки зрения уголовно-правовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства" В данном случае "в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть".
Т.Г. Смирнова под преступлениями в сфере компьютерной информации подразумевает "запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направлены на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности". Также, Т.Г. Смирнова полагает, что нарушение правил эксплуатации ЭВМ и распространение зловредных программ деструктивного характера следует рассматривать как разновидность диверсий, наносящих значительный ущерб компьютерной информации посредством разрушительных воздействий в отношении материальных носителей и зафиксированных на них данных.4
Третья точка зрения, которой придерживается И.А. Клепицкий такова, что преступлением в сфере компьютерной информации (компьютерным преступлением) является "предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю)".
В настоящее время в России накоплен определенный опыт выявления составов компьютерных преступлений, привлечения к уголовной ответственности, их квалификации и расследования. Поэтому все больше встает необходимость в представлении компьютерных преступлений как подкласса преступлений, совершаемых посредством возможностей высоких технологий. По мнению А.И. Гурова, к преступлениям в области высоких технологий относятся:
- нарушение тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначенных для негласного получения информации, и также незаконный сбыт или приобретение в целях сбыта таких средств;
- незаконный экспорт технологий научно-технической информации и услуг, используемых при создании вооруженной техники, оружия массового уничтожения;
- неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК);
- создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);
- нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).
Изложенное дает основание определить преступления в сфере компьютерной информации (компьютерные преступления) следующим образом - это предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю).
В России впервые закон о правовой охране программ для электронно-вычислител ных машин и баз данных был принят в 1992 г. В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994 года, информация определялась как особый объект гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью.
20 февраля 1995 года был принят закон «Об информации, информатизации и защите информации». Этот нормативный акт регулировал правовые отношения в сфере обмена и обработки информации с использованием технических средств. Под информацией в нем подразумевались «сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления». Продолжением развития отечественного законодательства стала разработка в проекте Уголовного кодекса РФ в 1996 г. группы статей, предусматривающих уголовную ответственность за преступления в сфере компьютерной информации. Первые попытки составления статей, предусматривающих уголовную ответственность за компьютерные преступления в отечественной научной литературе, были ориентированы на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства в этой области.
На смену закону «Об информации, информатизации и защите информации» 8 июля 2006 года пришел Федеральный закон «Об информации, информационных технологиях и о защите информации» — базовый нормативный документ, юридически описывающий понятия и определения области информационной технологии и задающий принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации, а также регулирует отношения при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий.
Ю.М. Батурин и А.М. Жодзишский в своем исследовании, посвященном компьютерным посягательствам, выделили среди преступлений в сфере компьютерной информации два основных вида — связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства.5
К первому можно отнесли:
1) несанкционированный доступ к информации, хранящейся в компьютере;
2) ввод в программное обеспечение «логической бомбы», активирующейся при определенных условиях и частично или целиком выводящей из строя компьютерную систему;
3) разработку и распространение компьютерных программ разрушительного характера — вирусов;
4) некачественную разработку, изготовление и использование программно-вычислител ного комплекса, проводящую к тяжким последствия;
5) подмену компьютерной информации;
6) хищение информации, содержащейся на компьютерных носителях.
В связи с тем что, по мнению Ю.М. Батурина и А.М. Жодзишского, статьями Уголовного кодекса РСФСР 1960 г. охватывалась только часть этих преступлений (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), то предлагалось установить специальные основания уголовной ответственности за несанкционированное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерными программами деструктивного характера.
Таким образом, возможно выделить в некоторых «обычных» преступлениях (хищении и т.д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств), учитывая значительную общественную опасность данной категории преступлений.
Создатели проекта Уголовного кодекса, основываясь на схожих представлениях об объекте уголовно-правовой охраны, предложили включить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все виды преступлений, относимых данными авторами к вмешательству в работу компьютерных систем и компьютера. Уголовный кодекс РФ не учел данных формулировок, что, по нашему мнению, может вызвать сложности в правоприменительной практике.

1.2. Зарубежный опыт противодействия преступлениям в сфере компьютерной информации

Законодательство об уголовной ответственности за компьютерные преступления в различных странах мира существенно отличается. История развития зарубежного законодательства показывает, что первый шаг в направлении защиты компьютерной информации был сделан зарубежным законодательством Швеции 4 апреля 1973 года, когда был принят "Закон о данных", который ввёл новое понятие в традиционное законодательство - "злоупотреблени при помощи компьютера".
Одной из первых стран мира, принявшей меры по установлению уголовной ответственности за совершение преступлений рассматриваемого вида, явились Соединенные Штаты Америки, где компьютерная преступность появилась несколько раньше, чем в других государствах. В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:
– введение заведомо ложных данных в компьютерную систему;
– незаконное использование компьютерных устройств;
– внесение изменений в процессы обработки информации или нарушение этих процессов;
– хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенные с использованием возможностей компьютерных технологий или с использованием компьютерной информации.6
На основе данного законопроекта в октябре 1984 г. был принят Закон о мошенничестве и злоупотреблении с использованием компьютеров - основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В последующем он неоднократно (в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.
Нынче он включен в виде §1030 Титула 18 Свода законов США. Данный закон установил ответственность за деяния, предметом посягательств которых является «защищенный компьютер» (находящаяся в нем компьютерная информация). Под ним понимается:
1) компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации;
2) компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США.
Одновременно уголовный закон устанавливает, что уголовная ответственность наступает в случаях:
1) несанкционированного доступа – когда посторонний, по отношению к компьютеру или компьютерной системе, человек вторгается в них извне и пользуется ими; 2) превышение санкционированного доступа – когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются.
Данный закон устанавливает ответственность за семь основных составов преступлений, которыми признаются:
– компьютерный шпионаж, состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющее отношение к государственной безопасности, международным отношениям и вопросам атомной энергетики (§1030 (а)(1));
– несанкционированный доступ или превышение санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансовых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления учета потребителей (§1030 (а)(2));
– воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушении функционирования компьютера, используемого полностью или частично Правительством США (§1030 (а)(3));
– мошенничество с использованием компьютера – доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тысяч долларов в течении года, т.е. без оплаты использования компьютерных сетей и серверов (§1030 (а)(4));
– умышленное или по неосторожности повреждение защищенных компьютеров (§1030 (а)(5));
– мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ к информации, если такая торговля влияет на торговые отношения между штатами и с другими государствами, или на компьютер, используемый правительством США (§1030 (а)(6));
– угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий (§1030 (а)(7)).
Также можно выделить §1029 Титула 18 Свода законов США, которым предусмотрена ответственность за торговлю похищенными или поддельными устройствами доступа, которые могут быть использованы для получения денег, товаров или услуг.
Несмотря на столь детальную регламентацию вопросов уголовной ответственности за компьютерные преступления, правоохранительные органы США испытывают значительные затруднения в случаях, когда речь ведется о привлечении к ответственности лиц, которые совершают компьютерные преступления, осуществляя доступ к компьютерам США из-за рубежа. По мнению экспертов этого можно было бы избежать при условии включения в статьи уголовного закона квалифицирующих признаков – совершения преступлений с использованием возможностей глобальных компьютерных сетей и осуществления несанкционированного доступа с компьютеров, находящихся за пределами США, или через них.7
Была вынуждена отреагировать на компьютерные преступления и Великобритания, известная консерватизмом правовой системы. Длительное время Великобритания пыталась справляться с данным явлением, используя свой многовековый опыт судопроизводства, но под «напором» компьютерной преступности «сдалась». С августа 1990 г. вступил в силу Закон о злоупотреблениях компьютерами. В соответствии с ним к уголовно наказуемым отнесены:
– умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам (ст. 1);
– умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (ст. 2);
– неправомерный доступ к компьютерной информации на машинном носителе, в компьютере, компьютерной системе или сети, с целью, или если это повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы компьютера, компьютерной системы или сети (ст. 3).
Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000 года». Данный закон призван усилить борьбу в связи с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии.8
В Германии встал вопрос о закреплении уголовной ответственности за преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в 2002 г. – уже 57 488). Эти составы преступлений были введены «Вторым законом о борьбе с экономической преступностью» (2. Gesetz zur Bekampfung der Wirtschaftskriminali at) в УК ФРГ 1 августа 1987 г. В Уголовном кодексе Германии не существует специального раздела, посвященного компьютерным преступлениям (преступлениям в сфере компьютерной информации); нормы, содержащие ответственность за преступления в сфере компьютерной информации рассредоточены по разделам Особенной части кодекса:
– § 202а шпионаж данных (Ausspahen von Daten);
– § 263а компьютерное мошенничество (Computer betrug);
– § 269 фальсификация данных, имеющих доказательственное значение (Falschung beweiser heblicher Daten);
– § 270 обман при помощи ЭВМ при обработке данных (Tauschung in Rechtsverkehr bei Datenverarbeitung);
– § 303а изменение данных (Datenveranderung);
– § 303b компьютерный саботаж (Computersabotage).
Необходимо отметить, что немецкий уголовный закон использует специальный термин – Daten, определение которого дает в абз. 2 § 202а – это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом.
В § 202a – шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ «Нарушение неприкосновенности и тайны частной жизни», предусмотрена ответственность тех лиц, «кто незаконно получает данные, то есть, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или кто передает их другому лицу». За совершение данного преступления, согласно УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на срок до трех лет или денежного штрафа. § 263а – компьютерное мошенничество, – выделено в самостоятельный вид мошенничества, за которое предусматривается ответственность до 5 лет лишения свободы или денежный штраф (т.е. как за неквалифицированный вид мошенничества). Данная норма сконструирована следующим образом: «Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействует на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных или иного неправомочного воздействия на результат обработки данных». В системе особенной части УК ФРГ, данный состав находится в 22 разделе – «Мошенничество и преступное злоупотребление доверием», содержащем десять параграфов, описывающих помимо простого и квалифицированного мошенничества различные его виды (в основу разделения мошенничества на виды положен способ совершения преступления).
§ 269 – фальсификация данных, имеющих доказательственное значение, – находится в 23 разделе – «Фальсификация документов», в котором предусмотрена ответственность за различные способы фальсификации документов. Данный вид состава предусматривает уголовную ответственность за сохранение или изменение при помощи ЭВМ, путем обмана, данных, имеющих доказательственное значение, приводящее к восприятию документов как сфальсифицированных или поддельных, либо использование такого рода сохраненных или измененных данных. В этом же разделе находится еще одна норма – обман при помощи ЭВМ при переработке данных (§ 270 УК ФРГ). Причем, под переработкой понимается получение из введенных данных посредством компьютерных программ новых данных.
В разделе 27 – «Повреждение имущества» наряду с различными способами и видами повреждения имущества находятся и два состава преступления, относимых учеными-юристами к компьютерным преступлениям: изменение данных (§ 303а) и компьютерный саботаж (§ 303b). Ответственность за первый состав преступления в виде лишения свободы до двух лет или денежного штрафа наступает, если лицо «противоправно стирает, делает непригодным для использования или изменяет данные». За второй – в виде лишения свободы на срок до 5 лет или денежного штрафа за нарушение обработки данных, имеющих существенное значение для чужого предприятия, организации или органа, если лицо совершило преступление, предусмотренное § 303а или испортило, повредило, сделало непригодным для дальнейшего использования по назначению или изменило устройство для переработки данных или носитель информации. Таким образом, составы компьютерных преступлений сконструированы как квалифицирующие виды простых составов преступлений, имеющих различные объекты посягательств.
Среди европейских государств, которые повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества одно из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан Консультативный комитет по компьютерным преступлениям, который предложил конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-процессуальн й кодекс Нидерландов.9 Консультативный комитет не дал определения компьютерных преступлений, но разработал их классификацию.
В то же время полицейское разведывательное управление, занимающееся регистрацией всех случаев компьютерных преступлений, использует следующее определение компьютерного преступления: это поведение, которое (потенциально) вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. Полицейское разведывательное управление делает различие между компьютерными преступлениями, в которых компьютер является объектом преступления, и теми, в которых он – орудие преступления. Начиная с 1987 г. полицейское разведывательное управление использует для анализа пять видов компьютерных преступлений:
– совершаемые обычным способом, но с использованием технической поддержки в компьютерной среде;
– компьютерное мошенничество;
– компьютерный террор (совершение преступлений с целью повреждения компьютерных систем):
1) использование несанкционированного доступа;
2) использование вредоносных программ, типа компьютерных вирусов;
3) совершение других действий, включая физическое повреждение компьютера;
– кража компьютерного обеспечения (пиратство);
– остаточная категория, включающая все другие типы преступлений, которые не подпадают под вышеперечисленные категории. Данный перечень видов преступлений в целом соответствует приведенной выше Рекомендации № R (89) 9 Совета Европы, но отличается более простым их описанием. Причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что, по мнению нидерландских ученых, существует множество трудностей при формулировании определения, которое, с одной стороны, было бы достаточно емким, а с другой – достаточно специальным. Применяется два понятия компьютерного преступления – в узком и широком смысле. В узком смысле – это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства как объекта или инструмента преступления. В 1993 г. в Нидерландах был принят Закон о компьютерных преступлениях, дополняющий УК Голландии новыми составами:
– несанкционированный доступ в компьютерные сети (ст. 138а (1));
– несанкционированное копирование данных (ст. 138а (2));
– компьютерный саботаж (ст. 350а (1), 350b (1));
– распространение вирусов (ст. 350а (3), 350b);
– компьютерный шпионаж (ст. 273 (2)).
В ряд статей УК Голландии, предусматривающих ответственность за совершение традиционных преступлений (вымогательство (ст. 317, 318), запись (прослушивание, копирование) информационных коммуникаций, кража путем обмана служб (ст. 362с), были внесены дополнения, в редакции других статей (саботаж (ст. 161, 351), подлог банковских карточек (ст. 232) – даны специальные разъяснения. Были значительно изменены такие составы, как шпионаж (ст.ст. 98, 98а), вмешательство в коммуникации (ст. 139а, 139b), порнография (ст. 240b), что позволяет в настоящее время использовать данные составы преступлений, в соответствующих случаях, и для борьбы с компьютерными преступлениями.
Таким образом, уголовное законодательство Нидерландов предоставляет достаточно широкие возможности для борьбы с различными видами компьютерных преступлений, устанавливая помимо специальных норм дополнительные квалифицирующие обстоятельства в уже существующие уголовно-правовые нормы.
В модели Уголовного кодекса Союза Независимых Государств компьютерные преступления помещены в XII раздел «Преступления против информационной безопасности», состоящей из одной главы с таким же названием и семи статей – ст. 286–292 УК СНГ10.
В целом можно вести речь о схожести проекта УК СНГ и УК РФ, однако имеется ряд существенных отличий.
Большее по сравнению с УК РФ количество статей объясняется выделением в модельном варианте УК СНГ самостоятельных статей в зависимости от субъективной стороны (при наличии умысла). Так, помимо несанкционированного доступа к компьютерной информации, повлекшие неосторожные последствия (ст. 286 модели УК СНГ, аналог ст. 272 УК РФ), отдельно предусмотрена уголовная ответственность, например, за модификацию компьютерной информации, компьютерный саботаж. Проект УК СНГ выгодно отличается от УК РФ, носящего бланкетный в части компьютерных преступлений. В модели УК СНГ даются определения ряда понятий, например модификация компьютерной информации, компьютерный саботаж, неправомерное завладение компьютерной информацией. Однако санкции, предусмотренные в нормах проекта УК СНГ, несомненно, нуждаются в более детальной проработке, так как имеются несоответствия между общественной опасностью деяний и наказанием за них. Отдельно в модели УК СНГ (ст. 290) предусмотрена уголовная ответственность за изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной информации, к компьютерной системе или их сети, что также является положительным моментом.
В ст. 287 модели УК СНГ заложены основы для правильного разграничения компьютерных и иных смежных составов преступлений, это также заслуживает положительной оценки. Внимания заслуживает и системное изложение квалифицирующих признаков компьютерных преступлений. Для УК РФ в целом характерно именно системное изложение квалифицирующих признаков, однако в главе 28 законодатель ограничился простым перечислением квалифицирующих признаков. Наказания, предусмотренные в проекте УК СНГ за компьютерные преступления, не превышают наказания за преступления средней тяжести. Однако, неправомерное завладение информацией, совершенное при квалифицирующих обстоятельствах (сопряженное с насилием, совершенное с целью получения особо ценой информации), наказывается как тяжкое преступление (ч. 3 ст. 289 проекта УК СНГ). За особо квалифицированный вид такого преступления (совершение преступления организованной группой, сопряженное с причинением тяжкого вреда здоровью или по неосторожности смерти либо иных тяжких последствий) – наказание назначается как за особо тяжкое преступление (ч. 4 ст. проекта 289 УК СНГ). Такой подход представляется вполне обоснованным, так как помимо общественных отношений в сфере компьютерной информации причиняется вред другому объекту – жизни и здоровью граждан (нарушается нормальное развитие иных общественных отношений). При совершении преступления группой лиц по предварительному сговору или организованной группой, несомненно, повышает степень и характер общественной опасности преступления. Введение дополнительно квалифицирующего признака – совершение преступления с целью получения особо ценой информации, представляется спорным. Несомненно, существует более или менее ценная информация, однако данная категория является оценочной и зависит от субъективного восприятия значимости информации тем или иным лицом. При введении такого квалифицирующего признака необходимо в законодательном порядке дать некоторые ориентиры, позволяющие правоприменителю объективно определять ценность информации.
В Уголовном кодексе Республике Польша содержится глава XXXIII «Преступления против охраны информации», состоящая из 6 статей, объектом которых являются общественные отношения в сфере информации как таковой. Общественные отношения в сфере компьютерной информации являют собой лишь часть объекта. Из этой главы можно упомянуть только о двух статьях – ст. 267 и 268 УК Польши. В ст. 267 УК устанавливается уголовная ответственность за неправомерный доступ к информации, в том числе путем повреждения электронного, магнитного или иного особого средства обеспечения ее безопасности. В ст. 268 УК Польши предусматривается уголовная ответственность лиц, не имеющих на то уполномочия уничтожения, повреждения удаления или изменение записи на компьютерном носителе информации, имеющей особое значение обороноспособности страны, безопасности связи, функционирования правительственных или государственных органов. Данное преступление, согласно УК Польши, карается как раскрытие информации, составляющей государственную тайну.
Статьи 278, 287 УК Польши, находящиеся в главе XXXV «Преступления против имущества», также можно отнести к «компьютерным» составам преступлений. Эти нормы предусматривают ответственность за:
– получение без согласия управомоченного лица чужой компьютерной программы с целью извлечения имущественной выгоды (ст. 278);
– влиянием неуправомоченным на то лицом на автоматизированное преобразование, собирание или передачу информации, или изменение, удаление, введение новой записи на компьютерный носитель информации с целью получения имущественной выгоды или причинения вреда другому лицу (ст. 287).11 Достаточно интересным представляется то, что в данном случае если вред причинен самому близкому лицу, преследование возбуждается по заявлению потерпевшего.
Таким образом, в УК Польши проведено разделение компьютерных преступлений на две самостоятельные группы (соответственно их размещению в УК Польши) в зависимости от того, на что было направленно деяние субъекта – на собственно получение информации, либо на получение материальной выгоды. Такое разграничение представляется достаточно спорным, так как и в первом и во втором случаях субъект завладевает определенным объемом информации; и в первом, и во втором случаях лицо может быть заинтересовано именно получением материальной выгоды (например, передача вознаграждения за уничтожение информации на компьютерном носителе, имеющей значение для обороноспособности страны.).
Исходя из вышеизложенного, можно сделать вывод, что зарубежное законодательство пошло по пути разграничения компьютерных преступлений в зависимости от той сферы общественных отношений, на которую посягает преступник. Данные сферы соответствуют криминологическим группам компьютерных преступлений. Можно выделить следующие три группы:
1) экономические компьютерные преступления (наиболее распространенные и опасные преступления), например, компьютерное мошенничество § 263а УК ФРГ;
2) компьютерные преступления против прав и свобод индивидуальных субъектов и организаций, нарушающие неприкосновенность частной сферы, например, незаконные злоупотребления информацией, находящейся на компьютерных носителях, разглашение сведений, имеющих частную, коммерческую тайну (сведения помимо конфиденциального характера, должны находиться на компьютерных носителях);
3) компьютерные преступления против интересов государства и общества в целом, например дезорганизация работы различных систем (оборонных, энергетических, газоснабжения), изменения данных при подсчете голосов на выборах и др.



2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Объективные признаки преступлений в сфере компьютерной информации. Компьютерная информация как предмет преступления

Рассматривая предмет компьютерных преступлений, необходимо отметить, что при его определении возникают определенные сложности. В определении предмета компьютерных преступлений (по объему) можно выделить два направления. Одни авторы считают, что предмет компьютерных преступлений - это машинная информация, компьютер, компьютерная система или компьютерная сеть12, другие - только компьютерная информация13. Суждение Ю.И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на компьютер осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности14.
В данных случаях компьютерная информация выступает как орудие совершения преступления и квалификация должна проводиться по статьям, находящимся в главе 21 УК РФ. И только если умысел будет направлен на уничтожение вместе с информационно-телекоммуникационными сетями и информации, которая находится в их памяти, квалифицировать следует по совокупности статей, расположенных в главах 21 и 28 УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.
Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе "претерпевает&q ot; воздействие (уничтожается, изымается, изменяется и т.д.), то эта вещь должна быть признана предметом преступления15.
Если данное суждение спроецировать на компьютерные преступления, то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воздействие на "пассивную информацию") и по праву может считаться орудием совершения преступления16.
По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию ("активная информация" воздействует на "пассивную информацию"). Если взять любое компьютерное преступление, т.е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т.е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т.п.).
При воздействии на компьютерную информацию магнитом необходимо выяснить, какие данные содержала информация, и в зависимости от этого квалифицировать деяние. Если на носителе, который был подвергнут воздействию магнитом, находилась информация, имеющая стоимостное выражение (например, программное обеспечение), и лицо, имеющее доступ к информационно-телекоммуникационным сетям, умышленно воздействовало на эту информацию, то деяние следует квалифицировать по ст. 274 и 167 УК РФ. Если лицо не имело доступа к информационно-телекоммуникационным сетям, квалификация осуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28 УК не требуется. Ситуация с молотком или иным подобным предметом решается аналогичным образом. Если в качестве орудия преступления выступает не компьютерная информация, а что-либо другое, то здесь не будет компьютерного преступления. Исключение может составлять только ст. 274 УК.
Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества. Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления17.
При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).
Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета18.
Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ19.
Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.
Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.
Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения (сообщении, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Конкретизируя предметы преступлений, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.
Так, предметом неправомерного доступа к компьютерной информации и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей является охраняемая законом информация. Предметом преступления, предусматривающим ответственность за создание, распространение или использование компьютерных программ следует считать вредоносную компьютерную программу.
Для того, чтобы программа считалась вредоносной, нужны три критерия:
Уничтожение информации или нарушение работы;
Несанкционированная работа;
Заведомость — явная цель несанкционированно уничтожить информацию.
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.
Стоит признать, что в России нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.
Нам представляется, что вредоносной программой, за создание, использование и распространение которой предусмотрена уголовная ответственность (ст. 273 УК), следует считать уже компилированный текст этой программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные, действия ее компилирования следует квалифицировать как покушение на создание вредоносной программы.
Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УК РФ, еще раз отметим, что их предметом является охраняемая законом компьютерная информация.
Уголовным законодательством России охраняются такие виды информации, как:
1) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ "О государственной тайне" 1993 года.
2) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни (ст.137 УК РФ)), а также персональные данные (под которыми в соответствии со ст. 3 Федерального закона "О персональных данных" 2006 года понимается любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу, то есть сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его принадлежащих распространению в средствах массовой информации в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
Согласно Федеральному закону от 15 ноября 1997 г. № 143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, в том числе персональные данные, являются информацией, доступ к которой ограничен в соответствии с федеральными законами и разглашению не подлежат.
Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой ограничен в соответствии с законодательством РФ. Сбор, хранение, использование и распространение информации такого рода допускается с согласия соответствующего лица или на основании судебного решения.
К перечню сведений конфиденциального характера также относятся:
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства&qu t; и другими нормативными правовыми актами Российской Федерации.
3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Предметом преступлений, ответственность за которые предусмотрена статьями 272 и 274 УК РФ, является охраняемая законом компьютерная информация, а предметом преступления, предусматривающим ответственность использования и распространения компьютерных программ, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации (ст. 273 УК РФ) выступают вредоносные компьютерные программы.
Таким образом, хотелось бы отметить, что у ученых-юристов нет единого мнения, при определении предмета преступлений в сфере компьютерной информации. Однако, основываясь на проведенном исследовании объекта и предмета преступлений в сфере компьютерной информации можно дать развернутое определение компьютерного преступления. Итак, под компьютерным преступлением (преступлением в сфере компьютерной информации) следует понимать такое общественно опасное, противоправное, виновное деяние, посягающее на общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации (ст. 272 УК); общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров (ст. 273 УК); общественные отношения, обеспечивающие безопасность эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-телекоммуникационных систем, (ст. 274 УК), в котором компьютерная информация выступает в качестве предмета, а в некоторых случаях - в качестве орудия совершения преступления.
Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку. Объективная сторона преступления, предусмотренного ч. l ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование компьютерной информации.
Объективно, анализируемое преступление выражается в форме активных действий, заключающихся в неправомерном доступе виновного к компьютерной информации или информационным ресурсам. Таким образом, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК будет являться установление того факта, что лицо действовало именно неправомерно. Следовательно, лицо не имело право вызывать информацию, знакомиться с ней и распоряжаться ею. Строго говоря, неправомерность доступа к информации - обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны поведения виновного. Остановимся подробнее на одном возможном способе совершения этого преступления, прямо влияющим на квалификацию содеянного виновным.
Речь идет о неправомерном доступе к компьютерной информации, совершенным с применением насилия над личностью либо угрозой его применения.
Действительно, на практике может возникнуть ситуация, когда лицо, не обладающее определенными навыками работы с компьютерной техникой, тем не менее, желает совершить неправомерный доступ к компьютерной информации и в этих целях насильственно заставляет законного пользователя или владельца информации войти в информационную систему и, например, скопировать либо модифицировать интересующую его (виновного) информацию.
Диспозиция как простого, так и квалифицированного состава рассматриваемого преступления не охватывает своим содержанием указанный способ его совершения. Следовательно, квалификация действий виновного по одной лишь ст. 272 УК будет в этом случае явно недостаточной. Посягая на общественные отношения по обеспечению безопасности компьютерной информации, нормальной работы компьютера или компьютерной сети, виновный, одновременно с этим, посягает и на безопасность жизни и здоровья личности (в случае психического насилия) либо здоровье конкретного человека (при реальном применении физического насилия). Именно поэтому содеянное виновным, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с преступлением против личности.
По ст.272 и ст.112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения средней тяжести вреда здоровью законного пользователя вынуждает его вызвать ту либо иную компьютерную информацию и уничтожить ее. При этом виновный выступает в качестве опосредованного исполнителя преступления (ч.2 ст.33 УК РФ) и, в силу этого обстоятельства, несет ответственность за содеянное единолично, если, разумеется, законный пользователь находился в состоянии крайней необходимости (ст.39 УК РФ). В противном случае ответственность наступает по правилам о соучастии в преступлении, хотя, конечно, квалификация по совокупности преступлений здесь также не исключается.
Совершая неправомерный доступ к компьютерной информации в соучастии, исполнитель должен действовать свободно, в силу собственного волеизъявления и желания принять в нем участие. Насильственные способы воздействия на личность подстрекаемого образуют соучастие только тогда, когда не создают у него состояния крайней необходимости и не подавляют его волю до такой степени, что он теряет способность руководить своими действиями либо осознавать их характер. Поэтому по ст. 272 и ст.119 УК РФ необходимо квалифицировать действия лица, под страхом убийства заставившего оператора ЭВМ совершить акт неправомерного доступа к компьютерной информации. Если же виновный высказывал угрозы причинения легкого вреда здоровью или побоев, его действия квалифицируются как подстрекательство к совершению преступления, предусмотренного ст.272 УК РФ. Исполнителем преступления будет являться лицо, на сознание которого и было направлено психическое воздействие. Это объясняется тем, что причиненный вред здесь явно не соответствовал характеру и степени угрожавшей опасности и обстоятельствам, при которых опасность устранялась, когда указанным интересам был причинен вред более значительный, чем предотвращенный (ч.2 ст.39 УК РФ).
Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислител ная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и ввело команду перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.
В силу особой специфики рассматриваемого вида преступления, орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислител ных машин, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемого преступления - персональный компьютер (ПК).
Определенную сложность у сотрудников правоохранительных органов могут вызвать вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически из всех развитых стран мира. Поэтому время и место совершения общественно опасного деяния (место происшествия) все реже может совпадать с местом и временем реального наступления общественно опасных последствий. Между тем практика борьбы с компьютерной преступностью хранит не мало ярких примеров, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Иллюстрацией этому – в 2013г. пресечение деятельности организованной преступной группы, похищавшей денежные средства граждан через сеть Интернет. В результате следственно-оператив ых мероприятий, проведенных в четырех регионах страны сотрудниками Следственного департамента МВД России и УЭБиПК ГУ МВД России по г. Москве, установлены лица причастные к данному преступлению. Использование новых тактических способов проведения оперативно-розыскны мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР20.
Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч.2 ст.9 УК РФ). Очевидно, данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Как представляется, местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено.
Указанная точка зрения полностью корреспондирует с законодательным положением ст.8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.
Анализ диспозиции ч. l ст.272 УК РФ позволяет сделать вывод о том, что состав рассматриваемого
и т.д.................


Скачать работу


Скачать работу с онлайн повышением оригинальности до 90% по antiplagiat.ru, etxt.ru


Смотреть полный текст работы бесплатно


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.