Собственность: проблемы и перспективы

Вид материалаДокументы
М.В.ТАЛАН кандидат юридических наук, доцент Казанский государственный университет ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ
Подобный материал:
1   ...   7   8   9   10   11   12   13   14   15

М.В.ТАЛАН

кандидат юридических наук, доцент Казанский государственный университет

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ

ИНФОРМАЦИИ ПО РОССИЙСКОМУ И ЗАРУБЕЖНОМУ ЗАКОНОДАТЕЛЬСТВУ


Компьютеры сегодня используются практически во всех областях нашей жизни и становятся притягательной силой для преступного бизнеса. Компьютерная преступность является составной частью беловоротничковой преступности и отражает целенаправ­ленное использование компьютеров в преступных целях. Например, они могут использоваться в целях промышленного шпионажа. Так, в 1999 году был похищен рекламный ролик компании "Пепси-кола", стоимостью несколько миллионов долларов. В результате проникновения в компьютерную сеть вирусов, незащищенности компьютеризированных производственных процессов дублирую­щими системами могут возникнуть аварии на производстве, воен­ных объектах, космических спутниках.

Ещё одной сферой приложения компьютерных преступников является Интернет. В Интернете размещаются материалы порнографического характера, что является одним из проявлений объек­тивной стороны состава преступления, предусмотренного ст. 242 УК РФ, так как под распространением порнографических материа­лов или предметов понимается их выпуск в обращение для озна­комления с ними граждан различными способами, в том числе и в сети Интернет. В Интернете также распространяются материалы клеветнического характера, то есть заведомо ложные сведения, порочащие честь и достоинства другого лица или подрывающие ею

репутацию, что охватывается диспозицией ст. 129 УК РФ. В сети Интернет могут также распространятся и публичные призывы к насильственному изменению конституционного строя РФ, ответственность за которые предусмотрена ст. 280 УК РФ. Причём, рас­пространение указанных материалов в сети Интернет следует квалифицировать по части 2 ст. 280 УК РФ или части 2 ст. 129 УК РФ, так как в качестве отягчающего обстоятельства предусмотрено использование средств массовой информации. Сети Интернет доступ­ны неограниченному кругу лиц и могут быть приравнены к средст­вам массовой информации.

Известен случай, когда в Интернете был размещён заказ на убийство и в результате оперативно-розыскных мероприятий преступление было раскрыто. Осознание общественной опасности компьютерных преступлений привело к тому, что в МВД РФ в 1999 году было создано Управление по борьбе с преступлениями в сфере высоких технологий (Управление "Р").

В целях предупреждения компьютерных преступлений было бы полезным использовать опыт других стран, в которых аналогич­ные проблемы возникли чуть раньше, в частности, в США. Амери­канские криминологи отмечают, что большинство компьютерных преступлений остаются безнаказанными, так как являются высоко латентными. По данным американских учёных, регистрируются около 15 % всех совершаемых преступлений в сфере компьютерной информации. Однако, даже эти зарегистрированные преступления ежегодно причиняют ущерб от 100 до 300 млн. долларов.1

Преступления, связанные с компьютерами, могут проявляться в различных областях:

1. Хищения денежных средств, ценных бумаг или иного имущества. Чаще всего эти преступления связаны с хищением собст­венности, принадлежащей физическим лицам или частным фирмам. В основном такие преступления совершаются работниками частных фирм с использованием компьютеров, принадлежащих фирмам. Та­ким образом, посягательство осуществляется как бы "изнутри".

2. Незаконное пользование компьютерным временем или незаконное получение иных услуг, оказываемых с помощью компьютера,

1 Computer Crime - Criminal Justice Resource manual, U.S. Dept. of Justice, 1981

например, пользование электронной почтой. В таких случаях используются как компьютеры, принадлежащие фирме, так и собственные. Преступные деяния могут быть связаны и с незаконным пользованием оплачиваемым временем в сети Интернет. Для этих целей виновный использует пароль другого лица и регистрирует под чужим именем собственное пребывание в сети Интернет. Воз­никает вопрос, как квалифицировать содеянное. Во-первых, следует ли вменять в вину деяние, предусмотренное ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Предметом данного преступления является информация ограниченного досту­па, которая имеет специальный правовой статус. Информация в Интернете не всегда может быть конфиденциальной и, следова­тельно, не является предметом данного преступления. Кроме того, состав преступления, предусмотренного ст. 272 УК РФ, относится к материальным составам, так как для наступления уголовной ответственности необходимо уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ или их се­ти. Видимо, незаконное пребывание в сети Интернет под чужим именем необходимо квалифицировать как причинение имущест­венного ущерба собственнику путем обмана или злоупотребления доверием по ст. 165 УК РФ.

3. Неправомерное получение информации может происходить двумя способами. Незаконное получение и ознакомление с уже выпущенной информацией при копировании материалов, распечатывании на принтере, при передачи данных по электронной почте. Незаконный доступ к информации может происходить и путем проникновения в память компьютера, открывании файлов и т. д. В этом случае применима ст. 272 УК РФ.

4. Наиболее существенной частью компьютерных преступле­ний являются финансовые посягательства. Компьютеры использу­ются для мошенничества, лжепредпринимательства, незаконного получения кредита и других подобных деяний.

5. Компьютеры также могут применяться и для совершения иных преступлений, в частности, шпионажа, незаконного получе­ния и разглашения сведений, составляющих коммерческую или банковскую тайну, вымогательства, клеветы, заведомо ложного до­носа и других.


Таким образом, компьютеры сами могут быть предметом преступления (например, хищения), предметом преступления может выступать компьютерная информация и, наконец, компьютеры мо­гут выступать в качестве орудия или средства совершения преступления.

Американские криминологи разделяют преступления, связанные с компьютерами, на четыре категории:

1. Внесение в информационные системы, сети заведомо лож­ной информации.

2. Неправомерное, связанное с нарушением авторских прав, использование компьютерной информации.

3. Уничтожение или повреждение компьютерной информации.

4. Хищение денежных средств, ценных бумаг, иного имущест­ва, неправомерное пользование услугами с помощью компьютера.

Личность компьютерных преступников отличается рядом особенностей. В основном они имеют высшее техническое образование, до совершения преступления характеризуются положительно. Средний возраст - от восемнадцати до сорока шести лет. Компью­терные преступники работают в банках и правительственных орга­низациях, образовательных учреждениях. Только около двадцати процентов всех лиц, совершивших компьютерные преступления, наказываются лишением свободы на срок свыше трех лет. Чаще всего применяются небольшие сроки лишения свободы - от одной недели до шести месяцев или штрафы в среднем около 400 долла­ров.'

Более двадцати штатов США имеют уголовно-правовые нор­мы о компьютерных преступлениях. Кроме того, ответственность за подобные деяния предусмотрена и по федеральному законодательству. Две проблемы затрудняют практикам применение этих зако­нов. Одна связана с соотношением неправомерных деяний в облас­ти компьютерной информации с конкретными уголовно-правовыми нормами. Другая проблема заключается в том, что многие юристы, в том числе и практики, недооценивают общественную опасность таких деяний. Поэтому в США, например, нарушения, связанные с

Bequai A. The Growing proDlem of White Color Crime. 1977.

неправомерным использованием компьютерной информации, часто рассматриваются как гражданско-правовые проступки.

Что касается квалификации компьютерных преступлений, то наиболее актуальным является вопрос об оценке неправомерного использования компьютерного времени и услуг, оказываемых посредством компьютера. В некоторых штатах суды установили, что компьютерное время и услуги не могут быть объектом собственности, гак как согласно общему нраву ни время ни услуги нельзя вы­нести или унести. В других штатах использование электронной почты, телеграфных услуг, оказываемых с помощью компьютера, рассматривается как хищение. По федеральному законодательству использование компьютерного времени и телефонных услуг также квалифицируется как хищение. Так. в 1978 году и в 1980 году по двум аналогичным уголовным делам, связанным с хищениями в авиакомпаниях с помощью компьютерных сетей, федеральный суд признал, что имеют место преступления против собственности. Как хищения квалифицируются также неправомерное получение де­нежных средств путем использования поддельных кредитных карт. В одном американском городе в крупном супермаркете преступни­ки установили фальшивый терминал, который считывал информа­цию с кредитных карт и затем выдавал надпись: "Извините, автомат неисправен". Таким образом только в течение одного дня преступ­ники получили доступ к информации нескольких сотен клиентов.

Возникает и такая проблема как использование компьютерной информации в качестве доказательства. Такие штаты как Калифорния: Невада. Филадельфия решают положительно вопрос о допус­тимости использования в качестве средства доказывания компью­терной информации.

В европейских странах законы об охране компьютерной ин­формации и компьютерных систем действуют давно: в Швеции с 1973 г., в Дании с 1985 г.. в Португалии с 1982 г., в Германии с 1986 г., в Великобритании с 1985 г. В Австралии подобный закон принят в 1985 г. В 1989 году Комитет министров Европейского со­вета выработал список правонарушений, рекомендованный странам - участницам ЕС, для выработки единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями. Этот список отражен в документе, который называется"

Руководство Интерпола по компьютерной преступности". В данном документе определены два списка: минимальный и необязательный. Минимальный включает в себя восемь видов нарушений:

• компьютерное мошенничество

• подделка компьютерной информации

• повреждение данных ЭВМ или программ ЭВМ

• компьютерный саботаж
• несанкционированный доступ
• несанкционированный перехват данных

• несанкционированное использование защищенных компьютерных программ

• несанкционированное воспроизведение схем. В необязательный список входят четыре вида преступлений:

- компьютерный шпионаж

- неразрешенное использование ЭВМ

- изменение данных ЭВМ или программ ЭВМ

- неразрешенное использование программы ЭВМ.

Интересным представляется определение компьютерного мошенничества. Под ним понимается ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на резуль­тат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества друго­го человека с намерением незаконною улучшения экономического положения для себя или другого человека. Также незнакомым для нашего законодательства является понятие компьютерного сабота­жа. Это ввод, изменение, стирание, повреждение данных ЭВМ или программ ЭВМ, или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы пере­дачи данных.

Минимальный перечень норм, подлежащих отражению в национальном законодательстве стран - участниц F.C по авторскому праву, содержится в Директиве Совета Европейского Экономиче­ского Сообщества от 14 мая 1991 года. В частности, правовая охра­на должна распространяться на программы для ЭВМ, зафиксиро­ванные в любой форме и на любом носителе информации.

В качестве одного из направлений борьбы с компьютерной преступностью представляется необходимым внести изменения в российское законодательство в соответствии с международными нормами и с учетом опыта других стран. Гак. можно предусмотреть в качестве квалифицирующего признака в некоторых преступлени­ях совершение их с использованием компьютерных систем или технологий: в шпионаже, клевете, публичных призывах к изменению конституционного строя РФ, незаконном получении или разглаше­ние сведений, составляющих коммерческую или банковскую тайну. Целесообразным представляется и введение в главу о преступлени­ях против собственности состава компьютерного мошенничества, определив его как получение путем обмана права на пользование услугами, оказываемыми с помощью компьютера.

$_SERVER["DOCUMENT_ROOT"]."/cgi-bin/footer.php"; ?>