Собственность: проблемы и перспективы
Вид материала | Документы |
М.В.ТАЛАН кандидат юридических наук, доцент Казанский государственный университет ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ |
- План Состояние экономики и состояние жизни. Отношения собственности. I. Изучение нового, 26.68kb.
- Информация о порядке передачи муниципальных учреждений здравоохранения в государственную, 68.05kb.
- Контракт: подписываем, 424.76kb.
- Состояние, проблемы и перспективы развития. Материалы VIII международной научно-практической, 2761.66kb.
- Состояние, проблемы и перспективы развития. Материалы VII международной научно-практической, 2398.87kb.
- Состояние, проблемы и перспективы развития. Материалы VI международной научно-практической, 1888.69kb.
- Состояние, проблемы и перспективы развития. Материалы IX международной научно-практической, 2233.33kb.
- Состояние, проблемы и перспективы развития. Материалы V международной научно-практической, 1714.39kb.
- Проблемы и перспективы, 4513.99kb.
- Проект резолюции краевого налогового форума «Проблемы и перспективы налогового администрирования», 12.73kb.
М.В.ТАЛАН
кандидат юридических наук, доцент Казанский государственный университет
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ ПО РОССИЙСКОМУ И ЗАРУБЕЖНОМУ ЗАКОНОДАТЕЛЬСТВУ
Компьютеры сегодня используются практически во всех областях нашей жизни и становятся притягательной силой для преступного бизнеса. Компьютерная преступность является составной частью беловоротничковой преступности и отражает целенаправленное использование компьютеров в преступных целях. Например, они могут использоваться в целях промышленного шпионажа. Так, в 1999 году был похищен рекламный ролик компании "Пепси-кола", стоимостью несколько миллионов долларов. В результате проникновения в компьютерную сеть вирусов, незащищенности компьютеризированных производственных процессов дублирующими системами могут возникнуть аварии на производстве, военных объектах, космических спутниках.
Ещё одной сферой приложения компьютерных преступников является Интернет. В Интернете размещаются материалы порнографического характера, что является одним из проявлений объективной стороны состава преступления, предусмотренного ст. 242 УК РФ, так как под распространением порнографических материалов или предметов понимается их выпуск в обращение для ознакомления с ними граждан различными способами, в том числе и в сети Интернет. В Интернете также распространяются материалы клеветнического характера, то есть заведомо ложные сведения, порочащие честь и достоинства другого лица или подрывающие ею
репутацию, что охватывается диспозицией ст. 129 УК РФ. В сети Интернет могут также распространятся и публичные призывы к насильственному изменению конституционного строя РФ, ответственность за которые предусмотрена ст. 280 УК РФ. Причём, распространение указанных материалов в сети Интернет следует квалифицировать по части 2 ст. 280 УК РФ или части 2 ст. 129 УК РФ, так как в качестве отягчающего обстоятельства предусмотрено использование средств массовой информации. Сети Интернет доступны неограниченному кругу лиц и могут быть приравнены к средствам массовой информации.
Известен случай, когда в Интернете был размещён заказ на убийство и в результате оперативно-розыскных мероприятий преступление было раскрыто. Осознание общественной опасности компьютерных преступлений привело к тому, что в МВД РФ в 1999 году было создано Управление по борьбе с преступлениями в сфере высоких технологий (Управление "Р").
В целях предупреждения компьютерных преступлений было бы полезным использовать опыт других стран, в которых аналогичные проблемы возникли чуть раньше, в частности, в США. Американские криминологи отмечают, что большинство компьютерных преступлений остаются безнаказанными, так как являются высоко латентными. По данным американских учёных, регистрируются около 15 % всех совершаемых преступлений в сфере компьютерной информации. Однако, даже эти зарегистрированные преступления ежегодно причиняют ущерб от 100 до 300 млн. долларов.1
Преступления, связанные с компьютерами, могут проявляться в различных областях:
1. Хищения денежных средств, ценных бумаг или иного имущества. Чаще всего эти преступления связаны с хищением собственности, принадлежащей физическим лицам или частным фирмам. В основном такие преступления совершаются работниками частных фирм с использованием компьютеров, принадлежащих фирмам. Таким образом, посягательство осуществляется как бы "изнутри".
2. Незаконное пользование компьютерным временем или незаконное получение иных услуг, оказываемых с помощью компьютера,
1 Computer Crime - Criminal Justice Resource manual, U.S. Dept. of Justice, 1981
например, пользование электронной почтой. В таких случаях используются как компьютеры, принадлежащие фирме, так и собственные. Преступные деяния могут быть связаны и с незаконным пользованием оплачиваемым временем в сети Интернет. Для этих целей виновный использует пароль другого лица и регистрирует под чужим именем собственное пребывание в сети Интернет. Возникает вопрос, как квалифицировать содеянное. Во-первых, следует ли вменять в вину деяние, предусмотренное ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Предметом данного преступления является информация ограниченного доступа, которая имеет специальный правовой статус. Информация в Интернете не всегда может быть конфиденциальной и, следовательно, не является предметом данного преступления. Кроме того, состав преступления, предусмотренного ст. 272 УК РФ, относится к материальным составам, так как для наступления уголовной ответственности необходимо уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ или их сети. Видимо, незаконное пребывание в сети Интернет под чужим именем необходимо квалифицировать как причинение имущественного ущерба собственнику путем обмана или злоупотребления доверием по ст. 165 УК РФ.
3. Неправомерное получение информации может происходить двумя способами. Незаконное получение и ознакомление с уже выпущенной информацией при копировании материалов, распечатывании на принтере, при передачи данных по электронной почте. Незаконный доступ к информации может происходить и путем проникновения в память компьютера, открывании файлов и т. д. В этом случае применима ст. 272 УК РФ.
4. Наиболее существенной частью компьютерных преступлений являются финансовые посягательства. Компьютеры используются для мошенничества, лжепредпринимательства, незаконного получения кредита и других подобных деяний.
5. Компьютеры также могут применяться и для совершения иных преступлений, в частности, шпионажа, незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну, вымогательства, клеветы, заведомо ложного доноса и других.
Таким образом, компьютеры сами могут быть предметом преступления (например, хищения), предметом преступления может выступать компьютерная информация и, наконец, компьютеры могут выступать в качестве орудия или средства совершения преступления.
Американские криминологи разделяют преступления, связанные с компьютерами, на четыре категории:
1. Внесение в информационные системы, сети заведомо ложной информации.
2. Неправомерное, связанное с нарушением авторских прав, использование компьютерной информации.
3. Уничтожение или повреждение компьютерной информации.
4. Хищение денежных средств, ценных бумаг, иного имущества, неправомерное пользование услугами с помощью компьютера.
Личность компьютерных преступников отличается рядом особенностей. В основном они имеют высшее техническое образование, до совершения преступления характеризуются положительно. Средний возраст - от восемнадцати до сорока шести лет. Компьютерные преступники работают в банках и правительственных организациях, образовательных учреждениях. Только около двадцати процентов всех лиц, совершивших компьютерные преступления, наказываются лишением свободы на срок свыше трех лет. Чаще всего применяются небольшие сроки лишения свободы - от одной недели до шести месяцев или штрафы в среднем около 400 долларов.'
Более двадцати штатов США имеют уголовно-правовые нормы о компьютерных преступлениях. Кроме того, ответственность за подобные деяния предусмотрена и по федеральному законодательству. Две проблемы затрудняют практикам применение этих законов. Одна связана с соотношением неправомерных деяний в области компьютерной информации с конкретными уголовно-правовыми нормами. Другая проблема заключается в том, что многие юристы, в том числе и практики, недооценивают общественную опасность таких деяний. Поэтому в США, например, нарушения, связанные с
Bequai A. The Growing proDlem of White Color Crime. 1977.
неправомерным использованием компьютерной информации, часто рассматриваются как гражданско-правовые проступки.
Что касается квалификации компьютерных преступлений, то наиболее актуальным является вопрос об оценке неправомерного использования компьютерного времени и услуг, оказываемых посредством компьютера. В некоторых штатах суды установили, что компьютерное время и услуги не могут быть объектом собственности, гак как согласно общему нраву ни время ни услуги нельзя вынести или унести. В других штатах использование электронной почты, телеграфных услуг, оказываемых с помощью компьютера, рассматривается как хищение. По федеральному законодательству использование компьютерного времени и телефонных услуг также квалифицируется как хищение. Так. в 1978 году и в 1980 году по двум аналогичным уголовным делам, связанным с хищениями в авиакомпаниях с помощью компьютерных сетей, федеральный суд признал, что имеют место преступления против собственности. Как хищения квалифицируются также неправомерное получение денежных средств путем использования поддельных кредитных карт. В одном американском городе в крупном супермаркете преступники установили фальшивый терминал, который считывал информацию с кредитных карт и затем выдавал надпись: "Извините, автомат неисправен". Таким образом только в течение одного дня преступники получили доступ к информации нескольких сотен клиентов.
Возникает и такая проблема как использование компьютерной информации в качестве доказательства. Такие штаты как Калифорния: Невада. Филадельфия решают положительно вопрос о допустимости использования в качестве средства доказывания компьютерной информации.
В европейских странах законы об охране компьютерной информации и компьютерных систем действуют давно: в Швеции с 1973 г., в Дании с 1985 г.. в Португалии с 1982 г., в Германии с 1986 г., в Великобритании с 1985 г. В Австралии подобный закон принят в 1985 г. В 1989 году Комитет министров Европейского совета выработал список правонарушений, рекомендованный странам - участницам ЕС, для выработки единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями. Этот список отражен в документе, который называется"
Руководство Интерпола по компьютерной преступности". В данном документе определены два списка: минимальный и необязательный. Минимальный включает в себя восемь видов нарушений:
• компьютерное мошенничество
• подделка компьютерной информации
• повреждение данных ЭВМ или программ ЭВМ
• компьютерный саботаж
• несанкционированный доступ
• несанкционированный перехват данных
• несанкционированное использование защищенных компьютерных программ
• несанкционированное воспроизведение схем. В необязательный список входят четыре вида преступлений:
- компьютерный шпионаж
- неразрешенное использование ЭВМ
- изменение данных ЭВМ или программ ЭВМ
- неразрешенное использование программы ЭВМ.
Интересным представляется определение компьютерного мошенничества. Под ним понимается ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконною улучшения экономического положения для себя или другого человека. Также незнакомым для нашего законодательства является понятие компьютерного саботажа. Это ввод, изменение, стирание, повреждение данных ЭВМ или программ ЭВМ, или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы передачи данных.
Минимальный перечень норм, подлежащих отражению в национальном законодательстве стран - участниц F.C по авторскому праву, содержится в Директиве Совета Европейского Экономического Сообщества от 14 мая 1991 года. В частности, правовая охрана должна распространяться на программы для ЭВМ, зафиксированные в любой форме и на любом носителе информации.
В качестве одного из направлений борьбы с компьютерной преступностью представляется необходимым внести изменения в российское законодательство в соответствии с международными нормами и с учетом опыта других стран. Гак. можно предусмотреть в качестве квалифицирующего признака в некоторых преступлениях совершение их с использованием компьютерных систем или технологий: в шпионаже, клевете, публичных призывах к изменению конституционного строя РФ, незаконном получении или разглашение сведений, составляющих коммерческую или банковскую тайну. Целесообразным представляется и введение в главу о преступлениях против собственности состава компьютерного мошенничества, определив его как получение путем обмана права на пользование услугами, оказываемыми с помощью компьютера.