Автореферат диссертации на соискание ученой степени

Вид материалаАвтореферат диссертации

Содержание


Соболев Вячеслав Васильевич
Общая характеристика работы
Цель и задачи исследования.
Объект и предмет диссертационного исследования.
Предметом исследования являются
Методологическую базу исследования
Нормативную базу диссертационного исследования
Общетеоретическую базу исследования
Эмпирическую базу диссертации
Научная новизна диссертации
Теоретическая и практическая значимость исследования с
Апробация результатов исследования
Структура диссертации
Содержание работы
Первая глава «Социальная обусловленность уголовно-правового запрета неправомерного доступа к компьютерной информации»
Во втором параграфе 1 главы
Вторая глава «Состав неправомерного доступа к компьютерной информации в современном уголовном законодательстве РФ»
Во втором параграфе 2 главы
В третьем параграф
В четвертом параграфе 2 главы
...
Полное содержание
Подобный материал:

На правах рукописи


АЙСАНОВ

Руслан Мухамедович


СОСТАВ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РОССИЙСКОМ, МЕЖДУНАРОДНОМ И ЗАРУБЕЖНОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ


12.00.08 – уголовное право и криминология;

уголовно-исполнительное право


Автореферат диссертации на соискание ученой степени

кандидата юридических наук


Москва 2006

Работа выполнена на кафедре уголовного права

Государственного образовательного учреждения

высшего профессионального образования

Российская академия правосудия


Научный руководитель: кандидат юридических наук, доцент, заслуженный юрист РФ

Соболев Вячеслав Васильевич


Официальные оппоненты: доктор юридических наук, доцент

Устинова Тамара Дмитриевна

кандидат юридических наук, доцент, заслуженный юрист РФ

Борбат Андрей Владимирович


Ведущая организация: Российская правовая академия

Министерства Юстиции РФ


Защита состоится "23" ноября 2006 года в 15.00 на заседании диссертационного совета Д170.003.01 при Российской академии правосудия по адресу:

117418, г. Москва, ул. Новочеремушинская, 69 «А», 9 этаж; зал заседаний дисс. совета.


Автореферат разослан "___" октября 2006 г.


Ученый секретарь диссертационного совета

доктор юридических наук, профессор В.Е.Сафонов


ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы диссертационного исследования.

Современный уровень развития электронной техники и информационных технологий, их широкое распространение за счет появления недорогих ЭВМ, обладающих огромными техническими возможностями, во многом актуализировали проблему конфиденциальности обращаемой в обществе информации.

Информационная безопасность как квинтэссенция нормального функционирования всех без исключения областей деятельности человека становится сегодня объектом охраны международного и национального права. В частности, ст.19 Всеобщей декларации прав человека от 10 декабря 1948 г. провозглашает право каждого на свободу информации. В ст. 24 и п. 4 ст. 29 Конституции РФ право на информационную безопасность рассматривается в качестве неотъемлемого компонента правового статуса личности. Более того, в современной России информация приобрела значение особо охраняемого блага общества, имеющего материальную оценку, и выступающего предметом различного рода преступных посягательств.

Наибольшую общественную опасность в этом отношении представляют преступления, связанные с неправомерным доступом к компьютерной информации. За период с 1997 г. по 2005 г. в РФ количество зарегистрированных деяний, квалифицированных по ст. 272 УК, возросло на 9126, что в относительном выражении равняется примерно 43,5 %. Кроме того, указанные преступления имеют очень высокую латентность, которая по различным данным варьируется в пределах 85-90%, а факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер. Стоит обратить внимание и на имущественный ущерб, который причиняют эти преступления: ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

Все вышеизложенное служит наглядным свидетельством явно недостаточной эффективности борьбы с названными преступлениями. Организационные и технические аспекты этой проблемы катализируются на фоне отсутствия четких юридических предписаний как в понятийном аппарате гражданского и уголовного законодательств в информационной области, так и в регламентации порядка принятия соответствующих мер судебными и правоохранительными органами. В свете сказанного законодательная конструкция состава преступления, предусмотренного ст. 272 УК РФ, нуждается в улучшении за счет уточнения одних его признаков и дополнения других. Это позволит снять целый ряд дискуссионных вопросов в доктрине уголовного права и облегчить процесс применения ст. 272 УК на практике.

Цель и задачи исследования. Целью настоящего диссертационного исследования является поиск оптимальной модели легального описания состава неправомерного доступа к компьютерной информации и нахождение на этой основе эффективных способов уголовно-правового противодействия его совершению.

Указанная цель обусловила постановку и решение следующих задач:

- проследить процесс становления и развития российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации;

- дать общую характеристику криминологических показателей и основных параметров социальной обоснованности криминализации этого деяния в современной России;

- раскрыть содержание объективных и субъективных признаков неправомерного доступа к компьютерной информации;

- предложить рекомендации по решению спорных вопросов, связанных с квалификацией данного преступления;

- выявить позитивный международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации;

- наметить возможные ориентиры для дальнейшего совершенствования российского уголовного законодательства об ответственности за преступления, предусмотренные ст. 272 УК РФ.

Объект и предмет диссертационного исследования. В качестве объекта диссертационного исследования выступает неправомерный доступ к компьютерной информации как социально-правовое явление, нашедшее отражение в уголовном законе и порождающее общественные отношения, связанные с его установлением в ходе судебно-следственной практики.

Предметом исследования являются:

- совокупность нормативных правовых актов, так или иначе касающихся криминализации неправомерного доступа к компьютерной информации;

- следственная и судебная практика по вопросам квалификации этого преступления;

- тенденции развития и особенности легального описания неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве;

- юридико-технические условия эффективности применения ст. 272 УК РФ.

Методологическую базу исследования образуют основные законы философии (исторической изменчивости, отрицание отрицания, переход количественных изменений в качественные и др.), общенаучные методы познания (индукция и дедукция, синтез и анализ и т.д.). В качестве частно-научных использовались такие методы как сравнительно-исторический, сравнительно-правовой, логико-юридический, конкретно-социологический (анкетирование, исследование документов), а также методы уголовно-правовой статистики (наблюдение, сводка и группировка и т.д.).

Нормативную базу диссертационного исследования составляют:

а) Конституция РФ и отдельные источники международного уголовного права (в частности, Всеобщая декларация прав человека 1948 г., Международный пакт о гражданских и политических правах 1966 г., Конвенция о защите прав человека и основных свобод 1950 г., Конвенция о киберпреступности 2001 г., Модельный уголовный кодекс государств-участников СНГ 1996 г. и др.);

б) УК РФ (по состоянию на 1 октября 2006 г.), а также национальное уголовное законодательство 10 стран ближнего зарубежья (Азербайджана, Беларуси, Грузии, Казахстана, Кыргызстана, Латвии, Литвы, Украины, Узбекистана, Эстонии) и 12 стран дальнего зарубежья (Австралии, Великобритании, Германии, Голландии, Дании, Канады, Кореи, США, Швеции, Швейцарии, Франции, Японии);

в) современное отечественное законодательство иной отраслевой принадлежности (федеральные законы РФ «О средствах массовой информации», «О безопасности», «О правовой охране программ для электронно-вычислительных машин и баз данных», «О правовой охране топологий интегральных микросхем», «О государственной тайне», «О федеральных органах правительственной связи и информации», «Об информации, информационных технологиях и о защите информации», «О связи», «Об участии в международном информационном обмене» и др.).

Общетеоретическую базу исследования представляют труды ведущих специалистов в области уголовного права и криминологии, в частности: А.И. Абова, Б. В. Андреева, И. Л. Бачило, Ю. М. Батурина, Н.А. Бочаревой, Н.А. Брусницына, С. А. Буза, В. Быкова, А. А. Власова, А. Г. Волеводз, В.Б. Вехова, Ю. В. Гаврилина, Д. В. Грибанова, В. В. Голубева, М. Ю. Дворецкого, А. М. Доронина, А. С. Егорышева, А. М. Жодзишского, Б. Д. Завидова, Т.П. Кесаревой, В.В. Крылова, В. Е. Козлова, В. С. Комиссарова, В.А. Копылова, С.И. Кочои, В.Д. Курушина, А. П. Курило, Ю. И. Ляпунова, В.Ю. Максимова, Д. Г. Мальшенко, В. А. Минаева, В. А. Михеева, М. И. Мусатова, А. Нехорошева, П.Н. Пак, Е. И. Панфиловой, А. Н. Попова, А. Е. Ратниковой, В. П. Сальникова, Д. В. Савельева, С. Г. Спириной, В. А. Северина, М. В. Старичкова, В. П. Хорст, Е. А. Храпуновой, В. Н. Черкасова, В. П. Числина, В. И. Ярочкина.

Эмпирическую базу диссертации составляют материалы судебной практики за период с 2000 по 2006 гг.; официальные статистические данные федерального и регионального уровней за период с 1993 по 2006 гг., итоги проведенного автором анкетирования 125 работников правоохранительных органов и судов Краснодарского края, результаты ранее проведенных другими учеными конкретно-социологических исследований в иных субъектах РФ.

Научная новизна диссертации определяется тем, что она представляет собой одну из первых попыток комплексного (уголовно-правового и криминологического) исследования состава неправомерного доступа к компьютерной информации на базе сопоставительного анализа российского, международного и зарубежного уголовного законодательства. При этом учитывались последние достижения отечественной юридической науки, новейший международный и зарубежный законотворческий опыт, а также современные потребности федеральной и региональной (в том числе, на примере Краснодарского края) судебной практики. Разработанная в ходе исследования авторская концепция состава неправомерного доступа к компьютерной информации позволила сформулировать ряд предложений по совершенствованию действующего уголовного законодательства РФ и практики его применения. Из общего комплекса выводов, которые обосновываются в диссертации и отражают ее новизну, на защиту выносятся следующие положения:

1. В развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие основные этапы: 1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 г. – по настоящее время).

2. Название главы 28 УК РФ «Преступления в сфере компьютерной информации» по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

3. Необходимо расширить круг предметов преступления, предусмотренного ст.272 УК РФ, за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг, что позволит более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства. При этом под компьютерной информацией следует понимать находящуюся в интеллектуальной собственности информацию, зафиксированную на материальном носителе или передаваемую по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченную собственником в её свободном использовании.

4. Нужно дать легальное толкование таким объективным признакам рассматриваемого преступления как уничтожение и блокирование компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель».

5. Активизация применения информационных технологий для совершения целого ряда преступлений ставит в повестку дня вопрос о выделении неправомерного доступа к компьютерной информации в качестве квалифицирующего признака содеянного при нарушении авторских и смежных прав (ст.146), нарушении изобретательских и патентных прав (ст. 147), краже (ст.158), мошенничестве (ст.159), присвоении или растрате (ст.160), вымогательстве (ст.163), государственной измене (ст. 275) и шпионаже (ст.276 УК РФ).

6. Опираясь на международное законодательство, правотворческий опыт ряда зарубежных государств, а также потребности отечественной судебной практики, представляется целесообразным:

- ратификация нашим государством европейской Конвенции о киберпреступности 2001 года с последующим приведением в соответствии с ней Уголовного кодекса РФ;

- выделение в рамках ч.1 ст. 272 УК такой разновидности указанного преступления как превышение санкционированного доступа к компьютерной информации, что даст возможность более точно разграничить субъектов уголовной ответственности за это преступление;

- закрепление в качестве квалифицирующих признаков данного преступления его совершение «из корыстной или иной личной заинтересованности» и под «по угрозой применения насилия», а в качестве особо квалифицирующих – «организованную группу» и «причинение по неосторожности тяжких последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное.

7. Суммируя изложенное, можно предложить следующую редакцию ст. 272 УК РФ:

«1. Неправомерный доступ либо превышение санкционированного доступа к компьютерной информации, компьютерным программам, компьютерным данным, компьютерным микросхемам или компьютерным услугам, если эти деяния повлекли их полную утрату, блокирование, модификацию, копирование информации на машинный носитель либо нарушение работы компьютера, системы компьютеров или их сети, -

наказываются…

2. Те же деяния, если они совершены:

а) группой лиц по предварительному сговору;

б) из корыстной или иной личной заинтересованности;

в) под угрозой применения насилия;

г) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютеру, системе компьютеров или их сети, -

наказываются…

3. Деяния, предусмотренные частью первой настоящей статьи, если они совершены:

а) организованной группой;

б) с причинением по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми или отрицательных изменений в окружающей среде, -

наказываются…»

Теоретическая и практическая значимость исследования состоит в возможности использования его результатов в процессе дальнейшего совершенствования УК РФ, при подготовке соответствующих разъяснений Пленума Верховного Суда РФ, в ходе последующих научных изысканий по данной проблематике, а также при преподавании курса Особенной части уголовного права в юридических вузах страны. Помимо этого, прикладная значимость проведенного исследования обусловлена его направленностью на обеспечение правильного и единообразного применения уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации, исключение из судебно-следственной практики ошибок, связанных с неверным толкованием юридически значимых признаков этого преступления.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права Российской академии правосудия, где проводилось ее рецензирование и обсуждение. Основные ее положения нашли отражение в 3 опубликованных работах, а также в материалах двух международных научно-практических конференций («Традиции и новации в системе современного российского общества», г. Москва, 31 марта - 1 апреля 2006 г.; «Право и правосудие в современном мире», г. Краснодар, 17-18 апреля 2006 г.) и одной всероссийской («Актуальные проблемы противодействия коррупции», г. Краснодар, 12-14 октября 2006 г.). По итогам первой из названных конференций автор награжден дипломом Московской государственной юридической академии за лучшее выступление на ее секционном заседании. Материалы диссертационного исследования внедрены в учебный процесс Краснодарского юридического университета МВД России, а также используются при проведении занятий с судьями районных(городских) судов и мировыми судьями на семинарах и курсах повышения квалификации в системе профессиональной подготовки, организуемых Краснодарским краевым судом на базе Северо-Кавказского филиала ГОУ ВПО Российская академия правосудия.

Структура диссертации определена поставленными целью и задачами и состоит из введения, трех глав, включающих 8 параграфов, заключения, списка использованной литературы из 220 наименований и трех приложений.


СОДЕРЖАНИЕ РАБОТЫ


Во введении обосновываются выбор темы, ее актуальность; определяются цель, задачи, объект и предмет исследования, его методологическая, теоретическая и нормативная базы; раскрывается научная новизна диссертации; формулируются основные положения, выносимые на защиту; аргументируется теоретическая и практическая значимость, а также приводятся результаты апробации работы.

Первая глава «Социальная обусловленность уголовно-правового запрета неправомерного доступа к компьютерной информации» состоит из двух параграфов.

Первый параграф данной главы посвящен анализу исторических предпосылок криминализации неправомерного доступа к компьютерной информации. В нем отмечается, что история формирования уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации в РФ началась позже, чем в развитых странах мира, и, в общей сложности, насчитывает не более 10 лет.

На взгляд автора, специфика эволюции российского законодательства об уголовной ответственности за неправомерный доступ к компьютерной информации имеет двойственную природу. Во-первых, долгое время из-за невысокого уровня компьютеризации российского общества, проблема компьютерной преступности вообще не рассматривалась как актуальная. Во-вторых, вплоть до конца ХХ века в РФ не существовало достаточной правовой базы, обеспечивающей регулирование общественных отношений в сфере высоких технологий, что в определенной мере препятствовало криминализации компьютерных преступлений.

В результате проведенного анализа был сделан вывод о том, что в развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие этапы:
  1. этап формирования основ отечественного информационного законодательства (1991-1993 гг.);
  2. этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.);
  3. этап закрепления уголовной ответственности за данное преступление (1996 г. – по настоящее время).

Отличительными чертами первого этапа являются: признание обществом и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение; закрепление информации в качестве объекта гражданских прав; легальное определение категории «компьютерная информация», а также принятие более 10 законов и подзаконных актов в сфере регулирования информационных отношений. Реализация этих мер обусловила правовой режим компьютерной информации и сыграла главенствующую роль для последующей криминализации компьютерных преступлений в России.

Второй этап ознаменован разработкой первых законопроектов, призванных закрепить основополагающие принципы юридической ответственности за правонарушения в сфере обращения с компьютерной информацией. Отправным моментом в этом отношении стал проект закона от 6 декабря 1991г. «Об ответственности за правонарушения при работе с информацией», впервые рассмотревший неправомерный доступ к компьютерной информации в качестве основного правонарушения, объектом которого выступают информационные системы и информация как таковая. Однако в реальной плоскости такой подход нашел отражение и дальнейшее развитие в проекте закона РФ 1994г. о внесении дополнений в УК РСФСР 1960 г. (ст.152-3, 152-4, 153-5) и проекте УК РФ, опубликованном в январе-феврале 1995 г. (ст.271-273), в которых неправомерный доступ к компьютерной информации выделялся в качестве ключевого в системе компьютерных преступлений в целом.

В рамках третьего этапа происходит окончательная криминализация анализируемого деяния посредством закрепления ответственности за него в ст. 272 «Неправомерный доступ к компьютерной информации» главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ 1996г. Автор обращает особое внимание на то, что характер и объем криминализации данного деяния в РФ в известной мере были обусловлены влиянием уголовного законодательства США, Великобритании, Канады, Германии и Швейцарии.

Во втором параграфе 1 главы раскрываются основания криминализации неправомерного доступа к компьютерной информации.

В нем акцентируется внимание на том, что проникновение компьютерных технологий во все сферы человеческой деятельности и, соответственно, значительное увеличение объема обращаемой информации, неизбежно влечет рост числа конфликтов как частноправового, так и публично-правового характера. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998-2001 гг. число последних возросло со 143 до 700 миллионов человек) увеличивается и количество преступлений, совершаемых с использованием вычислительной техники; становятся все более разнообразными способы и формы совершения этих преступлений; повышаются степень их общественной опасности и размер полученных криминальных доходов. Преступления данного вида, как показывает мировая практика, нанося огромный материальный и моральный вред, предоставляют безграничные возможности для развития транснациональной преступности и создают реальную угрозу национальной безопасности любого цивилизованного государства.

В этой связи установление уголовной ответственности за неправомерный доступ к компьютерной информации представляется важной и необходимой мерой для обеспечения информационной безопасности России. Статья 272 УК РФ является центральным звеном системы защиты компьютерной информации, ибо, с одной стороны, она призвана охранять права собственника либо законного владельца компьютерной информации, а, с другой - позволяет предупреждать на более ранних стадиях иные преступления, которые могут быть совершены посредством неправомерного доступа к компьютерной информации (например, хищения; незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну и др.).

Вторая глава «Состав неправомерного доступа к компьютерной информации в современном уголовном законодательстве РФ» содержит четыре параграфа.

В первом параграфе этой главы анализируется объект и предмет основного состава неправомерного доступа к компьютерной информации. По мнению диссертанта, видовым объектом данного преступления является совокупность общественных отношений и благ личности в сфере информационной безопасности, а непосредственным - совокупность общественных отношений и благ личности в сфере установленного законом либо собственником режима доступа к компьютерной информации. В рассматриваемом преступлении наличествует и дополнительный объект, который имеет альтернативный характер. В качестве такового могут выступать отношения в сфере собственности, авторских прав, чести и достоинства личности, внешней безопасности государства.

На взгляд автора, название главы 28 «Преступления в сфере компьютерной информации» УК РФ по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

Определение предмета преступления, предусмотренного ст.272 УК РФ, в отечественной уголовно-правовой доктрине характеризуется унифицированным подходом, сводящимся к пониманию в такой роли компьютерной информации. Однако следует отметить, что, несмотря на наличие легальной дефиниции, в теории уголовного права продолжаются споры относительно содержания понятия информации, что требует его уточнения в Федеральном законе РФ «Об информации, информационных технологиях и о защите информации».

С точки зрения диссертанта предметом неправомерного доступа могут выступать: информация, информационные процессы, информационные системы и ресурсы, информационная сфера (среда) и продукты; средства обеспечения автоматизированных информационных систем и их технологий; словари, тезаурусы и классификаторы; инструкции и методики, программы для ЭВМ; базы и банки данных; топологии интегральных микросхем и сами интегральные микросхемы; средства международного информационного обмена. В этой связи возникает вопрос о необходимости расширения предмета рассматриваемого преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг.

В силу прямого указания закона уголовно-правовой охране подлежит только охраняемая, документированная информация. Однако проведенный автором анализ позволяет сделать вывод о том, что указание закона на такой ее режим представляется излишним, так как неохраняемой информации в современном информационном пространстве нет. Необоснованным представляется требование о документированной форме компьютерной информации, ибо в этом случае достаточно широкий пласт последней, ограниченной собственником в свободном доступе, но не имеющей названной формы внешнего выражения, необоснованно выпадает из сферы уголовно-правовой охраны.

Отсюда очевидно, что закрепленная в ст. 272 УК РФ уголовная ответственность за неправомерный доступ к компьютерной информации не обеспечивает защиты всех видов информационных ресурсов общества. Данная логика законодателя не совсем понятна, поскольку значимость информации не определяется ее нахождением на конкретном виде машинного носителя. При наличии лишь такого подхода часть информации с ограниченным режимом доступа, находящаяся на иных носителях, опять-таки выпадает из сферы уголовно-правовой защиты.

Сказанное позволяет сформулировать следующее определение: компьютерная информация – это находящаяся в интеллектуальной собственности и явным образом ограниченная собственником в ее свободном использовании информация, зафиксированная на материальном носителе или передаваемая по телекоммуникационным каналам в форме, доступной для ее последующей автоматизированной обработки, хранения и передачи.

Во втором параграфе 2 главы диссертации раскрывается содержание объективной стороны основного состава неправомерного доступа к компьютерной информации. Отмечается, что по своей юридической конструкции данный состав сформулирован законодателем как материальный, поэтому его обязательными признаками являются действие, причинная связь и последствия.

Исходя из диспозиции ст. 272 УК РФ, действие характеризуют следующие черты: 1) его легально определенная форма – доступ; 2) доступ должен носить неправомерный характер; 3) доступ должен проявляться в виде непосредственного информационного вторжения в компьютер, компьютерную сеть или систему.

По мнению автора, под неправомерным доступом следует понимать такой способ проникновения к компьютерной информации, который применяется в обход легально установленного порядка обращения к ней, а также без официального разрешения со стороны собственника этой информации или его законного представителя на такой доступ. Неправомерным является доступ к компьютерной информации лица, не обладающего правом на работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг их пользователей. В то же время нельзя признать преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю со стороны не допущенного к ЭВМ работника, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.).

Состав неправомерного доступа к компьютерной информации предполагает обязательное наступление одного из указанных в уголовном законе последствий: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Следовательно, если произошел неправомерный доступ к компьютерной информации, не повлекший названных последствий, то в действиях лица, совершившего такой доступ, не будет состава преступления, предусмотренного ст. 272 УК РФ.

Вместе с тем, сам по себе неправомерный доступ к компьютерной информации может органически входить в объективную сторону таких составов преступлений как нарушение неприкосновенности частной жизни (ст.137 УК), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК), незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК), шпионаж (ст. 276 УК) и т.д. В этом случае ответственность должна наступать согласно перечисленным статьям Уголовного кодекса, дополнительной квалификации по ст. 272 УК РФ не требуется. Однако остается открытым вопрос об административной превенции неправомерного доступа, признаки которого не подпадают под составы указанных преступлений. Представляется, что законодатель в обязательном порядке должен предусмотреть в Кодексе РФ об административных правонарушениях специальную статью об ответственности за сам факт неправомерного доступа к компьютерной информации.

Возвращаясь к анализу общественно опасных последствий, предусмотренных ст. 272 УК, автор приходит к выводу о необходимости их легального толкования. Прежде всего это касается уничтожения и блокирования компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель». По мнению диссертанта, понятие «нарушение работы ЭВМ, системы ЭВМ или их сети» должно охватывать любую нестандартную (нештатную) ситуацию с ЭВМ или ее производными образованиями, находящуюся в причинной связи с неправомерным доступом к компьютерной информации и повлекшую указанные в ч. 1 ст. 272 УК последствия. При установлении причинной связи следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по ст.272 УК ввиду отсутствия причинной связи между его действиями и наступившими последствиями.

Что касается факультативных признаков объективной стороны неправомерного доступа к компьютерной информации, то особую значимость среди них в современных условиях приобретает место совершения анализируемого преступления. В этой связи весьма перспективным выглядит установление экстерриториального принципа действия уголовного закона в киберпространстве, предполагающего в четко оговоренных случаях международную, а не внутринациональную юрисдикцию какого-либо государства.

В третьем параграфе 2 главы дается характеристика субъективной стороны и субъекта основного состава неправомерного доступа к компьютерной информации.

В нем констатируется, прежде всего, что данное преступление может совершаться только с прямым умыслом по отношению к деянию и прямым либо косвенным умыслом по отношению к последствиям. Интеллектуальный элемент умысла в рассматриваемом случае охватывает собой осознание лицом общественной опасности неправомерного доступа к компьютерной информации и предвидение им возможности или неизбежности наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Волевой элемент отражает желание (стремление) лица к наступлению указанных последствий либо сознательное допущение этих последствий или безразличное к ним отношение.

Факультативными признаками субъективной стороны исследуемого состава преступления являются мотив и цель. Однако они приобретают важное значение при отграничении данного состава от смежных. Так, неправомерный доступ к компьютерной информации, относящийся к государственной тайне, который повлек ее копирование, следует квалифицировать по ст.276 УК (как шпионаж), если цель такого доступа заключалась в выдаче государственной тайны иностранному государству, или по ст. 272 УК, если указанной цели не было. С использованием неправомерного доступа к компьютерной информации и ее последующей модификацией могут совершаться хищения. В подобной ситуации при наличии у виновного корыстной цели содеянное им квалифицируется по ст. 159 УК РФ (так называемое «компьютерное мошенничество»).

Как показывают результаты опубликованных конкретно-социологических исследований, мотивами совершения неправомерного доступа к компьютерной информации чаще всего выступают корысть (83% случаев), познавательный интерес (7%), месть (5%) и хулиганские побуждения (5%). В качестве цели совершения данного преступления обычно фигурируют бесплатное использование информационных услуг (41,2%), реализация полученной информации (23,5% случаев), незаконное предоставление информационных услуг (17,6%), уклонение от уплаты налогов (8,8%). На типичность корыстных мотива и цели в рассматриваемом случае указывают многие (83,4 %) из опрошенных автором представителей судебных и правоохранительных органов Краснодарского края. Следует особо отметить, что наличие корыстной или иной личной заинтересованности существенно повышает степень общественной опасности данного преступления. В связи с этим диссертант считает целесообразным придать данному признаку статус квалифицирующего и предусмотреть его в ч.2 ст.272 УК.

Переходя к характеристике субъекта основного состава неправомерного доступа к компьютерной информации, автор на базе системного анализа ст.19 и ч.1, 2 ст.20 УК приходит к заключению, что в таком амплуа может выступать только физическое, вменяемое лицо, достигшее 16-летнего возраста. Однако это не исключает постановки и решения в обозримом будущем вопроса о возможности снижения возраста уголовной ответственности в данном случае (особенно, при наличии отдельных квалифицирующих признаков) до 14 лет. В реальности такого подхода убеждают непрекращающийся процесс акселерации подростков, вытекающая отсюда очевидность для них общественной опасности и противоправности содеянного, а также уже апробированный опыт некоторых зарубежных стран (например, Германии и Франции). Показательным в этом отношении является и то, что по данным Интерпола лица в возрасте от 11 до 15 лет составляют одну из основных групп компьютерных преступников.

В четвертом параграфе 2 главы анализируются квалифицированные разновидности неправомерного доступа к компьютерной информации.

По мнению автора, в диспозиции ч.2. ст.272 УК можно выделить две группы квалифицирующих признаков: 1) признаки, относящиеся к субъекту рассматриваемого преступления; 2) признаки, отражающие факт его совершения в соучастии. Результаты проведенного автором анкетирования наглядно свидетельствуют о том, что подавляющее большинство опрошенных им респондентов (95,3 %) позитивно оценивает закрепленную в ст.272 УК РФ систему квалифицирующих признаков, хотя и не считают ее единственно возможной.

Осмыслив содержание каждого из квалифицированных видов неправомерного доступа к компьютерной информации, диссертант пришел к следующим выводам.

Отсутствие в уголовном законе толкования термина «служебное положение» не позволяет однозначно утверждать, что речь в нем идет именно о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники. Поэтому более удачной представляется широкая трактовка данного термина. Определяющим здесь является то, что лицо, осуществившее неправомерный доступ к компьютерной информации и имевшее в силу своей служебной компетенции или трудового договора (контракта) определенные полномочия, превысило свои права, нарушило свои обязанности или использовало их вопреки интересам работодателя. Вменять рассматриваемый квалифицирующий признак возможно лишь тогда, когда занимаемое лицом служебное положение существенным образом облегчало процесс реализации преступного замысла виновного. Иначе говоря, лицам, наделенным правом доступа к компьютерной информации, этот признак может быть вменен лишь при условии, если они вышли за рамки своих служебных полномочий (доступ в нерабочее время либо без разрешения собственника или владельца информации; доступ, не обусловленный профессиональными функциями и т.д.).

При этом необходимо различать лицо, имеющее доступ к ЭВМ (системе, сети ЭВМ), и лицо, имеющее право доступа к компьютерной информации. В первом случае сюда следует относить тех, кто обладает легальным доступом к указанным объектам. В процессе квалификации содеянного нужно выяснять вопрос: содержится ли в них охраняемая законом компьютерная информация. Если субъект заблуждался, полагая, что, осуществляя несанкционированный вход в ЭВМ, их сеть или систему, он получит доступ к информации, а на самом деле указанные объекты были в неисправном состоянии либо не содержали искомой информации, то его действия следует квалифицировать как покушение на неправомерный доступ к компьютерной информации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Говоря о группе лиц по предварительному сговору и организованной группе, предусмотренных в ч.2 ст.272 УК РФ, диссертант фокусирует внимание на следующем. По его мнению, законодатель хотя и отразил в действующем УК повышенную опасность группового способа совершения данного преступления, но сделал это непоследовательно; без должной дифференциации, что нарушает принцип справедливости уголовного закона (ст. 6 УК). В этой связи автор предлагает внести коррективы в ст.272 УК РФ: «группа лиц по предварительному сговору» должна быть закреплена в ч. 2, а «организованная группа»- в предлагаемой им ч. 3 данной статьи.

Третья глава «Международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации» включает в себя два параграфа.

Первый параграф 3 главы посвящен изучению международного опыта криминализации неправомерного доступа к компьютерной информации.

На взгляд автора, структура противодействия преступности в сфере информационных технологий должна строиться на взаимосвязи следующих уровней международного сотрудничества:

  1. в рамках ООН, т.е. на общемировом уровне;
  2. в рамках региональных международных организаций (например, на уровне Совета Европы);
  3. в рамках многосторонних межгосударственных соглашений (например, на уровне конвенций государств- участников СНГ);
  4. в рамках двухсторонних международных договоров.

По мере роста преступности в сфере высоких технологий, проблема борьбы с нею стала трансформироваться из общедекларативной в специально-правовую. В частности, в 1995 г. Интерпол организовал первую Международную конференцию по компьютерным преступлениям и подготовил руководство для специалистов, занимающихся расследованием преступлений, связанных с использованием информационных технологий. Генеральная Ассамблея ООН в своей Резолюции 52/91 от 12 декабря 1997 г. постановила провести в рамках 10-го Конгресса ООН по предупреждению преступности и обращению с правонарушителями четыре семинара-практикума, посвятив один из них вопросу о преступлениях, связанных с использованием компьютерной сети.

Международно-правовой основой регулирования информационных процессов является также Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г. В ст. 10 данной Конвенции провозглашаются свобода выражения своего мнения и свобода информации. Важной формой сотрудничества в рассматриваемой сфере выступают рекомендации Совета Европы. Цель последних - выработать согласованный подход государств при внесении корректив в национальное уголовное и уголовно-процессуальное законодательство. Так, в названных рекомендациях был впервые определен термин «преступление с использованием компьютера», который в последующем (согласно рекомендации № R (95) 13 Совета Европы) был заменен на термин «преступление, связанное с использованием информационных технологий». С целью унификации национальных законодательств в 1989 г. комитетом министров Европейского союза был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями.

Важнейшее место в международной системе противодействия компьютерным преступлениям занимает принятая в ноябре 2001 г. Конвенция о киберпреступности. Данная конвенция впервые рекомендовала странам-участницам включить в национальное законодательство единую систему норм об уголовной ответственности за преступления в сфере кибернетического пространства. По существу в ней предусматривается два блока деяний: правонарушения, направленные против компьютерной информации (как предмета преступного посягательства), и деяния, предметом посягательств которых являются иные охраняемые законом блага, а компьютерные технологии и информация используются при этом как средство (орудие) преступления или составляют другой признак объективной стороны состава преступления. Основной лейтмотив конвенции – стремление к унификации позиций разных государств в области киберпреступности, причем не только в материальном, но и в процессуальном праве.

Примером позитивного регионального межнационального сотрудничества является Модельный уголовный кодекс государств – участников СНГ 1996г., который весьма тщательно регламентирует ответственность за компьютерные преступления. Последние в нем нашли разноплановое закрепление: в качестве самостоятельного раздела 12 «Преступления против информационной безопасности», устанавливающего уголовную ответственность за несанкционированный доступ к компьютерной информации (ст. 286), модификация компьютерной информации (ст. 287), компьютерный саботаж (ст. 288), неправомерное завладение компьютерной информацией (ст. 289), изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 290), разработка, использование и распространение вредоносных программ (ст. 291), нарушение правил эксплуатации компьютерной системы или сети (ст. 292), и в качестве иных преступлений, совершаемых с использованием компьютера.

Большую роль в деле формирования международных правовых стандартов использования информационных технологий принадлежит таким формам сотрудничества как семинары, конференции, симпозиумы. В 2000 г. на встрече стран большой восьмерки в Окинаве была принята Хартия глобального информационного общества. В ней заявлена поддержка усилиям правительств по укреплению нормативной базы, содействующей сотрудничеству в оптимизации безопасного функционирования глобальных сетей и борьбе со злоупотреблениями, которые подрывают их целостность.

Мировое сообщество достаточно адекватно оценивает потенциал той опасности, которую таят в себе информационные технологии. С конца ХХ в. наметилась четкая тенденция к расширению международного сотрудничества в этой сфере. Однако следует иметь в виду то, что в силу своего транснационального характера компьютерные преступления должны получить адекватную оценку в масштабе всего мирового сообщества. Дело в том, что отсутствие в законодательстве зарубежных государств единообразного подхода к криминализации неправомерного доступа к компьютерной информации не позволяет на сегодняшний день организовать эффективное противодействие киберпреступности и создает для ее дальнейшего развития благоприятную почву. Преодолеть сложившуюся ситуацию представляется возможным лишь в рамках совместных международных договоренностей. В конечном счете, только такой путь создает надежные предпосылки для сближения российского и зарубежного уголовного законодательства, а в последующем – для выработки унифицированного подхода к криминализации неправомерного доступа к компьютерной информации на международном уровне. Отправной точкой для этого процесса должны стать положения европейской Конвенции о киберпреступности 2001 г., ее подписание и ратификация всеми странами Европы, в том числе и Россией. Только двигаясь в данном направлении, мировое сообщество сможет эффективно бороться с реальной опасностью информационных войн и информационного терроризма. Следовательно, в настоящее время назрела острая необходимость в разработке и принятии конвенции ООН о противодействии преступности в сфере информационных технологий.

Во втором параграфе 3 главы объектом исследования стал зарубежный опыт криминализации неправомерного доступа к компьютерной информации.

Проведенный системный анализ уголовного законодательства 22 зарубежных государств, позволил сделать вывод, что в нем в зависимости от формы и характера криминализации указанного деяния четко прослеживаются три позиции:

Во-первых, также как и в УК РФ, неправомерный доступ к компьютерной информации трактуется как самостоятельный состав преступления (Австралия, Азербайджан, Беларусь, Великобритания, Германия, Голландия, Грузия, Дания, Канада, Кыргызстан, Латвия, Литва, Украина, Таджикистан, США, Франция, Швеция, Эстония);

Во-вторых, он рассматривается в качестве способа совершения другого преступления (Корея, Испания, Швейцария, Япония);

В-третьих, данное деяние приобретает «двойной» статус: как самостоятельный состав преступления и как способ совершения другого преступления (Польша, Узбекистан).

Характеризуя зарубежные уголовные законы, следует обратить внимание на отсутствие унифицированного подхода к законодательному описанию состава неправомерного доступа к компьютерной информации. Однако, чаще всего в качестве его объекта признается информационная безопасность (см. напр., УК Республики Беларусь, Закон Соединенного Королевства Великобритании и Северной Ирландии «О злоупотреблении компьютерами», УК Канады, УК Таджикистана).

Что касается предмета названного преступления, то уголовное законодательство большинства зарубежных государств такую роль отводит компьютерным данным. Вместе с тем, в ряде случаев предмет рассматриваемого преступления понимается шире: информация или программы, предназначенные для использования в связи с электронной обработкой данных (§263 УК Дании); информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (ч.1 ст. 284 УК Грузии); информация, передаваемая по телекоммуникационным каналам, а также информация и программы, предусмотренные для использования их в связи с электронной обработкой (ч.1 ст. 144 УК Латвии); сети компьютерных данных и услуги (ст. 341.1 УК Канады). Особо следует отметить УК Австралии, который дает легальное толкование понятия «данные», включая в него: информацию в любой форме, любую программу или часть программы (ст. 476.1).

Как и в УК РФ, в уголовном законодательстве большинства зарубежных государств (напр., Беларуси, Великобритании, Голландии, США, Франции, Кыргызстана) состав неправомерного доступа к компьютерной информации является материальным. Для обозначения общественно опасных последствий используются тождественные или аналогичные термины: изменение, блокировка, уничтожение информации (ст. 349 УК Республики Беларусь); уничтожение, блокирование, модификация либо копирование информации, нарушение работы компьютера, компьютерной системы или сети (ст.3 закона Великобритании и Северной Ирландии «О злоупотреблении компьютерами»); уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ч.1 ст. 289 УК Кыргызстана). Вместе с тем, нередко упоминается общественно опасные последствия, не известные УК РФ: нарушение общественной безопасности (ч.1 ст.138а УК Голландии); материальный ущерб (ст. 1030 18-го Свода законов США); нарушение системы защиты (ч. 1 ст. 298 УК Таджикистана). В отличие от УК РФ перечень таких последствий порой носит не исчерпывающий, а примерный характер. Например, белорусский законодатель прибегает в этой связи к оценочному понятию «иной существенный вред» (ч.1 ст. 349 УК).

В уголовном законодательстве отдельных зарубежных стран (Великобритании, Голландии, Латвии, Франции, Швеции) неправомерный доступ к компьютерной информации имеет статус формального состава преступления. Так, закон Великобритании и Северной Ирландии «О злоупотреблении компьютерами» сам факт неправомерного доступа признает достаточным для наступления уголовной ответственности в полном объеме. В ч. 1 ст. 138а УК Голландии закреплено положение, в соответствии с которым данное преступление считается оконченным с момента умышленного незаконного проникновения в компьютерное устройство или систему. Аналогичную позицию занимает по этому вопросу УК Латвии (ч.1 ст.144). Согласно ст.8 УК Швеции это преступление признается оконченным с момента получения фактического доступа к телекоммуникационной связи.

Почти полная унификация позиций зарубежных законодателей наблюдается в описании содержания субъективной стороны неправомерного доступа к компьютерной информации. Как и в УК РФ, данный элемент состава преступления характеризуется лишь одним его обязательным признаком – виной в форме умысла.

Однако имеются и примеры конструирования более сложной по содержанию субъективной стороны этого преступления. В частности, в уголовном законодательстве США и Республики Беларусь неправомерный доступ к компьютерной информации характеризуется двойной формой вины – умыслом по отношению к деянию и неосторожностью по отношению к последствиям.

В уголовном законодательстве зарубежных государств практически идентично решен вопрос о субъекте основного состава неправомерного доступа к компьютерной информации. В этом качестве, как правило, признается физическое вменяемое лицо, достигшее шестнадцатилетнего возраста.

Говоря о квалифицирующих признаках неправомерного доступа к компьютерной информации, можно констатировать, что чаще всего в такой роли предусмотрено совершение этого преступления по предварительному сговору группой лиц (см., напр., ст. 271.2.1 УК Азербайджана ч. 2 ст. 349 УК Республики Беларусь, п. «а» ч. 2 ст. 284 УК Грузии, ч.2 ст. 361 УК Украины) или любой группой лиц (ст.323-1 УК Франции). Иногда в указанном качестве выступает повторность (ч.2 ст.361 УК Украины); рецидив (ст.1030 18-го Свода законов США); корыстная или иная личная заинтересованность (ч.2 ст.349 УК Республики Беларусь); корыстная цель (ч.2 ст. 144 УК Латвии); значительный ущерб (ч.2 ст. 298 УК Таджикистана); причинение ущерба в крупном размере (ч.2 ст. 361 УК Украины и ст. 271.2.3 УК Азербайджана), причинение существенного вреда (ч.2 ст. 271 УК Эстонии); совершение данного преступления лицом, имеющим доступ к компьютерной системе или сети (ч.2 ст.349 УК Республики Беларусь, п. «в» ч.2 ст. 284 УК Грузии); копирование данных, записывание для личного пользования или пользования другим лицом (ч.2 ст. 138а УК Голландии).

Помимо квалифицирующих, законодатели Республики Беларусь и Голландии выделяют также особо квалифицирующие признаки неправомерного доступа к компьютерной информации. К числу последних относят цель получения для себя незаконных доходов (ч.3 ст.138а УК Голландии); действия по несанкционированному доступу к компьютерной информации, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия (ч.3 ст.349 УК Республики Беларусь).

На взгляд диссертанта, зарубежный опыт криминализации неправомерного доступа к компьютерной информации заслуживает самого пристального внимания со стороны российского законодателя. Особый интерес в этой связи представляют следующие уже апробированные в иностранном уголовном законодательстве положения:

- расширение предмета названного преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных услуг, что позволяет более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства;

- выделение такой разновидности данного преступления как превышение санкционированного доступа к компьютерной информации, что дает возможность более четко разграничить субъектов уголовной ответственности за это преступление;

- закрепление таких квалифицирующих признаков неправомерного доступа к компьютерной информации как « корыстная или иная личная заинтересованность», причинение по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное;

- закрепление неправомерного доступа к компьютерной информации в качестве квалифицирующего признака в составах преступлений против собственности, против конституционных прав и свобод личности;

В заключении отражены основные результаты диссертационного исследования и сформулированы некоторые рекомендации по совершенствованию действующего уголовного законодательства РФ и практики его применения.

В приложении приведены анкета, по которой проводился экспертный опрос, а также сведения о динамике зарегистрированных случаев неправомерного доступа к компьютерной информации в РФ и Краснодарском крае.


По теме диссертации опубликованы следующие работы:

1. Айсанов Р. М.Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме её уничтожения: уголовно-правовой аспект // «Черные дыры» в российском законодательстве. 2006. № 3. С. 138-139. (0,25 п.л.).

2. Айсанов Р. М. Компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ// «Черные дыры» в российском законодательстве. 2006. № 3. С. 140-141. (0,25 п.л.).

3. Айсанов Р. М. Использование своего служебного положения как квалифицирующий признак неправомерного доступа к компьютерной информации // Актуальные проблемы противодействия коррупции: материалы Всероссийской научно-практической конференции (г. Краснодар, 12-14 октября 2006). Краснодар, 2006, С. 114-118. (0,6 п.л.).