Криминологические и уголовно- правовые проблемы преступлений в сфере компьютерной информации

Вид материалаДиссертация

Содержание


Диссертация выполнена на кафедре
Ведущая организация —
Ученый секретарь
Актуальность темы исследования.
Цель и задачи исследования.
Объект и предмет исследования.
Методология и методика исследования.
Теоретическими источниками
Научная новизна
На защиту выносятся следующие положения
Неправомерный доступ к компьютерной информации
Теоретическая и практическая значимость исследования
Апробация работы.
Структура работы
Содержание работы
Непосредственным объектом
Дополнительный объект
Субъективная сторона
Сигерич Я.Ю.
Основные выводы и положения диссертационного исследо­вания опубликованы автором в следующих работах
...
Полное содержание
Подобный материал:
Благодарим Вас за посещение http://Ndki.narod.ru


На правах рукописи


Спирина Стелла Георгиевна


КРИМИНОЛОГИЧЕСКИЕ И УГОЛОВНО-

ПРАВОВЫЕ ПРОБЛЕМЫ

ПРЕСТУПЛЕНИЙ В СФЕРЕ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


Специальность - 12.00.08 - уголовное право и криминология;

уголовно-исполнительное право


Автореферат

диссертации на соискание ученой степени

кандидата юридических наук


Волгоград

2001


^ Диссертация выполнена на кафедре

уголовного права и криминологии

Краснодарского юридического института МВД РФ


Научный руководитель — заслуженный деятель науки

Кубани, кандидат юридических наук,

Буз С.А.


Официальные оппоненты — доктор юридических наук,

профессор, академик РАЕН,

Базаров Р. А.,

— кандидат юридических наук,

Щепельков В. Ф.


^

Ведущая организация —


Ростовский юридический институт МВД России


Защита диссертации состоится 4 июля 2001г. в 12 часов на заседании диссертационного совета Д 203.003.01 в Волгоградской академии МВД России по адресу: 400089, Волгоград, ул. Историческая, 130.


С диссертацией можно ознакомиться в библиотеке Волгоградской академии МВД России.


Автореферат разослан "____"_________________2001 г.


^

Ученый секретарь


диссертационного совета Д 203.003.01

доктор юридических наук, профессор Пикуров Н. И.


ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ


^ Актуальность темы исследования. В России 16 лет осуществ­ляются радикальные социально-экономические реформы, идет про­цесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой вто­рой семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появ­лению новых форм и видов злоупотреблений техническими средства­ми, в том числе преступных посягательств.

Это проявляется в том, что преступные группы и сообщества начинают активно использовать в своей противоправной деятельности новейшие информационные технологии и компьютерную технику, достижения науки и техники, в том числе основанные на кибернетике. Компьютеризация, развитие информационных технологий, привели к возникновению, закреплению и криминализации в современной Рос­сии нового вида преступных посягательств, ранее не известных отече­ственной науке и практике и связанных с использованием средств компьютерной техники, - так называемых компьютерных преступле­ний. Так, потери компаний от неправомерных действий с компьютер­ной информацией только в 1997 г. в России составили около 250 млн дол.1.

Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высо­ким уровнем технологического развития проблема борьбы с компью­терной преступностью давно признана одной из первостепенных за­дач, важность которой неуклонно возрастает. Таким образом, возник­ла необходимость комплексного исследования криминализированных составов компьютерных преступлений, их состояние и тенденций раз­вития, уголовно-правовых и организационно-технических средств предупреждения.

Первым шагом российского законодательства по правовой за­щите определенной части компьютерной информации стало издание двух законов: от 23 сентября 1992 г. «О правовой охране программ для





1 Милкус А., Мызалин В. Если денег дома нет - потрясите Интернет // Комсомольская правда. 1998. 18 дек. С. 18.


3

электронно-вычислительных машин и баз данных»1 и «О правовой ох­ране топологий интегральных микросхем»2. Они регламентируют по­рядок установления и правовую защиту авторских прав на программ­ные средства компьютерной техники и топологию интегральных мик­росхем. Так, выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распростра­нение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Вместе с тем проекты Уголовного кодекса, разрабатываемые в 1994-96гг. годах, содержали такие виды преступлений и нашли свое отражение в действующем Уголовном кодексе, в котором впервые в истории России криминализирован такой вид правонарушений, как компьютерные преступления.

Недооценка важности интересов, охраняемых главой 28 УК РФ, в сочетании с конструктивными недостатками в диспозициях статей и правоприменительной практике приводит к тому, что уголовно-правовые нормы, регулирующие компьютерные преступления, прак­тически не применяются. Такое положение связано, во-первых, с оце­ночной характеристикой диспозиций, а во-вторых, с отсутствием зна­ний у практических работников, в-третьих, с несообщением руководи­телями предприятий о выявленных ими правонарушениях в сфере компьютерной информации, во избежание потери части прибыли. Правоохранительные органы сталкиваются с трудностями при квали­фикации преступлений данного вида. Такое положение объясняется различными причинами, которым относятся:

отсутствие единой трактовки основных терминов и понятий в от­ношении компьютерных преступлений;

недостаточную разработанность теоретической модели компью­терных преступлений;

отсутствие единства в толковании многих признаков, влияющих на квалификацию содеянного.

Проблемами использования возможностей компьютерной тех­ники при расследовании и судебном разбирательстве занимались та­кие ученые, как Ю.М. Батурин, В.Д. Зеленский, А.В. Славнова, В.Н. Черкассов, В. Ф. Щепельков и др. Различным аспектам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе; они нашли отражение в работах





1 Ведомости Верховного Совета РФ. № 42. 1992. Ст. 2325. 2 Ведомости Верховного Совета РФ. № 42. 1992. Ст. 2328.


4

Ю.М. Батурина, В.А. Бессонова, В.Б. Вехова, П.Б. Гудкова, A.M. Жод-зишского, В.В. Крылова, А. Кузнецова, В.Д. Курушина, В.Д. Лариче­ва, Ю. Ляпунова, В.Ю. Максимова, Н.С. Полевого, Л.А. Прохорова, Т.Г. Смирновой, Е.А. Суханова, СИ. Ушакова, А.А. Харкевич, А. Черных, Э. Черных, К. Шеннона, Л.И. Шершнева, Н.И. Шумилова и других ученых.

Однако, несмотря на теоретическую и практическую значимость указанных исследований, в них не рассмотрены многие проблемы эффективности уголовного закона в сфере борьбы с компьютерными преступлениями. Эффективность действия уголовного закона зависит от того, насколько быстро и полно будут раскрыты и квалифицированы эти преступления, обеспечено при этом обоснованное привлечение виновных к уголовной ответственности или освобождение от таковой с учетом требований целесообразности (в предусмотренных законом формах).

Недостаточная изученность криминологической характеристи­ки компьютерных преступлений, неразработанность системы мер пре­дупредительного характера и вопросов виктимологической профилак­тики, необходимость совершенствования уголовного законодательст­ва, комплексный анализ правовых и организационно-технических мер противостояния компьютерной преступности предопределили выбор темы диссертационного исследования и актуальность проведения уг­лубленного анализа данной проблемы с позиций уголовно-правовой теории и правоприменительной практики.


^ Цель и задачи исследования. Цель работы - комплексное изу­чение криминологических и уголовно-правовых аспектов преступле­ний, в сфере компьютерной информации теоретических исследований и эмпирического материала; материалов судебной практики; внесение предложений по совершенствованию законодательства, предусматри­вающего уголовную ответственность за преступления в сфере компь­ютерной информации; выявление возможных путей повышения эф­фективности применения практическими работниками системы уго­ловно-правовых норм и организационно-технических средств профи­лактики компьютерных преступлений.

Цель опосредует более конкретизированные задачи исследова­ния:

изучение исторического опыта зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации;

формулирование понятия преступлений в сфере компьютерной информации;


5

анализ норм права, устанавливающих уголовную ответствен­ность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной ин­формации;

создание математических формул для расчета латентной ком­пьютерной преступности;

изучение особенностей личности компьютерных преступников;

анализ состояния и тенденций преступлений в сфере компью­терной информации, криминологической характеристики личности компьютерных преступников;

подготовка предложений по совершенствованию системы мер предупредительного характера — уголовно-правовых и организацион­но-технических, направленных на улучшение их применения в противостоянии компьютерным преступлениям;

изучение особенностей виктимологической профилактики ком­пьютерных преступлений;

анализ программных средств защиты компьютерной информа­ции.


^ Объект и предмет исследования. Объектом диссертационного исследования являются общественные отношения, подвергающие по­сягательствам в результате совершения преступлений в сфере компь­ютерной информации.

Предмет исследования включает в себя:

историю отечественного и зарубежного законодательства, ос­вящающую проблемы борьбы с информационными преступлениями;

компьютерную преступность как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику;

нормы права, предусматривающие ответственность за данные преступления в сфере административной и уголовной юрисдикции;

практику реализации уголовной ответственности;

криминологические аспекты компьютерных преступлений;

совокупность мер предупреждения компьютерных преступле­ний;

организационно-технические методы защиты информации;

отечественный и зарубежный опыт судебной практики в сфере компьютерных преступлений.


6

^ Методология и методика исследования. Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступ­лений в сфере компьютерной информации за рубежом;

сравнительно-правовой, включающий анализ позитивного опы­та зарубежного уголовного законодательства в области компьютерных преступлений;

формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технических мер противостояния компьютерной преступности;

статистический, включающий сбор и анализ статистических данных о преступлениях с использованием компьютерной информа­ции и преступлений в сфере компьютерной информации на террито­рии России (в частности, в Краснодарском крае, Волгоградской и Оренбургской области);

социологические — анкетирование, интервьюирование, эксперт­ные оценки;

правового и математического моделирования.

Проанализирована история уголовного законодательства об от­ветственности за компьютерные преступления, литература, посвящен­ная уголовно-правовым и криминологическим аспектам проблемы борьбы в сфере компьютерной информации, показана роль правоох­ранительных органов в решении данной проблемы.

Диссертационное исследование основывается на действующем законодательстве, криминологии и других отраслях права, материалах судебно-следственной и прокурорской практики в России и зарубеж­ных странах мира.


^ Теоретическими источниками явились монографии и статьи выше указанных ученых и других юристов.


Нормативную базу составили Конституция Российской Феде­рации, принятая 12 декабря 1993 г., действующее уголовное законода­тельство Российской Федерации, уголовное законодательство зару­бежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных ма­шин и баз данных», от 23 сентября 1992 г. «О правовой охране топо­логий интегральных микросхем», Закон РФ от 9 июля 1993 г. «Об ав-


7

торском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), Фе­деральными законами от 16 февраля 1995 г. «О связи", от 20 февраля 1995 г. «Об информации, информатизации и защите информации», «О государственной тайне», а также связанные с правовой информатиза­цией Указы Президента Российской Федерации: от 23 апреля 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информа­тизации», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и др.


Эмпирическая база. В связи с небольшим количеством зареги­стрированных уголовных дел о преступлениях в сфере компьютерной информации в России и на территории Краснодарского края, Волго­градской и Оренбургской области, где проводилось криминологиче­ское исследование, были также изучены уголовные дела, совершенные с незаконным использованием компьютерной информации: - с 1991 по 1997 гг. были изучены данные о 35 делах, с 1997 по 2001 гг. изуче­но 22 зарегистрированных материала и 26 возбужденных уголовных дел о преступлениях в сфере компьютерной информации. Проведен анкетный опрос 200 практических работников органов внутренних дел и 150 специалистов в области компьютерной информации Краснодар­ского края, Волгоградской и Оренбургской области, проинтервьюиро­вано 160 практических работников органов внутренних дел, специали­стов в области компьютерной техники и граждан.

При подготовке диссертации использовались статистические данные, полученные в ГИЦ МВД России, ИЦ ГУВД Краснодарского края, Волгоградской и Оренбургской области, а также результаты эм­пирических исследований, проводимых другими авторами.


^ Научная новизна диссертации состоит в том, что она пред­ставляет собой одну из первых монографических работ, посвященных комплексному анализу криминологических и уголовно-правовых ас­пектов преступлений в сфере компьютерной информации.

Исследование сможет положительно повлиять на развитие нау­ки уголовного права, практику применения уголовного закона, профи­лактику преступлений в сфере безопасности компьютерной информа­ции, совершенствование регулирования общественных отношений в этой области.


8

Новизна работы определяется также теми результатами иссле­дования, наиболее существенные из которых выносятся на защиту.


^ На защиту выносятся следующие положения, составляющие в совокупности концептуальную схему исследования.

1. Состояние компьютерной преступности не отражает объек­тивной реальности, совокупность зарегистрированных преступлений в сфере компьютерной информации несоизмерима с последствиями, причиненными преступлениями в сфере компьютерной информации.

2. Высокая латентность компьютерных преступлений предпола­гает ее математическую оценку. При расчете количества латентных преступлений предлагается использовать формулу математического ожидания случайной величины (случайной величиной выступает коли­чество латентных преступлений в сфере компьютерной информации, которое вычисляем, исходя из среднего мнения нескольких опраши­ваемых групп о проценте регистрируемых преступлений по сравнению с совершенными). Вероятности (достоверность мнения опрашиваемых групп) наступления этих событий оценивается экспертами. Для расчета количества латентных преступлений по статьям ст. 272, 273 и 274 УК РФ предлагаем следующую формулу:





где Кл ij - количество латентных преступлений по видам преступ­лений в сфере компьютерной информации, по результатам социологи­ческих исследований;

Р(Кл ij) - вероятности наступления этих событий.

3. Определение понятия преступления в сфере компьютерной информации - предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использова­нием, модификацией, уничтожением компьютерной информации, при­чинившее вред либо создавшее угрозу причинения вреда охраняемым законом правам и интересам физических и юридических лиц, общества и государства.

4. Определение понятия видового объекта преступлений в сфере компьютерной информации — безопасность в области высоких техно­логий, к которой помимо преступлений в области компьютерной ин­формации также относятся преступления, предусмотренный ч. 2 и 3 ст. 138 УК РФ.


9

5. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изменить, дополнить и изложить данную статью в следующей редакции:

Статья 272. ^ Неправомерный доступ к компьютерной информации

Неправомерный доступ к информации в ЭВМ, если это деяние повлекло уничтожение, блокирование, модификацию либо копирова­ние информации, нарушение работы носителя информации, - ... Те же деяния, совершенные

а) в отношении системы или сети ЭВМ, либо в отношении несколь­ких магнитных носителей информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) по найму либо из корысти, - ...

Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные:

а) неоднократно или лицом, ранее совершившим преступление, предусмотренное ст. 273 или 274 УК РФ;

б) организованной группой;

в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо магнитному носителю информации, -

наказываются лишением свободы на срок от трех до семи лет.

6. Рекомендации законодателю о внесении изменений в ч. 2 ст. 105 УК РФ, о целесообразности дополнить квалифицированным при­знаком ч. 2 ст. 105 состав убийства - «совершенное с помощью неза­конных действий с компьютерной информацией».

7. Введение в качестве квалифицирующего признака в ч. 2 ст. 159 «Мошенничество» следующий состав: мошенничество, совершен­ное с использованием манипулирования компьютерной информацией. В этом составе под манипулированием компьютерной информацией следует понимать модификацию компьютерной информации либо не­правомерное создание новой компьютерной информации, необходимое для достижения цели мошенничества.

8. Рекомендации по проблемным вопросам использования орга­низационно-технических средств предупреждения компьютерной пре­ступности, в частности методами линейного программирования.

9. В рамках общей профилактики государство должно финанси­ровать центры предупреждения неправомерного доступа к информа­ционным системам и следующим за ними последствиям.

10. Целесообразно изменить на федеральном уровне форму стати­стической отчетности «О лицах, потерпевших от преступных посяга-


10

гательств, и мотивах совершения преступлений», которая не содержит даже минимума сведений о потерпевших, во многих отношениях яв­ляется ущербной и не несет полезной нагрузки.

11. В целях уменьшения виктимности компьютерных преступле­ний у юридических и физических лиц предлагается иметь в правоох­ранительных органах специалистов по расследованию преступлений в сфере компьютерной информации. Во избежание возможного распро­странения и действия вредоносных программ при допуске сотрудника к работе на ЭВМ, целесообразно, чтобы он проходил инструктаж по мерам оперативного реагирования на непонятные ошибки.

12. Для обеспечения безопасности компьютерной информации предлагается использовать эффективные способы программной защи­ты информации на основе решений многостепенных алгебраических систем диофантовых уравнений1. Секретом шифрования в ней являет­ся само решение многостепенной системы диофантовых уравнений.


^ Теоретическая и практическая значимость исследования

состоит в том, что оно вносит определенный вклад в развитие теории криминологии и уголовного права, поскольку восполняет пробел от­носительно комплексного подхода к криминологическим и уголовно-правовым проблемам борьбы с преступностью в сфере компьютерной информации в современных условиях, способствует более полному комплексному раскрытию возможности предупреждения компьютер­ных преступлений уголовно-правовыми и организационно-техническими средствами.

Практическая значимость определяется предложениями по со­вершенствованию действующего законодательства по преступлениям в сфере компьютерной информации, по профилактике данных престу­плений, в частности, наиболее тяжких из них - создание «вредонос­ных» программ и их распространение; а также разработкой практиче­ских вопросов, представляющих интерес для правоохранительных ор­ганов.


^ Апробация работы. Основные положения диссертационного исследования нашли отражение в выступлениях на Всероссийской на­учно-практической конференции (г. Краснодар, 29-30 мая 1998 г.), и





1 диофантовым уравнением называется алгебраическое уравнение с рациональными коэффициентами, решения которого находятся в целых взаимно простых числах. См.: Башмакова И.Г., Славутич Е.М. История диофантового анализа. М. 1984. С. 5.


11

двух межвузовских научно-практических конференциях, проводив­шихся на базе Краснодарского юридического института МВД РФ в 1999-2000 гг., также диссертант участвовала в межвузовской конфе­ренции, проводимой на базе Красноярского института МВД России в 1999г., в I-ой региональной межведомственной конференции по защи­те информации, проводимой на базе Краснодарского военного инсти­тута 28 февраля 2000 г., в Северо-Кавказской научно-практической конференции молодых ученых «Развитие социально-культурной сфе­ры Северо-Кавказского региона», проводимой 28-30 июня 2000 г. на базе Краснодарского государственного университета культуры и ис­кусств; в межвузовской конференции «Проблемы профилактики пра­вонарушений среди несовершеннолетних», проводимой на базе Крас­нодарского юридического института МВД России в ноябре 2000 г., во Всероссийской научно-практической конференции «Становление но­вого социального порядка в России», проводимой там же в ноябре 2000г. и в межрегиональной научно-практической конференции «Пра­ва человека и гражданина: законодательство и практика», проводимой 17 марта 2001 г. на базе Кубанского государственного университета. По теме диссертационного исследования опубликовано шесть статей.

Основные положения работы используются в учебном процессе Краснодарского юридического института МВД России, Учебного цен­тра Оренбургской области МВД России, Краснодарского военного ин­ститута по курсам «Уголовное право», «Криминология и профилакти­ка преступлений», «Квалификация преступлений».

Разработанные автором методические рекомендации использу­ются в практической деятельности УВД округов г. Краснодара и на занятиях в системе служебной подготовки Главного следственного управления при ГУВД Краснодарского края, управления «Р» при ГУВД Краснодарского края.


^ Структура работы определяется целями и задачами исследо­вания и включает в себя введение, три главы, шесть параграфов, за­ключение, литературу и приложения.


12


^ СОДЕРЖАНИЕ РАБОТЫ


Во введении обосновывается актуальность темы, определяются цели, задачи, объект и предмет исследования, раскрываются его мето­дология и методика; характеризуются эмпирическая база исследова­ния, научная новизна, теоретическая и практическая значимость полу­ченных результатов; формулируются основные положения, выноси­мые на защиту; содержатся сведения об апробации результатов дис­сертационного исследования.

Первая глава «Криминологическая характеристика компью­терных преступлений» состоит из двух параграфов.

В первом параграфе - «Состояние и тенденции развития ком­пьютерных преступлений» дан анализ тенденций в развитии компью­терных преступлении с учетом их состояния на 1 января 2001 г. Сло­жившаяся к началу 2001 г. ситуация в России свидетельствует о пер­спективе повышения криминогенных факторов, влияющих на состоя­ние и динамику компьютерных преступлений. Компьютерная пре­ступность становится более организованной.

Высокая латентность компьютерных преступлений связана с нежеланием потерпевших делать заявления в органы милиции; не­опытностью правоохранительных органов в расследование этих пре­ступлений; трудностями в квалификации; отсутствием специализиро­ванных экспертиз для расследования компьютерных преступлений; трудностями при доказательствах; компьютерной неграмотностью и отсутствием компьютерной культуры.

Для математической оценки количества и процента латентных преступлений предлагается использовать формулу математического ожидания случайной величины (случайной величиной выступает ко­личество латентных преступлений в сфере компьютерной информа­ции, которое вычисляем, исходя из среднего мнения нескольких оп­рашиваемых групп о проценте регистрируемых преступлений по сравнению с совершенными). Вероятности (достоверность мнения оп­рашиваемых групп) наступления этих событий оценивается эксперта­ми. Для расчета количества латентных преступлений по статьям ст. 272, 273 и 274 УК РФ предлагаем следующую формулу:





13

где Кл ij - количество латентных преступлений по видам преступ­лений в сфере компьютерной информации и по мнению опрашивае­мых групп;

Р(Кл ij) - вероятности наступления этих событий.

Во втором параграфе «Аспекты причинного комплекса и лично­стных особенностей компьютерных преступников» исследуются ха­рактерные признаки типов личностей компьютерных преступников.

К первому типу следует отнести профессионалов в области компьютерной техники и программирования, обладающих своеобраз­ным фанатизмом и изобретательностью. Их обычно «хакерами», или «одержимыми программистами». Такие личности воспринимают средства компьютерной техники как своеобразный вызов их творче­ским и профессиональным знаниям, умениям. Хакер в нашем понима­нии - специалист.

Второй тип составляют «компьютерные шпионы», которые яв­ляются хорошо подготовленными в техническом и организационном отношении специалистами. Их цель - получение стратегически важ­ных данных о противнике в экономической, технической и других об­ластях. Именно эта группа представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и количественном отношении.

Третий и четвертый тип включает лиц, которые страдают «но­вым видом психических заболеваний» - информационными или ком­пьютерными фобиями. Компьютерные преступления, совершаемые ими, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла на уничтожение либо моди­фикацию компьютерной информации.


Вторая глава «Уголовно-правовая характеристика преступ­лений, совершаемых в сфере компьютерной информации» - со­стоит из двух параграфов.

В первом параграфе «Развитие и становление отечественного и зарубежного законодательства об ответственности за преступле­ния в сфере компьютерной информации» показано развитие и состоя­ние отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Рассматриваются вопросы законо­дательного решения проблемы борьбы с компьютерными преступле­ниями в таких странах как Швеция, США, ФРГ, Франция, Великобри­тания, Беларусь, Украина и др. На основе метода сравнительного пра-


14

воведения анализируется содержание некоторых законодательных ак­тов зарубежных стран.

Исследовав различные содержательные формулировки понятий преступлений в сфере компьютерной информации ученых-правоведов, диссертант предлагает свою формулировку понятия преступления в сфере компьютерной информации - предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интере­сов, связанное с использованием, модификацией, уничтожением ком­пьютерной информации, причинившее вред либо создавшее угрозу причинения вреда охраняемым законом правам и интересам физиче­ских и юридических лиц, общества и государства.

Во втором параграфе второй главы «Уголовно-правовая харак­теристика преступлений в сфере компьютерной информации» дан анализ объективных и субъективных признаков преступлений в сфере компьютерной информации. Автор рассматривает компьютерную ин­формацию, как неотъемлемую часть информационных ресурсов обще­ства, и как следствие развития высоких технологий. Современный уровень развития информационных технологий привел к созданию информационного права, которое предполагает определение нового видового объекта преступлений - безопасность в области высоких технологий. К области высоких технологий относят: нарушение тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначен­ных для негласного получения информации; (ч. 2 ст. 138 УК); неза­конный сбыт или приобретение в целях сбыта таких средств (ч. 3 ст. 138 УК); незаконный экспорт технологий, научно-технической ин­формации и услуг, используемых при создании вооружения и т.д.; не­правомерный доступ к компьютерной информации (ст. 272 УК); соз­дание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)1.

^ Непосредственным объектом преступлений в сфере компью­терной информации являются общественные отношения по соблюде­нию и обеспечению безопасности законного получения, обработки и использования компьютерной информации, а также нормального функционирования компьютерной техники. Дано определение пред­мета преступлений в сфере компьютерной информации это ком­пьютерная информация. Нарушение нормального осуществления ин-





1 Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. С. 36-37.

15

формационных отношений происходит посредством посягательства на их основу - информацию, которая, как правило, зафиксирована на ма­териальных носителях, в том числе, на машинных носителях. Будучи зафиксированной на машинном носителе в форме, доступной понима­нию ЭВМ, информация, приобретает новую специфическую форму - «компьютерной информации». Поэтому введение законодателем в Уголовный кодекс термина "компьютерная информация" является вполне обоснованным решением, цель которого - отграничение пре­ступлений в сфере компьютерной информации от иных информаци­онных преступлений, предусмотренных другими разделами УК РФ.

^ Дополнительный объект - это общественное отношение, нормальное существование которого зависит от степени защищенно­сти информации, имеет, как правило, более конкретный (чем компью­терная информация) характер - жизнь и здоровье, личные права и сво­боды граждан, неприкосновенность частной сферы, имущественные права и интересы, общественная и государственная безопасность, кон­ституционный строй.

На основе анализа объективных признаков составов ст. 272, 273, 274 УК РФ подробно анализируются объективные признаки несанкционированного доступа к компьютерной информации в виде ее копирования, модификации, уничтожения; рассматриваются наиболее распространенные способы несанкционированного доступа, называемые на языке взломщиков как: «за хвост», «за дураком», «компьютерный абордаж», «неспешный выбор», «брешь», «люк», «маскарад»

Субъект компьютерных преступлений рассматривается как общий - физическое вменяемое лицо, достигшее 16-летного возраста. В ст. 274 и ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Некоторые авторы высказывались за установление уголовной ответст­венности только для специальных субъектов, указывая, что специаль­ными субъектами можно считать тех лиц, которые имеют соответст­вующую квалификацию и служебный санкционированный доступ к компьютерной технике в силу своей профессиональной деятельности, с использованием чего они совершили несанкционированные проти­воправные действия, характеризуемые всеми необходимыми призна­ками состава этих преступлений.

Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному


16

положению. Мы согласны с мнением В.В. Крылова1 о выделении сле­дующих типов преступников в сфере компьютерной информации:

нарушители правил пользования ЭВМ, совершают преступле­ния из-за недостаточно хорошего знания техники, желания ознако­миться с интересующей их информацией, похитить какую-либо про­грамму или бесплатно пользоваться услугами ЭВМ;

"белые воротнички" - так называемые респектабельные пре­ступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Целью этих пре­ступных действий является получение материальной выгоды или со­крытие других преступных действий;

"компьютерные шпионы". Их целью является получение стра­тегически важных данных о противнике в экономической, техниче­ской и других областях;

"хакеры", или "одержимые программисты". Эта категория лиц является наиболее технически и профессионально подготовленной, отлично разбирающейся в вычислительной технике и программирова­нии. Для них могут иметь большое значение мотивы самоутвержде­ния, отмщения за обиду, желание "пошутить" и др.

Связь между видом преступления и типом преступника не все­гда является прямой. Цель и мотив могут быть аналогичными, а ха­рактер мотивации различными.2

^ Субъективная сторона компьютерных преступлений в целом характеризуется умышленной формой вины. В 2 ст. 24 УК РФ указано, что деяние, совершенное по неосторожности, признается преступле­нием только в том случае, когда это специально предусмотрено соот­ветствующей статьей Особенной части УК. Мотив и цель не являются признаками состава данного преступления и не влияют на его квали­фикацию. Поэтому независимо от устремлений виновного, возможно привлечение к уголовной ответственности.

Неправомерный доступ к компьютерной информации характе­ризуется в совокупности теми же признаками, что и преступления против собственности без цели хищения и хулиганство. Такого рода преступления чаще всего совершаются несовершеннолетними или компьютерными фанатами, которые хотят противопоставить себя об­ществу, доказать свое интеллектуальное превосходство над другими,




1 См.: Крылов В.В. Информационные компьютерные преступлений. М., 1997. С. 64.

2 Ушаков СИ. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) // Автореф. дис. ... канд. юрид. наук. Ростов-на-Дону. 2000. С. 27.

17

преодолеть компьютерную защиту из спортивного интереса, озорства либо из желания заставить пользователей компьютеров более внима­тельно относится к защите своей информации.

Субъективная сторона ч. 2 ст. 273 УК РФ характеризуется дву­мя формами вины: прямым умыслом к действиям и неосторожностью к наступившим последствиям. Например, на автозаводе в г. Тольятти программист «в шутку» заложил паузу при передаче определенного числа деталей на сборочный конвейер. Эта «шутка» до ее выявления обходилась в 200 не выпущенных автомобилей в смену1.

Пробелом диспозиции статей о компьютерных преступлениях является отсутствие в них признака неоднократности, дифференциа­ции между нарушением работы одного компьютера и системы, а тем более сети, которая может состоять от двух до нескольких тысяч ком­пьютеров. Отсутствие таких квалифицирующих признаков, как ко­рысть, найм и т.д., на практике порождают аналогию, что противоре­чит ч. 2 ст. 3 УК РФ. Среди недостатков также следует выделить от­сутствие в нормах такого особо квалифицированного признака как причинение вреда в крупном размере.

Другой пробел диспозиции неправомерного доступа к компью­терной информации (ст. 272 УК РФ) заключается в том, что эта статья не регулирует неправомерный доступ к охраняемой законом инфор­мации, когда он осуществляется в результате неосторожных действий, что, по существу, отсекает огромное количество возможных посяга­тельств и даже те действия, которые совершались умышленно.

Очевидно, что совершение преступления в отношении несколь­ких ЭВМ, их сети является более тяжким преступлением, чем в отно­шении одной ЭВМ, поэтому нами предложено выделить квалифици­рованный признак из основного состава ст. 272 - «в отношении систе­мы или сети ЭВМ», с дополнением «либо в отношении нескольких магнитных носителей информации».

Итогом проведенного в данном параграфе анализа уголовно-правового состава неправомерного доступа к компьютерной информа­ции (ст. 272 УК РФ) является предложение следующей формулировки соответствующей статьи:





1 См.: Прохоров Л.А., Прохорова МЛ. Уголовное право. М. 1999. С.462.


18

Статья 272. Неправомерный доступ к компьютерной инфор­мации.

Неправомерный доступ к информации в ЭВМ, если это деяние повлекло уничтожение, блокирование, модификацию либо копирова­ние информации, нарушение работы носителя информации, — Те же деяния, совершенные

а) в отношении системы или сети ЭВМ, либо в отношении несколь­ких магнитных носителей информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) по найму либо из корысти, - ...

Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные:

а) неоднократно или лицом, ранее совершившим преступление, предусмотренное ст. 273 или 274 УК РФ;

б) организованной группой;

в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо магнитному носителю информации, —

наказываются лишением свободы на срок от трех до семи лет.

Традиционно корыстный мотив связывают с преступлениями против собственности. Однако видовые характеристики объекта уго­ловно-правовой защиты позволяют определиться в качественном раз­нообразии содержания корыстного мотива1. Корыстный мотив присут­ствует во многих преступлениях в сфере компьютерной информации, при этом неправомерные действия направлены не столько на основной объект, сколько на дополнительный, и наступающие последствия но­сят, как правило, более тяжкий характер.

Вызывает интерес проблема группового способа исполнения компьютерных преступлений2. Характерным для квалификации ком­пьютерных преступлений может быть применение умственных спо­собностей лиц, не достигших возраста уголовной ответственности. На-





1 ^ Сигерич Я.Ю. Содержание конкретного мотива в преступном деянии // Уголовное зако­нодательство: история и современные проблемы. Тезисы докладов и сообщений межву­зовской научно-практической конференции. Волгоград, 1998. С. 49. 2Групповой способ исполнения преступления представляет самостоятельную разновид­ность стечения нескольких лиц в одном преступлении, когда в процессе совершения по­сягательства субъект наряду со своими использует дополнительно физические усилия невменяемых, лиц, не достигших возраста уголовной ответственности, либо других лиц, которые по предусмотренным уголовным законом основаниям не могут быть привлече­ны к уголовной ответственности, см.: Галиакбаров P.P. Борьба с групповыми преступле­ниями. Вопросы квалификации. Краснодар, 2000. С. 42.

19

пример, если лицо, пытающееся совершить неправомерный доступ к охраняемой законом информации, не может вскрыть систему защиты и просит помочь способного это сделать человека, не достигшего 16-летнего возраста. После вскрытия системы защиты, лицо осуществляет свой преступный умысел, причинив последствия, предусмотренные диспозицией компьютерной информации. Судебная практика исходит из того, что соучастия здесь нет вообще, поэтому институт соучастия в преступлении для разрешения данного вопроса не применим1. Дейст­вия субъекта необходимо квалифицировать по ч. 1 ст. 272 УК РФ, если нет других квалифицирующих признаков, но в описании объективной стороны должен быть отражен групповой способ исполнения неправо­мерного доступа к компьютерной информации.

Таким образом, пробелы в диспозициях статей о компьютерных преступлениях, небольшая компьютерная грамотность пользователей ЭВМ и работников правоохранительных органов, сложность сбора до­казательственной информации требуют проведения профилактики пре­ступлений, принятия упреждающих мер уголовно-правового характера, заключающихся в издании норм, пресекающих компьютерные посяга­тельства.

Анализ уголовно-правовых последствий неправомерного досту­па к компьютерной информации, создание, использование и распро­странение вредоносных программ показали наличие достаточных ос­нований для введения дополнительных квалифицирующих признаков в составы некоторых статей УК РФ. Умышленное использование неза­конных действий в отношении компьютерной информации для совер­шения иного преступления является более общественно опасным пре­ступлением, квалификация его по совокупности составов не всегда ре­зультативна и не соответствует принципу справедливости (ч. 1 ст. 6 УК РФ), поскольку наказание и иные меры уголовно-правового характера должны соответствовать степени общественной опасности преступле­ния.

Целесообразно дополнить квалифицированным признаком ч. 2 ст. 105 УК РФ состав убийства - «совершенное с помощью незаконных действий с компьютерной информацией». Под незаконными действия­ми с компьютерной информацией следует понимать неправомерный доступ, написание и использование вредоносных программ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.





1 См.: Галиакбаров P.P. Борьба с групповыми преступлениями. Вопросы квалификации. Краснодар, 2000. С.46.


20

Возможно введение квалифицированного признака в состав причинения смерти по неосторожности - «вследствие ненадлежащего исполнения лицом своих профессиональных обязанностей, а равно при неправомерном доступе к компьютерной информации». Необхо­димо учесть, что санкции такого состава будут выше, чем при квали­фикации деяния по совокупности ч. 1 ст. 109 и ч. 1 и 272 УК РФ. Так, в США в охраняемом сотрудниками ФБР госпитале преступники про­никли в локальную информационную сеть госпиталя и отключили кардиологический аппарат, убив свидетеля обвинения"1.

Существуют основания введения в качестве квалифицирующе­го признака в ч. 2. ст. 159 "Мошенничество" следующий состав — мо­шенничество, совершенное с использованием манипулирования ком­пьютерной информацией. В этом составе под манипулированием ком­пьютерной информацией будем понимать модификацию компьютер­ной информации либо неправомерное создание новой компьютерной информации, необходимое для достижения цели мошенничества.


Третья глава "Предупреждение преступлений в сфере ком­пьютерной информации" состоит из двух параграфов.

В первом параграфе «Особенности политики борьбы с компь­ютерной преступностью и система уголовно-правовых и организа­ционно-технических средств ее предупреждения» рассмотрена систе­ма общих и частных средств предупреждения компьютерных преступ­лений.

Учитывая зарубежный опыт профилактики компьютерных пре­ступлений, и мнение отечественных ученых, предлагаем:

ввести в штатное расписание крупных организаций должности специалиста по компьютерной безопасности (администратора по за­щите информации), либо создать службу компьютерной безопасности, в небольших фирмах необходимо возложить этот контроль на руково­дителя фирмы с обязательным подписанием контрактов с сотрудника­ми о неразглашении информации. Руководители предприятий и орга­низаций должны сузить до минимума круг лиц, владеющих ключами к представляющей ценность информации, и принимать меры к ее про­граммной защите;

пользоваться услугами хороших специалистов, законопослуш­ных и незаинтересованных в разглашении известной им информации,





1 Убит по компьютерной сети// Краснодарские Известия 1999. 24 авг. С.8.


21

а также использовать систему, при которой никто не знает всех клю­чей защиты;

для профилактики, выявления и расследования компьютерных преступлений необходимо создавать специальные подразделения по­добные отделам по борьбе с организованной преступностью, с престу­плениями, связанными с незаконным оборотом наркотиков, с эконо­мическими преступлениями;

необходимо, чтобы в каждом отделе внутренних дел был спе­циалист-аналитик, возможно математик, который, имея данные о со­вершенных преступлениях, мог бы составлять по известным матема­тическим моделям пути наискорейшего вложения материальных и че­ловеческих ресурсов отдела милиции в раскрытие и профилактику различных групп преступлений;

использовать математическую транспортную задачу для эф­фективного распределения имеющихся в правоохранительных органах ресурсов, направленных на предотвращение необходимого количества компьютерных преступлений.

Во втором параграфе «Особенности профилактики компью­терных преступлений и программные средства защита компьютер­ной информации» проанализированы проблемы общей и виктимоло-гической профилактики и эффективные методы криптографической защиты компьютерной информации.

В целях уменьшения виктимности компьютерных преступлений предложено:

российским законодателям реагировать своевременно на проис­ходящие изменения в компьютерных и других информационных тех­нологиях;

государство должно финансировать центры предупреждения неправомерного доступа к информационным системам и следующим за ними последствиям;

в целях пресечения распространения компьютерных и сетевых вирусов, необходимо иметь в правоохранительных органах специали­стов по расследованию компьютерных преступлений;

необходимо иметь центры, оперативно восстанавливающие по­раженную вирусами информацию, а контроль за деятельностью цен­тров возложить на ФСБ и правоохранительные органы;

привлекать средства массовой информации для достоверного освещения компьютерных правонарушений и их возможных послед­ствий;


22

целесообразно изменить на федеральном уровне форму стати­стической отчетности «О лицах, потерпевших от преступных посяга­тельств, и мотивах совершения преступлений», которая не содержит даже минимума сведений о потерпевших, во многих отношениях яв­ляется ущербной и не несет полезной нагрузки;

при допуске к работе на ЭВМ, сотрудник должен проходить ин­структаж по мерам оперативного реагирования на непонятные ошиб­ки, для избежания распространения действия возможных вредоносных программ.

В процессе исследования были рассмотрены наиболее часто употребляемые для защиты информации при ее передаче методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой.

Как показывает практика, методы шифрования позволяют дос­таточно надежно скрыть смысл сообщения. В отличие от используе­мой в США с 1984 г., процедуры шифрования коммерческой ин­формации по системе DES (Data Encryption Standard), в России с июля 1991 г. был введен в действие ГОСТ 28147-89 криптографирования информации, функционирующий на базе отечественного алгоритма Krypton, аналогичного по своим основным техническим параметрам DES1. Отметим, что российский стандарт свободен от недостатков стандарта DES и в то же время обладает всеми его преимуществами. Кроме того, в стандарт заложен метод, с помощью которого можно зафиксировать случайную необнаруженную или умышленную моди­фикацию зашифрованной информации, повышающую эффективность его использования.

Были рассмотрены и другие эффективные способы программ­ной защиты информации, например, способ защиты информации на основе решений многостепенных алгебраических систем диофантовых уравнений. Секретом шифрования в ней является само решение мно­гостепенной системы диофантовых уравнений. Такая криптосистема построена на основе диофантовых трудностей, а поэтому более крип-тостойка по отношению к другим аналогичным системам.

Таким образом, в системе предупреждения компьютерных пре­ступлений установлена взаимосвязь общих и специальных мер профи­лактики как правовых, так и организационно-технических. Их сово-





1 Государственный стандарт (ГОСТ) №28147-89 "Системы обработки информации. За­щита криптографическая. Алгоритм криптографического преобразования // Бюллет. норм. акт. мин. и ведомств СССР. М, 1989.

23

купность является необходимым звеном всей системы предупреди­тельного воздействия на преступность, что обеспечивает ее структур­ную перестройку, противодействует дальнейшей криминализации компьютерного рынка.

В заключение диссертации подводятся итоги исследования, формулируются выводы и предложения по совершенствованию зако­нодательства, уголовно-правовых и организационно-технических мер борьбы с преступлениями сфере компьютерной информации.

^ Основные выводы и положения диссертационного исследо­вания опубликованы автором в следующих работах:

1. К вопросу о компьютерных преступлениях // Сборник тезисов по материалам Всероссийской научно-практической конференции. Краснодар: Краснодарский юридический институт МВД России, 1998. 0,25 п. л.

2. Некоторые криминологические аспекты преступлений в сфере компьютерной информации // Труды адъюнктов и соискателей. Крас­нодар: Краснодарский юридический институт МВД России, 1999. 0,3 п. л.

3. О некоторых нетрадиционных методах предотвращения и раскрытия компьютерных преступлений // Актуальные вопросы рас­следования и раскрытия преступлений. Межвузовский сборник науч­ных трудов. Ч. 2. Красноярск: Уральский институт МВД России, 1999. 0,5 п. л.

4. Правовая и организационно-техническая защита компьютер­ной информации // Проблемы защиты информации в автоматизиро­ванных системах: Сборник тезисов докладов I-й региональной межве­домственной конференции по защите информации. Краснодар: Крас­нодарский военный институт, 2000. 0,15 п. л.

5. Защита информации как профилактика компьютерных преступлений // Развитие социально-культурной сферы Северо-Кавказского региона: сборник тезисов по материалам научно-практической конференции молодых ученых. Краснодар: Краснодар­ского государственного университета культуры и искусств, 2000. 0,2 п. л.

6. Особенности объективной стороны компьютерных преступ­лений // Права человека и гражданина: законодательство и практика: Сборник тезисов по материалам межрегиональной научно-практической конференции. Краснодар: Кубанский государственный университет, 2001. 0,2 п. л.


24