dissertaciy
.pdf21
телекомпании BBC. Кроме того, хакеры разместили в прессе информацию о взрыве в Белом Доме. Это вызвало обвал фондовых бирж США21.
Как видно, компьютерное вмешательство может использоваться для причинения ущерба экономическим интересам либо безопасности страны, а
также использоваться в качестве способа дестабилизации обстановки в обществе и даже провокации неконституционных политических процессов.
Межгосударственная интеграция, новые средства коммуникации,
развитие международной электронной торговли породили такое негативное явление как криминальную глобализацию, которая выражается в том числе в высокотехнологичном мошенничестве, интеллектуальном пиратстве, и
отмывании преступных доходов, которые осуществляются международными преступными структурами с применением компьютерных технологий22.
Таким образом можно сделать вывод, что преступления, совершаемые с использованием компьютерных технологий, наряду с терроризмом и коррупцией, со временем стали представлять существенную угрозу не только отдельному человеку или государству, но и цивилизации в целом23.
В то же время надлежащее исследование проблематики использования компьютерных технологий при совершении преступлений невозможно без выработки и закрепления единообразного и непротиворечивого понятийного аппарата. Поэтому необходимо установить, что же является компьютерными технологиями, для определения наличия в действиях лица признаков преступления. При этом корректное определение термина невозможно без установления значения его составных частей. Таким образом, необходимо выяснить, что понимается под терминами «компьютер» и «технологии».
Компьютер. Первоначально в УК РФ использовался термин ЭВМ
(Электронно-вычислительная машина). Под ЭВМ понимается комплекс технических средств, предназначенных для автоматической обработки
21 См.: Мухатаев А., Громкие кибератаки последних лет // Коммерсантъ. Издательский дом: [сайт]. URL: http://www.kommersant.ru/doc/2196271 (дата обращения: 05.01.2014).
22 См.: Чупрова А.Ю. Транснациональная преступность как угроза экономической безопасности // Бизнес в законе. 2007.
N 3. С. 151 – 152.
23 См.: Талимончик В.П. Резолюции международных организаций в сфере информационного обмена // Информационное право. 2006. N 4. С. 16.
22
информации в процессе решения вычислительных и информационных задач24. В настоящее время на смену этому архаичному термину пришел термин «компьютер». Под «компьютером» понимается устройство или система, способное выполнять заданную последовательность операций25.
Кроме того, ЭВМ подразумевает использование электронных компонентов в качестве её функциональных узлов, тогда как компьютер может быть устроен и на других принципах: быть биологическим, оптическим, квантовым.
Как видно, понятие компьютер является более широким. К тому же,
существует целый комплекс автоматизированных информационных систем,
не попадающих под определение ЭВМ (кассовые аппараты, расчетные терминалы торговых сетей), но являющихся компьютерами. В то же время компьютер может выполнять функции ЭВМ, поскольку может быть обучен процессу решения вычислительных и информационных задач посредством загрузки в него определенной последовательности операций – программы.
Технология. Сам термин «Технология» можно трактовать в широком и узком смысле. В широком смысле это совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов производства; в узком – комплекс операций и приемов, направленных на изготовление, обслуживание или эксплуатацию изделия с номинальным качеством и оптимальными затратами26.
Проанализировав указанные определения, можно рассматривать компьютерные технологии как совокупность приемов, способов и средств хранения, передачи, обработки, использования компьютерной информации.
Сучетом изложенного предлагается следующее определение
«использования компьютерных технологий», для целей определения в
действиях лица основания уголовной ответственности:
Под незаконным использованием компьютерных технологий
24 См.: Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. C. 320.
25 См.: Толковый словарь по вычислительным системам // Под ред. Иллингуорта В. и др.: пер. с англ. Белоцкого А.К. и др. М.: Машиностроение, 1990. С. 92.
26 См.: Технология // Википедия. Свободная энциклопедия: [Сайт]. URL: http://ru.wikipedia.org/wiki/Технология (дата обращения: 05.01.2013).
23
понимается использование лицом методов и средств хранения, передачи,
обработки, либо уничтожения компьютерной информации, в результате которого существенно облегчается совершение преступления или сокрытие следов преступления.
Сформулированное определение содержит в себе следующие критерии квалификации действий лица при совершении преступления как
«использование компьютерных технологий»:
-Для квалификации действий лица как «использование компьютерных технологий при совершении преступления» они должны отвечать признаку направленности, для которого требуется наличие совокупности вещественного (средство) и интеллектуального (способ) критериев, то есть не только наличие у преступника компьютерной технологии, но и применение ее
впротивоправной активности непосредственно по назначению.
-Осуществление злоумышленником действий должно содержать элементы воздействия на компьютерную информацию, методы, либо средства ее хранения, передачи, обработки, уничтожения.
-Использование компьютерных технологий должно существенно облегчать совершение преступления или сокрытие следов. При этом,
существенность выражается в том, что лицо, совершая противоправные действия без использования компьютерных технологий, затратило бы больше сил, либо с гораздо меньшей вероятностью достигло бы результата.
Например, в случае совершения мошенничества с использованием платежных карт (ст. 159.3), злоумышленником используются:
Средство хранения компьютерной информации - поддельная или принадлежащая иному лицу кредитная, расчетная или иная платежная карта.
Способ обработки компьютерной информации – путем обмана уполномоченного работника злоумышленник добивается передачи компьютерной информации с карты в банк.
Вслучае совершения Незаконного изготовления и оборота
порнографических материалов или предметов с использованием сети
24
интернет (п. «б» ч.3 ст. 242 УК РФ) используются:
Средство обработки компьютерной информации: компьютер, с которого распространяется порнография через сеть «Интернет»
Способ передачи компьютерной информации: рассылка через сеть.
Следует отметить, что при совершении преступления компьютер также может выступать как орудие совершения преступления, и как предмет посягательства27. В этом случае имеет существенное значение направленность действий злоумышленника. Например, убийство человека с применением компьютера в качестве ударного инструмента (ст. 105 УК РФ) к
преступлениям с использованием компьютерных технологий относиться не будет, поскольку наличествует средство хранения (обработки) компьютерной информации, но в данном случае нельзя говорить об использовании способа.
Таким образом отсутствует необходимый интеллектуальный критерий.
В случае, если лицо покушается на компьютерное устройство, как объект материального мира (кража ноутбука), об использовании компьютерных технологий также не может быть и речи. Если же целью посягательства является завладение содержащейся в компьютерном устройстве информация, то в данном случае это позволяет квалифицировать деяние по какой либо норме специальной, 28-й главы Уголовного кодекса Российской Федерации – Преступления в сфере компьютерной информации.
Распространение использования компьютерных технологий при совершении преступлений, довольно скоро получило надлежащую правовую оценку как в законодательстве отдельных государств, так и на международном уровне. При этом следует отметить, что законодательство об ответственности за данный вид преступлений развивалось от единичных законодательных актов, принимаемых отдельно в каждой стране, к
глобальным международно-правовым конвенциям.
Первым законодательным актом, устанавливающим ответственность за
27 См.: Мосин О.В., Компьютерная преступность и интернет // Международная Ассоциация Независимых Юристов: [сайт].
URL: http://www.ibil.ru/index.php?type=review&area=1&p=articles&id=1140 (дата обращения: 10.01.2014).
25
совершение преступлений с использованием компьютерных технологий,
является «Data act» 1973 года, принятый в Швеции. В соответствии с ним преступными признавались неправомерное проникновение в компьютерную систему и введение ложных сведений в компьютерную информацию,
позволяющих совершить хищение имущества, денег, ценных бумаг, услуг либо информации28. С этого момента до настоящего времени национальные нормы об ответственности за совершение преступлений с использованием компьютерных технологий получили существенное развитие и стали включать достаточно обширный перечень противоправных деяний. Данный перечень не универсален, и отличается в каждой отдельной стране, а вопрос что же считать использованием компьютерных технологий при совершении преступлений каждое государство решает индивидуально.
Помимо общепризнанных преступлений, как несанкционированный доступ к информации, незаконное уничтожение или изменение компьютерных данных и им подобных, уголовное законодательство иностранных государств содержит и нетипичные составы преступлений,
совершаемых с использованием компьютерных технологий29. Примерами могут служить такие деяния как неправомерный доступ к информации в компьютере правительственного учреждения (США), шантаж или вымогательство под угрозой уничтожения информации, хранящейся в компьютере или компьютерной системе (Нидерланды);
Как видно, национальные законодательства иностранных государств могут содержать составы деяний, которым достаточно сложно подобрать существующий аналог не только в законодательстве Российской Федерации,
но и в законодательстве любой другой страны.
С 80-х годов XX века Международным сообществом принимаются меры по противодействию использованию компьютерных технологий при совершении преступлений. Организованный и высоколатентный характер
28См.: Широков В.А., Беспалова Е.В. Указ. соч. С. 18 – 19.
29См.: Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. С. 78 – 118.
26
компьютерной преступности послужил условием разработки межгосударственных нормативных актов, способствующих противодействию данной проблеме30. Учитывая, что при совершении преступлений с использованием компьютерных технологий, субъект, объект, и предмет преступного посягательства могут находиться на территориях различных государств, это является существенным доводом для формирования единой системы противодействия компьютерной преступности31.
Первым значимым документом такого рода является Рекомендация Совета Европы N R89 (9) О преступлениях, связанных с компьютерами, от 13
сентября 1989г.32. Впоследствии Советом Европы была принята Конвенция о киберпреступности EST N 185 от 23 ноября 2001г.33, Указанные акты являются основой международного противодействия преступности с использованием компьютерных технологий, а на их основе или с учетом содержащихся в них положений созданы многие региональные и двусторонние соглашения.
Что касается истории российского уголовно-правового регулирования ответственности за преступления, совершаемые с использованием компьютерных технологий, она не достаточно богата событиями. До 2011
года УК РФ содержал только составы противоправных деяний в сфере компьютерной информации. Однако попытки криминализировать противоправное использование компьютерных технологий предпринимались
иранее. Первоначально установить ответственность за совершение
«компьютерных преступлений» планировалось еще в Уголовном кодексе РСФСР 1960 года, путем добавления в него следующих статей34:
30См.: Евдокимов, К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис. ... канд. юрид. наук. Иркутск, 2006. С. 2.
31См.: Соловьев И.Н. Правовое обеспечение борьбы с преступлениями в сфере информационных технологий // Административное и муниципальное право. 2009. N 3. С. 63 – 65 .
32Рекомендация Совета Европы N 89 (9). О преступлениях, связанных с компьютерами от 13 сентября 1989 // Council of Europe: [Сайт]. URL: https://wcd.coe.int/ViewDoc.jsp?Ref=Rec%2889%299&Language=lanEnglish &Ver=original&Site=C%20M&BackColorInternet=9999CC&BackColorIntranet=FFBB55&BackColorLogged=FFAC75 (дата обращения: 05.01.2014).
33Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001. Доступ из справ.-правовой системы»КонсультантПлюс».
34См.: Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // Федеральный правовой портал: компьютерные преступления: квалификация, расследование, профилактика:
27
-Незаконное овладение программами для ЭВМ, файлами и базами данных (ст. 152-3);
-Фальсификация или уничтожение информации в автоматизированной системе (ст. 152-4);
-Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно–ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения (ст. 152-5);
-Внесение или распространение компьютерного вируса (ст. 152-6);
-Нарушение правил, обеспечивающих безопасность АИС (ст. 152-7);
-Промышленный шпионаж с использованием ЭВМ (ст. 152-8).
Также, в 1991 году законодатель представил проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», одним из положений которого закреплялось введение в Уголовный кодекс норм,
регламентирующих ответственность за совершение преступлений в сфере компьютерной информации35.
Однако этого не произошло и закрепление составов преступлений в сфере компьютерной информации в законодательстве впервые было произведено в процессе разработки и принятия современного УК РФ 1996
года, путем введения в него главы 28 УК РФ, содержащей следующие деяния:
-неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
-создание, использование и распространение вредоносных компьютерных программ для ЭВМ (ст. 273 УК РФ);
-нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Предпосылками этого стали: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных»36 N 3523-1 от 23.09.1992г.; Федерального
[Сайт]. С. 55 – 56. URL: http://ndki.narod.ru/liblary/manuals/manuals_docs/Bogomolov_MB-Manual1.doc (дата обращения: 10.01.2014).
35См.: Ястребов, Д.А. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты: дис. ... канд. юрид. наук. М., 2005. С. 12.
36См.: Российская газета. Федеральный выпуск N 229. 20.10.1992. Утратил силу с 01 января 2008.
28
закона «Об информации, информатизации и защите информации»37 N 24-ФЗ от 20.02.1995г.; и, как логическое завершение процесса, включение в новый Уголовный кодекс специальной главы 28 «Преступления в сфере компьютерной информации». Сущность, закрепленных в данной главе составов преступлений заключается в совершении деяний, посягающих на общественные отношения в сфере безопасности компьютерной информации.
Во время разработки кодекса, ранее предлагаемые к включению в УК РСФСР 1960г. составы были существенно переработаны, сокращены и выведены в отдельную главу. В результате вышеуказанные статьи приняли ныне существующую форму, а именно три состава, закрепленные в 28 главе действующего УК РФ. Их криминализация явилась следствием развития правовой системы, направленного на обеспечение безопасного оборота компьютерной информации в России. Однако, по мнению многих исследователей38, формулировка статей главы 28 Уголовного кодекса была морально устаревшей уже в момент её принятия. С этим можно согласиться,
поскольку использование в тексте, например, такой архаичной формулировки как «ЭВМ», только создавало терминологические трудности, и, как следствие, проблемы практического применения указанных статей.
К тому же, развитие науки и техники закономерно привело к активному применению компьютерных технологий при совершении тех преступлений,
которые ранее совершались без их использования. Это существенно повысило степень общественной опасности деяний, на что, в силу отсутствия должного правового регулирования, правоприменители не могли адекватно реагировать.
Для устранения возникших коллизий и приведения правовых норм в соответствие с требованиями действительности законодатель в конце 2011 -
начале 2012 годов внес в Уголовный кодекс серию поправок, существенно изменяющих правовое регулирование использования компьютерных
37 См.: Российская газета. Федеральный выпуск N 39. 22.02.1995. Утратил силу 08 августа 2006.
38 См.: Середа С.А., Федотов Н.Н. Расширительное толкование терминов «Вредоносная программа» и «Неправомерный доступ» // Закон. 2007. N 7. С. 193.
29
технологий при совершении преступлений. Так, в связи с принятием Федерального закона «О внесении изменений в Уголовный кодекс Российской федерации и отдельные законодательные акты Российской Федерации»39 N
420 от 7 декабря 2011г., были кардинально переработаны положения статей главы 28 УК РФ «Преступления в сфере компьютерной информации».
Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации в целях усиления ответственности за преступления сексуального характера,
совершенные в отношении несовершеннолетних»40 N 14 от 29 февраля 2012г.
внес в статью 242.1 УК РФ квалифицирующий признак - совершение преступления с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть «Интернет»).
Последним значимым шагом по актуализации ответственности за совершение преступлений с использованием компьютерных технологий явилось принятие Федерального закона «О внесении изменений в Уголовный кодекс российской федерации и отдельные законодательные акты Российской федерации»41 N 207 от 29 ноября 2012г. В соответствии с в уголовный кодекс введены специальные составы мошенничества, в том числе мошенничество с использованием платежных карт (статья 159.3 УК РФ), а также мошенничество в сфере компьютерной информации (статья 159.6 УК РФ).
Несмотря на принятые меры, правовое регулирование ответственности за использование компьютерных технологий при совершении преступлений в российском уголовном законодательстве по прежнему носит точечный характер: установлена ответственность только за совершение ограниченной группы деяний: преступлений в сфере компьютерной информации, а также отдельных преступлений, при совершении которых использование компьютерных технологий наиболее распространено.
Тем не менее, очевидно, что понятие «Преступления в сфере
39 См.: Российская Газета. Федеральный выпуск N 5654. 09.12.2011. 40 См.: Российская Газета. Федеральный выпуск N 5719. 02.03.2012. 41 См.: Российская Газета. Федеральный выпуск N 5951. 03.12.2012.
30
компьютерной информации» не только не тождественно, но и существенно уже понятия «Преступления, совершаемые с использованием компьютерных технологий». Для выявления различий необходимо провести анализ терминологического аппарата и разграничить значение используемых терминов: «Преступления в сфере компьютерной информации», и «Преступления, совершаемые с использованием компьютерных технологий».
Преступления в сфере компьютерной информации – это нормативно закрепленный термин (дефиниция). В российском законодательстве содержится понятийный аппарат, позволяющий охарактеризовать деяние как подпадающее или не попадающее под признаки преступлений в сфере компьютерной информации. Разграничение происходит на основе анализа норм отечественной правовой системы, позволяющих отграничивать преступления в сфере компьютерной информации от иных деяний. Основным в этом плане является содержание понятия «компьютерная информация».
Федеральный Закон «Об информации, информационных технологиях и о защите информации»42 N 149-ФЗ от 27 июля 2006г. содержит законодательное определение информации. В соответствии с п.1 ст.2 закона под ней понимаются «сведения (сообщения, данные) независимо от формы их представления». Понятие компьютерной информации закреплено в Примечании 1 ст. 272 УК РФ.
Следует отметить, что первоначальная редакция Примечания определяла компьютерную информацию как «информацию на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети». С учетом имеющегося в законодательстве определения информации компьютерную информацию можно было охарактеризовать как сведения
(сообщения, данные) независимо от формы их представления, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети. Таким образом, существенным условием отнесения информации к компьютерной являлось именно ее нахождение на
42 См.: Российская Газета. Федеральный выпуск N 4131. 29.07.2006.