Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

dissertaciy

.pdf
Скачиваний:
18
Добавлен:
07.09.2022
Размер:
1.47 Mб
Скачать

21

телекомпании BBC. Кроме того, хакеры разместили в прессе информацию о взрыве в Белом Доме. Это вызвало обвал фондовых бирж США21.

Как видно, компьютерное вмешательство может использоваться для причинения ущерба экономическим интересам либо безопасности страны, а

также использоваться в качестве способа дестабилизации обстановки в обществе и даже провокации неконституционных политических процессов.

Межгосударственная интеграция, новые средства коммуникации,

развитие международной электронной торговли породили такое негативное явление как криминальную глобализацию, которая выражается в том числе в высокотехнологичном мошенничестве, интеллектуальном пиратстве, и

отмывании преступных доходов, которые осуществляются международными преступными структурами с применением компьютерных технологий22.

Таким образом можно сделать вывод, что преступления, совершаемые с использованием компьютерных технологий, наряду с терроризмом и коррупцией, со временем стали представлять существенную угрозу не только отдельному человеку или государству, но и цивилизации в целом23.

В то же время надлежащее исследование проблематики использования компьютерных технологий при совершении преступлений невозможно без выработки и закрепления единообразного и непротиворечивого понятийного аппарата. Поэтому необходимо установить, что же является компьютерными технологиями, для определения наличия в действиях лица признаков преступления. При этом корректное определение термина невозможно без установления значения его составных частей. Таким образом, необходимо выяснить, что понимается под терминами «компьютер» и «технологии».

Компьютер. Первоначально в УК РФ использовался термин ЭВМ

(Электронно-вычислительная машина). Под ЭВМ понимается комплекс технических средств, предназначенных для автоматической обработки

21 См.: Мухатаев А., Громкие кибератаки последних лет // Коммерсантъ. Издательский дом: [сайт]. URL: http://www.kommersant.ru/doc/2196271 (дата обращения: 05.01.2014).

22 См.: Чупрова А.Ю. Транснациональная преступность как угроза экономической безопасности // Бизнес в законе. 2007.

N 3. С. 151 – 152.

23 См.: Талимончик В.П. Резолюции международных организаций в сфере информационного обмена // Информационное право. 2006. N 4. С. 16.

22

информации в процессе решения вычислительных и информационных задач24. В настоящее время на смену этому архаичному термину пришел термин «компьютер». Под «компьютером» понимается устройство или система, способное выполнять заданную последовательность операций25.

Кроме того, ЭВМ подразумевает использование электронных компонентов в качестве её функциональных узлов, тогда как компьютер может быть устроен и на других принципах: быть биологическим, оптическим, квантовым.

Как видно, понятие компьютер является более широким. К тому же,

существует целый комплекс автоматизированных информационных систем,

не попадающих под определение ЭВМ (кассовые аппараты, расчетные терминалы торговых сетей), но являющихся компьютерами. В то же время компьютер может выполнять функции ЭВМ, поскольку может быть обучен процессу решения вычислительных и информационных задач посредством загрузки в него определенной последовательности операций – программы.

Технология. Сам термин «Технология» можно трактовать в широком и узком смысле. В широком смысле это совокупность методов, процессов и материалов, используемых в какой-либо отрасли деятельности, а также научное описание способов производства; в узком – комплекс операций и приемов, направленных на изготовление, обслуживание или эксплуатацию изделия с номинальным качеством и оптимальными затратами26.

Проанализировав указанные определения, можно рассматривать компьютерные технологии как совокупность приемов, способов и средств хранения, передачи, обработки, использования компьютерной информации.

Сучетом изложенного предлагается следующее определение

«использования компьютерных технологий», для целей определения в

действиях лица основания уголовной ответственности:

Под незаконным использованием компьютерных технологий

24 См.: Першиков В.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. C. 320.

25 См.: Толковый словарь по вычислительным системам // Под ред. Иллингуорта В. и др.: пер. с англ. Белоцкого А.К. и др. М.: Машиностроение, 1990. С. 92.

26 См.: Технология // Википедия. Свободная энциклопедия: [Сайт]. URL: http://ru.wikipedia.org/wiki/Технология (дата обращения: 05.01.2013).

23

понимается использование лицом методов и средств хранения, передачи,

обработки, либо уничтожения компьютерной информации, в результате которого существенно облегчается совершение преступления или сокрытие следов преступления.

Сформулированное определение содержит в себе следующие критерии квалификации действий лица при совершении преступления как

«использование компьютерных технологий»:

-Для квалификации действий лица как «использование компьютерных технологий при совершении преступления» они должны отвечать признаку направленности, для которого требуется наличие совокупности вещественного (средство) и интеллектуального (способ) критериев, то есть не только наличие у преступника компьютерной технологии, но и применение ее

впротивоправной активности непосредственно по назначению.

-Осуществление злоумышленником действий должно содержать элементы воздействия на компьютерную информацию, методы, либо средства ее хранения, передачи, обработки, уничтожения.

-Использование компьютерных технологий должно существенно облегчать совершение преступления или сокрытие следов. При этом,

существенность выражается в том, что лицо, совершая противоправные действия без использования компьютерных технологий, затратило бы больше сил, либо с гораздо меньшей вероятностью достигло бы результата.

Например, в случае совершения мошенничества с использованием платежных карт (ст. 159.3), злоумышленником используются:

Средство хранения компьютерной информации - поддельная или принадлежащая иному лицу кредитная, расчетная или иная платежная карта.

Способ обработки компьютерной информации – путем обмана уполномоченного работника злоумышленник добивается передачи компьютерной информации с карты в банк.

Вслучае совершения Незаконного изготовления и оборота

порнографических материалов или предметов с использованием сети

24

интернет (п. «б» ч.3 ст. 242 УК РФ) используются:

Средство обработки компьютерной информации: компьютер, с которого распространяется порнография через сеть «Интернет»

Способ передачи компьютерной информации: рассылка через сеть.

Следует отметить, что при совершении преступления компьютер также может выступать как орудие совершения преступления, и как предмет посягательства27. В этом случае имеет существенное значение направленность действий злоумышленника. Например, убийство человека с применением компьютера в качестве ударного инструмента (ст. 105 УК РФ) к

преступлениям с использованием компьютерных технологий относиться не будет, поскольку наличествует средство хранения (обработки) компьютерной информации, но в данном случае нельзя говорить об использовании способа.

Таким образом отсутствует необходимый интеллектуальный критерий.

В случае, если лицо покушается на компьютерное устройство, как объект материального мира (кража ноутбука), об использовании компьютерных технологий также не может быть и речи. Если же целью посягательства является завладение содержащейся в компьютерном устройстве информация, то в данном случае это позволяет квалифицировать деяние по какой либо норме специальной, 28-й главы Уголовного кодекса Российской Федерации – Преступления в сфере компьютерной информации.

Распространение использования компьютерных технологий при совершении преступлений, довольно скоро получило надлежащую правовую оценку как в законодательстве отдельных государств, так и на международном уровне. При этом следует отметить, что законодательство об ответственности за данный вид преступлений развивалось от единичных законодательных актов, принимаемых отдельно в каждой стране, к

глобальным международно-правовым конвенциям.

Первым законодательным актом, устанавливающим ответственность за

27 См.: Мосин О.В., Компьютерная преступность и интернет // Международная Ассоциация Независимых Юристов: [сайт].

URL: http://www.ibil.ru/index.php?type=review&area=1&p=articles&id=1140 (дата обращения: 10.01.2014).

25

совершение преступлений с использованием компьютерных технологий,

является «Data act» 1973 года, принятый в Швеции. В соответствии с ним преступными признавались неправомерное проникновение в компьютерную систему и введение ложных сведений в компьютерную информацию,

позволяющих совершить хищение имущества, денег, ценных бумаг, услуг либо информации28. С этого момента до настоящего времени национальные нормы об ответственности за совершение преступлений с использованием компьютерных технологий получили существенное развитие и стали включать достаточно обширный перечень противоправных деяний. Данный перечень не универсален, и отличается в каждой отдельной стране, а вопрос что же считать использованием компьютерных технологий при совершении преступлений каждое государство решает индивидуально.

Помимо общепризнанных преступлений, как несанкционированный доступ к информации, незаконное уничтожение или изменение компьютерных данных и им подобных, уголовное законодательство иностранных государств содержит и нетипичные составы преступлений,

совершаемых с использованием компьютерных технологий29. Примерами могут служить такие деяния как неправомерный доступ к информации в компьютере правительственного учреждения (США), шантаж или вымогательство под угрозой уничтожения информации, хранящейся в компьютере или компьютерной системе (Нидерланды);

Как видно, национальные законодательства иностранных государств могут содержать составы деяний, которым достаточно сложно подобрать существующий аналог не только в законодательстве Российской Федерации,

но и в законодательстве любой другой страны.

С 80-х годов XX века Международным сообществом принимаются меры по противодействию использованию компьютерных технологий при совершении преступлений. Организованный и высоколатентный характер

28См.: Широков В.А., Беспалова Е.В. Указ. соч. С. 18 – 19.

29См.: Волеводз А.Г. Противодействие компьютерным преступлениям. М.: Юрлитинформ, 2002. С. 78 – 118.

26

компьютерной преступности послужил условием разработки межгосударственных нормативных актов, способствующих противодействию данной проблеме30. Учитывая, что при совершении преступлений с использованием компьютерных технологий, субъект, объект, и предмет преступного посягательства могут находиться на территориях различных государств, это является существенным доводом для формирования единой системы противодействия компьютерной преступности31.

Первым значимым документом такого рода является Рекомендация Совета Европы N R89 (9) О преступлениях, связанных с компьютерами, от 13

сентября 1989г.32. Впоследствии Советом Европы была принята Конвенция о киберпреступности EST N 185 от 23 ноября 2001г.33, Указанные акты являются основой международного противодействия преступности с использованием компьютерных технологий, а на их основе или с учетом содержащихся в них положений созданы многие региональные и двусторонние соглашения.

Что касается истории российского уголовно-правового регулирования ответственности за преступления, совершаемые с использованием компьютерных технологий, она не достаточно богата событиями. До 2011

года УК РФ содержал только составы противоправных деяний в сфере компьютерной информации. Однако попытки криминализировать противоправное использование компьютерных технологий предпринимались

иранее. Первоначально установить ответственность за совершение

«компьютерных преступлений» планировалось еще в Уголовном кодексе РСФСР 1960 года, путем добавления в него следующих статей34:

30См.: Евдокимов, К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис. ... канд. юрид. наук. Иркутск, 2006. С. 2.

31См.: Соловьев И.Н. Правовое обеспечение борьбы с преступлениями в сфере информационных технологий // Административное и муниципальное право. 2009. N 3. С. 63 – 65 .

32Рекомендация Совета Европы N 89 (9). О преступлениях, связанных с компьютерами от 13 сентября 1989 // Council of Europe: [Сайт]. URL: https://wcd.coe.int/ViewDoc.jsp?Ref=Rec%2889%299&Language=lanEnglish &Ver=original&Site=C%20M&BackColorInternet=9999CC&BackColorIntranet=FFBB55&BackColorLogged=FFAC75 (дата обращения: 05.01.2014).

33Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001. Доступ из справ.-правовой системы»КонсультантПлюс».

34См.: Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации // Федеральный правовой портал: компьютерные преступления: квалификация, расследование, профилактика:

27

-Незаконное овладение программами для ЭВМ, файлами и базами данных (ст. 152-3);

-Фальсификация или уничтожение информации в автоматизированной системе (ст. 152-4);

-Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно–ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения (ст. 152-5);

-Внесение или распространение компьютерного вируса (ст. 152-6);

-Нарушение правил, обеспечивающих безопасность АИС (ст. 152-7);

-Промышленный шпионаж с использованием ЭВМ (ст. 152-8).

Также, в 1991 году законодатель представил проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», одним из положений которого закреплялось введение в Уголовный кодекс норм,

регламентирующих ответственность за совершение преступлений в сфере компьютерной информации35.

Однако этого не произошло и закрепление составов преступлений в сфере компьютерной информации в законодательстве впервые было произведено в процессе разработки и принятия современного УК РФ 1996

года, путем введения в него главы 28 УК РФ, содержащей следующие деяния:

-неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

-создание, использование и распространение вредоносных компьютерных программ для ЭВМ (ст. 273 УК РФ);

-нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Предпосылками этого стали: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных»36 N 3523-1 от 23.09.1992г.; Федерального

[Сайт]. С. 55 – 56. URL: http://ndki.narod.ru/liblary/manuals/manuals_docs/Bogomolov_MB-Manual1.doc (дата обращения: 10.01.2014).

35См.: Ястребов, Д.А. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты: дис. ... канд. юрид. наук. М., 2005. С. 12.

36См.: Российская газета. Федеральный выпуск N 229. 20.10.1992. Утратил силу с 01 января 2008.

28

закона «Об информации, информатизации и защите информации»37 N 24-ФЗ от 20.02.1995г.; и, как логическое завершение процесса, включение в новый Уголовный кодекс специальной главы 28 «Преступления в сфере компьютерной информации». Сущность, закрепленных в данной главе составов преступлений заключается в совершении деяний, посягающих на общественные отношения в сфере безопасности компьютерной информации.

Во время разработки кодекса, ранее предлагаемые к включению в УК РСФСР 1960г. составы были существенно переработаны, сокращены и выведены в отдельную главу. В результате вышеуказанные статьи приняли ныне существующую форму, а именно три состава, закрепленные в 28 главе действующего УК РФ. Их криминализация явилась следствием развития правовой системы, направленного на обеспечение безопасного оборота компьютерной информации в России. Однако, по мнению многих исследователей38, формулировка статей главы 28 Уголовного кодекса была морально устаревшей уже в момент её принятия. С этим можно согласиться,

поскольку использование в тексте, например, такой архаичной формулировки как «ЭВМ», только создавало терминологические трудности, и, как следствие, проблемы практического применения указанных статей.

К тому же, развитие науки и техники закономерно привело к активному применению компьютерных технологий при совершении тех преступлений,

которые ранее совершались без их использования. Это существенно повысило степень общественной опасности деяний, на что, в силу отсутствия должного правового регулирования, правоприменители не могли адекватно реагировать.

Для устранения возникших коллизий и приведения правовых норм в соответствие с требованиями действительности законодатель в конце 2011 -

начале 2012 годов внес в Уголовный кодекс серию поправок, существенно изменяющих правовое регулирование использования компьютерных

37 См.: Российская газета. Федеральный выпуск N 39. 22.02.1995. Утратил силу 08 августа 2006.

38 См.: Середа С.А., Федотов Н.Н. Расширительное толкование терминов «Вредоносная программа» и «Неправомерный доступ» // Закон. 2007. N 7. С. 193.

29

технологий при совершении преступлений. Так, в связи с принятием Федерального закона «О внесении изменений в Уголовный кодекс Российской федерации и отдельные законодательные акты Российской Федерации»39 N

420 от 7 декабря 2011г., были кардинально переработаны положения статей главы 28 УК РФ «Преступления в сфере компьютерной информации».

Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации в целях усиления ответственности за преступления сексуального характера,

совершенные в отношении несовершеннолетних»40 N 14 от 29 февраля 2012г.

внес в статью 242.1 УК РФ квалифицирующий признак - совершение преступления с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть «Интернет»).

Последним значимым шагом по актуализации ответственности за совершение преступлений с использованием компьютерных технологий явилось принятие Федерального закона «О внесении изменений в Уголовный кодекс российской федерации и отдельные законодательные акты Российской федерации»41 N 207 от 29 ноября 2012г. В соответствии с в уголовный кодекс введены специальные составы мошенничества, в том числе мошенничество с использованием платежных карт (статья 159.3 УК РФ), а также мошенничество в сфере компьютерной информации (статья 159.6 УК РФ).

Несмотря на принятые меры, правовое регулирование ответственности за использование компьютерных технологий при совершении преступлений в российском уголовном законодательстве по прежнему носит точечный характер: установлена ответственность только за совершение ограниченной группы деяний: преступлений в сфере компьютерной информации, а также отдельных преступлений, при совершении которых использование компьютерных технологий наиболее распространено.

Тем не менее, очевидно, что понятие «Преступления в сфере

39 См.: Российская Газета. Федеральный выпуск N 5654. 09.12.2011. 40 См.: Российская Газета. Федеральный выпуск N 5719. 02.03.2012. 41 См.: Российская Газета. Федеральный выпуск N 5951. 03.12.2012.

30

компьютерной информации» не только не тождественно, но и существенно уже понятия «Преступления, совершаемые с использованием компьютерных технологий». Для выявления различий необходимо провести анализ терминологического аппарата и разграничить значение используемых терминов: «Преступления в сфере компьютерной информации», и «Преступления, совершаемые с использованием компьютерных технологий».

Преступления в сфере компьютерной информации – это нормативно закрепленный термин (дефиниция). В российском законодательстве содержится понятийный аппарат, позволяющий охарактеризовать деяние как подпадающее или не попадающее под признаки преступлений в сфере компьютерной информации. Разграничение происходит на основе анализа норм отечественной правовой системы, позволяющих отграничивать преступления в сфере компьютерной информации от иных деяний. Основным в этом плане является содержание понятия «компьютерная информация».

Федеральный Закон «Об информации, информационных технологиях и о защите информации»42 N 149-ФЗ от 27 июля 2006г. содержит законодательное определение информации. В соответствии с п.1 ст.2 закона под ней понимаются «сведения (сообщения, данные) независимо от формы их представления». Понятие компьютерной информации закреплено в Примечании 1 ст. 272 УК РФ.

Следует отметить, что первоначальная редакция Примечания определяла компьютерную информацию как «информацию на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети». С учетом имеющегося в законодательстве определения информации компьютерную информацию можно было охарактеризовать как сведения

(сообщения, данные) независимо от формы их представления, содержащиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ),

системе ЭВМ или их сети. Таким образом, существенным условием отнесения информации к компьютерной являлось именно ее нахождение на

42 См.: Российская Газета. Федеральный выпуск N 4131. 29.07.2006.