Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

dissertaciy

.pdf
Скачиваний:
17
Добавлен:
07.09.2022
Размер:
1.47 Mб
Скачать

71

нововведения149.

Необходимо также обратить внимание, что потерпевшие – собственники компьютерных систем (сетей) в большинстве своем стремятся не сообщать в правоохранительные органы о фактах совершения в отношении них преступления с использованием компьютерных технологий.

А поскольку наибольшее число жертв компьютерных преступлений составляют именно они, этим объясняется критически высокая латентность данного вида преступности.

Кроме того, часто жертвы недостаточно осведомлены о реальной важности и стоимости информации, находящейся в принадлежащих ей компьютерных устройствах.

Также нельзя не учитывать тот факт, что в случае расследования преступления с использованием компьютерных технологий косвенные убытки от проведения расследования (потеря доброго имени, приостановка деятельности) могут оказаться значительнее возмещенной в судебном порядке суммы причиненного ущерба, поэтому некоторые потерпевшие предпочитают ограничиваться внутренними мероприятиями для минимизации последствий, что во многих случаях заканчивается принятием формальных мер, которые не могут предупредить рецидив совершения в отношении данного лица компьютерных преступлений.

Кроме того, сотрудники правоохранительных органов, ведущие расследование преступления, обычно рассчитывают на активную помощь

«потерпевшей стороны», в результате которой подчас бывает необходимо предоставить в распоряжение следователей большое количество документов фирмы, что не всегда желательно по разным причинам.

Оглашение сведений об отсутствии в организации должных мер безопасности в области компьютерных технологий может вызвать падение профессионального авторитета фирмы в деловых кругах, и существенные

149 См.: Белевский, Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: дис. ... канд. юрид. наук. Санкт-Петербург, 2006. С. 5.

72

внутренние сложности. Как результат – это может привести к потере значительного числа клиентов и уменьшению прибыли, что также нежелательно для потерпевшей стороны.

Такой «эффект умолчания» достаточно широко распространен,

несмотря на то, что достаточно сложно представить, что жертва, понесшая многомиллионные убытки, может отказаться от расследования совершенного в отношении нее преступления с использованием компьютерных технологий150. Однако результаты опросов показывают, что менее 17%

респондентов уведомили бы правоохранительные органы в случае совершения в отношении них компьютерного преступления. 70% при этом указали, что причиной этого является нежелание антирекламы151.

Отказ потерпевших от уголовного преследования преступника имеет колоссальное разрушающее значение для борьбы с преступлениями,

совершаемыми с использованием компьютерных технологий. Умолчание в данном случае формирует у злоумышленника ложное чувство безнаказанности, что стимулирует его к совершению новых преступлений.

Кроме того, потенциальные компьютерные преступники могут переходить к практическому осуществлению своих незаконных планов. Все это негативно влияет на общую структуру и динамику преступности с использованием компьютерных технологий.

В результате исследования можно сделать следующие выводы:

-Преступность с использованием компьютерных технологий в настоящее время является динамично развивающейся отраслью противоправного поведения.

-Официальная статистика ГИАЦ МВД РФ не в полной мере отражает реальные объемы и характер преступных посягательств в исследуемой сфере.

-Компьютерный преступник представляет собой сравнительно молодое, обладающее обширными познаниями в компьютерной отрасли

150 См.: Батурин. Ю.М. Проблемы компьютерного права. М.: Юрид. лит, 1991. С. 131.

151 См.: Белых А.Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. М.: Юр. институт МВД России, 2000. С. 85.

73

лицо, основными целями противоправной деятельности которого являются интеллектуальный вызов и стремление к личному обогащению. Поэтому противодействие компьютерной преступности должно осуществляться с привлечением специалистов как минимум не уступающим им в специальной подготовке.

-Наибольшую угрозу для безопасности охраняемой компьютерной информации представляют внутренние пользователи системы. В вязи с этим особое значение имеет совершенствование методики профессионального отбора специалистов на работу в компании, а также надлежащая проверка и контроль службой безопасности фирмы его благонадежности.

-При этом незнание жертвами компьютерной преступности элементарных средств и способов защиты принадлежащей ей информации позволяет злоумышленнику с легкостью совершать противоправные деяния.

Всвязи с этим определенное значение имеет освещение в СМИ наиболее распространенных схем компьютерных преступников и способов их избегания, и привитие населению навыков обращения с компьютерной информацией, обучение работе с компьютерными устройствами.

-Основную долю жертв преступлений с использованием компьютерных технологий составляют юридические лица. В связи с этим предприятиям и организациям необходимо уделять пристальное внимание компьютерной безопасности, посредством выделения в штатном расписании должности специалиста по информационной безопасности, на которого возлагать обязанности по осуществлению защиты.

-Высокая латентность преступлений с использованием компьютерных технологий характеризуется как сложностью обнаружения действий компьютерного преступника, так и нежеланием жертвы сообщать в правоохранительные органы о совершении в отношении нее противоправного деяния. Во всяком случае актуальной является распространение в массах идеи доносительства в случае обнаружения компьютерного преступления или изобличения компьютерного преступника.

74

Глава II. Проблемы уголовно-правовой регламентации ответственности за преступления, совершаемые с использованием компьютерных технологий

§ 1. Преступления в сфере компьютерной информации в современном российском уголовном праве

Говоря о правовом регулировании преступлений с использованием компьютерных технологий в уголовном законодательстве Российской Федерации не следует забывать о том, что понятия «Преступления в сфере компьютерной информации» и «Преступления, совершаемые с использованием компьютерных технологий» не идентичны по своему смысловому составу. Поэтому, на наш взгляд, необходимо рассматривать преступленияя в сфере компьютерной информации, как составную часть преступлений с использованием компьютерных технологий. Также необходимо отдельно рассмотреть остальные преступления с использованием компьютерных технологий, закрепленные в иных главах УК РФ.

Общественная опасность преступлений в сфере компьютерной информации заключается в том, что неправомерный доступ или изменение компьютерной информации может нарушать деятельность различных систем обеспечения государства: обороны, энергетики, транспорта, и повлечь не только материальный ущерб, но и человеческие жертвы152.

Правовое регулирование преступлений в сфере компьютерной информации в УК РФ осуществлено путем закрепления в главе 28 «Преступления в сфере компьютерной информации» трех составов:

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

Нарушение правил эксплуатации средств хранения, обработки или

152 См.: Комментарий к Уголовному кодексу Российской Федерации (Постатейный) / под ред. А.И. Чучаева. 3-е изд. М.:

Контракт, 2011. С. 844.

75

передачи компьютерной информации и информационно-

телекоммуникационных сетей (ст. 274 УК РФ).

Сущность запретов, отраженных в правовых нормах указанной главы уголовного закона, заключается в недопущении общественно-опасных деяний, посягающих на безопасность компьютерной информации и систем обработки компьютерной информации. При этом сам компьютер выступает всегда как средство совершения преступления153.

Расположение главы 28 в разделе IX УК РФ «Преступления против общественной безопасности и общественного порядка» позволяет определить родовой объект компьютерных преступлений. Им является общественная безопасность. Под общественной безопасностью понимается совокупность общественных отношений, установленных нормативно-правовыми актами,

обычаями и традициями, обеспечивающих достаточный уровень личной безопасности членов общества и самого общества в целом154. Вместе с тем,

преступления в сфере компьютерной информации могут посягать и на иные объекты уголовно-правовой охраны. К ним относятся права граждан на обеспечение охраняемой законом тайны (семейной, личной, врачебной и др.),

право собственности, безопасность государственной тайны и другие155.

Видовым объектом преступлений, ответственность за которые регламентирована главой 28 УК РФ, являются общественные отношения в сфере обеспечения безопасности компьютерной информации156. Безопасность компьютерной информации распространяет свое действие на информацию в компьютерных устройствах, и может быть рассмотрена как аспект информационной безопасности. Среди прочих видов безопасности информационная безопасность обладает наибольшей степенью неопределенности. Это объясняется ее свойствами, проистекающими из неопределенности информации, разнообразия ее носителей и наличия

153 См.: Российское уголовное право. Особенная часть / под ред. В.С. Комиссарова. СПб.: Питер, 2008. С. 531. 154 См.: Криминология. Учебник для вузов. / под ред. В.Д. Малкова... С. 296.

155 См.: Комментарий к Уголовному кодексу Российской Федерации (Постатейный) / под ред. А.И. Чучаева... 2011. С.

846.

156 См.: Кудрявцев В.Л. Указ. соч. С. 70.

76

информационного аспекта во всех видах человеческой деятельности157.

Отношения информационной безопасности возникают в процессе накопления, обработки и использования информации и включают в себя информацию, связанные с информацией процессы, автоматизированные информационные системы, информационные технологии, средства информационного обмена и так далее158.

С учетом изложенного информационную безопасность можно определить как существующую в социуме совокупность общественных отношений, подразумевающих достаточную степень защиты процессов производства, накопления, сохранения, передачи и применения

(использования) компьютерной информации, в которые вовлечены лица,

являющиеся собственниками, владельцами или пользователями информации.

Информационная безопасность обеспечивается применением мер,

направленных на уменьшение, предотвращение или поддержание на приемлемом уровне негативных последствий от неправомерного воздействия на объекты информационной сферы. Законодательное определение информационной безопасности содержалось в ст. 2 Федерального закона «Об участии в международном информационном обмене»159 N 85-ФЗ от 4 июля

1996г. В данной статье, под ней понималось состояние защищенности информационной среды общества, обеспечивающее ее формирование,

использование и развитие в интересах граждан, организаций, государства.

После утраты силы данного закона, нормативное определение информационной безопасности закреплено в Доктрине информационной безопасности Российской Федерации160, утвержденной Президентом России 9

сентября 2000г. Здесь это понятие определено как состояние защищенности национальных интересов России, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

157 См.: Сивицкая Н.А. К вопросу о понятии родового объекта компьютерных преступлений // Правовые вопросы связи.

2007. N 2. C. 26.

158 См.: Числин, В.П. Уголовно-правовые меры защиты информации от неправомерного доступа: дис. ... канд. юрид.

наук. М., 2004. С. 11.

159См.: Российская газета. Федеральный выпуск N 129. 11.07.1996. Утратил силу 08.08.2006.

160См.: Российская газета. Федеральный выпуск N 187. 28.09.2000.

77

Непосредственный объект предусмотренных главой 28 УК РФ составов преступлений трактуется исходя из названий и содержания диспозиций конкретных статей. Но вместе с тем он производен от родового и видового.

При совершении преступления в сфере компьютерной информации помимо посягательства на безопасность компьютерной информации могут поражаться иные блага, как то: неприкосновенность частной жизни, права личности, имущественные интересы, основы конституционного строя,

общественная или государственная безопасность. Эти интересы личности,

общества и государства, подлежащие правовой охране, являются дополнительным объектом посягательства для преступлений в сфере компьютерной информации 161. Незначительность ущерба этим охраняемым благам либо полное отсутствие такового может исключать уголовную ответственность в силу малозначительности совершенного деяния в соответствии с ч. 2 ст. 14 УК РФ162.

Предметом закрепленных в главе 28 составов преступлений является компьютерная информация. Понятие компьютерной информации раскрывается в примечании 1 к статье 272 УК РФ. Под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Объективная сторона компьютерных преступлений может проявляться как в действии, так и в бездействии. В основном данные деяния совершаются путем действий. Однако нарушение правил эксплуатации средств хранения,

обработки или передачи компьютерной информации и информационно-

телекоммуникационных сетей (ст. 274 УК РФ) возможно также путем бездействия. Поскольку глава 28 УК РФ закрепляет в основном материальные составы преступлений (исключение составляет создание, использование и распространение вредоносных компьютерных программ (часть 1 статьи 273

161 См.: Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. N 3. С. 26.

162 См.: Чирков П.А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве // Правовые вопросы связи. 2012. N 1. С. 23.

78

УК РФ, имеющее формальный состав), действие либо бездействие должно влечь за собой последствия в виде причинения вреда законным правам или интересам личности, общества или государства. Между деянием и последствиями должна быть установлена причинно-следственная связь.

Временем совершения преступления в сфере компьютерной информации следует признавать момент нажатия управляющей клавиши компьютера, запускающей конечную команду. При этом не имеет существенного значения, через какой промежуток времени наступили предусмотренные опасные последствия. Разделяющий последствия и деяние промежуток времени может быть минимальным и составлять несколько мгновений, затраченных компьютером на анализ, принятие и исполнение загруженной команды. Напротив, при определенных условиях этот временной промежуток может быть весьма длительным, поскольку,

например, в некоторые вредоносные программы изначально вносится условие, при котором они начинают функционировать не сразу, а через определенный промежуток времени. Вредоносный код может начать разрушительное действие только после совершения пользователем некоторых манипуляций, например, после запуска определенной программы, или по истечении некоторого промежутка времени после работы с программой163.

Гораздо сложнее определить место совершения компьютерного преступления. Большинство преступлений в сфере компьютерной информации совершается в компьютерных сетях. Это подразумевает, что место совершения противоправного деяния и место наступления общественно опасных последствий могут отделяться друг от друга многими километрами и даже находиться на территории разных государств164.

Действующий УК РФ не закрепляет в правовых нормах место совершения преступления в сфере компьютерной информации. С учетом изложенного, им может признаваться как место совершения деяния, так и

163 Российское уголовное право. Особенная часть / под ред. В.С. Комиссарова... С. 534. 164 См.: Чирков П.А. Указ. соч. С. 22.

79

место, в котором деяние окончено либо пресечено, либо место наступления общественно опасных последствий165.

Существенное значение задача определения места совершения преступления приобретает в случае совершения действий, образующих состав преступления в сфере компьютерной информации на территории одного государства, когда последствия этих действий наступают на территории другого государства. Наглядным примером может служить дело В. Левина, который с помощью компьютера, находящегося в офисе фирмы в Санкт-Петербурге, вводил ложные данные в систему банка «Ситибанк»,

расположенного в США, в результате чего со счетов вкладчиков было похищено более 10000000 долларов. В. Левин скрывался от следствия, и был задержан и осужден в Лондоне. При этом, Великобритания отказала в выдаче преступника и США и РФ, мотивируя это тем, что законодательство страны не регламентирует ситуацию, когда преступление совершено на территории одного государства, а последствия наступили на территории другого166.

Субъект всех закрепленных в УК РФ преступлений в сфере компьютерной информации общий. Им является вменяемое физическое лицо,

достигшее возраста наступления уголовной ответственности – 16 лет.

Субъективная сторона рассматриваемых деяний может характеризоваться как умышленной, так и неосторожной формами вины.

Среди мотивов, характерных для всех компьютерных преступлений преобладают два основных: корысть и «интеллектуальный вызов», то есть стремление продемонстрировать собственный профессионализм167.

Следует обратить внимание на то, что с момента вступления в силу действующего уголовного кодекса в главу 28 УК РФ долгое время вносились только незначительные изменения, не касающиеся структуры и содержания статей. Так используемые ранее в санкции для определения размера штрафа

165 См.: Разумов С.А., Комментарий к статье 29 УК РФ // Законодательство России: [сайт]. URL: http://www.labex.ru/page/kom_uk_29.html (дата обращения: 05.01.2014).

166См.: Вехов В.Б. Компьютерные преступления... С. 18 – 19.

167См.: Морар И.О. Указ. соч. С. 37.

80

минимальные размеры оплаты труда замененялись на фиксированные суммы,

производилось ужесточение санкций, и одновременно их нижние пределы снижались до минимально возможных для определенных видов наказаний.

Ситуация изменилась с принятием Федерального закона «О внесении изменений в уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации»168 N 420-ФЗ от 7 декабря

2011г. В соответствии с ним нормы, содержащиеся в главе 28 УК РФ

«Преступления в сфере компьютерной информации», подверглись качественной переработке с учетом накопленного практикой опыта. Во все статьи главы 28 УК РФ были внесены существенные изменения, затронувшие как структуру, так и содержательную часть содержащихся в них запретов.

Однако данные изменения, на наш взгляд, не до конца решили общую проблему приведения законодательства в соответствие с требованиями действительности и, как следствие, не способствовали устранению частных проблем, возникающих в процессе правоприменительной деятельности. Дело в том, что определение в уголовном законе признаков объективной стороны преступлений, ответственность за которые предусмотрена статьями главы 28

УК РФ, и установление их на практике предполагает использование как законодателем, так и правоприменителем специальных технических знаний в сфере компьютерной информации и устройства компьютерных систем169.

Наибольшему количеству изменений подверглась статья 272 УК РФ

«Неправомерный доступ к компьютерной информации».

До внесения поправок структурно статья состояла из двух частей.

Первая часть предусматривала ответственность за совершение общественно опасного деяния небольшой тяжести, а вторая – с учетом особенностей субъекта устанавливала признаки квалифицированного состава,

относящегося к преступлениям средней тяжести. На основании части первой статьи 272 УК РФ в изначальной редакции, наказуем был неправомерный

168См.: Российская газета. Федеральный выпуск N 5654. 09.12.2011.

169См.: Малышенко, Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис. ...

канд. юрид. наук. М., 2002. С. 5.