Реферат: Преступления в сфере компьютерной информации

Содержание

Введение

1. История развития уголовногозаконодательства о преступлениях в сфере компьютерной информации

2. Общая характеристика преступленийв сфере компьютерной информации

3. Неправомерный доступ ккомпьютерной информации (ст. 272 УК)

4. Создание, использованиеи распространение вредоносных программ для ЭВМ (ст. 273 УК)

5. Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК)

6. Отграничениекомпьютерных преступлений от смежных видов преступлений

Судебная практика

Заключение

Списоклитературы


Введение

Последнее десятилетие характеризуется резким изменением структуры преступностив России, ее ростом с принятием нового Уголовного кодекса РФ, появление новыхвидов преступлений и способов их совершения. В их числе и преступления в сферекомпьютерной информации.

Необходимостьборьбы с незаконными деяниями в области компьютерных технологий во многомобусловлена стремительным развитием научно-технического прогресса. Глобальнаякомпьютеризация современного общества, затрагивающая практически все стороныдеятельности людей, предприятий и организаций, государства породила новую сферуобщественных отношений, которая, к сожалению, нередко становится объектомпротивоправных действий.

Мироваяпрактика показывает, что ущерб от компьютерных преступлений может исчислятьсясуммами, составляющими годовые бюджеты крупных городов. В большинстве странЕвропы и Америки компьютерная преступность дает доходы, сравнимые с доходами,получаемыми от незаконного оборота наркотиков и оружия.[1]

Об актуальности проблемы свидетельствует также широкий перечень возможныхспособов компьютерный преступлений. Объектом посягательств могут быть самитехнические средства (компьютеры и периферия) как материальные объекты,программное обеспечение и базы данных, для которых технические средстваявляются оружием. Квалификация правонарушения зависит от того, является ликомпьютер только объектом посягательства или выступает в роли инструмента.

Последствия неправомерного использования информации могут быть самымиразнообразными: это не только нарушение неприкосновенности интеллектуальнойсобственности, но и разглашение сведений о частной жизни граждан, имущественныйущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы,различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.

Следуетотметить, что хищение информации почти всегда связано с потерей материальных ифинансовых ценностей. Каждый сбой работы компьютерной сети это не толькоморальный ущерб для работников предприятий и сетевых администраторов. По мереразвития технологий электронных платежей, «безбумажного» документооборота идругих, серьёзный сбой локальных сетей может просто парализовать работу целыхкорпораций и банков, что приводит к ощутимым материальным потерям. Не случайно,что защита данных в компьютерных сетях становится одной из самых острых проблемв современной информатике.


1. Историяразвития уголовного законодательства о преступлениях в сфере компьютернойинформации

Человечеству потребовалось немало времени, чтобыот первых, примитивных счетных устройств XVII века перейти киспользованию сверхбыстродействующих, с огромным объемом памяти (по нынешниммеркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить,перерабатывать, передавать и выдавать любую информацию. Появление на рынке в1974 году компактных и сравнительно недорогих персональных компьютеров, по мересовершенствования которых стали размываться границы между мини и большими ЭВМ,дали возможность подключаться к мощным информационным потокам неограниченномукругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранностии доброкачественности. Организационные меры, а также программные и техническиесредства защиты оказались недостаточно эффективными. Особенно остро проблеманесанкционированного вмешательства дала о себе знать в странах свысокоразвитыми технологиями и информационными сетями. Вынужденные прибегать кдополнительным мерам безопасности, они стали активно использовать правовые, втом числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции(1992 г.) пополнил систему преступлений против собственности специальнойглавой «О посягательствах на системы автоматизированной обработки данных», гдепредусматрел ответственность за незаконный доступ ко всей или части системыавтоматизированной обработки данных, воспрепятствование работе или нарушениеправильности работы такой системы иливвод в нее обманным способоминформации, уничтожение или изменение базы данных. Не остались в стороне отэтой проблемы и международные организации, в частности Совет Европы,который счел необходимым изучить и разработать проект специальной конвенции,посвященной проблеме правонарушений в сфере компьютерной информации.[2]

В 1992 году был принят Закон России о правовойохране программ для электронно-вычислительных машин и баз данных, в 1994 году –Гражданский кодекс, который содержит ряд норм, связанных с компьютернойинформацией, в 1995 году – Федеральный закон об информации, информатизации изащите информации. Логическим развитием правовой системы, создающей условиябезопасности компьютерной информации, стала разработка в УК РФ 1996 годагруппыстатей, предусматривающих основания уголовной ответственности за такназываемые компьютерные преступления.

Первые попытки их осмысления и конструирования вотечественной научной литературе были, однако, направлены на выработкунеобходимых рекомендаций по совершенствованию ранее действующего уголовногозаконодательства. Уяснению принципов, по которым формировалась закрепленнаяныне в законе система компьютерных посягательств, способствует исследование,проведенное Ю.М. Батуриным и A.M. Жодзишским.Выделяя среди компьютерных преступлений дваосновных вида – связанные с вмешательством в работу компьютера и предполагающиеего использование в качестве необходимого технического средства, авторы кпервому отнесли: 1) несанкционированный доступ к информации, хранящейся вкомпьютере; 2) ввод в программное обеспечение «логической бомбы», срабатывающейпри определенных условиях и частично или полностью выводящей из строякомпьютерную систему; 3) разработку и распространение компьютерных вирусов; 4)небрежность в разработке, изготовлении и эксплуатациипрограммно-вычислительного комплекса, могущие вызывать тяжкие последствия; 5)подделку компьютерной информации; 6) ее хищение. Так как, по мнению авторов,статьями УК РСФСР 1960годаохватывалась только часть этих деяний(умышленное и неосторожное уничтожение или модификация компьютерной информации,небрежность в обращении с компьютерной системой),[3]то предлагалось установить специальные основания уголовной ответственности занезаконное проникновение в вычислительные системы; похищение компьютернойинформации; заражение компьютерным вирусом. Примечательно, что, увязываянаправленность значительной части компьютерных преступлений с общественнойбезопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразнымвыделить в некоторых «обычных» преступлениях (хищении и т.д.) новыйквалифицирующий признак: «совершение деяния с использованием средствкомпьютерной техники» (второй вид компьютерных вмешательств).

Разработчики проекта УК, ориентируясь на сходныепредставления об объекте уголовно-правовой охраны, предлагали объединитькомпьютерные посягательства в одну из глав раздела «Преступления противобщественной безопасности», где нашли место почти все деяния, относимыеуказанными авторами к вмешательству в работу компьютера.

УК РФ не воспринял формулировки, предложенныеразработчиками проекта, хотя суть задуманного в принципе была сохранена; однаконекоторые законодательные недоработки могут вызвать трудности вправоприменительной практике.

В первую очередь это касается ст. 272 УК,предусматривающей ответственность за неправомерный доступ к компьютернойинформации,»… если это деяние повлекло уничтожение, блокирование, модификациюлибо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети».Термин «повлекло» дает основание полагать, что объективная сторона данногосостава преступления складывается из деяния (неправомерного доступа),последствий (уничтожение информации и т.д.) и причинной связи между ними. Этотсостав преступления образовался путем объединения трех названных в проектесамостоятельных составов: а) «самовольное проникновение в автоматизированнуюкомпьютерную систему, если это повлекло ознакомление ненадлежащих пользователейс конфиденциальной информацией», б) «неправомерное копирование программ дляЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлеклопричинение существенного вреда»,[4] и в) «самовольнаямодификация, повреждение, уничтожение баз данных или программ для ЭВМ». Однаконельзя не признать, что уничтожение, блокирование, модификация и копированиеинформации не исключают совершения самостоятельных действий. Представляется, былобы правильнее рассматривать основанием уголовной ответственности занеправомерный доступ к компьютерной информации случаи, когда неправомерныйдоступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступуследовало бы придать значение не только причины, но и необходимого условия).

Есть и другие соображения, которые позволяютконстатировать, что в статьях, посвященных преступлениям в сфере компьютернойинформации, решение вопроса о последствиях содеянного оказывается наиболееслабо проработанным. Сам факт уничтожения, блокирования, модификации,копирования охраняемой законом информации причиняет ущерб владельцу информации,которую законодатель не без оснований ставит под защиту. Но серьезныепрепятствия в пользовании владельцем своей информацией могут возникать и врезультате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такиепоследствия незаконных деяний должны влечь уголовную ответственность, причем водних случаях как за посягательство на собственность, в других – за совершениекомпьютерных преступлений (вирусные программы способны выводить из строя,скажем, электронную начинку ЭВМ), а в третьих – по совокупности преступлений.Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ,системы ЭВМ или их сети упоминается о последствиях в виде уничтожения,блокирования или модификации информации, но ничего не говорится о нарушенииработы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушенииданных правил, если оно повлекло уничтожение информации, виновный может бытьпривлечен к уголовной ответственности, а при последствиях в виде нарушенияработы ЭВМ – не может.[5]

Единый подход к решению данного вопроса диктуетсяне столько формальными соображениями, сколько тем, что при совершении любогокомпьютерного преступления возможны последствия второго уровня. Изпериодической и научной печати многим стали известны случаи использования ЭВМдля взлома электронной банковской системы безопасности с целью похищенияогромных денежных сумм или умышленной либо неосторожной дезорганизации работысистем национальной безопасности, крупнейших предприятий, диспетчерских служб ит.д. В конечном счете не так уж важно, почему именно (в результате «взлома», «шалости»,появления компьютерного вируса, небрежности программиста) произошел сбой вработе компьютерной сети какого-либо технологического процесса: в любом случаепоследствия могут быть катастрофическими. Это, собственно, и есть одна изпричин, по которой компьютерные преступления следует считать посягательствамине столько на интеллектуальную собственность, сколько на безопасность общества.Вряд ли последовательным нужно признать такой подход, при котором неосторожноепричинение тяжких последствий в результате, например, нарушения правилэксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в товремя как наступление такого рода последствий, вызванных неправомерным доступомк охраняемой законом компьютерной информации, – не может.

Наличие двухуровней последствий содеянного в составах компьютерных преступлений накладываетсвой отпечаток на характеристику их субъективной стороны. Не касаясь ееспецифики при наступлении последствий первого уровня, заметим, что психическоеотношение лица в отношении последствий второго уровня законодатель допускаетлишь в форме неосторожности. Умышленное их причинение должно образовыватьсамостоятельное преступление и квалифицироваться по совокупности.

2.        Общаяхарактеристика преступлений в сфере компьютерной информации

Уголовныйкодекс РФ 1996 г. в главе 28 впервые в отечественном законодательстве предусмотрелответственность за совершение преступлений в сфере компьютерной информации.Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютернойинформации), 273 (Создание, использование и распространение вредоносныхпрограмм для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).Глава помещена в раздел 9 «Преступления против общественной безопасности иобщественного порядка». Появление в уголовном законе данной главы – несомненныйшаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфереборьбы с преступностью в области высоких технологий. Необходимость в еепоявлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации,охватившей практически все сферы нашего общества, она имеет и негативныестороны, в частности появление новых видов преступлений – преступлений в сфере компьютернойинформации. Одной из важнейших детерминант феномена преступлений в сферекомпьютерной информации явилось информационно-технологическое перевооружениепредприятий, учреждений и организаций, насыщение их компьютерной техникой,программным обеспечением, базами данных. Научно – технический прогресс, создав новыеинформационные технологии, в короткие сроки на рубеже 90-х годов революционнотрансформировал процессы сбора, обработки, накопления, хранения, поиска и распространенияинформации. Эти изменения привели к формированию информационной сферы деятельностимирового сообщества, связанной с созданием, преобразованием и потреблениеминформации, и во многом предопределяют дальнейшее развитие общественных иэкономических отношений во всем мире. Сегодня можно констатировать, что еслираньше темпы развития человечества определялись доступной ему энергией, тотеперь – доступной ему информацией. Таким образом, естественной причинойвозникновения и существования компьютерных преступлений являетсясовершенствование информационных технологий, расширение производства ихподдерживающих технических средств и сферы их применения, а также все большая доступностьподобных устройств.

Объектомявляються информационные отношения, то есть отношения, возникающие при:формировании и использовании информационных ресурсов на основе создания, сбора,обработки, накопления, документированной информации; создании и использованииинформационных технологий и средств их обеспечения; защите информации, правсубъктов, участвующих в информационных процессах и информатизации, получили иуголовно – правовую защиту. Из этого следует, что информация и информационныеотношения стали новым объектом преступления. Конкретно эти преступлениянаправлены против той части установленного порядка общественных отношений,который регулирует изготовление, использование, распространение и защитукомпьютерной информации. Выяснение данного обстоятельства необходимо для того,чтобы отграничить престуления, предусмотренные статьями 272 -274 Уголовногокодекса РФ, от других преступлений связанных с использованием ЭВМ, системы ЭВМи их сети для совершения других преступлений. В тех случаях, когда компьтернаяаппаратура являеться преметом преступлений против собственности, соответсвеннохищение, уничтожение или повеждени подлежит квалификации по статьям 158 – 168УК. Но дело в том, что информационная структура (программы и информация) неможет быть предметом преступления против собственности, так как машиннаяинформация не отвечает ни одному из основных критериев предмета преступленийпротив собственноти, в частности не обладает физическим признаком. Что касаетьсякомпьютера как орудия преступления, то его следует рассматривать в ряду такихсредств, как оружие и транспортные средства. В этом смысле использованиекомпьютера имеет прикладное значение при совершении преступления, например,хищение денежных средств или сокрытие налогов. Такие действия нерассматриваються в качестве самостоятельных преступлений, а подлежатквалификации по другим статья УК в соотвествии с объектом посягательства. Компьютерныепреступления, посягая на основной объект, всегда посягают и на дополнительный объект,поскольку поражаются блага конкретного свойства: личные права инеприкосновенность частной сферы, имущественные права и интересы, общественнуюи государственную безопасность, конституционный строй. Эти подлежащие правовойохране интересы личности, общества и государства являются дополнительнымобъектом посягательства компьютерных преступлений. Отсутствие посягательства наэти общественные отношения (либо незначительность такого посягательства)исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ.Дополнительный объект, как правило, более ценный, чем объект основной. Этоотражено и в названии гл. 28 УК, которое говорит не о посягательстве наобъект, а о посягательствах в определенной «сфере».

Предметомкомпьютерной информации являються информационные ресурсы – отдельные документыи отдельные массивы документов, документы и массивы документов в инфомациононыхсистемах, в часности, в банках данных. Эти ресурсы содержат сведения о лицах,предметах, событиях, процессах, населении, независимо от формы ихпредставления. [6]

Объективнаясторона компьютерных преступлений характеризуется как действием, так ибездействием. Действие (бездействие) сопряжено с нарушением прав и интересов поповоду пользования компьютерной информацией.

Компьютерныепреступления имеют материальные составы. Действие или бездействие должнопричинить значительный вред правам и интересам личности, общества илигосударства (исключением является преступление с формальным составом,предусмотренное ч. 1 ст. 273 УК: создание, использование ираспространение вредоносных программ для ЭВМ). Преступные последствияконкретизируются в законе применительно к конкретным видам компьютерныхпреступлений. Между деянием и последствиями обязательно должна быть установленапричинная связь.[7]

Субъективнаясторона компьютерных преступлений характеризуется умышленной виной. В ч. 2ст. 24 сказано, что деяние, совершенное по неосторожности признаетсяпреступлением только тогда, когда это специально предусмотрено соответствующейстатьей Особенной части УК. Неосторожная форма вины названа в Особенной частилишь применительно к квалифицированным видам компьютерных преступлений, предусмотренныхв ч. 2 ст. 273 и ч. 2 ст. 274 УК.

 

3.        Неправомерныйдоступ к компьютерной информации (ст. 272 УК).[8]

Данная норма является базовой из указанных статей в гл. 28УК. Такое решение законодателя является вполне оправданным, поскольку нароссийском рынке информационный технологий свободный доступ к информационнымресурсам породил их бесконтрольное копирование. По отдельным данным, более 90%программных продуктов в России являются пиратскими копиями, нередко полученнымипутем неправомерного доступа. Предметом преступления в этом случае выступаетохраняемая законом компьютерная информация.

Неправомерный доступ к охраняемой законом компьютерной информации,то есть информации на машинном носителе, в электронно-вычислительной машине(ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение,блокирование, модификацию либо копирование информации, нарушение работы ЭВМ,системы ЭВМ или их сети.

Объективную сторону данного преступления составляет неправомерныйдоступ к охраняемой законом компьютерной информации, который всегда носитхарактер совершения определенных действий и может выражаться в проникновении вкомпьютерную систему путем:

– использования специальных технических или программных средств,позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов дляпроникновения в компьютер, либо совершении иных действий в целях проникновенияв систему или сеть под видом законного пользователя;

– хищения носителей информации, при условии, что были приняты мерыих охраны, если это деяние повлекло уничтожение или блокирование информации.

Под неправомерным доступом к охраняемой законом компьютернойинформации следует понимать самовольное получение информации без разрешения еесобственника или владельца. Неправомерным признается доступ к компьютернойинформации лица, не обладающего правами на получение и работу с данной информациейлибо компьютерной системой. В связи с тем, что речь идет об охраняемой закономинформации, неправомерность доступа к ней потребителя характеризуется еще инарушением установленного порядка доступа к этой информации.

Если нарушен установленный порядок доступа к охраняемой закономинформации, согласие ее собственника или владельца не исключает неправомерностик ней. Собственники информационных ресурсов, информационных систем, технологиии средств их обеспечения, пользования, распоряжения указанными объектами.Владельцем информационных ресурсов, информационных систем, технологий и средствих обеспечения является субъект, осуществляющий владение и пользованиеуказанными объектами и реализующий права распоряжения в пределах, установленныхзаконом. Способы получения неправомерного доступак компьютерной информации могут быть различными: с использованием чужого именилибо условного пароля, путем изменения физических адресов технических устройствлибо путем модификаций программного или информационного обеспечения, хищенияносителя информации, нахождения слабых мест и «взлома» зашиты системы и т.д.

Под охраняемойзаконом информацией понимается информация, для которой в специальных законахустановлен специальный режим ее правовой защиты, например – государственная,служебная и коммерческая тайна, персональные данные и т.д. [9]

Обязательнымпризнаком объективной стороны этого преступления является наступление вредныхпоследствий для собственника или хранителя информации в виде уничтожения,блокирования, модификации либо копирования информации, нарушения работы ЭВМ,системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации,хранящейся в оперативной памяти компьютера или на машинном носителе (дискете,CD-R диске), состава преступления не образует.

Подуничтожением информации понимается не простое удаление файлов, а только такое,которое приведет к невозможности их восстановления.

Модификацияинформации – существенное ее видоизменение, совершенное без согласиясобственника информации и затрудняющее законное пользование ею.

Блокирование информации – это создание препятствий к свободному ееиспользованию при сохранности самой информации. Копирование информации – этоснятие копии с оригинальной информации с сохранением ее не поврежденности ивозможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМили их сети следует понимать нештатные ситуации, связанные со сбоями в работеоборудования, выдачей неверной информации, отказе в выдаче информации, выходомиз строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако вовсех этих случаях обязательным условием является сохранение физической целостиЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушаетсяи целостность компьютерной системы, как физической вещи, то деяние требуетдополнительной квалификации по статьям о преступлениях против собственности.

Нарушениеработы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютернаясистема не выполняет своих функций, выполняет их не должным образом или вслучае заметного уменьшения производительности системы. Между действиями ипоследствиями обязательно должна быть установлена причинная связь.

Моментомокончания данного преступления является момент отсылки пользователем последнейинтерфейсовой команды вызова хранящейся информации, независимо от наступлениядальнейших последствий. Однако преступлением это деяние станет лишь при наличиипоследнего условия. При не наступлении указанных последствий, все совершенныедо этого действия будут подпадать под признаки неоконченного преступления. [10]Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает,что осуществляет неправомерный (несанкционированный) доступ к охраняемойзаконом компьютерной информации, предвидит, что в результате производимых имдействий могут наступить или неизбежно наступят указанные в законе вредныепоследствия, и желает (прямой умысел) или сознательно допускает (косвенныйумысел) их наступления либо относится к ним безразлично.

Мотивы и целиэтого преступления могут быть разными: корыстный мотив, желание получитькакую-либо информацию либо желание причинить вред. Мотив и цель не являютсяпризнаками состава данного преступления и не влияют на квалификацию.

Субъект – лицо,достигшее 16-летнего возраста.

Квалифицирующиепризнаки:

совершениеданного преступления группой лиц по предварительному сговору;

совершениеданного преступления организованной группой;

совершениеданного преступления лицом с использованием своего служебного положения, аравно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Если описаниепервых двух признаков дано в ст. 35 УК, то специальный субъект двухпоследних можно трактовать как отдельных должностных лиц, программистов,операторов ЭВМ, наладчиков оборудования, специалистов-пользователейспециализированных рабочих мест и т.д.

Лицом, «имеющимдоступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силуразрешения владельца системы или служебного полномочия разрешено получатьинформацию в компьютерной системе, вводить ее или производить с ней операции,так и лицо, осуществляющее техническое обслуживание компьютерного оборудованияи на иных законных основаниях имеющее допуск к компьютерной системе.

Лицо, имеющеедопуск к компьютерной системе может совершить это преступление лишь в случаедоступа к информации, допуска к которой оно не имеет. В случае, когда существенныйвред причиняется действиями лица имеющего правомерный доступ имеющее допуск ккомпьютерной информации, ответственность наступает по ст. 274 УК.[11]

Наказывается данное преступление штрафом в размере от двухсот допятисот минимальных размеров оплаты труда или в размере заработной платы илииного дохода осужденного за период от двух до пяти месяцев, либоисправительными работами на срок от шести месяцев до одного года, либо лишениемсвободы на срок до двух лет. Альтернативный характер санкции ст. 272позволяет в большей степени индивидуализировать наказание виновному.

Квалифицированным видом неправомерного доступа к компьютернойинформации согласно ч. 2 ст. 272 УК является совершение деяниягруппой лиц по предварительному сговору или организованной группой либо лицом сиспользованием своего служебного положения, а равно имеющим доступ к ЭВМ,системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сговоруявляется более опасным видом преступления, поскольку оно выполняется всоучастии. В соответствии с ч. 2 ст. 35 УК РФ преступление признаетсясовершенным группой лиц по предварительному сговору, если в нем участвовалилица, заранее договорившиеся о совместном совершении преступления. Основнойхарактерной чертой этой формы соучастия является наличие предварительногосговора на совершение преступления. В теории и судебной практике сложилосьустойчивое мнение, что предварительный сговор должен быть достигнут до моментаначала совершения преступления. Началом совершения преступления в соответствиис учением о стадиях развития преступной деятельности следует считать покушениена преступление. Следовательно, соглашение между соучастниками должно состоятьсядо начала выполнения действий, образующими объективную сторону неправомерногодоступа. В этих случаях совершение преступления по предварительному сговоругруппой лиц может рассматриваться как квалифицированный вид только в техслучаях, когда соучастники действуют как соисполнители. Однако данноеобстоятельство не исключает в пределах объективной стороны преступлениявозможность «технического» распределения ролей. Если же распределение ролейосуществляется по принципу выделения организатора, пособника, подстрекателя иисполнителя без участия трех первых лиц в непосредственном совершениипреступления, то расценивать такое соучастие, как группа лиц попредварительному сговору, нет оснований. Деяние в таких случаях требуетдополнительного указания на ст. ЗЗ УК РФ.

Совершение преступления организованной группой. В соответствии сч. З ст. 35 УК РФ организованной группой признается устойчивая группа лиц,заранее объединившихся для совершения одного или нескольких преступлений.Устойчивость – это такое состояние группы, которое характеризуется наличиемпрочных постоянных связей между соучастниками и специфическими индивидуальнымиформами и методами деятельности. Она находит свое выражение в таких характерныхпризнаках, как высокая степень организованности, стабильность состава группы иее организационной структуры, наличие своеобразных, индивидуальных по характеруформ и методов деятельности и их постоянство, сплоченность соучастников.Организованная группа может создаваться как для совершения одного, так инескольких преступлений. В отличие от группы лиц по предварительному сговорупри совершении преступления организованной группой не имеет значения, какиеконкретные функции выполняет тот или иной член группы (исполнитель, пособник ит.п.). И соисполнительство, и распределение ролей квалифицируются только по ч. 2ст. 272 УК без ссылки на ст. ЗЗ УК.[12]

Под использованием лицом своего служебного положения следуетпонимать использование служащим (не обязательно должностным лицом) любыхгосударственных или негосударственных предприятий и учреждений прав иполномочий, предоставленных ему по закону для неправомерного доступа(несанкционированного владельцем или иным уполномоченным лицом) к охраняемойзаконом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети – это те лица,профессиональная деятельность которых постоянно или временно связана с

обеспечением функционирования компьютерной системы или сети(программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица,выходя из пределов своих прямых обязанностей по обслуживанию компьютернойсистемы или сети, получают доступ к информации, на работу с которой они неуполномочены ее собственником или иным лицом, владеющим ею на законномосновании.

Наказание за квалифицированный вид неправомерного доступапредусматривается более суровое и выражается в штрафе в размере от пятисот довосьмисот минимальных размеров оплаты труда или в размере заработной платы, илииного дохода осужденного за период от пяти до восьми месяцев, либоисправительных работах на срок от одного года до двух лет, либо арестом на срокот трех до шести месяцев, либо лишением свободы на срок до пяти лет.[13]

 

4.Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273УК)[14]

Непосредственнымобъектом данного преступления являются общественные отношения по безопасномуиспользованию ЭВМ, ее программного обеспечения и информационного содержания.Состав ч. 1 формальный и предусматривает совершение одного из следующихдействий:

– Созданиепрограмм для ЭВМ, заведомо для создателя приводящих к несанкционированномууничтожению, блокированию, модификации либо копированию информации, нарушениюработы аппаратной части.

– Внесениев существующие программы изменений, обладающих аналогичными свойствами.

– Использованиедвух названных видов программ.

– Ихраспространение.

– Использованиемашинных носителей с такими программами.

– Распространениетаких носителей.

Создание иизменение программы – это изготовление и преобразование написанного на языкеЭВМ машинного алгоритма. Использование и распространение программы – употребление(применение) и расширение сферы применения ее за пределы рабочего местасоздателя.

Последствиявсех этих действий (равно как и момент окончания деяния) аналогичны таковым дляпредыдущей статьи, однако в данном случае для признания деяния преступлением необязательно их наступление.

Преступлениеявляется оконченным с момента создания программы-» вируса» либо ееиспользования или распространения.

Обязательнымипризнаками объективной стороны ч. 1 ст. 273 будут два,характеризующих способ и средство совершения преступления. Это во-первых то,что последствия должны быть несанкционированными, во-вторых, наличие самойвредоносной программы либо изменения в программе.

ч. 2 ст. 273характеризуется как более опасное преступление: те же деяния, повлекшие тяжкиепоследствия. Это – преступление с материальным составом и двумя формами вины:по отношению к действиям присутствует умысел, а к общественно-опаснымпоследствиям – неосторожность, легкомыслие или небрежность.

В случаеумышленного причинения общественно-опасных последствий ответственностьнаступает по совокупности ч. 1 ст. 273 УК и других статей УК взависимости от того, на наступление каких последствий был направлен умыселпреступника. При совершении преступления, предусмотренного ч. 2 ст. 273УК, лицо осознает, что создает вредоносную программу, использует либораспространяет такую программу или ее носители и либо предвидит возможностьнаступления тяжких последствий, но без достаточных к тому основанийсамонадеянно рассчитывает на их предотвращение, либо не предвидит возможностинаступления тяжких последствий, хотя при необходимой внимательности ипредусмотрительности могло и должно было их предвидеть.

«Тяжкиепоследствия «– оценочное понятие, наличие их в каждом конкретном случаеопределяется из особенностей дела. Хотя разработчики УК попытались ввестиопределенную упорядоченность в содержание понятий разных видов общественно-опасныхпоследствий («тяжкие» – для организационного вреда, «ущерб» – дляматериального, «вред» – для физического), все они, конечно, не укладываются вэту схему. Так, в данном случае, под тяжкими последствиями можно пониматьсмерть одного или нескольких человек, причинение тяжкого вреда здоровью,катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.

Субъективнаясторона преступления характеризуется прямым умыслом. Лицо сознает, что создаетпрограмму – «вирус» или модифицирует, доводя до такого качества обычную программу,предвидит возможность или неизбежность наступления при ее использовании другимипользователями ЭВМ вредных последствий и желает их наступления.

Мотив и цель неявляются признаками состава этого преступления и не влияют на его квалификацию.

Субъектпреступления – лицо, достигшее 16-летнего возраста. Законодательство РоссийскойФедерации предусматривает возможность применения в административном порядке к лицам,совершившим общественно – опасные деяния, но не достигшим возраста, с которогоможет наступать уголовная ответственность, принудительных мер воспитательногохарактера.

Окончанием данного преступления будет момент создания,использования или распространения вредоносных программ, создающих угрозунаступления указанных в законе последствий вне зависимости оттого, наступилиреально эти последствия или нет.

Наказывается данное преступление лишением свободы на срок до трехлет со штрафом в размере от двухсот до пятисот минимальных размеров оплатытруда или в размере заработной платы, или иного дохода осужденного за период отдвух до пяти месяцев.

Один из характерных примеров потенциального применения даннойстатьи – уголовное дело о хищении 125,5 тыс. долл. США и подготовке кхищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г.,рассмотренное московским судом. По материалам другого уголовного дела, всентябре 1993 г. было совершено покушение на хищение денежных средств вособо крупных размерах из Главного расчетно-кассового центра Центрального банкаРоссии по г. Москве на сумму 68 млрд. руб.

Еще один пример. В 1990 г. компьютерная программаперечисления комсомольских взносов работников одного из отечественных предприятийбыла составлена так, что отчисления производились из зарплаты не толькокомсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось67 человек, теперь это возможно квалифицировать по части 1 ст. 272 УК. [15]

Квалифицированным видом преступления согласно ч. 2 ст. 273УК РФ является причинение деянием по неосторожности тяжких последствий. Тяжкиепоследствия – это оценочное понятие, содержание которого должно определятьсясудебно следственными органами в каждом конкретном случае с учетом всейсовокупности обстоятельств дела, как правило, с привлечением соответствующихэкспертов. К тяжким последствиям можно отнести, например, причинение особокрупного материального ущерба, серьезное нарушение деятельности предприятий иорганизаций, наступление аварий и катастроф, причинение тяжкого и среднейтяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификациюили копирование информации особой ценности, например, составляющейгосударственную тайну и т.п.

Особенностью квалифицированного вида данного преступления являетсято обстоятельство, что в соответствии с законом субъективное отношениевиновного лица к тяжким последствиям может характеризоваться тольконеосторожной формой вины.[16] Если лицо,совершая описанные в ч. 1 ст. 273 УК действия, сознавало возможностьили неизбежность наступления общественно опасных последствий и желало или нежелало, но сознательно допускало их наступление либо относилось к нимбезразлично, то ответственность должна наступать за совокупность преступленийпо ч. 1 ст. 273 и соответствующим статьям УК, устанавливающимответственность за умышленное причинение вреда собственности, личности и инымобъектам уголовно-правовой охраны.

Учитывая характер последствий, законодатель предусматривает вслучае совершения квалифицированного вида искомого преступления значительноболее тяжкое наказание в виде лишения свободы на срок от трёх до семи лет.

Статья 272 УК нерегулирует ситуацию, когда неправомерный доступ осуществляется в результатенеосторожных действий, что, в принципе, отсекает огромный пласт возможныхпосягательств и даже те действия, которые действительно совершались умышленно,т. к., при расследовании обстоятельств доступа будет крайне труднодоказать умысел компьютерного преступника (например, в сети Интернет, содержащеймиллионы компьютеров, в связи со спецификой работы – переход по ссылке отодного компьютера к другому довольно легко попасть в защищаемую информационнуюзону даже не заметив этого).

 

5. Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)[17]

Статья 274 УКРФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети,повлекшее уничтожение, блокирование или модификацию охраняемой закономинформации, если это деяние причинило существенный вред.

Непосредственнымобъектом этого преступления является интерес владельца компьютерной системы илисети относительно правильной эксплуатации системы или сети.

Объективнаясторона преступления характеризуется действием или бездействием, заключающемсяв нарушении правил эксплуатации компьютерной системы или сети, последствием ввиде существенного вреда и причинной связью между действием и последствием(материальный состав). Фактически это выражается в несоблюдении или прямомигнорировании определенных правил, обеспечивающих безопасность компьютернойсистемы или сети (например не проверке вновь используемых машинных носителей наналичие «вирусных» программ).

Под «правиламиэксплуатации компьютерной системы» следует понимать как правила, которые могубыть установлены компетентным государственным органом («Общероссийскиевременные санитарные нормы и правила для работников вычислительных центров»),так и правила технической эксплуатации и правила работы с программами,установленные изготовителями ЭВМ и иного компьютерного оборудования, правила,установленные продавцами и разработчиками программ, а также правила,установленные владельцем компьютерной системы или по его полномочию,конкретные, принимаемые в одном учреждении ил и организации, оформленныенормативно и подлежащие доведению до сведения соответствующих работниковправила внутреннего распорядка.

Нарушениеправил эксплуатации компьютерной системы должно повлечь уничтожение,блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того,существенный вред подлежащим правовой охране правам и интересам физических июридических лиц, общества и государства. «Охраняемая законом информация»определяется в ст. 272 как «информация на машинном носителе, в ЭВМ,системе ЭВМ или их сети».

Существенныйвред – оценочное понятие, однако он должен быть прямым следствием уничтожения,блокирования, или модификации охраняемой законом информации ЭВМ, произошедшихпо вине пользователя. При установлении признака «существенного вреда» следуетучитывать законодательство и судебную практику по сходным преступлениям противобщественной безопасности.

Субъективнаясторона преступления характеризуется умышленной виной (исходя из положения,установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушаетправила эксплуатации, предвидит возможность или неизбежность уничтожения, блокированияили модификации охраняемой законом информации и причинения существенного вреда,желает или сознательно допускает причинение такого вреда или относится к егонаступлению безразлично. Часть 2 ст. 274 предусматривает ответственностьза те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие такихпоследствий раскрывалось при анализе ч. 2 ст. 273 УК. [18]

Субъектпреступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ илиих сети (законный пользователь).

Итак, сделанапервая попытка реализации уголовно-правовой политики в новой для нее области – сферекомпьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиесяздесь противоречия, защитить права заинтересованных лиц – будет зависеть отмногих факторов политического, экономического, научно – технического,организационного характера. Ближайшая задача правоведов состоит теперь в том,чтобы во взаимодействии со специалистами в области программирования разработатьпо возможности более подробные рекомендации по применению главы 28 УК.[19]

 

6.Отграничение компьютерных преступлений от смежных видов преступлений

При квалификации неправомерного доступа ккомпьютерной информации у сотрудников правоохранительных органов могут возникнутьмногочисленные вопросы, касающиеся отграничения этого преступления от иныхвидов преступных посягательств, связанных с уничтожением, блокированием,модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМили их сети, а равно преступлений, предметом которых является какая-либоинформация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

К числу таких преступлений следует, на нашвзгляд, отнести:

а) преступления в сфере компьютерной информации:создание, использование и распространение вредоносных программ для ЭВМ (ст. 273УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК РФ);

б) иные преступления, предметом которых можетявляться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ,системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконныеполучение и разглашение сведений, составляющих коммерческую или банковскуютайну (ст. 183 УК РФ) и некоторые другие.

Для выяснения признаков неправомерного доступа ккомпьютерной информации и отграничения его от смежных преступлений сотрудникамправоохранительных органов необходимо использовать метод юридического анализа,позволяющий исследовать конкретное преступление с различных сторон и раскрытьего конструктивные признаки. При этом важно установить: на что посягает данноедеяние, чему оно причиняет вред или создает угрозу причинения вреда;объективную (внешнюю) сторону преступления, характеризующую само деяние(действие или бездействие), наступившие последствия и причинную связь междуними; субъективную (внутреннюю) сторону преступления, определяющуюпредставление о психическом отношении лица к содеянному и его последствиям – умысел(прямой и косвенный), неосторожность (небрежность или легкомыслие), мотивповеденческого акта субъекта и его цель; характеристику самого субъектапреступного посягательства.

Особоговнимания заслуживает вопрос об отграничении неправомерного доступа к компьютернойинформации от создания, использования и распространения вредоносных программдля ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступк компьютерной информации, и создание, использование и распространениевредоносных программ для ЭВМ ведут к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесениеизменений в существующие программы, заведомо приводящих к указанным вышевредным последствиям, вполне могут сочетаться с неправомерным доступом ккомпьютерной информации, что еще раз свидетельствует о прикладном характереразграничения этих преступлений.

Во-первых, как отмечалось выше, предметомпреступления, предусмотренного ст. 272 УК РФ, является только таинформация, которая охраняется законом. Напротив, предметом создания,использования и распространения вредоносных программ для ЭВМ является любаяинформация (как охраняемая законом, так и не охраняемая), содержащаяся намашинном носителе, в ЭВМ, системе ЭВМ или их сети.[20]

По соответствующей части ст. 273 УК РФследует квалифицировать действия виновного, совершившего неправомерный доступ кпрограмме для ЭВМ, не имеющей специального правового статуса (т.е. неохраняемой законом), если это деяние было связано с ее модификацией, заведомоприводящей к вредным последствиям, указанным в диспозиции статьи УК. Признакисостава неправомерного доступа к компьютерной информации в этом случаеотсутствуют.[21]

Вторым критерием, позволяющим разграничитьнеправомерный доступ к компьютерной информации от создания, использования ираспространения вредоносных программ для ЭВМ, является содержание общественноопасного деяния.

Последнее из указанных преступлений предполагаетсовершение хотя бы одного из следующих действий:

а) создание вредоносной программы (вредоносныхпрограмм) для ЭВМ;

б) внесение изменений в существующие программыдля ЭВМ, с доведением их до качества вредоносных;

в) использование вредоносных программ для ЭВМ;

г) использование машинных носителей, содержащихвредоносные программы для ЭВМ;

д) распространение вредоносных программ для ЭВМ;

е) распространение машинных носителей, содержащихвредоносные программы для ЭВМ. При этом следует обратить внимание на то, что,согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признанияпреступления оконченным не требуется реального наступления вредных последствийв виде уничтожения, блокирования, модификации либо копирования информации,нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам фактсовершения общественно опасного деяния, если оно создавало реальную угрозунаступления альтернативно перечисленных выше вредных последствий.

Для преступления, предусмотренного ст. 272УК РФ, суть общественно опасного деяния заключается в неправомерном доступе ккомпьютерной информации. Причем состав неправомерного доступа к компьютернойинформации в отличие от создания, использования и распространения вредоносныхпрограмм для ЭВМ сконструирован как материальный. Оконченным это преступлениебудет только тогда, когда наступят вредные последствия, лежащие в причиннойсвязи с поведенческим актом виновного.

В том случае, когда виновный умышленно создаетвредоносную программу для ЭВМ или вносит изменения в существующую программу,доводя ее до качества вредоносной, а равно использует либо распространяет такиепрограммы или машинные носители с такими программами и при этом не совершаетнеправомерного доступа к охраняемой законом компьютерной информации, то егодействия подлежат квалификации по ст. 273 УК РФ.

В практике могут быть случаи, когда виновный вцелях создания вредоносной программы для ЭВМ неправомерно вызывает существующуюпрограмму, являющуюся, скажем, объектом авторского права, а значит, охраняемуюзаконом, и вносит в нее соответствующие изменения (например, добавляет илиудаляет отдельные фрагменты программы, перерабатывает набор данных посредствомих обновления и т.д.), иными словами, модифицирует компьютерную информацию. Вэтом случае налицо совокупность преступлений, предусмотренных ст. ст. 272и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря ссоздании программ для ЭВМ, внесении изменений в существующие программы,использовании либо распространении таких программ или машинных носителей стакими программами, не охватывает своим содержанием факт неправомерного доступак охраняемой законом компьютерной информации. Следовательно, деяние виновногоподлежи дополнительной квалификации по ст. 272 УК РФ.[22]

Как покушение на создание, использование ираспространение вредоносных программ для ЭВМ и оконченный состав неправомерногодоступа к компьютерной информации следует оценивать поведение лица, которое,неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений,не сумело в силу различного рода причин, выходящих за рамки сознания и воливиновного, довести эту программу до качества вредоносной.

Если же действия виновного были пресечены наболее ранней стадии, например, в момент неправомерного доступа к информации, ине были связаны с ее модификацией (внесением изменений), налицо приготовление ксозданию, использованию и распространению вредоносных программ для ЭВМ ипокушение на неправомерный доступ к компьютерной информации.

Наконец, с субъективной стороны преступление,предусмотренное ч. 1 ст. 273 УК РФ, характеризуется виной в формепрямого умысла, о чем, в частности, свидетельствует четкое указаниезаконодателя на заведомый характер деятельности виновного.

Неправомерный же доступ к компьютерной информацииможет быть совершен не только с прямым, но и с косвенным (эвентуальным)умыслом, что, безусловно, расширяет границы психического отношения лица кдеянию и его последствиям.

Итак, отличие неправомерного доступа ккомпьютерной информации от создания, использования и распространениявредоносных программ для ЭВМ следует искать в юридической характеристикепредмета преступного посягательства, содержании общественно опасных действий,приводящих к вредным последствиям, и субъективной стороне, дающей представлениеоб отношении субъекта к содеянному и его последствиям.

Неправомерный доступ к компьютерной информациинеобходимо отличать от преступления, предусмотренного ст. 274 УК РФ.Указанная статья устанавливает ответственность за нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или ихсети, повлекшее уничтожение, блокирование или модификацию охраняемой закономинформации ЭВМ, если это деяние причинило существенный вред (ч 1 ст. 274УК РФ) или повлекло по неосторожности тяж кие последствия (ч. 2 ст. 274УК РФ).

Основные различия между этими преступлениямисостоят в том, что:

а) при неправомерном доступе к компьютернойинформации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжатьсяею, иными словами, действует несанкционированно. Состав же нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный,в силу занимаемого служебного положения или выполнения функциональныхобязанностей, вызывает информацию правомерно, т.е. действует в этом плане назаконных основаниях. Таким образом, в отличие от неправомерного доступа ккомпьютерной информации субъект преступного посягательства, предусмотренногост. 274 УК РФ – законный пользователь информации;

б) неправомерный доступ к компьютерной информации– преступление, совершаемое только путем активных действий, тогда как нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено ибездействием (например, виновный не включает систему защиты информации отнесанкционированного доступа к ней, оставляет без присмотра свое рабочее место ит.д.);

в) необходимым признаком объективной стороныанализируемых преступлений выступают общественно опасные последствия, которые,однако, по своему содержанию и объему неравнозначны. Ответственность по ст. 274УК РФ наступает только в том случае, если уничтожение, блокирование илимодификация охраняемой законом информации ЭВМ причинило существенный вредпотерпевшему. Для привлечения к ответственности по ст. 272 УК РФпричинение существенного вреда не требуется. Достаточно установить сам фактуничтожения, блокирования, модификации или копирования информации, нарушенияработы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматриваетответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети,если это деяние повлекло копирование информации, даже причинившее существенныйвред. Указанное положение свидетельствует о неравнозначном подходе законодателяк объему преступных последствий, выступающих в качестве обязательных признаковдля составов преступлении, предусмотренных ст. 272и ст. 274УК РФ.

Как указывалось выше, в Уголовном кодексеРоссийской Федерации предусмотрена довольно большая группа преступлений,совершение которых может быть связано не только с воздействием на компьютернуюинформацию, но в повлечь вредные последствия в виде уничтожения, блокирования,модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ илиих сети.[23]

Особого внимания заслуживает вопрос оботграничении неправомерного доступа к компьютерной информации от нарушенияавторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особуюактуальность тогда, когда преступник получает доступ к компьютерной программе,являющейся, в свою очередь, объектом авторского права и вопреки закону исогласию на то автора использует эту программу в своих преступных целях (например,воспроизводит программу для ЭВМ).

Во-первых, отличие анализируемых преступленийзаключается в основном объекте посягательства. Объектом преступления,предусмотренного ст. 272 УК РФ, являются общественные отношения пообеспечению безопасности компьютерной информации и нормальной работы ЭВМ,системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на провозглашеннуюКонституцией Российской Федерации охрану интеллектуальной собственности.Следовательно, объектом преступления, предусмотренного ст. 146 УК РФ,являются общественные отношения, обеспечивающие авторские и смежные права,регулируемые нормами гражданского и международного права.

Из этого положения вытекает второй критерий, позволяющийразграничить неправомерный доступ к компьютерной информации от нарушенияавторских и смежных прав, именно объем предмета посягательства. Предметом первогоиз указанных преступлений является компьютерная информация, охраняемая законом.Предметом же последнего преступления – только объекты авторского права, ккоторым действующее законодательство России относит, в частности, программы дляЭВМ и базы данных.[24]

В-третьих, потерпевшим от неправомерного доступа ккомпьютерной информации может быть любое физическое или юридическое лицо,общество и государство, тогда как потерпевшим от преступного нарушенияавторских и смежных прав признается только автор (физическое лицо или группафизических лиц) того или иного объекта авторского права.

В-четвертых, объективная сторона нарушенияавторских и смежных прав в качестве необходимого признака включает наступлениеобщественно опасных последствий в виде причинения крупного ущерба авторуобъекта авторского права в форме упущенной выгоды или морального вреда.Указанный признак не является обязательным для привлечения виновного куголовной ответственности по ст. 272 УК РФ. В последнем случае достаточноустановить реально объективированные последствия в виде уничтожения, блокирования,модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ илиих сети.

И, наконец, в-пятых, нарушение авторских исмежных прав связано либо с присвоением авторства, либо с незаконнымиспользованием объектов авторского права (например, распространением программыдля ЭВМ, внесением изменений в обозначение имени автора программы и т.д.). Принеправомерном доступе к компьютерной информации ее дальнейшее использованиевиновным не обязательно.

Однако на практике возможны ситуации, когда виновный,желая нарушить охраняемые законом права автора, вызывает компьютернуюпрограмму, копирует ее и воспроизведенные копии незаконно использует в своихпреступных целях. В этом случае содеянное виновным подлежит квалификации посовокупности ст. 146 и 272 УК РФ, если, разумеется, законному авторупрограммы был причинен крупный ущерб. Указанная точка зрения объясняется темобстоятельством, что диспозиция ст. 272 УК РФ не охватывает своимсодержанием факт незаконного использования объектов авторского права илиприсвоение авторства, равно как и диспозиция ст. 146 УК РФ – фактнеправомерного доступа к охраняемой законом компьютерной информации. В судебнойи следственной практике могут возникнуть вопросы, связанные с отграничениемнеправомерного доступа к компьютерной информации от такого преступления, как,например, нарушение неприкосновенности частной жизни (ст. 137 УК РФ).

Объектом этого преступления выступаетнеприкосновенность личного суверенитета человека, сфера его частной жизни иличных отношений. Между тем трудно не признать, что неправомерный доступк компьютерной информации, содержащей сведения о частной жизни лица,составляющие его личную или семейную тайну, представляет собой ни что иное, какспецифическую разновидность сбора этих сведений – иными словами, совершениедействий, образующих оконченный состав нарушения неприкосновенности частнойжизни. Поэтому неправомерный доступ к компьютерной информации, содержащейсведения о частной жизни лица, совершенный с прямым умыслом и из корыстной илииной личной заинтересованности, при условии причинения вреда правам и законныминтересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Обэтом, в частности, свидетельствует то обстоятельство, что виновный наряду снеприкосновенностью частной жизни посягает и на общественные отношения пообеспечению безопасности компьютерной информации и нормальной работы ЭВМ,системы ЭВМ или их сети. Кроме того, санкция ст. 137 УК РФ гораздо мягчесанкции, предусмотренной ст. 272 УК РФ, что, безусловно, свидетельствует онеобходимости квалифицировать подобное проявление преступной деятельностивиновного по совокупности преступлений.

По ст. 137 УК РФ следует квалифицироватьлишь такие действия лица, которые были связаны с незаконным ознакомлением скомпьютерной информацией, содержащей сведения о личной жизни или семейной тайнепотерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФне требуется.

Однако если виновный не только ознакомился, но иуничтожил такую информацию, то содеянное надлежит квалифицировать посовокупности со

ст. 272 УК РФ, ибо в этом случае виновный нарушаетне только конституционные права потерпевшего (право на неприкосновенность частнойжизни), но и посягает на отношения по обеспечению безопасности компьютернойинформации.

Неправомерный доступ к компьютерной информации, содержащейсведения о частной жизни лица, совершенный по иным мотивам, например, из чувствасострадания к потерпевшему, не образует признаков преступления, предусмотренногост. 137 УК РФ. В этом случае есть все основания привлекать виновного к ответственностипо ст. 272 УК РФ при условии наступления перечисленных в диспозиции статьизакона вредных последствий.[25] Аналогичнымобразом следует подходить к решению этого вопроса и при отграничениинеправомерного доступа к компьютерной информации от незаконного получения иразглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183УК РФ), обязательным признаком субъективной стороны данного преступленияявляется цель – разглашение либо незаконное использование сведений,составляющих коммерческую или банковскую тайну (ч. 1), или мотивпреступного посягательства – корыстная или иная личная заинтересованность (ч. 2).Поэтому неправомерный доступ к указанным сведениям, содержащимся на машинномносителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшегоиспользования или разглашения, а равно без корысти или иной личнойзаинтересованности, влечет ответственность по ст. 272 УК РФ. Признакисостава преступления, предусмотренного ст. 183 УК РФ в этом случаеотсутствуют.

Уяснениеосновных положений, относящихся к уголовно-правовой характеристикенеправомерного доступа к компьютерной информации, не разрешает проблему повышенияэффективности борьбы с этим явлением. Эффективность борьбы с анализируемымпреступлением тесно связана и с изучением ряда специфических вопросов,касающихся его криминалистической характеристики, детальному анализу которыхпосвящена следующая глава настоящего научно-практического пособия.


Судебнаяпрактика

№1. г. Таганрог, 1999 г.по факту неправомерного доступа к компьютерной информации, составляющейкоммерческую тайну, совершенного организованной группой.

ОБВИНИТЕЛЬНОЕЗАКЛЮЧЕНИ по уголовному делу №9983239, по обвинению:

– Ш***по ст. 272 ч. 2 УК РФ,

– Б***по ст. 272 ч. 2 УК РФ,

– Р***по ст. 272 ч. 2 УК РФ.

Настоящееуголовное дело возбуждено 12 марта 1999 года в Управлении РОПД при ГУВДРостовской области по ст. 272 ч. 2 УК РФ

Поводом иоснованиями для возбуждения настоящего дела послужило заявление директора ООО «Имикс»города Таганрога и материал его проверки Произведенным по делу предварительнымследствием установлено:

Ш***., вгороде Таганроге, в 1998 году, будучи учредителем и директором ООО «Урга»,учредителем ООО «Торговый Дом «ТАИ»» города Таганрога, одновременноявляясь супругом учредителя ООО «Торговый Дом «ВИТ»» гр-ки Ш***., длявыгодного использования в коммерческой деятельности своих предприятий сведенийоб имуществе, дебиторских задолженностях (активах) ООО «Имикс» городаТаганрога, которые согласно Указа Президента Российской Федерации «Обутверждении перечня сведений конфиденциального

характера» от6 Марта 1997 года и Постановления Совета Министров РСФСР «О перечне сведений,которые не могут составлять коммерческую тайну» от 5 Декабря 1991 года (Собраниепостановлений Правительства РФ, 1992 г., №1–2, ст. 7), являютсякоммерческой тайной ООО «Имикс» города Таганрога, создал организованнуюпреступную группу с распределением ролей в составе подчиненных ему по родудеятельности директора ООО «Торговый Дом «ВИТ»» гр-на Б***. и референтаООО «Торговый Дом «ТАИ»» гр-на Р***. с целью незаконного полученияинформации, составляющей коммерческую тайну ООО «Имикс» города Таганрога. Являясьорганизатором преступной группы, с вышеуказанной целью, согласно распределениюролей, он поручил исполнителям Б***. и Р*** получить компьютер(электронно-вычислительную машину, персональную ЭВМ), принадлежащий ООО «Имикс»города Таганрога, в базе данных которого находились сведения конфиденциальногохарактера, который судебный пристав-исполнитель С***., ненадлежащее исполняясвои обязанности, передала им на хранение в не упакованном и не опечатанномвиде, согласно Акту изъятия имущества от 22 октября 1998 года. Б***. и Р***.получив в служебном помещении ООО «Имикс» по адресу г. Таганрог ул. Свободы42 данную персональную ЭВМ, перевезли её в помещение ООО «Торговый Дом «ВИТ»»по адресу г. Таганрог ул. Социалистическая дом 2, к. 204–205.

Ш***., какорганизатор преступной группы, поручил 22 Октября 998 года исполнителю Б***.,произвести работы по приведению данной ЭВМ в работоспособное состояние. Б***.,используя возможность доступа к персональной ЭВМ ООО «Имикс» городаТаганрога, возникшей в результате исполнения обязанностей Хранителя в рамкахИсполнительного производства, нарушая положения статьи 53 Федерального ЗаконаРФ «Об исполнительном производстве» от 21 Июля 1997 года №119-ФЗ (Собраниезаконодательства РФ, 28.07.1997, №30 ст. 3591), пункта 3 Положения о порядкеи условиях хранения арестованного и изъятого имущества, утвержденногоПостановлением Правительства РФ от 7 Июля 1998 года №723 (Собраниезаконодательства РФ,

13.07.1998, №28ст. 3362), не принимая мер, обеспечивающих (персональной ЭВМ),принадлежащего ООО «Имикс» города Таганрога, 22 Октября 1998 года впомещении по адресу г. Таганрог ул. Социалистическая, дом 2, выполнилпоручение организатора преступной группы Ш***., при этом, в результатепреступного легкомыслия гр-на Б***., произошёл выход из строя программногообеспечения, что повлекло устойчивое создание помех для функционирования даннойЭВМ в соответствии с назначением.

Ш***., какорганизатор преступной группы, поручил 22 Октября 1998 года исполнителю Р***.,произвести работы по исследованию информации в персональной ЭВМ, принадлежащейООО «Имикс» города Таганрога. Р***., в период с 22 Октября 1998 года по 22Февраля 1999 года, в помещении по адресу г. Таганрог ул. Социалистическая,дом 2, по согласованию с членом преступной

группы Б***.,используя возможность доступа к персональной ЭВМ ООО «Имикс» городаТаганрога, маскируя свои действия исполнением работ по трудовому договору от 22Октября 1998 года, не имея права на доступ к охраняемой Федеральным Законом «Обинформации, информатизации и защите информации» от 20 Февраля 1995 года №24-ФЗ(Собрание законодательства РФ,

20.02.1995, №8ст. 609) и ООО «Имикс» города Таганрога информации и информационнымресурсам, неоднократно производил доступ к компьютерной информации,содержащейся в персональной ЭВМ, принадлежащей ООО «Имикс», при этомпроизводил копирование этой информации на бумажные носители и гибкие диски.

Собранныенезаконным путем сведения, в том числе и составляющие коммерческую тайну ООО «Имикс»города Таганрога, накапливались организатором преступной группы Ш***. ииспользовались им для решения в свою пользу гражданско-правовых споров с ООО «Имикс»города Таганрога. Органом предварительного следствия действия Ш***, Б*** и Р***квалифицированы по ст. 272 ч. 2 УК РФ.

№2. Уголовное дело №844498 пост. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ.

Санкт-Петербург,1998 г. по факту продажи CD-ROM дисков для компьютеров, содержащих программныефайлы, приводящие к несанкционированной модификации демонстрационных версийлицензионных программ в полнофункциональные версии с последующим незаконнымиспользованием объектов авторского права.

О Б В И Н И ТЕ Л Ь Н О Е З А К Л Ю Ч Е Н И Е

по уголовномуделу №844498

по обвинению:ЛВ*** и ЛП*** в совершении преступлений, предусмотренных ст. ст. 35 ч. 2,273 ч. 1, 146 ч. 2 УК РФ;

Настоящееуголовное дело возбуждено 6 отделом УРОПД при ГУВД

преступления,предусмотренного ст. 273 ч. 1 УК РФ по факту контрольной закупкисотрудниками РУОП по Санкт-Петербургу 25.07.1998 г. в торговом контейнере №678на рынке «Юнона», расположенном в Санкт-Петербурге по адресу: ул. МаршалаКазакова, 40 лазерных (CD-ROM) дисков для персональных компьютеров, содержащихпрограммные файлы, заведомо приводящие к несанкционированной модификациидемонстрационной версии в полнофункциональную версию сборника бухгалтерскихпрограмм для ЭВМ, являющейся собственностью ТОО ИКК «Гарант Интернешнл».

Проведеннымпо настоящему делу предварительным следствием установлено:

ЛВ***. – генеральныйдиректор Санкт-Петербургского ООО «Ладис» и главный

бухгалтертого же ООО – ЛП***. являлись одновременно учредителями и фактическимисовладельцами Санкт-Петербургского ООО «Репит». В период с января 1997года по сентябрь 1998 года, они вступил в предварительный сговор друг с другомна распространение лазерных компакт (CD-ROM) – дисков, являющихся машинныминосителями, с программами для персональных компьютеров (ЭВМ), в которые неустановленнымилицами внесены изменения, заведомо приводящие к несанкционированной модификациии копированию информации, а также на незаконное, без разрешенияправообладателя, распространение лазерных компакт (CD-ROM) – дисков с записьюразличных программных продуктов для персональных компьютеров, авторские правана которые принадлежат НПП «Гарант-Сервис» (г. Москва), МГП «Квант» (г. Санкт-Петербург),ЗАО «ПРОекТ МТ» (г. Санкт-Петербург), ТОО «Фирма БИТ» (г. Москва),АОЗТ «1С» (г. Москва) и корпорации «Microsoft» (США), исключительные правана распространение которых на территории Санкт-Петербурга принадлежат: товариществус ограниченной ответственностью (ТОО) «ИКК ГАРАНТ Интернешнл», маломугосударственному предприятию (МГП) «Квант», закрытому акционерному обществу (ЗАО)«ПРОект МТ», а также корпорации «Microsoft», официальным торговымпредставителем (дистрибьютором) которого на территории РФ является ЗАО«Мicrosoft», а юридическим представителем является московское отделениекомпании «BSA» в лице Симкина Л.С.С целью осуществления своей преступнойдеятельности, арендовали в Санкт-Петербурге на территории рынка «Юнона»,расположенного по адресу: ул. Маршала Казакова, 40 – е торговое место иконтейнер, в д. 42 по ул. Бабушкина – помещение магазина «1001 CD», ав д. 16 по ул. Гастелло комнату под магазин с аналогичным названием,после чего, с целью последующей реализации, в нарушение требований ст. 203Закона РФ от 23.09.1992 г. «О правовой охране программ для ЭВМ и базданных», приобрели различные наименования нелегальных (нелицензионных) копийпрограмм на CD-ROM дисках для персональных компьютеров, в т.ч. в которыхсодержалась информация о возможности их несанкционированного запуска вполнофункциональном режиме и последующего копирования: 25.07.1998 г., припроведении контрольной закупки сотрудниками РУОП на рынке «Юнона» в торговомместе и контейнере №678, принадлежащих ЛВ*** и ЛП***, (торговое место былофиктивно оформлено на частного предпринимателя Б***.) были обнаружены и изъяты6 CD-ROM дисков с записью программного продукта – сборника бухгалтерскихпрограмм и информационной базы данных «Налогообложение и бухгалтерский учет.Вопросы и ответы» правовой системы «Гарант», общей стоимостью 14256 рублей,исключительные права на распространение которого принадлежат ТОО «ИКК ГарантИнтернешнл», в который внесены следующие модификации (изменения) от чегонарушается защита программного продукта от несанкционированного копирования, атакже, в отличие от оригинального программного продукта правообладателя,приводит к немедленному запуску без предусмотренной правообладателем процедурырегистрации; действия ЛВ***. и ЛП***. предварительным следствием квалифицированыпо ст. ст. 35 ч. 2, 273 ч. 1 и 146 ч. 2 УКРФ по признакам распространения машинных носителей с программами для ЭВМ, вкоторые внесены изменения, заведомо приводящие к несанкционированноймодификации и копированию информации, группой лиц по предварительному сговору инезаконного использования объектов авторского права, причинившего крупный ущерб,группой лиц попредварительному сговору.



Заключение

Преступленияв сфере компьютерной информации практически являются безупречной возможностьюдля преступников совершать свои деяния без наказания. Практическая возможностьдоказательства таких преступлений сводится к минимуму. Как известно – наиболееопасные преступления – это те, которые носят экономический характер. Например –это неправомерное обогащение путем злоупотребления с автоматизированнымиинформационными системами, экономический шпионаж, кража программ и такназываемого «компьютерного времени», традиционные экономические преступления,совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бываетустановить как объективную, так и субъективную сторону преступления. Сложностьдля следствия заключается здесь и в том, что очень часто преступник не может вполной мере представить себе последствия своей деятельности. Такаянеопределенность часто возникает, например, при попытках несанкционированногодоступа в компьютерные сети. Преступник не всегда правильно представляет себеценность копируемой, уничтожаемой или искажаемой информации, а тем болеедальнейшие последствия, к которым могут привести его действия.

Так же проблемазаключалась в том что, изначально, как показывает история, правоохранительныеорганы боролись с компьютерными преступлениями при помощи традиционных правовыхнорм о преступлениях против собственности: краже, присвоении, мошенничестве,злоупотреблении доверием и тому подобное. Однако вскоре практика показала, чтотакой подход не отвечает всем требованиям сложившейся ситуации, посколькумногие преступления в сфере компьютерной деятельности не охватываютсятрадиционными составами преступлений. Во многих преступлениях отсутствовалматериальный признак, так как предмет отсутствует как материальная вещь,существующая в реальном физическом мире.

Необходимо также отметить, что для эффективного раскрытиякомпьютерных преступлений и поиске преступников необходимо наладить тесноемеждународное сотрудничество, так как данный вид преступления в основномсовершаются на международном уровне. В 90 процентах из 100 компьютерныепреступлении совершают лица являющиеся гражданами другого государства, так какдля компьютерных преступлений не существует территориальных границ.

Согласно статистическим данным численность компьютерныхпреступлений с каждым годом заметно растет. Поэтому необходимо приниматьрадикальные меры, для совершенствования законодательства и его практическойреализации. Как показывает практика, наличие всего лишь трех статей в Уголовномкодексе недостаточно для регулирования для регулирования отношений в сферекомпьютерных преступлений


Список использованнойлитературы

 

1.   Уголовный кодексРоссийской Федерации от 24.05.96. – СПб., 1996;

2.   Федеральный закон «Обинформации, информатизации и защите информации» от 20 февраля 1995 года №24-ФЗ

3.   Закон РоссийскойФедерации «Об авторском и смежных правах» от 9 июля 1993 года №5351–1

4.   Закон РоссийскойФедерации «О правовой охране программ для электронных вычислительных машин ибаз данных» от 23 сентября 1992 года №3523–1

5.   Комментарий к Уголовномукодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004

6.   Наумов А.В. Комментарийк Уголовному кодексу. – М., 1997

7.   Уголовное право.Особенная часть. Учебник. Под ред. проф. А.С. Михлина, М., 2000.

8.   Мельниченко А.Б.«Уголовное право. Особенная часть». Р-н-Д., 2002

9.   Уголовное право.Особенная часть»: Учебник под ред. профессора А.И. Рарога, М., 1996.

10.     Н. Ветров«Уголовное право. Общая и Особенная части «. Учебное пособие. М. 2002.

М., 1999.

11.     Н.Т. Шурухнов«Расследование неправомерного доступа к компьютерной информации» М., 1999

12. Батурин Ю.М. Компьютернаяпреступность и компьютерная безопасность. – М., 1991;

13.      М. Карелина«Преступления в сфере компьютерной информации»,

М., 1998

14. В. Крылов«Информационные преступления – новый криминалистический объект» // Российскаяюстиция №4 1997 г.

15.      Ю. Ляпунов,В. Максимов, «Ответственность за компьютерные преступления», //Законность №1, 1997 г.

еще рефераты
Еще работы по государству и праву