Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Компьютерная информация как предмет преступления в отечественном уголовном праве Челноков, Владислав Валерьевич

Компьютерная информация как предмет преступления в отечественном уголовном праве
<
Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве Компьютерная информация как предмет преступления в отечественном уголовном праве
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Челноков, Владислав Валерьевич. Компьютерная информация как предмет преступления в отечественном уголовном праве : диссертация ... кандидата юридических наук : 12.00.08 / Челноков Владислав Валерьевич; [Место защиты: Ур. гос. юрид. акад.].- Екатеринбург, 2013.- 226 с.: ил. РГБ ОД, 61 14-12/219

Содержание к диссертации

Введение

Глава 1. Уголовно-правовая природа компьютерной информации 13

1.1 Развитие взглядов на предмет преступления в отечественной науке уголовного права 13

1.2 Понятие компьютерной информации 28

1.3 Программа для эвм как вид компьютерной информации 40

Глава 2. Охраняемая законом компьютерная информация 54

2.1 Понятие и виды охраняемой законом компьютерной информации... 54

2.2 Неправомерный доступ к охраняемой законом компьютерной информации 86

2.3 Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации 92

Глава 3. Вредоносная компьютерная информация 119

3.1 Понятие вредоносной компьютерной информации 119

3.2 Виды вредоносной компьютерной информации 134

3.3 Преступные деяния с вредоносной компьютерной информацией 170

Заключение 181

Список литературы 188

Введение к работе

Актуальность темы диссертационного исследования. Современное состояние общества характеризуется высокими темпами научно-технического прогресса. К его проявлениям можно отнести непрерывно растущий уровень автоматизации практически всех сфер человеческой деятельности. Основу такой автоматизации составляют электронные вычислительные машины (ЭВМ) или, как их сейчас называют, компьютеры. Поскольку функционирование ЭВМ обусловлено процессами обработки информации (вычислений), то процессы автоматизации коснулись, прежде всего, информационной сферы общества.

Новый импульс развитию информационной сферы в конце XX века дало появление компьютерных сетей, особенно открытой глобальной компьютерной сети Интернет. Благодаря компьютерным сетям финансовая и торговая сферы деятельности вышли на качественно новый уровень. Сеть Интернет не только предоставила людям возможности свободной связи по всему миру, но и стала всеобъемлющим информационным ресурсом, не имеющим аналогов. Она постоянно развивается, обеспечивая своих пользователей новыми технологиями доступа и обмена информацией. В этих условиях сформировался новый безбумажный оборот информации, носителями которой стали ЭВМ, ее средства (машинные носители информации) и компьютерные сети. А сама информация, обрабатываемая ЭВМ, передаваемая по компьютерным сетям и хранимая на машинных носителях, получила название компьютерной информации.

Вместе с тем развитие информационных технологий открыло и новые возможности для совершения преступлений с помощью ЭВМ - компьютерных преступлений. При этом использование ЭВМ возможно как при совершении «традиционных» преступлений, например, мошенничества, распространения порнографии, подделки документов или денежных знаков, так и при совершении принципиально новых общественно опасных деяний с компьютерной информацией, до этого не известных уголовному праву.

Именно для устранения этого законодательного пробела в 1996 году в УК РФ была введена глава 28 «Преступления в сфере компьютерной информации», содержащая ст. 272-274.

С момента принятия УК РФ прошло уже 16 лет, и можно подвести некоторые итоги. Согласно статистическим данным МВД России количество зарегистрированных преступлений в сфере компьютерной информации неуклонно росло до 2004 г. - 13 723, затем снизилось в 2007 г. до 7236, в 2009 г. достигло 11 636,в2010 г. -7398, а в 2011 г. резко снизилось до 2698, то есть практически до уровня 2001 г. -2133,ив2012 г. осталось примерно на том же уровне-28201.

Некоторые авторы причину такого резкого сокращения зарегистрированных преступлений объясняют ігх высокой латентностью2. Действительно, сотрудники зарубежных и отечественных правоохранительных органов, занимающиеся расследованием подобных преступлений, отмечают, что от 85 до 97 % компьютерных атак3 остаются незамеченными4. Вместе с тем дальнейшее развитие компьютерных технологий, в том числе, на мобильных телефонных аппаратах, а также статистика антивирусных компаний, отмечающих устойчивый ежегодный рост компьютерных атак, позволяют усомниться в значительном уменьшении преступлений в сфере компьютерной информации. Так, по данным Лаборатории Касперского для проведения 1 595 587 670 атак через сеть Интернет злоумышленники воспользовались 6 537 320 уникальными ЭВМ, что на два с половиной миллиона больше, чем в 2011 году. ЭВМ (серверы), на которых был размещен вредоносный код, были обнаружены практически во всех странах мира. 96,1 % всех зафиксированных в сети Интернет атак были произведены с ЭВМ расположенных в интернет-про-

1 Статистика преступлений // Министерство внутренних дел Российской
Федерации. Официальный сайт: URL: (дата обращения: 17.02.2013).

2 Косынкин А. Л. Преодоление противодействия расследованию преступлений
в сфере компьютерной информации: автореф. дне. ... канд. юрид. наук. Саратов:
ФГБОУ ВПО «Саратовская государственная юридическая академия», 2012. С. 3.

3 Компьютерная атака - целенаправленное несанкционированное воздействие на
информацию, на ресурс автоматизированной информационной системы или полу
чение несанкционированного доступа к ним с применением программных или про
граммно-аппаратных средств. ГОСТ Р 51275-2006 «Защита информации. Объект ин
форматизации. Факторы, воздействующие на информацию. Общие положения»: утв.
приказом Федерального агентства по техшгческому регулированию и метрологии от
27 декабря 2006 г. № 374-ст // Официальное издание Федерального агентства по тех
ническому регулированию и метрологии. М.: Стандартинформ, 2007.

4 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство
по борьбе с компьютерными преступлешгями / пер. с англ. М.: Мир, 1999. С. 18;
Фио-Фио-Сам. Полицейское управление «К» предложило запретить анонимные вы
ступления в Интернете // Рос. газ.; URL: moshkov.html
(дата обращения: 12.12.2012).

странстве двадцати стран. Количество атак с интернет-ресурсов РФ достигло 317 697 806, это 2-е место после США и составляет 19,6 % (+5 % по сравнению с прошлым годом) от всех зафиксированных атак в мире1.

Статистика МВД России указывает на достаточно высокий уровень раскрываемости таких преступлений: в 2009 г. из 11 636 преступлений раскрыто 11 296 (97 %), в 2010 г. из 7 398 раскрыто 6 804 (92 %), в 2011 г. из 2 698 раскрыто 2 687 (99 %), в 2012 г. из 2 820 раскрыто 2 425 (86 %)2. Между тем раскрываемость более «явных» (нелатентных) преступлений, по которым обязательно предварительное следствие, таких как кража и хулиганство с квалифицирующими признаками, существенно ниже. Так, в 2012 г. из 678 зарегистрированных случаев хулиганства (ч. 2 ст. 213 УК РФ) раскрыто только 283 (42 %), из 669 562 зарегистрированных краж (ч. 2-4 ст. 158 УК РФ) раскрыто 239 474 (36 %)3. Очевидно, что раскрываемость преступлений в сфере компьютерной информации не может быть в 2—3 раза выше раскрываемости краж и хулиганства и достигать 99 %.

Вероятно, органы МВД России имели возможность регистрировать только те преступления в сфере компьютерной информации, по которым уже имелись необходимые для их раскрытия сведения. Кроме того, резкое уменьшение количества зарегистрированных в

2011 г. преступлений в сфере компьютерной информации приходит
ся на период реформирования органов МВД России и переаттеста
ции их сотрудников. Таким образом, оценивать уровень преступно
сти в сфере компьютерной информации по официальной статистике
МВД России, по меньшей мере, некорректно.

Высокотехнологичный характер совершения преступлений в сфере компьютерной информации значительно осложняет не только их расследование, но и квалификацию по ст. 272-274 УК РФ. Как в теории, так и в практике применения ст. 272-274 УК РФ выявились существенные противоречия. Среди основных их причин можно выделить следующие: не совсем удачные конструкции норм о преступлениях в сфере компьютерной информации, неверное их

1 Костин Раю, Дэвид Эмм. Развитие угроз в 2012 году. Kaspersky Security Bulletin

2012 II Securelist. URL: Security_Bulletm_2012_Razvitie_ugroz_v_2012_godu (дата обращения: 15.01.2013).

2 Статистика преступлений II Министерство внутренних дел Российской
Федерации.

! Там же.

толкование, не соответствующее действительности представление о значении указанных норм в охране благ и интересов. Особую актуальность тема приобретает в условиях вступления в силу в декабре 2011 г. новых редакций ст. 272-274 УК РФ, в которых не до конца устранены недостатки старых редакций.

С учетом всех этих обстоятельств необходимо исследовать действующее уголовное законодательство о преступлениях в сфере компьютерной информации и проанализировать практику его применения. Указанными причинами и обусловлен выбор темы настоящего диссертационного исследования.

Степень научноіі разработанности проблемы. Уголовно-правовые аспекты преступлений в сфере компьютерной информации являлись предметом диссертационных исследований С. Д. Бражника, У. В. Зининой, Д. А. Зубовой, В. С. Карпова, А. А. Косынкина, Т. М. Лопатиной, В. Ю. Максимова, В. В. Малыковцева, Е. А. Мас-лаковой, И. А. Сало, М. В. Старичкова, В. Г. Степанова-Егаянца, В. В. Суслопарова, Т. Л. Тропиной, С. С. Шахрая и др.

Между тем ряд вопросов, связанных с компьютерной информацией как с предметом преступления, до сих пор не получил должного рассмотрения в научных трудах. Кроме того, научные выводы указанных авторов были сделаны до вступления в силу в декабре 2011 г. новых редакций статей гл. 28 УК РФ, в которых были изменены понятия предметов преступлений в сфере компьютерной информации.

Объектом исследования являются общественные отношения в сфере обращения компьютерной информации, блага и интересы, которым может быть причинен ущерб преступными посягательствами, предметом которых является компьютерная информация, а также права отдельных лиц. общества и государства, связанные с безопасностью обработки компьютерной информации и нормальным функционированием ЭВМ, информационных систем и информационно-телекоммуникационных сетей.

Предметом исследования выступают:

уголовно-правовые нормы о преступлениях в сфере компьютерной информации, содержащиеся в отечественном и зарубежном законодательстве;

нормы других отраслей права, регулирующие информационные отношения;

нормы международного права, связанные с компьютерными преступлениями;

научные публикации, диссертационные исследования по уголовно-правовой, криминалистической и компьютерно-технической тематике;

материалы следственной и судебной практики по делам о преступлениях, ответственность за которые предусмотрена ст. 272 и 273 УК РФ;

результаты социологических исследований сотрудников правоохранительных органов;

статистические данные о преступлениях в сфере компьютерной информации.

Цели и задачи диссертационного исследования. Целью данного исследования является определение научного понятия и признаков компьютерной информации как предмета преступления на основе изучения компьютерно-технической, криминалистической и уголовно-правовой литературы, законодательства РФ и иностранных государств, анализа практики применения отечественных составов преступления, предметом которых является компьютерная информация.

Достижение этой цели обеспечивается решением следующих задач:

проанализировать современные знания и нормативные понятия для выявления существенных признаков компьютерной информации и компьютерных программ (программ для ЭВМ);

исследовать компьютерную информацию как предмет преступления, раскрыть ее особенности;

изучить практику применения составов преступлений, в которых компьютерная информация является предметом преступления;

провести оценку общественной опасности криминализированных деяний с компьютерной информацией;

разработать конкретные рекомендации но совершенствованию составов преступлений, предметом которых является компьютерная информация.

Методологическая основа исследования. Методологическую основу исследования составляет совокупность общенаучных и частно-научных методов. В числе общенаучных методов были использованы: диалектический метод, метод анализа и синтеза составных частей, логический метод. Применялись также и специальные методы (сравнительного правоведения, исторический, социологический).

Теоретической основой диссертационного исследования стали труды ученых в области уголовного и информационного права, компьютерной криминалистики и информационных технологий. Учение о предмете преступления рассматривается в научных трудах М. П. Бикмурзина, С. Ф. Кравцова, А. Н. Круглевского, В. Н. Кудрявцева, И. В. Кузнецова, А. В. Наумова, Г. П. Новоселова,

A. А. Пионтковского, Н. Д. Сергиевского, Н. С. Таганцева, В. Я. Та-
ция, А. Н. Трайнина, А. В. Шульги и др. Правовым проблемам ин
форматизации российского общества и защиты информации по
священы работы В. В. Бакланова, В. Б. Вехова, А. Г. Волеводза,

B. А. Копылова, В. В. Крылова, В. Д. Курушина, В. А. Мазурова,
М. Э. Пономарева, С. А. Яшкова и др.

Нормативную основу диссертационного исследования составили Конституция РФ, Уголовный кодекс РФ, Гражданский кодекс РФ, Налоговый кодекс РФ, Семейный кодекс РФ, Кодекс РФ об административных правонарушениях, ФЗ «Об информации, информационных технологиях и о защите информации», Закон РФ «О государственной тайне», ФЗ «О коммерческой тайне» и другие нормативные акты.

Изучены связанные с компьютерной информацией уголовные нормы США, Германии, Великобритании, Испании, Финляндии, Франции, Эстонии, государств СНГ, а также Конвенция о киберпре-ступности и Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации.

Эмпирическую базу диссертации составляет следственная и судебная практика по уголовным делам с квалификацией по ст. 272 и 273 УК РФ за период с 1999 г. по 2012 г. В работе использованы материалы 120 находящихся в производстве и завершенных уголовных дел, в том числе из архивов Октябрьского и Чкаловского районных судов г. Екатеринбурга, Тагилстроевского районного суда г. Нижнего Тагила и с Интернет-портала государственной автоматизированной системы «Правосудие». В процессе исследования по тематике преступлений в сфере компьютерной информации проведены опросы 85 следователей и оперативных работников органов безопасности. Также при подготовке диссертации использовались материалы практического опыта автора, приобретенного в ходе многолетней профессиональной деятельности, связанной с проведением компьютерных криминалистических экспертиз и исследований компьютер-

ной техники, в том числе по уголовным делам в сфере компьютерной информации.

Научная новизна диссертации состоит в том, что работа представляет собой одно из специальных монографических исследований института уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству в условиях их недавнего изменения. Выработаны предложения по изменению и дополнению диспозиций уголовных норм гл. 28 УК РФ.

Научная новизна также определяется основными положениями, выносимыми на защиту:

Критикуется определение компьютерной информации, приведенное в приложении 1 новой редакции ст. 272 УК РФ. Указывается на то, что оно корректно только для состава данной статьи. Однако применительно к ст. 273 УК РФ данное определение неоправданно «сужает» понятие компьютерной информации, тем самым декрими-нализируя распространение вредоносной компьютерной информации на машинных носителях информации. Предлагается авторское понятие компьютерной информации для целей ст. 272 и 273 УК РФ.

Выделяются обязательные и факультативные признаки охраняемой законом компьютерной информации как предмета преступления, предусмотренного ст. 272 УК РФ.

Отстаивается тезис о том, что для охраны компьютерной информации от неправомерного доступа большее значение имеют меры по ее защите, чем формальная охрана законом. В уголовно-правовой защите в первую очередь нуждаются такие обладатели компьютерной информации, которые предприняли реальные меры по обеспечению ее безопасности. Вносится предложение о криминализации неправомерного доступа не «к охраняемой законом компьютерной информации», а «сопряженного с нейтрализацией средств ее защиты».

Дается понятие нейтрализации средств защиты компьютерной информации.

Доказывается необоснованность исключения из ст. 272 и 273 УК РФ такого последствия неправомерного доступа к компьютерной информации и соответственно выполнения вредоносной программы, как нарушение работы ЭВМ, систем ЭВМ или ігх сетей. Такие общественно опасные нарушения могут иметь место без явных признаков уничтожения, блокирования, модификации или копирования ком-

пыотерной информации, предусмотренных в указанных в статьях. В этой связи вносится предложение о криминализации компьютерного саботажа - умышленного уничтожения или повреждения компьютерной информации либо нарушения работы или выведения из строя ЭВМ, информационных систем или информационно-телекоммуникационных сетей.

Утверждается, что общественную опасность в виде угрозы нарушения конфиденциальности информации представляет неправомерное копирование компьютерной информации (без признаков неправомерного доступа к ней), не предусмотренное УК РФ.

Обосновывается необходимость криминализации неправомерной модификации компьютерной информации, причинившей значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства.

Критикуется определение программы для ЭВМ, представленное в ст. 1261 ГК РФ. Обосновывается неприемлемость использования данного определения при квалификации деяний по ст. 273 УК РФ. При этом предлагается руководствоваться определением программы для ЭВМ, приведенным в ГОСТ 15781-90 «Обеспечение систем обработки информации программное»1.

Доказывается, что несанкционированное уничтожение, блокирование, модификация или копирование компьютерной информации далеко не всегда можно признать в качестве общественно опасных последствий или назначения вредоносной компьютерной информации. Таковыми следует считать значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства. Предлагаются соответствующие изменения в ст. 272 и 273 УК РФ.

Обосновывается необходимость указания в ст. 273 УК РФ на исключение из числа вредоносных компьютерных программ или иной компьютерной информации, предназначенных для использования или используемых в оперативно-розыскной, разведывательной или контрразведывательной деятельности, либо для осуществления производства по делу об административном правонарушении, произ-

1 ГОСТ 15781-90 «Обеспечение систем обработки информации программное»: утв. и введен в действие постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 27 августа 1990 г. № 2767 // Официальное издание. Единая система программной документации: сб. ГОСТов. М.: Стандартшіформ, 2005. П. 1 табл. 1.

водства дознания, предварительного следствия или осуществления правосудия, если они создаются, распространяются и используются лицами, наделенными соответствующими законными полномочиями.

Теоретическая значимость исследования. Содержащиеся в диссертационной работе теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления, совершенных с использованием компьютерных технологий.

Практическая значимость выводов и предложений диссертационного исследования. Полученные результаты могут быть использованы в правотворческой деятельности по совершенствованию уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации и связанные с ними правонарушения; при квалификации преступных деяний; при разработке методик выявления и пресечения рассматриваемых преступлений; в учебном процессе.

Апробация результатов исследования. Диссертация выполнена на кафедре уголовного права Уральской государственной юридической академии, где проводилось ее рецензирование и обсуждение. Основные положения и выводы диссертационного исследования изложены в научных статьях и других публикациях, докладывались на заседании кафедры уголовного права, на Всероссийской научно-практической конференции «Проблемы правового и организационно-технического обеспечения информационной безопасности России» в Екатеринбурге в 2001 г., на Всероссийской научно-практической конференции «Информационная безопасность региона» в Челябинске в 2004 г., на Международной научно-практической конференции «Уголовная политика в сфере информационной безопасности Российской Федерации» в Екатеринбурге в 2007 г. Результаты исследования используются в учебном процессе в Уральском федеральном университете имени первого Президента России Б. Н. Ельцина и в Институте ФСБ России (Екатеринбург).

Структура диссертации отвечает основной цели и предмету исследования. Работа состоит из введения, трех глав, содержащих девять параграфов, заключения, приложений, библиографического списка, включающего 217 наименований.

Понятие компьютерной информации

В российском уголовном праве практически отсутствуют опубликованные научные труды, отдельно посвященные предмету преступления. Большинство юристов попутно рассматривают предмет преступления при исследовании объекта преступления или конкретных составов преступлений. Исключением являются диссертационные исследования о предмете преступления С.Ф. Кравцова (1976 г.)12, М.П. Бикмурзина (2005 г.) 13 и И.В. Кузнецова (2007 г.)14.

В XIX веке правоведы не различали понятия объекта и предмета преступления. В работах Г.Е. Колоколова15, В.Д. Спасовича16, А.Ф. Кистяковского17, П.Д. Калмыкова1 , П.П. Пусторослева19 объект и предмет преступления трактовались, по сути, как синонимичные понятия.

Одним из первых о необходимости выделения предмета воздействия преступника заявил Н.С. Таганцев: «Для бытия преступного деяния необходим определенный, материально или идеально существующий, правопроявляющий предмет. Субъективное право делается доступным для посягательства на него только тогда, когда оно реализовалось, воплотилось в сочинении, картине, доме, поме-го стье и т.п.» . Н.Д. Сергиевский писал: «...возникает как бы двойной объект преступных деяний: во-первых, в качестве объекта представляется, ближайшим образом, непосредственный предмет посягательства, а затем, во-вторых, отвлеченный инте 1994 С pec всего общежития, нарушаемый неисполнением соответствующего предписания закона. Только соединение обоих моментов образует понятие объекта, вместе с тем обосновывает состав преступного деяния: нарушение нормы закона невозможно без посягательства на конкретные блага или интересы...» .

А.Н. Круглевский отмечал, что объект действия (так он называл предмет преступления) часто бывает сложно отграничить от средств совершения преступлений, а также, что на него происходит воздействие, отличающееся от воздействия на объект защиты. Очевидно, имея в виду объект преступления, он писал: «Ошибочно было бы думать, что объектом деликта является все то, что изменяется лежащим в его основе действием. Для деликта вовсе не характерны производимые им химические или механические эффекты»22.

Таким образом, к началу XX века отечественные юристы подошли к идее отграничения предмета преступления от объекта преступления и от средств совершения преступления. Мы разделяем высказанную М.П. Бикмурзиным точку зрения, что употребляемые дореволюционными учеными термины «объект защиты» и «объект действия» во многих отношениях являются более удачными, чем термины, используемые современной наукой, хотя бы потому, что они выражают действительное соотношение обозначаемых понятий .

В советское время впервые указывается на различие объекта и предмета преступления в монографии А.В. Лаптева, опубликованной в 1939 году. Автор на примере тайного хищения имущества доказывает, что следует различать объект и предмет преступления24. Следует отметить, что именно в преступлениях против собственности хорошо выделяется предмет преступления — имущество, которому, как правило, не причиняется вред в отличие от имущественных прав лиц.

В 1940 году в учебнике для юридических школ даётся следующее определение: «предмет преступления — это вещи, материальные предметы, с которыми связано осуществление преступления» .

А.А. Герцензон в 1948 году, доказывая право на самостоятельное существование предмета преступления в учении о составе преступления, писал: «Преступление в своем конкретном выражении посягает на предметы, принадлежащие отдельным гражданам, государственным или общественным учреждениям, на самих людей, на деятельность органов государственной власти или их представителей. Поэтому наряду с понятием объекта преступления, как общественного отношения, необходимо выделить и предмет преступления, в котором этот объект находит свое конкретное и непосредственное выражение»26. Дальнейшее развитие учения о предмете преступления можно условно разделить на два основных направления, в зависимости от места предмета преступления в составе преступления: 1) предмет преступления — признак состава, характеризующий объективную сторону преступления; 2) предмет преступления — признак состава, характеризующий объект преступления. К последователем первого направления можно отнести А.Н. Трайнина, Б.А. Куринова, А.А. Пионтковского, А.Н. Васильева и М.П. Михайлова.

Так, А.Н. Трайнин ставил вопрос об отделении предмета преступления от объекта преступления, поскольку в отличие от объекта предмет преступления не терпит ущерба от преступного посягательства. В частности он писал: «Отождествление предмета преступления с его объектом неизбежно должно приводить к одному из следующих глубоко ошибочных утверждений: или объектом преступления оказываются товары спекулянта, одурманивающие вещества, взятки и т.п., или же все эти элементы состава оказываются без определенного места и значения в системе элементов состава: это и не объект, и не предмет. Неустранимо встает вопрос, что же они собой представляют?» . К предметам преступлений А.Н. Трайнин относил только вещи, в связи с которыми или по поводу которых совершается преступление

Программа для эвм как вид компьютерной информации

За нарушение тайны переписки, телефонных переговоров, почтовых телеграфных или иных сообщений ст. 138 УК РФ предусмотрена уголовная ответственность.

Согласно ст. 53 ФЗ «О связи» базы данных об абонентах составляют сведения об абонентах и оказываемых им услугах связи, ставшие известными операторам связи в силу исполнения договора об оказании услуг связи, которые «являются информацией ограниченного доступа и подлежат защите в соответствии с законодательством Российской Федерации».

К сведениям об абонентах относятся: фамилия, имя, отчество или псевдоним абонента-гражданина, наименование (фирменное наименование) абонента - юридического лица, фамилия, имя, отчество руководителя и работников этого юридического лица, адрес установки оконечного оборудования у абонента, абонентские номера и другие данные, позволяющие идентифицировать абонента или его оконечное оборудование, сведения баз данных систем расчета за оказанные услуги связи, в том числе о соединениях, трафике и платежах абонента.

Сведения об абонентах-гражданах без их согласия в письменной форме не могут предоставляться третьим лицам или распространяться.

В соответствии со ст. 139 Семейного кодекса РФ146 и ст. 47 ФЗ «Об актах гражданского состояния»147 лица, осведомлённые об усыновлении, обязаны сохранять тайну усыновления ребёнка. В частности, «работники органов записи актов гражданского состояния не вправе без согласия усыновителей (усыновителя) сообщать какие-либо сведения об усыновлении и выдавать документы, из со держания которых видно, что усыновители (усыновитель) не являются родителя-ми (одним из родителей) усыновлённого ребёнка» .

За разглашение тайны усыновления (удочерения) ст. 155 УК РФ установлена уголовная ответственность.

ФЗ «Об основах охраны здоровья граждан в Российской Федерации»149 (ст. 13 «Соблюдение врачебной тайны») относит к врачебной тайне сведения о факте обращения гражданина за оказанием медицинской помощи, состоянии его здоровья и диагнозе, иные сведения, полученные при его медицинском обследовании и лечении. ФЗ «О психиатрической помощи и гарантиях прав граждан при ее оказании» (ст. 9 «Сохранение врачебной тайны при оказании психиатрической помощи») также относит к врачебной тайне сведения о наличии у гражданина психического расстройства, фактах обращения за психиатрической помощью и лечении в учреждении, оказывающем такую помощь, а также иные сведения о состоянии психического здоровья.

Указанными ФЗ гарантируется охрана врачебной тайны, то есть не допускается разглашение сведений, её составляющих, в том числе после смерти человека, лицами, которым они стали известны при обучении, исполнении трудовых, должностных, служебных и иных обязанностей.

Разглашение сведений, составляющих врачебную тайну, допускается только с письменного согласия гражданина или его законного представителя. В иных случаях такое разглашение может быть признано административным правонарушением, предусмотренным ст. 13.14 Кодекса об административных правонарушениях (КоАП) РФ151. В соответствии с ней административная ответственность наступает за разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

В п. 7 ст. З ФЗ «О свободе совести и религиозных объединениях»152 указано: «Тайна исповеди охраняется законом. Священнослужитель не может быть привлечен к ответственности за отказ от дачи показаний по обстоятельствам, которые стали известны ему из исповеди». Следует отметить, что некоторые религиозные организации осуществляют приём исповедей с использованием сети Интернет, так называемые on-line исповеди. Поэтому тайну исповеди может составлять и компьютерная информация, полученная в процессе такой исповеди.

Согласно ст. 41 «Обеспечение конфиденциальности информации» ФЗ «О средствах массовой информации»153 редакция средства массовой информации обязана сохранять в тайне (не разглашать): сведения, предоставленные гражданином с условием сохранения их в тайне; источник информации (лицо, предоставившее сведения) с условием неразглашения его имени, за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом; сведения, прямо или косвенно указывающие на личность несовершеннолетнего, совершившего преступление либо подозреваемого в его совершении, а равно совершившего административное правонарушение или антиобщественное действие, без согласия самого несовершеннолетнего и его законного представителя; сведения, прямо или косвенно указывающие на личность несовершеннолетнего, признанного потерпевшим, без согласия самого несовершеннолетнего и (или) его законного представителя.

Неправомерный доступ к охраняемой законом компьютерной информации

Доступ к компьютерной информации может осуществляться как непосредственно, так и удалённо. Непосредственный доступ — это доступ, осуществляемый с применением ЭВМ, к компьютерной информации, находящейся на машинных носителях этой же ЭВМ. Удалённый доступ — это доступ, осуществляемый с применением ЭВМ, к информации, находящейся на машинных носителях другой удалённой ЭВМ, путём подключения к ней по каналам связи (компьютерной сети).

Понятие неправомерного доступа нормативно не определено. Существует близкое по значению к неправомерному доступу понятие несанкционированного доступа к компьютерной информации, определение которого приведено в Руководящем документе Гостехкомиссии России. «Защита от несанкционированного доступа к информации. Термины и определения». Согласно п. 4 указанного документа, «несанкционированный доступ к информации (НСД), то есть доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем».

Мы уже упоминали, что неправомерность доступа может характеризовать отсутствие у конкретного лица законного права на доступ к определённой информации. Ограничение доступа к информации также предполагает определённый порядок реализации такого ограничения (доступа к информации), который может быть предусмотрен как в самом законе, так и в подзаконных нормативных актах. Отсутствие такого порядка вынуждает апеллировать к лицу, в чьи интересах закон охраняет конфиденциальность определённой информации — её обладателю , точнее к наличию санкции (разрешения) на доступ к информации.

Таким образом, неправомерным будет являться доступ к охраняемой законом компьютерной информации, совершенный (совершаемый) либо в нарушение нормативно предусмотренного порядка доступа к ней, либо (в случае, когда порядок доступа к компьютерной информации не установлен) в отсутствии разрешения на доступ со стороны её обладателя или его законного представителя.

Необходимо иметь в виду, что уголовная ответственность по ст. 272 УК РФ наступает в случае неправомерного доступа к компьютерной информации, но не в случае совершения неправомерных действий с информацией при осуществлении правомерного доступа к ней. Такого рода неправомерные действия с программой для ЭВМ хорошо иллюстрирует следующий случай.

Пресс-служба «Лаборатории Касперского» сообщила, что бывший сотрудник компании, в свое время имевший правомерный доступ к исходному коду продуктов 2008 г., разместил в интернете объявление о его продаже. В ноябре 2010 г. тот же исходный код был опубликован на нескольких закрытых форумах. После обращения компании в правоохранительные органы виновник утечки был задержан и приговорен к 3 годам лишения свободы условно с испытательным сроком 3 года по ч. 2 ст. 183 УК РФ205.

То есть, суд обоснованно квалифицировал действия бывшего сотрудника как незаконное разглашение сведений, составляющих коммерческую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, причём суд не усмотрел в действиях виновного признаков неправомерного доступа к информации, предусмотренных ст. 272 УК РФ. Но, есть примеры ошибочного вменения ст. 272 УК РФ за неправомерные действия с компьютерной информацией при осуществлении правомерного доступа к ней.

Ленинским районным судом Екатеринбурга, на основании представленных государственным обвинителем доказательств, вынесен приговор в отношении 28-летнего бывшего сотрудника правопорядка 3., совершившего преступление с использованием служебного положения в бытность начальником отделения программирования регионального отдела информационного обеспечения УГИБДД ГУВД по Свердловской области. Приговором суда установлено, что 3., восполь

зовавшись служебным положением, осуществил неправомерный доступ к охраняемой законом компьютерной информации — автоматизированной информационно-поисковой системе базы данных ГИБДД ГУВД по Свердловской области «Автотранспорт» путём снятия запрета регистрационных действий в отношении автомашины марки «Lexus». Приговором суда 3. признан виновным по ч. 2 ст. 272 УК РФ (Неправомерный доступ к компьютерной информации совершённый лицом с использованием служебного положения, а равно, имеющим доступ к ЭВМ), и ему назначено наказание в виде лишения свободы сроком на один год условно, сообщает пресс-служба областной прокуратуры206.

Совершенно очевидно, что начальник отделения программирования регионального отдела информационного обеспечения имел право на доступ к базе данных «Автотранспорт». Поэтому факт неправомерного доступа к информационно-поисковой системе отсутствует, а имело место неправомерное изменение (модификация) им информации в базе данных информационной системы, не криминализованное действующим УК РФ.

Такого рода деяния зачастую представляют не меньшую опасность, чем произошедшие в результате доступа постороннего лица к охраняемой компьютерной информации. В силу занимаемого служебного положения лица, имеющие права доступа к такой информации: 1) действуют вопреки интересам обладателя информации, злоупотребляя его доверием; 2) как правило, осознают неблагоприятные последствия своих действий с компьютерной информацией, как для обладателя информации, так и для иных лиц, чьи права и интересы будут нарушены; 3) при совершении своих общественно опасных действий не встречают непреодолимых препятствий в виде средств защиты информации, поскольку обладают соответствующими ключевыми реквизитами (идентификаторами, паролями). Рассматриваемый случай более подходит для квалификации по ст. 287 «Модификация компьютерной информации» модельного УК для государств-участников СНГ 1996 г., предусматривающей уголовную ответственность за изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, а равно внесение в них заведомо ложной информации при отсутствии признаков хищения чужого имущества или причинения имущественного ущерба путём обмана или злоупотребления доверием, причинившее значительный ущерб или создавшее угрозу его причинения207.

Виды вредоносной компьютерной информации

Первая точка зрения основана на бытующем в обществе заблуждении, очевидно пришедшим из биологии и медицины, что наибольшую опасность в компьютерно-информационной сфере представляют программы-вирусы или компьютерные вирусы. Её ошибочность заключается, в незнании других опасных типов программ кроме компьютерных вирусов, и поэтому последние автоматически необоснованно признаются вредоносными программами без учёта их признаков, указанных в ст. 273 УК РФ.

Одно из первых определений компьютерного вируса дано в 1984 г. американцем Ф. Коэном: «Компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством добавления своей, воз 272 можно измененной копии» . Фред Коэн — первый в истории человек, защитивший докторскую диссертацию по теме компьютерных вирусов. Он доказал невозможность написания программы, которая могла бы путём анализа файла однозначно установить наличие в нём компьютерного вируса.

ГОСТ Р 51188-98 «Испытания программных средств на наличие компьютерных вирусов. Типовое руководство» даёт следующее определение: «Компьютерный вирус — программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия». Такое определение небесспорно, особенно в части обязательной способности вирусов «осуществлять иные деструктивные действия» .

Более близка к изначальному пониманию компьютерного вируса точка зрения сотрудников Центра защиты информации Санкт-Петербургского государственного технического университета: «совершенно очевидно, что ключевым понятием в определении вируса является его способность к саморазмножению; это единственный критерий, позволяющий отличить программы-вирусы от остальных программ»" .

Сам по себе компьютерный вирус может быть признан вредоносной программой, если процесс его саморазмножения негативно воздействует на работу ЭВМ или на значимую для её пользователя компьютерную информацию. Так, вирус, занимая память ЭВМ или иные ресурсы ЭВМ, может привести к нарушению работы этой ЭВМ или блокированию компьютерной информации. Но, подобные побочные эффекты саморазмножения вирусов скорее указывают на недостатки их программирования, чем на заведомое вредное предназначение.

Саморазмножение вируса нельзя, на наш взгляд, относить к несанкционированному копированию компьютерной информации пользователя ЭВМ, поскольку отсутствует характерная для несанкционированного копирования угроза нарушения конфиденциальности компьютерной информации. Поэтому компьютерный вирус как таковой нельзя автоматически относить к вредоносным программам.

Л.Н. Соловьёв, выражающий вторую точку зрения, лишь допускает возможность наступления вредных последствий исполнения вредоносных про-грамм , в то время как старая редакция ст. 273 УК РФ гласит, что такие программы заведомо приводят к указанным последствиям, а новая, что они для этого и предназначены. То есть правильнее говорить не о возможности наступления вредных последствий вредоносных программ, а о том, что они нацелены, запрограммированы на такие последствия.

Сторонники третьей точки зрения считают вредоносной любую программу для ЭВМ, которая предназначена для совершения противоправных действий, упуская при этом обязательные признаки вредоносной программы, приведённые в ст. 273 УК РФ. Естественно, что при таком подходе к вредоносным относят достаточно обширный перечень различных типов программ для ЭВМ. Так М.М. Карелина считает вредоносными следующие программы: «компьютерные вирусы, программы-сканеры, эмуляторы электронных средств защиты, программы управ 138 ления потоками компьютерной информации и программы-патчеры»276. При этом она утверждает: «Компьютерные вирусы — это программы, как правило, способные к самовоспроизведению и создаваемые для перевода компонентов компьютерных систем в неработоспособное состояние либо для исполнения ими непредусмотренных разработчиком функций, а равно для сбора и передачи компьютерной информации. На сегодняшний день существует множество разновидностей компьютерных вирусов, которые определяются заложенными в них деструктивными функциями и средой, для которой они предназначены»277. М.М. Карелина в частности относит к компьютерным вирусам так называемые «логические бомбы», «троянские кони», «компьютерные черви». Это утверждение можно считать справедливым только в части отнесения к компьютерным вирусам «компьютерных червей».

Логической бомбой называют скрытно внедряемую на ЭВМ жертвы программу, которая выполняет функции, причиняющие вред ЭВМ жертвы или находящейся на ней информации, при наступлении каких-либо условий, например, доступ к компьютерной сети или наступление определённой даты. Необходимо отметить, что конкретная программа для ЭВМ может одновременно обладать разнотипными функциями, например, функциями компьютерного вируса и «логической бомбы».

Так, компьютерный вирус WinCIH, ставший известным в 1999 г. как «Чернобыль», размножающийся посредством заражения исполняемых файлов в операционных системах типа Microsoft Windows 95/98, при наступлении системной даты 26 апреля любого года уничтожал данные на жёстком диске и модифицировал данные на энергонезависимой CMOS-памяти персонального компьютера, что выводило его из строя. Для восстановления работоспособности такого компьютера требовалась замена микросхемы CMOS-памяти или всей системной платы. 26 апреля 1999 г., примерно через год после появления вируса, сработала «логическая бомба», заложенная в его код. По различным оценкам, в этот день по всему

Похожие диссертации на Компьютерная информация как предмет преступления в отечественном уголовном праве