Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Ястребов Дмитрий Андреевич

Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты
<
Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Ястребов Дмитрий Андреевич. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты : уголовно-правовые и криминологические аспекты : Дис. ... канд. юрид. наук : 12.00.08 Москва, 2005 243 с. РГБ ОД, 61:06-12/837

Содержание к диссертации

Введение

Глава I Неправомерный доступ к компьютерной информации: уголовно-правовой анализ состава преступления - 16

1. Понятие и объективные признаки неправомерного доступа к компьютерной информации -16

2. Субъективные признаки неправомерного доступа к компьютерной информации - 51

3. Обстоятельства, отягчающие ответственность за неправомерный доступ к компьютерной информации - 61

4. Отличие неправомерного доступа к компьютерной информации от смежных составов преступлений - 73

Общий вывод по главе I. - 82

Глава II. Криминологический анализ неправомерного доступа к компьютерной информации - 94

1. Криминологическая характеристика личности лица, совершающего неправомерный доступ к компьютерной информации - 94

2. Факторы, способствующие совершению неправомерного доступа к компьютерной информации - 123

3. Вопросы латентности неправомерного доступа к компьютерной информации -130

4. Предупреждение неправомерного доступа к компьютерной информации - 140

Общий вывод по главе II. - 163

Заключение -168

Библиографический список -172

Приложение - 203

Введение к работе

Актуальность темы исследования обусловлена теоретической и практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности.

Открытия в различных областях науки, развитие информационно-коммуникационных технологий (ИКТ), технологическое перевооружение промышленности привели к кардинальным переменам в мире, обусловили переход к новому типу общества — обществу информационному. Основное содержание ныне происходящих преобразований связывают с процессами создания, обработки, хранения и использования информации во всех сферах общественной жизни. Информация становится одним из важнейших ресурсов.

Правовые проблемы, связанные с различными сторонами формирования и развития информационного общества, информатизации исследовались в работах таких ученых, как И.Л. Бачило, А.Б. Венгеров, В.А. Копылов, И.С. Мелюхин, М.М. Рассолов и других.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений — преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентносте и низким уровнем раскрываемости.

Их появление застало врасплох общество. Правоохранительные органы, оказавшись не вполне готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине отсут-

ствия четких научно обоснованных рекомендацией по квалификации преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации, несмотря на их, пока незначительный удельный вес в общей структуре преступности, представляют реальную угрозу не только отдельным пользователям электронно-вычислительной техники, но и в целом национальной безопасности страны, поскольку они все больше приобретают транснациональный организованный характер, а наносимый ими вред порой с трудом поддается подсчету.

Анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Статистические данные также свидетельствуют о том, что, несмотря на относительно небольшой удельный вес преступлений в сфере компьютерной информации в общей структуре преступности, количество их постоянно растет. Прогнозы, составленные автором еще в 1999 г. о росте данных преступлений, в частности неправомерного доступа к компьютерной информации, сбываются1. По данным МВД России в нашей стране в 1997 г. было возбуждено всего лишь 6 уголовных дел, за 2004 г. зарегистрировано 8739 преступлений в сфере компьютерной информации, за период январь - июль 2005 г. - 7435.

Учитывая особую важность информации в XXI веке, Доктрина информационной безопасности Российской Федерации, сформулировавшая цели, задачи, этапы реализации государственной политики в сфере борьбы с преступностью, в качестве приоритетного направления деятельности государства выделяет совершенствование законодательной базы, в первую очередь уголовно-правовых норм о преступлениях в сфере компьютерной информации2.

На данный момент не существует общепризнанного определения преступлений в сфере компьютерной информации, а термин «компьютерное

См.: Ястребов ДА. Неправомерный доступ к компьютерной информации. Учебно-методические материалы. -М.: ПОЛТЕКС, 1999. С. 3.

2 См.: Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 9 сент. 2000. № Пр-1895 // Российская газета, 2000.28 сент.

преступление» носит операционный характер. Это обусловлено отсутствием единообразной доктринальной позиции на основания отнесения конкретных противоправных деяний к таким преступлениям, в связи с постоянными изменениями ИКТ.

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности и наказания за них.

Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

Проблема противодействия преступлениям в сфере компьютерной информации многоаспектна. В параметрах заявленной проблематики присутствуют работы широкого круга исследователей, как по общим вопросам комплексной (технической) защиты информации (В.Ю. Гайкович, В.И. Завгородний, Д.П. Зегжда, В.А. Герасименко, СП. Расторгуев, В.И. Ярочкин и др.), так и по правовым аспектм регулирования борьбы с преступлениями в сфере компьютерной информации. (Ю.М. Батурин, СВ. Бородин, В.Б. Вехов, B.C. Комиссаров, В.В. Крылов, В.Д. Курушин, В.А. Минаев, СВ. Полубинская, А.А. Пушкин, К.С Скоромников и др.).

Однако работы указанных и других авторов в этой области не исчерпали всей проблематики: часть из этих работ выполнена в период действия прежнего Уголовного кодекса.

За время, прошедшее со времени вступления в действие Уголовного кодекса Российской Федерации, в теории и в практике применения норм о преступлениях в сфере компьютерной информации обозначился ряд проблем, которые не стали пока предметом комплексного исследования.

Отсутствие отечественной судебной практики существенно затрудняет проведение глубокого анализа данного вида преступной деятельности, про-

ведение криминологической экспертизы норм о преступлениях гл. 28 УК РФ.

Трудности в ряде случаев вызваны сложностью, а подчас недостаточной продуманностью некоторых законодательных решений. В юридической литературе неоднократно отмечались те или иные недостатки, неточность, неконкретность, неясность, несовершенство, неопределенность положений главы 28 УК РФ3.

Несмотря на теоретическую и практическую значимость этих проблем исследований, посвященных именно уголовно-правовым и криминологическим аспектам неправомерного доступа к компьютерной информации практически не проводилось.

В настоящее время в основном исследования носят фрагментарный характер. Их результаты выражены преимущественно в статьях, или небольших по объему единичных работах, как правило, посвященных либо только уголовно-правовым аспектам, либо только криминологическим.

В то же время возникает необходимость проведения исследований в данной области с учетом нового уголовного законодательства России.

Нуждаются в более детальной проработке вопросы профилактики неправомерного доступа к компьютерной информации. Их разработка приведет к повышению эффективности борьбы с преступлениям данного вида.

Недостаточная изученность криминологической характеристики неправомерного доступа к компьютерной информации, не разработанность системы мер предупредительного характера и вопросов виктимологической профилактики, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации предопределили выбор темы диссертационного исследования и актуальность про-

3 См.: Гаухман Л. Нужен новый УК РФ. // Законность. 1998. № 7. С. 22; Новый Уголовный кодекс: проблема наказания // Уголовное право. 1999, № 3. С. 42; Борзенков Г. Дифференциация ответственности по новому УК: нереализованные возможности. // Законность. 1997, № 10. С. 10; Наумов А. Два года действия Уголовного кодекса РФ: достижения и просчеты. // Российская юстиция. 1999, № 9. С. 28; Баев О.Я., Кукарпикова Т.Э. О некоторых направлениях и способах использования транснациональных информационных систем в преступных целях. // Современные проблемы борьбы с транснациональной преступностью. Краснодар. 2000. С. 285.

ведения углубленного анализа данной проблемы с позиций уголовного права и криминологии.

Цель работы заключается в комплексном уголовно-правовом и криминологическом научном исследовании генезиса, состояния, тенденций, характерных черт и предупреждения неправомерного доступа к компьютерной информации в Российской Федерации.

Цель опосредует более конкретизированные задачи исследования:

проанализировать нормы права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации и выявление особенностей квалификации неправомерного доступа к компьютерной информации;

выявить недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулировать и обосновать рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

установить основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

раскрыть основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

создать модель нарушителя в автоматизированных системах обработки компьютерной информации;

представить общие рекомендации по защите компьютерной информации на объектах информатизации и рекомендации по защите компьютерной информации от неправомерного доступа;

определить роль организационно-правовых мер предупреждения неправомерного доступа к компьютерной информации;

подготовить предложения по совершенствованию системы мер предупредительного характера — уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии неправомерному доступа к компьютерной информации.

Объектом диссертационного исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации.

Предмет исследования включает в себя:

преступность в сфере компьютерной информации, как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику;

криминологические аспекты неправомерного доступа к компьютерной информации;

совокупность мер предупреждения неправомерного доступа к компьютерной информации;

правовые, организационно-технические методы защиты от неправомерного доступа к компьютерной информации.

Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

историко-правовой - применительно к изучению исторического опыта по установлению уголовной ответственности за совершение преступлений в сфере компьютерной информации;

формально-логический, заключающийся в детальном анализе уголовно-правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации;

статистический, включающий сбор и анализ статистических данных о неправомерном доступе к компьютерной информации;

социологические - анкетирование, интервьюирование, экспертные оценки.

При анкетировании информация собиралась путем получения письменных ответов на заранее разработанный вопросник (анкету). Интервью проводилось как с сотрудниками правоохранительных органов, так и с сотрудниками служб безопасности обследуемых организаций.

Для расширения сбора информации, был применен новый способ исследования - интерактивное интервью с представителями сетевого сообщества путем организации в 2000 г. форума на сайте в сети Интернет

(.

В 2001 г. был создан одноименный сайт на сервере , который является одним из сервисов поисковой службы «Яндекс». Аналогичный сайт был создан в апреле 2002 г. в зоне .

Использование данных интернет-ресурсов позволило провести опрос у той части респондентов, которая непосредственно имеет отношение к рассматриваемой теме5.

Теоретическими источниками явились работы указанных выше отечественных ученых, а также работы зарубежных специалистов, таких как Д. Айков, Дж. Вейценбаум, Н. Винер, Д. Керр, Д. Макнамара, С. Мэдник, К. Сейгер, Д. Сяо, Э. Таили, У. Фонсторх, Л. Хоффман и др.

Нормативную базу составили Конституция Российской Федерации, действующее уголовное законодательство Российской Федерации, законы РФ, акты Президента РФ, Правительства РФ.

Эмпирическая база. Проведен анкетный опрос свыше 640 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной информации г. Москвы и Московской области, проинтервьюировано 380 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной техники .

Материалы анкетирования студентов выпускных курсов юридических факультетов Международного независимого эколого-политологического университета, Российского нового университета, прослушавших спецкурс «Преступления в сфере компьютерной информации» .

При подготовке диссертации использовались статистические данные, полученные в ГИЦ МВД России, а также результаты эмпирических исследо-

Была создана интерактивная вкладка «форум», где проходило обсуждение вопросов преступлений в сфере компьютерной информации.

5 В апреле 2004 г. на указанных интернет-форумах был организован и проведен «круглый стол» на тему: «Хакерство в России: история и современность». В результате длительных дискуссий представителей сетевого сообщества, в том числе и тех, кого называют «хакерами», был проведен опрос 234 респондентов.

Анкетирование проводилось в 1998 - 1999 гг., 2001 - 2005 гг. 7 Указанное анкетирование проводится автором в течение четырех последних лет. Общее количество принявших участие в анкетировании, составляет свыше 450 студентов.

ваний, проводимых другими исследователями.

Научная новизна исследования состоит в том, что оно представляет собой одну из первых работ, посвященных комплексному анализу криминологических и уголовно-правовых аспектов неправомерного доступа к компьютерной информации.

В ходе проведенного исследования:

выявлены недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

установлены основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

установлено появление новой социальной общности, которую составляют действующие в телекоммуникационных сетях сообщества хакеров различной формации;

раскрыты основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

создана модель нарушителя в автоматизированных системах обработки компьютерной информации;

представлены общие рекомендации по защите компьютерной информации на объектах информатизации, а также рекомендации по защите компьютерной информации от неправомерного доступа;

разработаны проект Федеральной целевой программы по борьбе с преступностью в сфере компьютерной информации и проект Устава Всероссийского научно-исследовательского центра изучения проблем информационной безопасности при МВД России.

Новизна работы определяется также теми результатами исследования,

См.: Приложение 5.

наиболее существенные из которых выносятся на защиту.

На защиту выносятся следующие положения, составляющие в совокупности концептуальную схему исследования.

  1. Компьютерная сфера является основой для возникновения нового вида общественных отношений - компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

  2. Применение компьютерных технологий для обработки информации повлекло появление новых преступлений - преступлений в сфере компьютерной информации.

  3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее:

в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники;

основным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявления;

при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

  1. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изложить данную статью новой редакции.

  2. В рамках общей профилактики государство должно создавать и финансировать специальные научно-исследовательские центры в целях изучения и предупреждения неправомерного доступа к компьютерной информации и других преступлений в сфере компьютерной информации.

6. Применение рекомендаций по защите компьютерной информации от неправомерного доступа, в том числе, и использование созданной модели нарушителя в автоматизированных системах обработки компьютерной информации, способствуют повышению уровня информационной безопасности.

8. Реально наблюдаемые процессы компьютеризации, позволяют сделать вывод о появлении новой социальной общности, включающей действующие в телекоммуникационных сетях социальные структуры, объединяющие хакеров, разделяющих определенную систему ценностей, среди которых выделяются несколько типов.

Результаты исследования смогут положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совершенствование регулирования общественных отношений в этой области.

Комплекс проведенных исследований позволит определить разработанность российского уголовного законодательства, регулирующего ответственность за неправомерный доступ к компьютерной информации и наметить пути совершенствования уголовно-правовых норм, способных противодействовать современным формам неправомерного доступа к компьютерной информации.

Теоретическая значимость исследования. Содержащиеся в диссертационном исследовании теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления в сфере компьютерной информации.

Собранные статистические данные могут использоваться учеными при дальнейших исследованиях о преступлениях в сфере компьютерной информации.

Практическая значимость выводов и предложений диссертационного исследования. В соответствии с поставленными целями и задачами все выводы и положения, составляющие теоретическую часть работы, подчине-

ны идее использования их в практической деятельности. На основе расчетов реальных данных, выполненных в ряде организаций и внедренных в их практику, показано, что проведение профилактических мероприятий существенно снижает риск неправомерного доступа к компьютерной информации. Полученные результаты могут быть использованы:

в правотворческой деятельности по совершенствованию уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации;

при разработке методик профилактики рассматриваемых преступлений;

для выработки разъяснений Пленума Верховного Суда РФ по делам о преступлениях в сфере компьютерной информации;

в практической деятельности - при решении вопросов о квалификации конкретных случаев;

в учебном процессе - при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования осуществлена в следующих формах:

1. Выступления на научно-практических семинарах и конференциях.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на автором на российских и международных конференциях и семинарах ("Правовое обеспечение безопасности человека". - Межвузовская научная конференция. 1998 г.; «Цивилизованный бизнес как фактор устойчивого развития России". - Международная конференция. 1998 г.; "Реформы в России и проблемы управления- 99." - 14-я Всероссийская научная конференция молодых ученых и студентов. 1999 г.; "Права человека в России: декларации, нормы и жизнь». - Международная научно-практическая конференция, посвященной 50-летию Всеобщей декларации прав человека. 1999 г.; «Информация, информатизация и защита информации: социально-правовые аспекты». - Теоретический семинар вузов г. Москвы. 2001 г.; «Информатизация и информационная безопасность право-

охранительных органов». - XI Международная научная конференция. 2002 г.; «Информация, информатизация и защита информации: социально-правовые аспекты». - 2-й Теоретический семинар вузов г. Москвы. 2003 г.; «Зарубежное законодательство о компьютерных преступлениях» — Теоретический семинар. 2005 г).

2.Преподавательская деятельность автора.

С 1998 г. автор ведет педагогическую деятельность на юридическом факультете Международного независимого эколого-политологического университета.

Разработаны и внедрены новые авторские учебные курсы.

Курс «Правовое обеспечение информационной безопасности», разработанный в 2002 г., содержит темы: «Ответственность за нарушение законодательства в сфере компьютерной информации» и «Проблемы борьбы с преступлениями в сфере компьютерной информации». Данный курс апробирован в ходе проведения занятий со студентами Международного независимого эколого-политологического университета. Материалы данного курса также используются в практике Управления криминалистики Генеральной прокуратуры Российской Федерации.

Курс «Информационное право» для юридических факультетов вузов,
разработан в 2004 г., содержит блок «Ответственность за правонарушения в
информационной сфере». Данный курс апробирован в ходе проведения заня
тий со студентами юридического факультета Международного независимого
эколого-политологического университета, Российского нового

университета.

3. Внедрение результатов исследования.

Результаты работы использованы в ряде государственных и негосударственных структур, коммерческих и некоммерческих организаций, таких как: ЗАО "Арсенал" (1996, 1997); Управление по связям с органами законодательной и исполнительной власти Правительства Москвы (2002); Московский государственный горный университет (2002); Государственное учреждение Научно-производственное объединение «Специальная техника и

связь» МВД России (2002); ООО "ЭнергоХимЭкспорт" (2002); ООО "Про-мЭнергоХим" (2002); Управление криминалистики Генеральной прокуратуры Российской Федерации (2002, 2005); Негосударственное образовательное учреждение Международный независимый эколого-политологический университет (2002, 2004); ЗАО «Ренессанс Индастриал - Компани (2003, 2004); ООО «Р.И.И.К.» (2004); ООО «ПЛАНТИ» (2005); ООО «БИВЕЛ» (2005).

Практическое использование результатов исследования подтверждено соответствующими актами о внедрении.

Содержание диссертации отражено в более чем 40 публикациях автора - научных статьях, тезисах докладов, учебно-методических материалах, лекциях и программах опубликованных по теме диссертации.

Достоверность и обоснованность полученных выводов обеспечивается внутренней непротиворечивостью результатов исследования и их соответствием теоретическим положениям уголовного права, криминологии, информационного права; последовательным проведением констатирующего, поискового и обучающего экспериментов в Международном независимом эколо-го-политологическом университете, их длительностью (1998 - 2005 гг.), повторяемостью и контролируемостью.

Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, структурированных на параграфы, заключение, библиографический список, приложение.

Понятие и объективные признаки неправомерного доступа к компьютерной информации

Специалисты утверждают, что «...информационная безопасность на рубеже третьего тысячелетия выходит на первое место в системе национальной безопасности, формирование и проведение единой государственной политики в этой сфере требует приоритетного рассмотрения»9.

Неправомерный доступ к компьютерной информации представляет собой одно из малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы.

Последствия неправомерного доступа к компьютерной информации таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых различных сферах - от нарушения конституционных прав и свобод человека и гражданина до преступлений, посягающих на мир и международную безопасность. Наметились серьезные тенденции к использованию компьютерной техники организованными преступными группами.

Неправомерный доступ к компьютерной информации - преступление транснационального характера. Об этом, в частности, свидетельствует тревожная тенденция к распространению последствий указанного деяния на межгосударственный уровень, что подтверждается в специальной литературе . Стремительно перешагнув границы отдельных государств, неправомерный доступ к компьютерной информации затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Исходя из изложенного выше, становится очевидным, что неправомерный доступ к компьютерной информации как новая разновидность антиобщественного поведения представляет собой угрозу безопасности, нормальному функционированию российского общества и государства.

Разумеется, в борьбе с неправомерным доступом к компьютерной информации нельзя игнорировать организационные, технические и программные меры. Между тем эффективное решение задачи по обеспечению законных прав и интересов личности, общества и государства в области информационной безопасности невозможно без адекватных мер уголовно-правового характера.

В порядке констатации следует указать на то, что в нашей стране, дс 1992 г. вообще не было законодательно установлена какая-либо уголовно-правовая защита отношений в сфере высоких технологий. Необходимо было начать поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

6 декабря 1991 г. был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией.

23 сентября 1992 г. принимается Закон РФ № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных». Основной идеей этого закона, а также принятого одновременно с ним Закона РФ № 3526-1 «О правовой охране топологий интегральных микросхем» являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.

В Законе РФ «О правовой охране программ для электронных вычислительных машин и баз данных» впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, а именно: "программа для ЭВМ", "база данных", "модификации программы" и другие, положивших основу развитию правовой терминологии в данной области. Данный закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных, либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Федеральный закон РФ «Об информации, информатизации и защите информации» принятый в 1995 г., и который часто называют «базовым», регулирует отношения, возникающие при:

- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

- создании и использовании информационных технологий и средств их обеспечения;

- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

При этом, данный закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.

Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за так называемые «компьютерные преступления».

Министерством юстиции России и Государственно-правовым управлением Президента РФ был разработан проект нового УК, два варианта которого были опубликованы в 1994 г. и 1995 г. , где содержалась глава «Компьютерные преступления».

Концептуально, заслугой авторов было верное определение родового объекта, считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, разработчики поместили компьютерные преступления в раздел IX «Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в параметрах обозначения главы «Компьютерные преступления» между собой не сильно отличались.

В феврале 1996 г. Президент РФ возвращает проект Уголовного кодекса на последнюю доработку. В итоге глава, со многими включенными в нее изменениями и поправками, предстала в конечном варианте перед составом Государственной Думы РФ и 24 мая 1996 г. новый УК РФ был принят.

Глава 28 «Преступления в сфере компьютерной информации» нового УК РФ объединяет в своем тексте сразу три статьи - ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Субъективные признаки неправомерного доступа к компьютерной информации

С возникновением уголовно-правовых норм, предусматривающих ответственность за преступления в сфере компьютерной информации активизировалась разработка вопросов, касающихся субъективных признаков этих преступлений.

Несмотря на то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умыишенной форме вины в виде прямого или косвенного умысла.

В специальной литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом . Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из-за так называемого «спортивного интереса».

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УК РФ: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272 УК РФ не сказано, следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к УК РФ, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины, - пишет С.А. Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона»93. Точно также отмечает и Е.И. Панфилова, А.С. Попов94.

Такой подход, вероятно, связан с тем, что очень часто преступник не может в полной мере представить себе последствия своей деятельности95. Однако, признание данной позиции противоречит законодательному положению, закрепленному в ч. 2 ст. 24 УК РФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Сказанное позволяет сделать вывод о том, что при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Кроме того, согласно ст. 3 Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, подписанного в г. Минске 1 июня 2001 г. представителями ряда стран, входящих в СНГ, в качестве уголовно наказуемых признаются деяния, если они совершены умышленно.96

Как уже указывалось выше, мотив и цель являются самостоятельными признаками субъективной стороны. В тех случаях, когда они включатся законодателем в состав того или иного преступления в качестве обязательных признаков, их наличие или отсутствие влияет на квалификацию.

Отнесение этих признаков к числу факультативных не означает, что они не должны устанавливаться в процессе дознания, предварительного следствия и судебного разбирательства. Установление мотива и цели даже в случаях, когда они не являются обязательными признаками того или иного состава, необходимо для индивидуализации наказания, выяснения причин и условий, способствующих преступлению.

Мотив преступления — это осознанное побуждение, вызывающее решимость лица совершить преступление. Что же касается цели преступления, то она представлением лица о желаемом результате, к достижению которого стремится это лицо, совершая преступление.

Вместе с тем мотив и цель — понятия несовпадающие, поскольку по-разному характеризуют психическое отношение виновного к совершаемому преступлению. Если мотив отвечает на вопрос, чем руководствовалось лицо, совершая преступление, то цель определяет направленность действий, представление о результате, к которому стремится виновный.

Мотивы преступления всегда конкретны, по своему содержанию и форме проявления они могут быть различны: ревность, месть, зависть, хулиганские побуждения, ложно понятые интересы дела и пр.

Также в ст. 2 Конвенции о преступности в сфере компьютерной информации (ETS № 185), отмечается, что «противозаконный доступ» влечет наступление ответственности в случае его совершения умышленно.

Цели преступления в зависимости от их содержания также могут быть различными: корыстная цель, цель причинения морального вреда или материального ущерба, цель возбуждения расовой или национальной вражды и пр.

Общественная опасность преступления в значительной мере определяется общественной опасностью преступной цели.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют.

Криминологическая характеристика личности лица, совершающего неправомерный доступ к компьютерной информации

Для эффективной борьбы с преступлениями в сфере компьютерной информации сведения о личности преступника приобретает особую актуальность, в силу того, что здесь приходится сталкиваться с субъектами, до недавнего времени не попадавшими в поле зрения правоохранительных структур.

В связи с этим актуальным направлением является разработка обобщенной характеристики таких лиц, которая представляет собой комплекс сведений о личности вероятного преступника, его психологических, половозрастных и иных особенностях, вероятных мотивах преступления, поведенческих признаках, проявляющихся при подготовке, совершении преступлений и сокрытии следов содеянного.

Проведенное исследование позволяет утверждать, что в настоящее время совокупность лиц, совершающих неправомерный доступ к компьютерной информации, нельзя считать однородной группой. Данная совокупность достаточно разнородна по своему составу. Поэтому, единый обобщенный портрет всех личностей, совершающих неправомерный доступ к компьютерной информации составить невозможно.

Тем не менее, выделение категорий лиц, совершающих сетевые преступления, способствует выявлению объединяющих их особенностей. Такое выделение может осуществляться на основе различных критериев, исходя из вполне оправданного предположения, что существуют группы людей, склонных в силу сложившихся обстоятельств к совершению неправомерного доступа к компьютерной информации.

Исследователями неоднократно предпринимались попытки классифицировать компьютерных преступников, выделить среди них однородные группы.124

Среди так называемых «групп риска» по отношению к компьютерной информации могут быть выделены следующие укрупненные категории: а) штатные, временные и уволенные сотрудники организаций, имевшие доступ к вычислительной системе, персонал организаций, обслуживающих вычислительную технику; б) представители конкурирующих структур или организованной пре ступности; в) участники хакерских сообществ. На практике эти группы могут в определенном смысле пересекаться.

Связь между видом преступления и типом преступника не всегда является прямой. Цель и даже методы могут быть аналогичными, а характер мотивации различным.

Для сотрудников правоохранительных органов особый интерес, как правило, представляют лица, которые могут совершать неочевидные опасные преступления. В этом отношении именно хакеры как группа, продуцирующая большое число латентных125 преступлений, выступают достаточно новым и важным криминологическом плане явлением. Следует высоко оценить угрозу неправомерного доступа к компьютерной информации исходящую от хакеров. Последние представляют определенный криминологический феномен, требующий соответствующего осмысления.

Необходимо отметить, что противоречия и разногласия в определениях хакеров имеют историческую природу: вместе с изменениями компьютерных технологий за последние 30-40 лет изменялись и представления о хакерах, и сами хакеры. Так, можно говорить о двух поколениях хакеров на основании внешнего, объективного критерия — работе на «Больших» ЭВМ или на персональном компьютере.

Различие между ними заключается в самом образе деятельности. Программисты, работавшие на «Больших» ЭВМ, должны были тщательно продумывать всю свою программу перед тем, как работать с машиной (так как в то время существовал огромный дефицит «машинного времени»), они даже могли «перепоручить» кому-либо непосредственно «техническую» работу с машиной. Сегодняшний программист работает с компьютером один на один, у него есть возможность вести «пошаговый» диалог с машиной. С другой стороны, раньше существовал огромный разрыв между знаниями программиста и других людей— персональных компьютеров еще не было, и программисты были единственными, кто работал на «Больших» ЭВМ.

При появлении персональных компьютеров круг пользователей компьютеров сильно расширился, появились пользователи разного уровня квалификации, а само выражение «работать на компьютере» стало совсем обыденным. Профессия программиста становится более приближенной к обычной жизни.

В соответствии с изменениями в работе программистов изменилось и представление о хакерах - раньше хакерами называли самых высоких профессионалов, своеобразных «магов» в области компьютеров. До появления компьютерных сетей для совершения преступления необходимо было добраться до конкретного компьютера, получить разрешение работать за ним . В настоящий момент неправомерный доступ к компьютерной информации совершается через сети и преступник может находиться в другом городе или стране.

Таким образом, можно выделить по крайней мере два периода «хакерства» — до появления персональных компьютеров и после.

Некоторые авторы полагают, что важным этапом в истории хакерства является появление так называемых «фрикеров», основным занятием которых были эксперименты с телефонными сетями, (в основном направленные на то, чтобы не платить за телефонные разговоры) используя для этого специальные устройства. В некотором смысле фрикеры были предшественниками хакеров и не уступали им ни по квалификации (которая была намного выше, чем у сотрудников телефонных компаний), ни по любым другим параметрам.

У фрикеров были свои «средства массовой информации» (например, бюллетень «ТАР» -"Программа технической помощи",- подписка на который к 1975 г. составляла более 30 тысяч человек), специальные конференции и общества фрикеров. Телефонные конференции в дальнейшем превратились в современные BBS (электронные доски объявлений), а многие из хакеров в прошлом увлекались экспериментами с телефонными сетями. Первым статью о телефонных конференциях и фрикерах написал журналист Эдди Ривер, которому довелось принять участие в сборищах фрикеров. Ривер отметил, что эти люди имеют определенные трудности в общении: «На их встречах царило угнетающее молчание: люди были слишком смущены, чтобы общать-ся напрямую, без телефона» .

Как можно увидеть, вместе с изменением компьютерных технологий изменялось и понятие хакерства, в которое входит множество компонентов. Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления.

Факторы, способствующие совершению неправомерного доступа к компьютерной информации

Причинный комплекс преступности включает ее причины и условия, которые в совокупности составляют факторы преступности. Под причинами и условиями преступности понимается система негативных для соответствующей общественно-экономической формации и данного государства социальных явлений, детерминирующих преступность как свое следствие.

Причины преступности — это те социально-психологические явления, которые непосредственно порождают, воспроизводят преступность и преступления как свое закономерное следствие, а условия преступности - такие явления, которые сами не порождают преступность и преступления, а способствуют, облегчают формирование и действие причины.

Причинами преступности признаются социальные противоречия, а в современный период в Российской Федерации - обострение этих противоречий. Как справедливо отмечается в юридической литературе, противоречия, которые могут быть причинами преступности, относятся к разным сферам развития общества, в частности: в социально-экономической сфере они проявляются в противоречиях между экономическим и социальным развитием, потребностями и возможностями их удовлетворения; в идеологической сфере - в противоречиях между словом и делом, т.е. в обмане и очковтирательстве, между принципом социальной справедливости и фактической его реализацией; в политической сфере - в противоречии между демократией и дисциплиной.

Перечисленные причины преступности - социальные противоречия -резко и качественно усилились вследствие смены в нашей стране социально-экономической формации; перехода к рыночной экономике; расслоения общества не только на богатых и бедных, но и на очень богатых и очень бедных; снизившегося уровня жизни подавляющего большинства населения; экономической и политической нестабильности и т. д.

Представляется, что причинами неправомерного доступа к компьютерной информации является не вся совокупность противоречии в обществе и государстве, а лишь противоречия, во-первых, в отдельных сферах и, во-вторых, конкретизированные применительно к сущности и специфике исследуемого вида преступлений.

Анализ результатов развития общества в Российской Федерации в сопоставлении с материалами проведенного нами конкретно-социологического исследования позволяет выделить в качестве наиболее весомых специфичных причин неправомерного доступа к компьютерной информации следующие: в социально-экономической сфере - противоречия между экономическим и социальным развитием, потребностями и возможностями их удовлетворения; в идеологической — между словом и делом, принципом социальной справедливости и фактической его реализацией.

Специфические условия, способствующие совершению неправомерного доступа к компьютерной информации, помимо ранее рассмотренной виктимно-сти потерпевших, относятся к социально-экономической, правовой и организационно-управленческой сферам.

Основными условиями, находящимися в социально-экономической сфере, являются безработица , продолжающаяся инфляция.

В правовой сфере выделяются такие условия, как несовершенство законодательства и правовое невежество граждан.

Первое из названных условий заключается в несовершенстве правового регулирования предпринимательской и банковской деятельности, а также уголовного законодательства в части мягкости наказания, установленного за неправомерный доступ к компьютерной информации, и другие преступления в сфере компьютерной информации.

Второе условие состоит в незнании гражданами действующего законодательства, их нежелании обращаться за помощью в правоохранительным органам.

Для эффективной борьбы с преступлениями в сфере компьютерной информации, в частности, с неправомерным доступом к компьютерной информации, необходимо своевременно выявить обстоятельства, которые способствуют совершению данного преступления.

Основываясь результатах анализа статистических данных ГИЦ МВД РФ, а также специализированной литературы, рост неправомерного доступа к компьютерной информации объясняется следующими факторами.

1. Рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров (делают это и отдельные граждане-умельцы).

2. Часто безответственное отношение руководителей к вопросу обеспечения информационной безопасности и защите компьютерной информации. То есть упущения организационного характера, к которым можно отнести: неконтролируемый доступ сотрудников и обслуживающего персонала к клавиатуре компьютера; низкий профессионализм или отсутствие служб информационной безопасности, отсутствие должностного лица, отвечающего за режим секретности и конфиденциальность компьютерной информации; отсутствие категорийности допуска сотрудников к машинной информации; отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения конфиденциальной информации; недостаточное финансирование мероприятий по защите информации.

3. Недостаточность защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паро-лей173).

4. Недостаточность защиты самих технических средств защиты компьютерной техники. Например, сегодня для защиты портов персонального компьютера, через которые подключается периферийное оборудование, широко используются специальные электронные ключи — небольшие устройства, подключаемые к параллельному или последовательному порту компьютера, через которые происходит соединение с периферийным оборудованием. При этом ключ не влияет на работу порта, он совершенно «прозрачен» для подсоединенных через него устройств. Их действие основано на том, что специальная программа периодически проверяет идентификационные («ключевые») признаки строго определенного оборудования, при совпадении которых с эталоном обращение к определенному устройству возможно, а при несовпадении устройство становится недоступным. Сегодня существуют методы взлома такой защиты путем эмуляции ключа (перехватываются операции обращения к периферийным устройствам и передаются управляющей программе те данные, которые она должна считать из контролируемого порта, либо дополнительное электронное устройство генерирует такие же выходные значения, как и электронный ключ) или путем взлома с использованием отладчиков, анализирующих логику механизмов защиты и позволяющих получать доступ к устройствам вне зависимости от ключа.

Похожие диссертации на Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты