Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Незаконное обращение с вредоносными программами для ЭВМ Максимов Владимир Юрьевич

Незаконное обращение с вредоносными программами для ЭВМ
<
Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ Незаконное обращение с вредоносными программами для ЭВМ
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Максимов Владимир Юрьевич. Незаконное обращение с вредоносными программами для ЭВМ : Проблемы криминализации, дифференциации ответственности и индивидуализации наказания : диссертация ... кандидата юридических наук : 12.00.08. - Краснодар, 1998. - 169 с. РГБ ОД, 61:98-12/254-9

Содержание к диссертации

Введение

Глава I. Система компьютерных преступлений и место в ней обращения с вредоносными программами для ЭВМ 14

1.1 . Криминологические и общеправовые последствия компьюте ризации общества 14

1.2. Определение уголовно-правового понятия компьютерных преступлений 26

1.3.Обращение с вредоносными программами для ЭВМ в системе компьютерных преступлений 38

Глава II. Информационная составляющая проблемы обращения с вредоносными программами для ЭВМ 54

2.1. Соотношение понятий "вредоносная программа для ЭВМ" и "компьютерный вирус" 54

2.2. Информационные характеристики и классификация компьютерных вирусов 65

Глава III. Создание, использование и распространение вредоносных программ для ЭВМ: преступление и наказание 84

3.1. Уголовно-правовой состав обращения с вредоносными компьютерными программами 84

3.2. Отягчающие обстоятельства создания, использования, распространения вредоносных программ для ЭВМ 107

3.3. Дифференциация ответственности и индивидуализация наказания за незаконное обращение с вредоносными компьютерными программами 129

Заключение 151

Библиографический список использованной литературы 156

Введение к работе

Развитие общества - объективный процесс, в ходе которого человечество непрерывно совершенствует орудия и средства своего взаимодействия с окружающей средой. Такая деятельность проявляется во всех сферах жизни человека, в том числе и информационной.

На протяжении тысячелетий процесс развития происходил в основном в одной, наиболее утилитарной области данной сферы - области вычислений. Первыми приспособлениями, призванными облегчить такой труд, были камни и палочки, около 1,5 тысячелетия тому назад на смену им пришли счеты. В XVII веке первое устройство, механически выполнявшее одно арифметическое действие - сложение, -изобрел Б. Паскаль, а тремя десятилетиями позже Г. Лейбниц сделал арифмометр, которому были под силу четыре действия и который просуществовал до наших дней. Около ста лет - с первой половины XIX по 40-е годы XX веков -трудились над созданием универсального устройства, работающего без участия человека, т.е. обладающего "памятью", Ч. Бэббидж и его ученики /последние - уже с использованием электромагнитных реле/. Наконец, после замены реле на электронные лампы, во второй половине 1940 -х гг., по одним данным - в США, по другим - в Великобритании [39, СП], появились первые электронные вычислительные машины. В середине 1960-х гг. были сконструированы значительно более быстродействующие ЭВМ на интегральных микросхемах /получившие название компьютеров/, и это послужило толчком к их "триумфальному шествию" по планете, постепенному, на неуклонному проникновению во все без исключения сферы общественной и личной жизни индивида, все большему их развитию и усложнению, - т.е. к компьютерной революции.

Однако любое усовершенствование, призванное изменить, улучшить жизнь человека, в свой черед становится в его обществе ареной борьбы добра и зла. Каждая область социальных отношений порождает

4 те нормы, которые общество устанавливает с целью урегулирования

взаимодействия воль его индивидов по поводу деятельности в данной области, и сфера компьютерной "жизни" социума не должна являться при этом исключением. Однако там, где появляются общие для всех нивелирующие нормы поведения /равная мера для разных лиц/, объективно возникают и случаи более или менее серьезных отступлений от этих норм, причины и последствия которых многообразны так же, как и человеческая жизнь. Наиболее существенными нарушениями общепринятых правил, выраженных в форме норм позитивного права, являются преступления, опасность которых все более возрастает по мере роста влияния компьютерной "оболочки" на современную цивилизацию.

Подобные проявления стали регистрироваться в экономически и технически развитых странах мира уже во второй половине 1960-х гг., а в Советском Союзе - с конца 1970-х [ 53, с. 318 ]. Они потребовали серьезных теоретических исследований не только в компьютерной, но и в целом в информационной области, а это, в свою очередь, выявило необходимость разработок по охране и защите информации, в первую очередь, в ее компьютерной форме. Среди всех способов такой охраны наиболее эффективной является правовая, что вызвало разработку ряда соответствующих законов, в том числе в нашей стране - начиная с 1992 г. С I января 1997 г., вступил в действие новый Уголовный кодекс России [10], впервые в ее истории криминализировавший и так называемые "компьютерные преступления", в том числе и обращение с "вредоносными программами для ЭВМ".

Актуальность избранной нами темы определяется, таким образом, тем большим комплексом проблем, которые, на наш взгляд, сфокусировались в ней, - проблем не только компьютерного права находящегося в нашей стране в зачаточном состоянии, но и далеко не сформировавшегося права информационного в целом. Какова правовая природа информации? Что есть вред и что есть польза в области информации? Каково со-

5 отношение явлений "информация" и "компьютер" и что необходимо

включать в понятие "компьютерная информация"? Каковы предмет и метод компьютерного права, если таковое должно быть сформировано? Где в компьютерной среде проходит граница между активностью человека и ЭВМ, т.е. до каких пределов простирается воля, а значит, ответственность первого из них? Что такое вредоносная компьютерная программа, каковы ее разновидности и проявления действия? Необходимо ли правовое закрепление такого специфического явления, и если да, то в какой отрасли права и в какой форме? Какова роль в этом процессе права уголовного, где происходит пересечение его с правом компьютерным? Каким образом можно применить институты уголовного права в сфере обращения с компьютерной информацией? Как в этих случаях производить оценку виновности лица, в какой мере его необходимо привлекать к уголовной ответственности, какое наказание избрать? Если не на все, то на большинство из этих вопросов мы попытаемся ответить в нашем диссертационном исследовании.

Социальная значимость темы диссертации обусловлено распространенностью и опасностью, которые за последние 15 лет приобрело такое явление, как создание вредоносных машинных программ. К настоящему времени количество их невозможно подсчитать с точностью даже до тысячи, и ежедневно оно увеличивается на 3-5 единиц. Чрезвычайную опасность представляет класс опасных программ, именуемых "компьютерными вирусами", способных действовать самостоятельно, без участия человека и вызывать в компьютерной среде явления, аналогичные биологическим эпидемиям и пандемиям. Если учесть, что информация растущими темпами приобретает характер основного ресурса человеческой деятельности, занимая главенствующую роль в управлении обществом, опасность названных программ трудно переоценить.

Степень научной разработанности проблемы в отечественной литературе весьма невысока. За последние 6-8 лет опубликован ряд работ,

посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений. Вопросы истории данного вида деликтов, определения характеристик компьютерной преступности и личности правонарушителя, условий, способствующих совершению незаконных манипуляций с ЭВМ, методов их предупреждения освещались в работах таких авторов, как: Ю.М. Батурин, С. Гишаев, А. Днепров, A.M. Жодзишский, К.А. Зуев, И.И. Исаченко, И.З. Карась, Г.Б. Кочетков, А.В. Литвинов, И.М. Могилевский, А.П. Полежаев, Е.А. Суханов, В.Н. Черкасов, А. и Э. Черных и др. Способам, механизму совершения компьютерных преступлений, методике закрепления их следов, технике и тактике их раскрытия и расследования посвящены исследования В.Б. Вехова, П.Б. Гудкова, А.Н.Караханьяна, В.Д. Курушина, В.Д. Ларичева, Н.С. Полевого, Н.А. Селиванова, В. Федорова и некоторых других авторов.

Уголовно-правовые же аспекты не только вирусного деликта, но и компьютерных правонарушений в целом в настоящее время выражены в научной литературе гораздо слабее. В монографиях и статьях, посвященных этому виду преступлений, в основном, затрагивается вопрос об объекте, предмете, орудиях совершения компьютерного деликта и их соотношении между собой /В.Б. Вехов, И.В. Никифоров, Н.А. Селиванов, А.. Черных, С. Яни /. Некоторые работы содержат конструктивную критику главы 28 проекта УК РФ как с уголовно-правовой /М.А. Фисенко/, так и с информационной / А. Румянцев, [131] / точек зрения. Комплексно вопросы состава вирусного преступления, его видового объекта, стадий совершения, соучастия, множественности, наказуемости рассматриваются только на уровне вузовских учебников /И.А. Клепицкий, B.C. Комиссаров, СИ. Никулин/ и комментариев в УК /Б.Г. Беляев, СВ. Бородин, СА. Пашин, А.Н. Попов, А.А. Пушкин и др./. Общеметодологические подходы к решению вопросов дифференциации уголовной ответственности и индивидуализации наказания за совершение вирусных преступлений разработаны в исследованиях И.М. Гальперина, И.И. Карпеца, Ю.А. Краси-

7 кова, Л.Л. Кругликова, Н.Ф. Кузнецовой, Ю.Б. Мельниковой, Г.И. Чечеля

и других правоведов.

Цель диссертации - исследовать неосвещенные в уголовно-правовой литературе проблемы криминализации и пенализации создания, использования, распространения вредоносных программ для ЭВМ. Данная цель предопределяет необходимость решения в рамках нашего исследования следующих задач:

определить степень разработанности в РФ информационного права и законодательства;

отделить уголовно-правовое понимание компьютерных преступлений от их криминологических трактовок;

проанализировать зарубежное уголовное законодательство в области незаконных действий с автоматическими средствами обработки информации;

отграничить компьютерные преступления друг от друга, от иных, смежных с ними деликтов, от административных правонарушений в информационной области;

проанализировать информационные характеристики вредоносных программ для ЭВМ и возможность отражения их в законодательстве;

сделать углубленный анализ уголовно-правового состава ст.273;

рассмотреть возможность применения вычислительных методик в решении проблемы индивидуализации наказания за вирусный деликт.

Объектом исследования является, таким образом, преступление, зафиксированное в статье УК РФ, входящей в его главу "Преступления в сфере компьютерной информации" и предусматривающей ответствен-

8 ность за "создание, использование и распространение вредоносных программ для ЭВМ", а предметом - названная статья.

Методологическая, теоретическая, эмпирическая основы исследования. Теоретической базой диссертации являются литературные источники /в том числе зафиксированные на электронных носителях информации/ по темам, близким к разрабатываемой, состоящие из нескольких блоков:

во-первых, системы нормативно-правовых актов, формирующих информационное право и его компьютерную подотрасль;

во-вторых, монографий, статей, сборников по уголовным вопросам компьютерных преступлений /криминологическим, криминалистическим, уголовно-правовым/;

в-третьих, литературы по информатике, освещающей вопросы обращения с вредоносными программами для ЭВМ.

Эмпирическую основу исследования составляют данные о совершенных в 1960-1990гг. компьютерных преступлениях, результаты общероссийского опроса о тенденциях и проблемах данного вида преступности, сведения о конкретных уголовных делах, рассмотренных зарубежными судами. Методологически работа базируется на использовании комплекса как общенаучных /анализ, синтез, сравнение, абстрагирование и т.д./, так и специальных /исторический, системно-структурный, логический, лингвистический, математический, сравнительно-правовой / методов.

Научная новизна исследования, предопределяемая молодостью компьютерного уголовного законодательства и отсутствием практики его применения в нашей стране, заключается во впервые предложенных решениях комплекса рассмотренных в диссертации проблем:

- показана взаимосвязь процессов развития компьютерной пре
ступности /как части общемирового явления/ и формирования информа-

9 ционного права России и его компьютерной подотрасли вплоть до принятия УК РФ;

сформировано видение логической структуры ЭВМ, места в ней информации и на основании этого - собственное уголовно-правовое определение компьютерных преступлений, отграничивающее его от криминологических трактовок данного явления;

дан собственный перевод и анализ компьютерного уголовного законодательства Великобритании, Канады, США, ФРГ, Швейцарии, Японии, на основе чего показаны традиционные для мирового права черты и новизна российского позитивного компьютерного права;

круг предмета преступления ст.273 ограничен только вирусными программами, сформулированы собственное определение последних и совокупность их свойств;

оценены с точки зрения уголовного права виды классификаций вирусов и характеристики, положенные в их основу;

обоснована своя точка зрения на видовой и непосредственный объекты вирусного преступления, на основе чего произведено отграничение последнего от иных компьютерных как уголовных, так и административных деликтов;

предложены собственные формулировки названия ст. 273, диспозиции и санкции ее части I;

обоснована необходимость дополнения рассматриваемой статьи новой ее частью, впервые предложен подобный перечень возможных тяжких последствий вирусного деликта;

разработана математическая методика индивидуализации наказания при осуждении лица по ст. 273.

Научные положения, выносимые на защиту:

1) компьютерные преступления - те уголовные правонарушения, в которых информация выступает в качестве предмета преступления. Такое

10 определение призвано отграничить уголовно-правовое понимание данного вида деликтов от его криминологических трактовок;

  1. предметом ст.273 должны быть только компьютерные вирусные программы, остальные же "троянские" разновидности машинных программ должны относиться к "ведению" ст.272. Обоснованием такого утверждения служит особое положение вирусов в компьютерной среде, вытекающее из его свойств и вызываемых его действиями последствий;

  2. обращение не со всяким компьютерным вирусом должно влечь уголовную ответственность. Наиболее важная для уголовного права классификация таких программ - по степени их вредоносности /деструктивным возможностям/, в соответствии с ней из круга уголовно-правового регулирования должны быть исключены безвредные /в том числе так называемые "полезные"/ вирусные программы;

  3. обращение с вредоносными программами может быть как правомочным, так и незаконным, что должно быть отражено в названии ст.273 и диспозиции ее ч.І. В противном случае ряд деяний, не заслуживающих наказания, могут быть неправомерно квалифицированы как уголовное правонарушение;

  4. наряду с созданием, использованием, распространением данных программ должны быть криминализированы деяния по их приобретению и хранению. Этого требует общественная опасность таких деяний и логическая структура объективной стороны преступлений, предусматривающих уголовную ответственность за незаконное обращение с источниками повышенной опасности;

  5. при запрещенном в уголовном порядке незаконном обороте вредоносных программ для ЭВМ излишне криминализировать оборот машинных носителей с такими программами, т.к. с точки зрения уголовно-правовой сущности рассматриваемого деликта такие деяния идентичны;

  1. санкция ч.І ст.273 не соответствует задаче индивидуализации наказания за вирусное преступление и должна быть существенно расширена. В основу ее новой редакции должна быть положена мотивация таких правонарушений, как признак личности преступника, наиболее взаимосвязанный с целью исправления последнего;

  2. по крайней мере два отягчающих признака данного преступления - неоднократность и использование служебного положения - должны быть выделены как квалифицирующие в отдельную ч.2 ст.273, что вызвано их достаточной для особой криминализации распространенностью и повышенной общественной опасностью;

  3. санкция ч.З /нынешней ч.2/ статьи должна быть увеличена, ибо ее верхний предел не соответствует степени общественной опасности данного деяния и аналогичным санкциям статей об ответственности за обращение с общеопасными предметами;

  4. создание так называемых "вирусных генераторов" и "конструкторов" необходимо квалифицировать как приготовление к совершению преступления, предусмотренного ч.2 ст.273 в ее новой редакции. Это позволит криминализировать данный вид вирусного преступления, не менее опасный, чем создание одной вредоносной программы;

  5. индивидуализация наказания за деликты, предусмотренные каждой частью данной статьи, может производиться с использованием математических расчетов на основе числовой оценки степени общественной опасности вирусных программ, видов совершаемых деяний, уровней служебного положения виновного лица, степеней неоднократности преступления, разновидностей тяжких последствий.

Теоретическая и практическая значимость исследования заключается в возможности реального использования его положений и выводов. В процессе нормотворчества предложения диссертации могут послужить основанием принятия соответствующих изменений в уголовном /и административном/ законодательстве. Помощь в правоприменительной дея-

12 тельности окажут рекомендации по дифференциации уголовной ответственности и индивидуализации наказания за совершение рассматриваемого преступления. Диссертация может явиться научной базой для дальнейших теоретических разработок в ходе НИР в данной и смежных с ней областях уголовного права. Она окажется полезной в учебном процессе при уяснении ключевых положений, характеризующих понятие компьютерных преступлений и уголовно-правовых составов деликтов, включенных в их круг.

Апробация результатов исследования. Основные положения диссертации были вынесены на обсуждение 3-й /Ставрополь, октябрь 1995г./, 4-й /Ставрополь, октябрь 1996 г./ и 5-й /Ставрополь, октябрь 1997 г./ международных конференций "Циклы природы и общества", 2-й /Ставрополь, апрель 1996г./ и 3-й /Ставрополь, апрель 1997г./ научных конференций преподавателей и аспирантов Ставропольского университета. По теме исследования сданы в набор 8 научных статей, 5 из которых вышли из печати /в том числе, написанные в соавторстве/:

  1. Максимов В.Ю. Проблемы криминализации и раскрытия компьютерных преступлений // Вестник СУ.-1996. - №1.- С.38-46.

  2. Максимов В.Ю. "Вредоносные программы для ЭВМ" в новом УК // Циклы природы и общества. - 1996.- Вып.2,- С.70-71.

  3. Ляпунов Ю.И., Максимов В.Ю. Ответственность за компьютерные преступления // Законность. - 1997.- №1.-С.8-15.

  4. Максимов В.Ю. Определение предмета компьютерных преступлений // Вестник СУ. -1997. - №1-2.- С. 145-146.

5. Максимов В.Ю. Цикл жизнедеятельности биологического и
компьютерного вирусов // Циклы природы и общества. - 4.1. - 1997. -С.
359-361.

Общий объем опубликованных работ - 1,89 у.п.л. Структура диссертации обосновывается целью и задачами исследования и состоит из введения, основной части, заключения и библио

13 графического списка использованной литературы. Основная часть включает три главы, посвященные: 1) криминологическим и позитивно-правовым вопросам компьютерной преступности в целом; 2) информационной составляющей незаконного обращения с вредоносными программами для ЭВМ; 3) уголовно-правовым аспектам данного деяния. В процессе работы было использовано около 200 научных источников, более половины из них, непосредственно цитируемых в диссертации, помещено в библиографическом списке. Объем диссертации составляет 155 с.

Криминологические и общеправовые последствия компьюте ризации общества

Начиная главу о системе компьютерных преступлений в целом, мы, в первую очередь, дадим криминологическое обоснование актуальности и социальной значимости в настоящее время такого исследования. Для этого мы покажем в общих чертах мировую /в том числе российскую/ историю неправомерных опасных действий с использованием компьютерной техники, тенденцию их развития, результаты изучения данной проблемы методом экспертных оценок среди работников российских правоохранительных органов, а также общие /прежде всего, правовые/ подходы к ее решению.

С внедрением автоматических информационных систем в повседневную жизнь преступления, связанные с противоправным их использованием, не заставили себя долго ждать. И если первый компьютер на интегральных схемах был выпущен в 1968 году, то уже в следующем, 1969-м впервые предстал перед американским судом за совершение преступления с использованием ЭВМ /налоговая махинация на сумму 620 тыс.долл./ некий Альфонсе Конфессоре [83, с.86].

Дальнейшая история компьютерных преступлений была отмечена такими наиболее яркими событиями: - 1971г. : на нью-йорской железной дороге "Пенн-сентрал" при помощи ЭВМ похищено 352 вагона с грузом на сумму более 1 млн. долл. [67,Р.1]; - 1973г. : руководство американской страховой компании совершило компьютерное хищение на сумму ок. 1 млрд. долл.; 1978г. : из "Секьюрити пасифик бэнк" в Нью-Йорке похищено 10,2 млн. долл. [70, Р.З]; - 1979г. : совершено первое зарегистрированное и занесенное Е международный реестр компьютерное хищение в СССР /г. Вильнюс, сумма - 78 584 руб./; - 1981 г.: появилось сообщение о вредоносном действии компьютерного вируса [56, с.92]; - 1983г. : произошел первый случай "компьютерного саботажа" в СССР- приостановка движения главного конвейера ВАЗа с недополучением в итоге этого двухсот автомашин; - 1984г. : заявил о себе знаменитый "Компьютерный Хаос Клуб" /"ССС7 в г. Гамбурге; - 1985г. : при помощи компьютерного вируса выведена из строя система голосования в Конгрессе США; - 1986г. : во Франции созван Первый национальный конвент хакеров; - 1987г. /по другим данным -1988/: первый компьютерный вирус появился в СССР [34, с.11]; в том же году со счетов "Фольксвагена" с помощью ЭВМ похищено 260 млн. долл. [156, с. 31]; - 1988г.: американский студент блокировал 6 тыс. ЭВМ Пентагона [114, с.22]; - 1989г. : в Голландии состоялся международный съезд " компьютерных пиратов" [52, с.52]; - 1991г.: во Внешэкономбанке похищено 125,5 тыс. долл.; - 1992г. : умышленно нарушена работа АСУ реакторами Игна-линскойАЭС[118]; - 1993г. : предпринята попытка "электронного мошенничества" в Центробанке России на сумму 68,3 млрд. руб. [74]; 1994г. : из Сбербанка РФ по фальшивым авизо была сделана попытка перевести 115 млрд. руб. [139]; - 1995г.: осталось незавершенным воровство российским инженером 2,8 млн. долл. из Сити-банка [90; 122]; - 1996г. : группа преступников перевела со счетов одного из банков Омска на свои несколько млрд. руб. [161] .

Пополнение этого печального списка не прерывается ни на сутки. Ежедневно только американские "крекеры" /специалисты по "взлому" программного обеспечения ЭВМ/ крадут около 4 млн. долл., что в 2 раза больше, чем теряется собственниками во всех остальных кражах. Средний ущерб от одного компьютерного преступления, например, в США , составляет 450 тыс. долл. [ 92, с. 46]. Ежегодные потери от компьютерной преступности оцениваются здесь в 100 млрд. долл., в Великобритании - в 4,5 млрд., в Западной Европе - в 30 млрд. долл. Иногда рост объемов потерь достигал в этих странах 430% в год; прибыль от такой преступности стоит на третьем месте после торговли наркотиками и оружием [163, с.7]. По мнению виднейших криминологов мира, такие преступления, не имеющие географических рамок, явятся в ближайшем будущем генератором преступности на всей планете, что само по себе требует самого пристального внимания к данному явлению [115, с. 14; 77; 151, с.94]. По оценке американских социологов, к 2000г. практически все преступления в деловой сфере будут совершаться с помощью компьютерной техники [47, с.87] . Злоупотребления в области использования автоматических средств обработки информации охватывают не только новые регионы, но и нетрадиционные для них сферы человеческой деятельности. В последнее время появляется все больше сообщений о том, что современная война в случае ее возникновения будет не термоядерной, а информационной, компьютерной [87; 106; 136; 142].

Определение уголовно-правового понятия компьютерных преступлений

Цель данного параграфа - дать уголовно-правовое толкование термину "компьютерное преступление", отделив его, таким образом, от сопутствующих ему: криминологического, криминалистического и т.п. Сам факт существования такого специфического вида правонарушений в настоящее время, думается, ни у кого не вызывает сомнений, хотя еще в 1990-1991 годах Ю.М. Батурин отрицал существование компьютерных преступлений, "как преступлений специфических в юридическом смысле", утверждая, что "правильнее говорить о компьютерных аспектах преступлений" [30, с.129; 81, с.99].

К настоящему времени в юридической литературе по вопросу о понятии компьютерных преступлений сложилось несколько точек зрения. С одной стороны, их рассматривают как любые преступления, тем или иным образом связанные с электронно-вычислительной техникой. С другой, под ними понимают предусмотренные уголовным законом общественно опасные деяния, в которых предметом /объектом/ либо орудием /средством/ преступного посягательства является компьютерная информация. Наконец, их определяют как уголовные правонарушения, имеющие информацию ЭВМ только лишь своим предметом, т.е. направленные непосредственно против нее [31, с.П; 36, с.23; 47,с.6; 68, р.З; 137, с.37; 150,с.Ю9; 165,с.64].

Для ответа на вопрос о том, какой из этих взглядов признать единственно верным, необходимо обратиться к теории информатики и определить, прежде всего, что является компьютерной /машинной, ЭВМ/ информацией и какое место она занимает в самом компьютере.

Под электронно-вычислительной машиной /computer/ понимается комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информаци онных задач. Таким образом, ЭВМ - это прежде всего вещь /вещи/ материального мира, техническое средство, используемое человеком со строго определенной целью: облегчить ему взаимодействие со всевозрастающим потоком информации /сбор, накопление, обработку, хранение, поиск, использование и т.п./. Очевидно, что без данных, а также средств их взаимосвязи с собой техническое устройство само по себе не имеет практического смысла. Особенностью электронно - вычислительных машин является то, что процессы обработки данных происходят внутри нее и неотделимы от нее, поэтому, в широком смысле, на наш взгляд, ЭВМ является совокупностью трех составляющих ее элементов: 1) аппаратной части /hardware/, 2) программной части /software/, 3) информации /computing information/.

Делая это утверждение, мы исходили из того, что еще в 1980-х гг. М.Зондерман подразделял устройства по переработке данных на две составляющие: аппаратные и программные средства [72,s.8], А.А. Дород-ницин выделял три "компоненты информатики" : технику для переработки информации, алгоритмы и программное обеспечение, Н.А. Криницкий предлагал, включить в этот перечень четвертую компоненту - преобразуемую информацию [30, с.25].

К первому из названных нами элементов можно отнести: а) процессор - устройство, предназначенное для интерпретации программы; б) периферийное оборудование - комплекс внешних устройств ЭВМ, обеспечивающих передачу данных между процессором и пользова телем; в) физические носители информации /материальные объекты, предназначенные для хранения данных/. ЭВМ и связанный с ней ком плекс оборудования, функционирующий как единое целое, образуют сис тему ЭВМ / computer system/; совокупность двух и более компьютерных систем, соединенных между собой внешними линиями связи, составляет сеть ЭВМ /computer network/. Машинную программу Закон РФ "О правовой охране программы для электронных вычислительных машин и баз данных" определяет как "объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин ... с целью получения определенного результата" /ст.1/. Среди программ выделяют: а) прикладные - непосредственно обеспечивающие выполнение пользователями работ; б) системные - выполняющие различные вспомогательные функ ции; в) инструментальные - обеспечивающие создание новых программ для ЭВМ.

На наш взгляд, принципиально важно отметить, что программное обеспечение занимает в компьютере двойственное положение: если выделить в нем интеллектуальную и техническую составляющие, программа ЭВМ будет относиться к первой /иногда программное обеспечение и машинную информацию даже объединяют понятием программных средств/, а если подразделять ЭВМ в широком смысле на базу данных и средства обработки - то ко вторым /тем более, что в компьютерах последних поколений они выполняются совместно/. Эту дилемму по вопросу о том, где кончается ЭВМ и начинается программа, еще в 1989 г. подметил И.Н. Грязин, сказав: "Возникает крайне прозаический вопрос: как будет лучше для нас, юристов, - стереть эту грань или оставить ее?" [30,с.19]. Для юридической науки - по крайней мере для уголовного права - гораздо более предпочтительным, если не единственно возможным, оказался второй вариант.

Соотношение понятий "вредоносная программа для ЭВМ" и "компьютерный вирус"

Данная глава посвящена тем информационным вопросам содержания объекта изучения, которые в дальнейшем позволят нам сделать основные выводы нашего диссертационного исследования. В первом ее параграфе мы ставим своей задачей очертить границы предмета нашего исследования, т.е. так называемой "вредоносной программы для ЭВМ", подойдя к данной проблеме через разрешение вопроса о вреде в информационной среде.

В соответствии со ст.20 Федерального закона "Об информации, информатизации и защите информации" целями данной защиты, осуще ствляемой различными отраслями права, являются: - предотвращение утечки, хищения, утраты, искажения, подделки информации; - предотвращение угроз безопасности личности, общества, государства; - предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации, других форм незаконного вмешательства в информационные ресурсы и информационные системы; - обеспечение правового режима документированной информации как объекта собственности; - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных; сохранение государственной тайны, конфиденциальности документальной информации; - обеспечение прав субъектов в информационных процессах.

Конечной целью уголовно-правовой защиты информации, т.е. уголовно-правовых охранительных отношений по поводу ее использования, является - в силу расположения главы 28 в УК РФ - вторая, а средством ее достижения - третья из перечисленных законом. Именно воздействуя на информацию как специфический уголовно-правовой предмет, виновное лицо способно воздействовать и на объекты охраны уголовного права: личность, общество, государство и их интересы. Однако, как было показано нами в 1.2., юридической значимостью обладает не всякая информация, а только объективно способная влиять на указанные объекты /и потому поставленная под охрану закона/.

Закон об информации определил, что защищенными, по российскому законодательству, являются только информационные ресурсы, которые формируются из документов и их массивов. Поэтому и уголовное право как наиболее "радикальная" отрасль права должна защищать правовой режим использования именно этого вида информации. Остальные виды компьютерных данных, в отношении которых их владельцем не установлен режим защиты, должны быть безразличны для уголовного права и лучшем случае могут образовывать предмет регулирования других отраслей права или объект неправовых отношений. Именно здесь, на наш взгляд, должна проходить граница, отделяющая уголовное право от смежных с ним отраслей: административного, гражданского и т.п.

Отечественный законодатель, формируя содержание главы о компьютерных преступлениях, основывался на определенных наработках как отечественного, так и зарубежного права. Традиционна для российского уголовного законодательства схема построения ст.274 /ср. со ст.ст. 246, 248, 249, 255, 257, 262 и т.п./. Разработчики ст.272, в целом, находились в русле общемировой традиции, что представляется нам также вполне оп равданным. Однако ни в известном нам зарубежном, ни тем более в старом отечественном законодательстве нет аналогов данной статьи, а положение первопроходцев в правотворчестве обязывает к особо тщательному подходу к обоснованности и технике создания вводимой нормы.

Наиболее яркими особенностями ст. 273 по отношению к предыдущей являются две: 1) предмет ее уголовно-правовой защиты - информация, не охраняемая законом, а любая, хранимая и обрабатываемая в ЭВМ, системе, сети; 2) предмет преступления - т.н. "вредоносная программа".

Первый из данных признаков находится в противоречии со сформулированным нами положением о документированной информации как предмете уголовно-правовой охраны главы о компьютерных преступлениях. Разрешить его можно только предложением о том, что второй указанный признак настолько опасен для компьютерной среды, что через любую информацию ЭВМ воздействует и на информационные ресурсы. Очевидно, что появление данной статьи в главе 28 было вызвано особой опасностью названных программ, в силу чего их можно рассматривать как своеобразную разновидность общеопасного предмета, а аналогами ст.273 в других главах раздела IX - оборот оружия, наркотиков, ядов /ст.ст.223, 228,234/.

Замена в проектах УК РФ "компьютерного вируса" как предмета данного преступления на "вредоносную программу для ЭВМ" дает основание, как было нами показано в конце предыдущей главы, расширенно толковать данное понятие. Этимологически выбор термина "вредоносный" вполне удачен, т.к. уголовное право под общественной опасностью как основным признаком преступления понимает способность деяния причинять вред охраняемым законом интересам.

Уголовно-правовой состав обращения с вредоносными компьютерными программами

Проблему квалификации "вирусного" преступления мы начнем рассматривать с анализа исходного материала, т.е. состава преступления, закрепленного в ст.273 УК РФ. Выявление сильных и слабых сторон законодательной формулировки позволит нам в дальнейшем дать некоторые рекомендации, во-первых, по укреплению последних, а во-вторых, по наиболее, на наш взгляд, правильному применению состава в процессе дифференциации уголовной ответственности и индивидуализации наказания за данное преступление.

Указанный анализ целесообразно начинать с установления места рассматриваемой уголовно-правовой нормы в системе и структуре Особенной части уголовной отрасли права, т.е. с определения видового и непосредственного объектов преступления. Обоснование верного выбора родового объекта было сделано нами ранее, в Ї 1.3. Общественная безопасность и общественный порядок как социальное благо, как объект уголовно-правовой охраны представляет собой совокупность близкородственных отношений, определенное состояние общества, характеризующееся его стабильностью, спокойствием, отсутствием внутренних угроз, т.е. как нормальным функционированием всего общества, его основных институтов и инфраструктур, так и безопасной и здоровой жизнедеятельностью его членов. Составляющими данный родовой объект общественными ценностями являются: общая безопасность, общественный порядок, здоровье населения, общественная нравственность, экологическая, транспортная безопасность, наконец, безопасность информационная, в ее наиболее существенной, компьютерной части.

Последний компонент рассматриваемого родового объекта представляет собой видовой объект компьютерных преступлений. В связи с данным утверждением встает вопрос о том, каким образом должна быть определена сама информационно-компьютерная безопасность. Представляется, что она может пониматься, по крайней мере, в четырех смыслах, т.е. как безопасность /и порядок/: 1) компьютеров, компьютерных систем и сетей; 2) компьютерной информации; 3) использования систем обработки информации; 4) использования информации в ее компьютерной форме.

Первую точку зрения высказывал еще в 1990г. А.В. Черных, определяя, по его выражению, непосредственный объект компьютерных преступлений /в то время теория видового объекта еще не была распространена/ как "безопасность систем обработки информации" [155, с. 117]. На близкой изложенной, третьей в нашем перечне позиции стоит И.А. Кле-пицкий, называя в качестве видового /группового/ объекта преступлений в сфере компьютерной информации "права и интересы физических и юридических лиц, общества и государства по поводу использования автоматизированных систем обработки данных" [61, с.350]. И.В. Никифоров объединяет вторую и третью точки зрения, считая, что "существует два родовых объекта компьютерных преступлений: /1/ нормальное функционирование компьютерной техники и 121 сохранность и конфиденциальность хранящихся и обрабатываемых в компьютерной системе данных, включая программы для ЭВМ" [123, с.93]. Под термином "родовые" здесь следует, очевидно, понимать опять-таки "видовые" объекты преступления.

Первую и вторую позицию разделяет СИ. Никулин, который утверждает, что глава 28 "включает общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ" [62, с.322]. B.C. Комиссаров считает, что "родовым [видовым.- В.М.] объектом преступлений в сфере компьютерной информации является совокупность общественных отношений, связанных с безопасным производством, использованием и распространением информации и информационных ресурсов, а также обеспечением их надлежащей защиты" [63, с.537]. С ним согласен С. Батуз, утверждая, что компьютерные преступления "направлены против той части установленного общественного порядка, которая регулирует изготовление, использование, распространение и защиту компьютерной информации" [79, с.11].

Для того, чтобы из приведенных мнений выделить правильное и верно определить видовой объект рассматриваемой категории преступлений, т.е. не только указать область общественных отношений, охраняемых им, но и отделить его от родового, с одной стороны, и непосредственного, с другой, объекта, необходимо отметить, в первую очередь, что видовой объект преступления всегда - часть родового, ограничивающая круг его приложения от родственных, смежных с ним. По нашему мнению, в данном случае таким качественным своеобразием обладают отношения, возникающие по поводу обращения с компьютерной информацией, т.е. информацией, содержащейся в ЭВМ, системе ЭВМ или сети и обрабатываемой при их помощи. При этом целесообразно отделять сами данные от их материального носителя, т.е. информации от систем ее обработки, т.к. по отношению к "внешней среде" - остальным видовым объектам, входящим в родовой раздела IX, - они выступают как единое целое.

Похожие диссертации на Незаконное обращение с вредоносными программами для ЭВМ