Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Айсанов, Руслан Мухамедович

Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве
<
Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Айсанов, Руслан Мухамедович Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве : диссертация ... кандидата юридических наук : 12.00.08 Москва, 2006

Содержание к диссертации

Введение

ГЛАВА 1. Социальная обусловленность уголовно-правового запрета неправомерного доступа к компьютерной информации 12

1.1 Исторические предпосылки криминализации неправомерного доступа к компьютерной информации 12

1.2 Основания криминализации неправомерного доступа к компьютерной информации 22

ГЛАВА 2 Состав неправомерного доступа к компьютерной информации в современном уголовном законодательстве РФ ... 34

2.1 Объект и предмет основного состава неправомерного доступа к компьютерной информации 34

2.2 Объективная сторона основного состава неправомерного доступа к компьютерной информации 63

2.3. Субъективная сторона и субъект основного состава неправомерного доступа к компьютерной информации 93

2.4 Квалифицированные виды состава неправомерного доступа к компьютерной информации 107

ГЛАВА 3. Международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации 124

3.1 Международный опыт криминализации неправомерного доступа к компьютерной информации 124

3.2 Зарубежный опыт криминализации неправомерного доступа к компьютерной информации 144

Заключение 157

Список использованных источников 170

Приложения 187

Введение к работе

Актуальность темы диссертационного исследования.

Современный уровень развития электронной техники и информационных технологий, их широкое распространение за счет появления недорогих ЭВМ, обладающих огромными техническими возможностями, во многом актуализировали проблему конфиденциальности обращаемой в обществе информации.

Информационная безопасность как квинтэссенция нормального функционирования всех без исключения областей деятельности человека становится сегодня объектом охраны международного и национального права. В частности, ст.19 Всеобщей декларации прав человека от 10 декабря 1948 г. провозглашает право каждого на свободу информации. В ст. 24 и п. 4 ст. 29 Конституции РФ право на информационную безопасность рассматривается в качестве неотъемлемого компонента правового статуса личности. Более того, в современной России информация приобрела значение особо охраняемого блага общества, имеющего материальную оценку, и выступающего предметом различного рода преступных посягательств.

Наибольшую общественную опасность в этом отношении представляют преступления, связанные с неправомерным доступом к компьютерной информации. За период с 1997 г. по 2005 г. в РФ количество зарегистрированных деяний, квалифицированных по ст. 272 УК, возросло на 9126, что в относительном выражении равняется примерно 43,5 %. Кроме того, указанные преступления имеют очень высокую латентность, которая по различным данным варьируется в пределах 85-90%, а факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер. Стоит обратить внимание и на имущественный ущерб, который причиняют эти преступления: ежегодные потери только делового сектора США от не-

4 санкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов .

Все вышеизложенное служит наглядным свидетельством явно недостаточной эффективности борьбы с названными преступлениями. Организационные и технические аспекты этой проблемы катализируются на фоне отсутствия четких юридических предписаний как в понятийном аппарате гражданского и уголовного законодательств в информационной области, так и в регламентации порядка принятия соответствующих мер судебными и правоохранительными органами. В свете сказанного законодательная конструкция состава преступления, предусмотренного ст. 272 УК РФ, нуждается в улучшении за счет уточнения одних его признаков и дополнения других. Это позволит снять целый ряд дискуссионных вопросов в доктрине уголовного права и облегчить процесс применения ст. 272 УК на практике.

Цель и задачи исследования. Целью настоящего диссертационного исследования является поиск оптимальной модели легального описания состава неправомерного доступа к компьютерной информации и нахождение на этой основе эффективных способов уголовно-правового противодействия его совершению.

Указанная цель обусловила постановку и решение следующих задач:

проследить процесс становления и развития российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации;

дать общую характеристику криминологических показателей и основных параметров социальной обоснованности криминализации этого деяния в современной России;

раскрыть содержание объективных и субъективных признаков неправомерного доступа к компьютерной информации;

Лашин СИ. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1.С. 107.

предложить рекомендации по решению спорных вопросов, связанных с квалификацией данного преступления;

выявить позитивный международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации;

наметить возможные ориентиры для дальнейшего совершенствования российского уголовного законодательства об ответственности за преступления, предусмотренные ст. 272 УК РФ.

Объект и предмет диссертационного исследования. В качестве объекта диссертационного исследования выступает неправомерный доступ к компьютерной информации как социально-правовое явление, нашедшее отражение в уголовном законе и порождающее общественные отношения, связанные с его установлением в ходе судебно-следственной практики.

Предметом исследования являются:

совокупность нормативных правовых актов, так или иначе касающихся криминализации неправомерного доступа к компьютерной информации;

следственная и судебная практика по вопросам квалификации этого преступления;

тенденции развития и особенности легального описания неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве;

- юридико-технические условия эффективности применения ст. 272 УК РФ.
Методологическую базу исследования образуют основные законы

философии (исторической изменчивости, отрицание отрицания, переход количественных изменений в качественные и др.), общенаучные методы познания (индукция и дедукция, синтез и анализ и т.д.). В качестве частно-научных использовались такие методы как сравнительно-исторический, сравнительно-правовой, логико-юридический, конкретно-социологический (анкетирование, исследование документов), а также методы уголовно-правовой статистики (наблюдение, сводка и группировка и т.д.).

Нормативную базу диссертационного исследования составляют:

а) Конституция РФ и отдельные источники международного уголовно
го права (в частности, Всеобщая декларация прав человека 1948 г., Междуна
родный пакт о гражданских и политических правах 1966 г., Конвенция о за
щите прав человека и основных свобод 1950 г., Конвенция о киберпреступ-
ности 2001 г., Модельный уголовный кодекс государств-участников СНГ

1996 г. и др.);

б) УК РФ (по состоянию на 1 октября 2006 г.), а также национальное
уголовное законодательство 10 стран ближнего зарубежья (Азербайджана,
Беларуси, Грузии, Казахстана, Кыргызстана, Латвии, Литвы, Украины, Узбе
кистана, Эстонии) и 12 стран дальнего зарубежья (Австралии, Великобрита
нии, Германии, Голландии, Дании, Канады, Кореи, США, Швеции, Швейца
рии, Франции, Японии);

в) современное отечественное законодательство иной отраслевой при
надлежности (Федеральные законы РФ «О средствах массовой информации»,
«О безопасности», «О правовой охране программ для электронно-
вычислительных машин и баз данных», «О правовой охране топологий инте
гральных микросхем», «О государственной тайне», «О федеральных органах
правительственной связи и информации», «Об информации, информацион
ных технологиях и о защите информации», «О связи», «Об участии в между
народном информационном обмене» и др.).

Общетеоретическую базу исследования представляют труды ведущих специалистов в области уголовного права и криминологии, в частности: А.И. Абова, Б. В. Андреева, И. Л. Бачило, Ю. М. Батурина, Н.А. Бочаревой, Н.А. Брусницына, С. А. Буза, В. Быкова, А. А. Власова, А. Г. Волеводз, В.Б. Вехова, Ю. В. Гаврилина, Д. В. Грибанова, В. В. Голубева, М. Ю. Дворецкого, А. М. Доронина, А. С. Егорышева, А. М. Жодзишского, Б. Д. Завидова, Т.П. Кесаревой, В.В. Крылова, В. Е. Козлова, В. С. Комиссарова, В.А. Копылова, СИ. Кочои, В.Д. Курушина, А. П. Курило, Ю. И. Ляпунова, В.Ю. Максимова, Д. Г. Мальшенко, В. А. Минаева, В. А. Михеева, М. И. Мусатова, А. Нехорошева, П.Н. Пак, Е. И. Панфиловой, А. Н. Попова, А. Е. Ратни-

7 ковой, В. П. Сальникова, Д. В. Савельева, С. Г. Спириной, В. А. Северина, М. В. Старичкова, В. П. Хорст, Е. А. Храпуновой, В. Н. Черкасова, В. П. Числи-на, В. И. Ярочкина.

Эмпирическую базу диссертации составляют материалы судебной практики за период с 2000 по 2006 гг.; официальные статистические данные федерального и регионального уровней за период с 1993 по 2006 гг., итоги проведенного автором анкетирования 125 работников правоохранительных органов и судов Краснодарского края, результаты ранее проведенных другими учеными конкретно-социологических исследований в иных субъектах РФ.

Научная новизна диссертации определяется тем, что она представляет собой одну из первых попыток комплексного (уголовно-правового и криминологического) исследования состава неправомерного доступа к компьютерной информации на базе сопоставительного анализа российского, международного и зарубежного уголовного законодательства. При этом учитывались последние достижения отечественной юридической науки, новейший международный и зарубежный законотворческий опыт, а также современные потребности федеральной и региональной (в том числе, на примере Краснодарского края) судебной практики. Разработанная в ходе исследования авторская концепция состава неправомерного доступа к компьютерной информации позволила сформулировать ряд предложений по совершенствованию действующего уголовного законодательства РФ и практики его применения. Из общего комплекса выводов, которые обосновываются в диссертации и отражают ее новизну, на защиту выносятся следующие положения:

1. В развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие основные этапы; 1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 г. - по настоящее время).

  1. Название главы 28 УК РФ «Преступления в сфере компьютерной информации» по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

  2. Необходимо расширить круг предметов преступления, предусмотренного ст.272 УК РФ, за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг, что позволит более полно охватить рамками уголовно-правовой защиты все элементы электронного и ки-берпространства. При этом под компьютерной информацией следует понимать находящуюся в интеллектуальной собственности информацию, зафиксированную на материальном носителе или передаваемую по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченную собственником в её свободном использовании.

  3. Нужно дать легальное толкование таким объективным признакам рассматриваемого преступления как уничтожение и блокирование компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель».

  1. Активизация применения информационных технологий для совершения целого ряда преступлений ставит в повестку дня вопрос о выделении неправомерного доступа к компьютерной информации в качестве квалифицирующего признака содеянного при нарушении авторских и смежных прав (ст. 146), нарушении изобретательских и патентных прав (ст. 147), краже (ст.158), мошенничестве (ст.159), присвоении или растрате (ст.160), вымогательстве (ст.163), государственной измене (ст. 275) и шпионаже (ст.276 УК РФ).

  2. Опираясь на международное законодательство, правотворческий опыт ряда зарубежных государств, а также потребности отечественной судебной практики, представляется целесообразным:

ратификация нашим государством европейской Конвенции о кибер-преступности 2001 года с последующим приведением в соответствии с ней Уголовного кодекса РФ;

выделение в рамках ч.1 ст. 272 УК такой разновидности указанного преступления как превышение санкционированного доступа к компьютерной информации, что даст возможность более точно разграничить субъектов уголовной ответственности за это преступление;

закрепление в качестве квалифицирующих признаков данного преступления его совершение «из корыстной или иной личной заинтересованности» и под «по угрозой применения насилия», а в качестве особо квалифицирующих - «организованную группу» и «причинение по неосторожности тяжких последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное.

7. Суммируя изложенное, можно предложить следующую редакцию
ст. 272 УК РФ:

«1. Неправомерный доступ либо превышение санкционированного доступа к компьютерной информации, компьютерным программам, компьютер-

10 ным данным, компьютерным микросхемам или компьютерным услугам, если эти деяния повлекли их полную утрату, блокирование, модификацию, копирование информации на машинный носитель либо нарушение работы компьютера, системы компьютеров или их сети, -наказываются...

2. Те же деяния, если они совершены:

а) группой лиц по предварительному сговору;

б) из корыстной или иной личной заинтересованности;

в) под угрозой применения насилия;

г) лицом с использованием своего служебного положения, а равно
имеющим доступ к компьютеру, системе компьютеров или их сети, -

наказываются...

3. Деяния, предусмотренные частью первой настоящей статьи, если они
совершены:

а) организованной группой;

б) с причинением по неосторожности последствий в виде крушения,
аварии, катастроф, несчастных случаев с людьми или отрицательных изме
нений в окружающей среде, -

наказываются...»

Теоретическая и практическая значимость исследования состоит в возможности использования его результатов в процессе дальнейшего совершенствования УК РФ, при подготовке соответствующих разъяснений Пленума Верховного Суда РФ, в ходе последующих научных изысканий по данной проблематике, а также при преподавании курса Особенной части уголовного права в юридических вузах страны. Помимо этого, прикладная значимость проведенного исследования обусловлена его направленностью на обеспечение правильного и единообразного применения уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации, исключение из судебно-следственной практики ошибок, связанных с

неверным толкованием юридически значимых признаков этого преступления.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права Российской академии правосудия, где проводилось ее рецензирование и обсуждение. Основные ее положения нашли отражение в 3 опубликованных работах, а также в материалах двух международных научно-практических конференций («Традиции и новации в системе современного российского общества», г. Москва, 31 марта - 1 апреля 2006 г.; «Право и правосудие в современном мире», г. Краснодар, 17-18 апреля 2006 г.) и одной всероссийской («Актуальные проблемы противодействия коррупции», г. Краснодар, 12-14 октября 2006 г.). По итогам первой из названных конференций автор награжден дипломом Московской государственной юридической академии за лучшее выступление на ее секционном заседании.

Структура диссертации определена поставленными целью и задачами и состоит из введения, трех глав, включающих 8 параграфов, заключения, списка использованной литературы из 220 наименований и трех приложений.

Исторические предпосылки криминализации неправомерного доступа к компьютерной информации

Первое компьютерное преступление - хищение с использованием ЭВМ, было зарегистрировано в США в начале 60-х годов XX века. Развитие телекоммуникационных технологий в дальнейшем привело к масштабному развитию делинквентности в этой сфере, что потребовало принятия экстренных мер противодействия компьютерной преступности. Начиная с 70-х годов, и вплоть до конца XX века все развитые зарубежные страны сформировали основные принципы и критерии уголовной ответственности за преступления в сфере информационных технологий. Первый нормативный акт, «Закон о данных» , призванный урегулировать вопросы правового режима информации, был принят в 1973 г. в Швейцарии. Он ввел понятие «злоупотребление с помощью компьютера». Однако признаки компьютерных преступлений были сформулированы позднее на конференции Американской ассо-циации адвокатов в Далласе в 1979 г. : - использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов, имени или ложных обещаний; - преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации; преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров. Указанное выше свидетельствует о том, что на начальном этапе становления института ответственности за преступления в сфере компьютерной информации, криминализируются в первую очередь действия, связанные с неправомерным доступом к такой информации.

Аналогично складывался процесс криминализации компьютерных преступлений и в России. История формирования уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации в РФ началась позже, чем в развитых странах мира и, в общей сложности, насчитывает не более 10 лет. На взгляд автора, специфика эволюции российского законодательства об уголовной ответственности за неправомерный доступ к компьютерной информации имеет двойственную природу. Во-первых, долгое время из-за невысокого уровня компьютеризации российского общества проблема компьютерной преступности вообще не рассматривалась как актуальная. Так, в начале 90-х гг. XX в. отечественные аналитики и ученые считали, что компьютерная преступность явление, присущее только зарубежным странам, которое по причине недостаточного внедрения в производственные и общественные отношения информационных технологий не может представлять общественную опасность1. Во-вторых, вплоть до конца XX века в РФ не существовало достаточной правой базы, обеспечивающей регулирование общественных отношений в сфере высоких технологий, что в определенной мере препятствовало криминализации компьютерных преступлений.

В результате проведенного анализа был сделан вывод о том, что в развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие этапы1: 1) Этап формирования основ отечественного информационного законодательства (1991-1993 гг.).

Важность рассматриваемого периода трудно переоценить, так как он является тем фундаментом, на котором зиждется современное понимание предмета компьютерных преступлений, а именно - компьютерной информации. Отличительными особенностями этого этапа являются: признание обществом и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение; признание информации в качестве объекта гражданских прав. Кроме того, в рамках рассматриваемого этапа происходит легальное закрепление категории «компьютерная информация», которая играет важную роль в процессе последующей криминализации неправомерного доступа к компьютерной информации, так как выступает его предметом.

Основания криминализации неправомерного доступа к компьютерной информации

Человечество вступило в новую эпоху, характеризующуюся высокими темпами развития отраслей, связанных с производством информационных услуг, и информации, которая сама по себе все чаще выступает ценным товаром. Развитые страны рассматривают возможности информационных технологий как ключ к созданию высокоиндустриального общества в XXI в. Правительства многих стран мира приступили к реализации национальных программ развития информационного общества, успешно координируя действия государства, частного сектора и общественных учреждений.

Особое место в информационном обществе принадлежит компьютерным системам, способным интегрировать и обрабатывать информацию из различных источников. Созданы и успешно действуют всемирные глобальные компьютерные сети, связывающие мир в одно целое, такие как Internet. Но информационные технологии - принципиально новый инструмент, который помимо созидания, может предвнести в современное общество и элементы деструкции. В киберпространстве процесс коммуникации протекает в условиях разрастания плотных, взаимосвязанных и далеко удаленных друг от друга сетей, в которых неминуемо возрастает число конфликтов как частноправового, так и публично-правового характера. Такая ситуация, как указывают некоторые авторы1, нередко порождает преступления в сфере информационных технологий.

Так например, массовое распространение во всем мире получило компьютерное пиратство. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%, для сравнения, в Германии - 50 %, в США - 35 %. Наибольших объемов данная деятельность приобрела в Китае, где уровень компьютерного пиратства составляет 98 % . Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998-2001 гг. число пользователей сети возросло со 143 миллионов человек до 700 миллионов)2 растет и количество преступлений, совершаемых с использованием вычислительной техники (компьютерных технологий). Динамика неправомерного доступа к компьютерной информации в РФ характеризуется неблагоприятными тенденциями. Отраженные в официальной статистике абсолютные цифры выявленных в период с 1997 по 2005 гг. фактов неправомерного доступа к компьютерной информации свидетельствуют о гипер росте этого преступления (См. Приложение 2). В относительном выражении прирост объема рассматриваемого преступления за этот же период в России составил 43 457 % (См. Приложение 3). Множатся и разнообразятся способы и формы совершения этих преступлений. Научно-технический прогресс порождает новые виды технологий, используемых преступниками в виртуальном мире, не знающем географических границ, и применяемых ими для непосредственной подготовки и сокрытия мошеннических операций, распространения порнографии, сбыта наркотиков и оружия, организации преступных сообществ, анонимной передачи заказов для совершения убийств и др. тяжких и особо тяжких преступлений.

Рассматриваемая группа преступлений характеризуется повышенной степенью общественной опасности. Преступления данного вида, как показывает мировая практика, наносят огромный материальный и моральный вред. Как указывалось ранее, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов1. Некоторые специалисты отмечают, что ограбление банка в среднем приносит доход около 15 тыс. долларов, а использование для хищения компьютера - 400 тыс. долларов, при практиче-ски ничтожном риске разоблачения .

Наиболее неблагоприятные тенденции отмечены в сфере бизнеса вообще и денежно-кредитной и банковской деятельности в частности. Наряду с удобствами для пользователей, включая расширение возможностей осуществления финансовых взаиморасчетов, компьютеризация принесла с собой и специфические проблемы. Одной из наиболее распространенных является, например, необходимость обеспечения надежной защиты от несанкционированного доступа к информации.

В последнее время в российской прессе публикуются статьи о появлении новых видов преступных деяний, которые не вписываются в стандартные рамки УК РФ . Современная ситуация в России характеризуется быстрым ростом информатизации и это развитие новых форм социальной жизни не могло остаться без внимания со стороны преступного мира. Внедрение компьютерных технологий повлекло за собой изменение в самой структуре преступности. Появление ст. 272 в УК РФ 1996 г. и ее расположение в главе 28 на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних. Достаточно сказать, что около 98 % копий программных продуктов производится в настоящее время у нас в стране именно таким путем.

Указанные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам придется столкнуться на практике с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов . Информационные технологии в современном обществе становятся опасным разрушительным оружием в руках террористов и экстремистов.

Объект и предмет основного состава неправомерного доступа к компьютерной информации

В действующем УК РФ ответственность за компьютерные преступления закреплена в главе 28 «Преступления в сфере компьютерной информации», расположенной в разделе IX «Преступления против общественной безопасности и общественного порядка», что и определяет содержание родового и видового объектов рассматриваемой группы преступлений. В данной связи в отечественной монографической и учебной литературе трактовка родового объекта компьютерных преступлений отличается унифицированным подходом. Однако, несмотря на то, что подавляющее большинство авторов признают родовым объектом преступлений в сфере компьютерной информации «общественную безопасность и общественный порядок» , в науке уголовного права существуют несколько иные подходы к данному вопросу. Например, Крылов В.В. считает, что родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей .

Общественная безопасность представляет совокупность общественных отношений, обеспечивающих безопасность широкого круга объектов: личности, собственности, общественного спокойствия, деятельности предприятий, учреждений и иных институтов .

Правовое понятие безопасности содержится в Федеральном законе РФ от 5 марта 1992 г. «О безопасности»2. В соответствии со ст.1 Закона безопасность - это состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Жизненно важные интересы трактуются как совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможности прогрессивного развития личности, общества и государства. В этой же статье определены основные объекты безопасности: личность - ее права и свободы; общество -материальные и духовные ценности; государство - конституционный строй, суверенитет и территориальная целостность. В проекте Концепции информационной безопасности РФ содержится следующее определение: «Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства»3. Информационная безопасность играет ключевую роль в обеспечении национальных интересов любого общества, вступившего в эру информатизации4.

Заслуживает внимания определение М.Ю. Дворецкого: «Под «безопасностью в сере информационных ресурсов» имеется в виду определенный уровень юридической защиты, ставящей целью обеспечение безопасности человека, общества, государства в данной сфере»5.

В главе первой был проведен анализ социальной обусловленности криминализации компьютерных преступлений, опираясь на результаты такого анализа можно сделать вывод о целесообразности расположения главы 28 в разделе IX УК РФ. В данной связи вопрос о родовом объекте изучаемой группы преступлений не вызывает сомнения: компьютерные преступления посягают на личную, общественную и государственную безопасность.

Вопрос о понятии видового объекта компьютерных преступлений в современной уголовно-правовой доктрине является спорным. Одна группа авторов считает видовым объектом компьютерных преступлений общественные отношения, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности1. Другая видовым объектом компьютерных преступлений признает «Совокупность общественных отношений по правомерному и безопасному использованию информации» . Третья группа ученых высказывает мнение о том, что видовым объектом является совокупность общественных отношений, складывающихся в процессе обработки компьютерной информации. Так, B.C. Комиссаров определяет видовой объект следующим образом: «...общественные отношения по безопасному производству хранению, использованию или распространению инфор-мации и информационных ресурсов либо их защиты» . По мнению Ю. В. Гаврилина: «Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов»4. Несколько иную точку зрения высказывает М.Ю, Дворниченко: видовым объектом преступлений в сфере компьютерной информации являются права и интересы личности, общества и государства, выступающих в качестве собственника или вла- дельца, и возникающие отношения по поводу безопасности использования ЭВМ, системы ЭВМ или сети ЭВМ1,

На взгляд автора, видовым объектом рассматриваемой группы преступлений выступает совокупность общественных отношений и благ личности в сфере обеспечения информационной безопасности, под которой следует понимать правовой режим защищенности интересов личности, общества и государства в информационной сфере.

Международный опыт криминализации неправомерного доступа к компьютерной информации

Возникнув во второй половине XX века, проблема противоправной деятельности в сфере информационных технологий в настоящее время приобрела статус одной из наиболее значимых и является объектом пристального внимания всего мирового сообщества. В материалах X Конгресса ООН по предупреждению преступности и обращению с правонарушителями отмечается, что «с учетом международных масштабов электронных сетей становится все менее вероятным, что все элементы киберпрестпности будут ограничены территорией отдельного государства» . Совершенствование информационных технологий тесно связано с такими понятиями, как информационное оружие, информационный терроризм, то есть с возникновением принципиально новой среды противодействия - информационно-электронной . В этой связи на международном уровне, прежде всего, требуется выработать единые подходы к локализации и устранению негативных факторов высокотехнологичных проявлений преступности. В материалах уточняется также: «Для эффективного предупреждения киберпреступности и борьбы с ней необходим согласованный международный подход на различных уровнях. На внутреннем уровне для расследования киберперступлений требуется надлежащий персонал, специальный опыт, знания и процедуры. Государствам настоятельно рекомендуется изучить механизмы, позволяющие обеспечить своевременно и четкую защиту данных, содержащихся в компьютерных системах и сетях, на тот случай, если данные потребуются в качестве доказательства в процессуальных действиях. На международном уровне для расследования киберпреступлений необходимы оперативные действия, опирающиеся на координацию усилий национальных правоохранительных органов и принятие соответствующего юридического основания» . Представляется, что структура противодействия преступности в сфере информационных технологий должна строиться на взаимосвязи следующих уровней международного сотрудничества; 1) В рамках ООН - охватывает собой всё прогрессивное человечество; 2) В рамках региональных международных организаций (например, Совет Европы); 3) На уровне многосторонних межгосударственных соглашений (например, в рамках СНГ); 4) На уровне двухсторонних договоров государств партнеров. Ключевым звеном международного сотрудничества в рамках Организации Объединенных Наций является Всеобщая декларация прав человека от 10 декабря 1948 года . В частности, ст. 19 провозглашает право каждого на свободу информации. Представляется, что эта свобода обеспечивается в первую очередь мерами правового урегулирования информационных отношений в обществе. По нашему мнению, одним из первых документов, нацеленных на конкретизацию права на свободу информации, является Декларация ООН Об основных принципах, касающихся вклада средств массовой информации в укрепление мира и международного взаимопонимания, в развитие прав человека и в борьбу против расизма и апартеида и подстрекательства к войне от 28 ноября 1978 года. Так, в частности в п.1 ст. X Декларации указывается, что «при должном уважении конституционных положений, направленных на обеспечение свободы информации, и применимых международных актов и соглашений, необходимо создать и поддерживать во всем мире условия, которые позволяют организациям и лицам на профессиональном уровне заниматься распространением информации, осуществлять цели настоящей Декларации»1. По мере распространения проблемы преступности в сфере высоких технологий она стала переходить из общедекларативного уровня на уровень специально-правового урегулирования. Так, в 1995 г. Интерпол организовал первую Международную конференцию по компьютерным преступлениям и подготовил руководство для специалистов, занимающихся расследованием преступлений, связанных с использованием информационных технологий. При достижении данной цели исследовались возможности установления технических стандартов в области проведения расследований. Были созданы центральное подразделение и четыре рабочих группы по борьбе с преступлениями с использованием высоких технологий из представителей стран Европы, Северной и Южной Америки, Азии и Африки. Их основной задачей стало налаживание подготовки кадров и сотрудничества на региональном уровне. Генеральная Ассамблея ООН в своей Резолюции 52/91 от 12 декабря 1997 г. постановила провести в рамках 10-го Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями четыре семинара-практикума, посвятив один из них вопросу о преступлениях, связанных с использованием компьютерной сети. Следующими шагами стало создание Экономического и Социального совета (см. Резолюцию Генеральной Ассамблеи ООН 1999/19 от 28 июля 1999 г. по рекомендации 8-й сессии Комиссии по предупреждению преступности и уголовному правосудию). Предпринимаются попытки урегулирования рассматриваемого вопроса и на региональном международном уровне. Рассмотрим подобный опыт на примере Европейского международного сообщества. Международно-правовой основой регулирования информационных процессов является Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г.1. В ст. 10 данной Конвенции провозглашаются две важнейшие взаимосвязанные свободы - свобода выражения своего мнения и свобода информации.

Похожие диссертации на Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве