Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Воробьев Виктор Викторович

Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация)
<
Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация)
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Воробьев Виктор Викторович. Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация) : Дис. ... канд. юрид. наук : 12.00.08 : Н. Новгород, 2000 201 c. РГБ ОД, 61:01-12/512-7

Содержание к диссертации

Введение

ГЛАВА I. Объект и предмет преступлений в сфере компьютерной информации

1. Объект преступлений в сфере компьютерной информации 14

2. Предмет преступлений в сфере компьютерной информации 45

ГЛАВА II. Объективная сторона преступлений в сфере компьютерной информации

1. Объективная сторона неправомерного доступа к компьютерной информации 63

2. Объективная сторона создания, использования и распространения вредоносных программ 90

3. Объективная сторона нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 102

ГЛАВА III. Субъективные признаки преступлений в сфере компьютерной информации

1. Субъективные признаки неправомерного доступа к компьютерной информации 111

2. Субъективные признаки создания, использования и распространения вредоносных программ 126

3. Субъективные признаки нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 135

ГЛАВА IV. Отдельные специальные вопросы квалификации преступлений в сфере компьютерной информации

1. Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой 142

2. Квалификация преступлений в сфере компьютерной информации по совокупности с другими преступлениями, их отличие от смежных составов.. 153

Заключение 165

Список литературы, использованной при написании диссертации 181

Введение к работе

Актуальность темы исследования. На современном этапе развития научно-технического прогресса уделяется много внимания совершенствованию компьютерных технологий, которые получают все более широкое распространение в жизни общества. Это непосредственно связано с возрастающей ролью информации, важность которой для нормального существования современного общества не вызывает сомнений. Компьютерные технологии среди прочих средств хранения, переработки и передачи информации являются наиболее удобными и прогрессивными инструментами работы с информацией. В настоящее время создается разветвленная система общественных отношений, предметом которых является информация, хранящаяся, циркулирующая и обрабатываемая как в отдельных компьютерах, так и сетях ЭВМ. В Доктрине информационной безопасности Российской Федерации говорится о том, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации1.

Развивающаяся система информационных взаимосвязей не избежала столкновения с преступностью, использующей современные научно-технические достижения. Осознавая важность информации, общество приходит к пониманию опасности информационной преступности, весомую долю которой составляют компьютерные преступления.

Развитие компьютерных технологий и повсеместное их внедрение позволяет совершать различные преступления с помощью компьютера. С использованием ЭВМ совершаются такие неправомерные действия, как несанкционированное копирование, уничтожение, блокирование или модификация информации, находящейся в компьютере. Под угрозой осуществления

таких действий совершаются вымогательства денежных средств у банков, предприятий и т.п. Развитие компьютерных сетей позволило более быстро, анонимно и эффективно распространять различного рода негативную информацию (инструкции по изготовлению взрывных устройств, приготовлению наркотиков; призывы к совершению преступлений; порнографию и т.д.). Появились новые способы мошенничества, хищения, причинения имущественного ущерба, нарушения авторских прав и других преступлений, список которых довольно велик и постоянно растет. Особого внимания заслуживает проблема распространения "вирусов" и других вредоносных программ, способных причинить ущерб, исчисляемый в миллионах долларов, и нанести вред тысячам людей.

Защита прав и законных интересов граждан от компьютерных преступлений, а также обеспечение информационной безопасности государства и юридических лиц является одной из приоритетных задач как правотворческой, так и правоприменительной деятельности. Их решение невозможно без применения уголовно-правовых средств, что послужило причиной включения в действующий Уголовный кодекс Российской Федерации гл. 28 "Преступления в сфере компьютерной информации" . Однако в уголовном законе есть пробелы, которые усложняют привлечение к уголовной ответственности лиц, виновных в совершении запрещенных статьями данной главы деяний, или, напротив, создают возможность уголовного преследования за деяния, формально подпадающие под признаки составов этих преступлений, но не несущие большой общественной опасности.

Практика применения уголовного законодательства свидетельствует о том, что возникающие в борьбе с компьютерными преступлениями проблемы обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации этих деяний.

Стремительное развитие компьютерных технологий и связанный с этим рост компьютерной преступности делают необходимыми поиски быстрого решения указанных проблем. В связи с тем, что причиняемый преступлениями в сфере компьютерной информации вред имеет тенденцию к устойчивому росту и затрагивает важнейшие сферы деятельности государства, совершенствование форм и методов противодействия этим посягательствам становится исключительно актуальной задачей.

Всесторонняя уголовно-правовая характеристика преступлений в сфере компьютерной информации приобретает особую значимость в свете опубликованной 28 сентября 2000 года Доктрины информационной безопасности Российской Федерации, где в качестве первоочередных мероприятий по ее реализации предусмотрена разработка составов правонарушений с учетом специфики уголовной, гражданской, административной и иных видов ответ 3

ственности .

Цели и задачи диссертационного исследования. Целями диссертационного исследования являются:

- всесторонний уголовно-правовой анализ составов ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 УК РФ (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети);

- разработка предложений по совершенствованию редакций отдельных норм уголовного закона, предусматривающих ответственность за преступления в сфере компьютерной информации.

Достижение перечисленных целей обеспечивается решением следующих задач исследования:

- развернутая характеристика составов гл. 28 УК: определение объекта компьютерных преступлений в целом и каждого состава в отдельности; выявление специфики предмета этих преступлений; глубокое исследование объективной стороны рассматриваемых преступных деяний; обнаружение особен

ностей орудия и средства совершения преступлений в сфере компьютерной информации и их разграничение; изучение особенностей субъективной стороны анализируемых преступлений; выявление круга субъектов преступлений, ответственность за которые предусмотрена статьями гл. 28 УК; - рассмотрение особенностей квалификации преступлений в сфере компьютерной информации, совершенных в соучастии, а также в совокупности с другими преступлениями; отличие компьютерных преступлений от смежных составов.

Объект и предмет исследования. В качестве объекта исследования автор избрал особенности и проблемы применения норм уголовного закона, предусматривающие ответственность за преступления в сфере компьютерной информации.

Предмет исследования - уголовно-правовые и иные нормы, которые составляют правовую основу борьбы с преступностью в сфере компьютерной информации.

Методология и методика исследования. Методологическую основу исследования составляет общенаучный диалектический метод. Наряду с ним использовались и частнонаучные методы, в том числе догматический (собственно-юридический) и историко-правовой. Применялись методы правового моделирования и сравнительного правоведения. Методика исследования включает в себя изучение как отечественного законодательства, так и нормативно-правовых актов зарубежных стран, работу с документами (материалами уголовных дел и статистического учета), использование экспертных оценок, изучение монографий, научных и иных публикаций, обзоров и методических рекомендаций, касающихся противодействия преступлениям в сфере компьютерной информации.

Теоретическая основа исследования. Теоретическую базу исследования, с использованием которой были рассмотрены основные проблемы, составляют труды отечественных ученых-правоведов: С.С. Алексеева, В.К. Бабаева, В.М. Баранова, Г.Н. Борзенкова, СВ. Бородина, Я.М. Брайнина,

Ф.Г. Бурчак, Г.Б. Виттенберга, Б.В. Волженкина, P.P. Галиакбарова, Л.Д. Гаухмана, В.К. Глистина, М.К. Гринберга, П.И. Гришаева, П.С. Дагеля, Ю.А. Дидатова, А.Э. Жалинского, Н.И. Загородникова, Б.В. Здравомыслова, Е.К. Каиржанова, Н.И. Коржанского, Г.А. Кригера, Л.Л. Кругликова, В.Н. Кудрявцева, Б.А. Куринова, Н.И. Лопашенко, Ю.И. Ляпунова, В.П. Малкова, А.В. Наумова, Б.С. Никифорова, П.Н. Панченко,

А.А. Пионтковского, А.И. Рарога, Р.А. Сабитова, Н.С. Таганцева, Э.С. Тенчева, А.Н. Трайнина, П.Ф. Тельнова, B.C. Устинова, Б.С. Утевского, Е.А. Фролова, М.Х. Хабибулина, А.Ю. Чупровой, М.Д. Шаргородского, В.А. Якушина, П.С. Яни и других.

Ранее вопросы уголовно-правовой оценки компьютерных преступлений освещались в трудах таких отечественных криминалистов, как Ю.М. Батурин и A.M. Жодзишский, В.Б. Вехов, Ю.И. Ляпунов, В.Ю. Максимов, И.В. Никифоров, Е.И. Панфилова, А.С. Попов, А.В. Пушкин, Н.А. Селиванов, Т.Г. Смирнова, Н.Г. Шурухнов, А.С. Черных, М.А. Фисенко. Вопросы составов компьютерных преступлений рассматриваются на уровне учебников для и научно-практических комментариев к УК РФ учеными: Б.Г. Беляевым, СВ. Бородиным, Т.И. Ваулиной, А.А. Витвицким, Н.И. Ветровым, М.М. Карелиной, И.А. Клепицким, B.C. Комиссаровым, В.В. Крыловым, В.П. Малковам, И.Л. Марогуловой, СИ. Никулиным, СА. Пашиным, А.Н. Поповым, А.А. Пушкиным, СВ. Фирсакое, А.Ю. Чупровой и другими правоведами.

Научная новизна исследования. Впервые в науке уголовного права проводится комплексное исследование проблем применения норм об ответственности за преступления в сфере компьютерной информации. Формулируются предложения по совершенствованию норм уголовного законодательства об ответственности за эти преступления, предлагается дополнить УК РФ новым составом преступления. В диссертации разъясняются наиболее спорные вопросы квалификации исследуемой группы противоправных деяний. Разработка проблемы реалызовываласъ в следующих направлениях:

а) разработка понятия преступления в сфере компьютерной информации;

б) юридический анализ элементов составов преступлений, ответственность за которые предусмотрена ст. 272, 273 и 274 УК РФ:

- выявление особенностей объекта преступлений в сфере компьютерной информации, а также основные характеристики предмета неправомерного доступа к компьютерной информации, предмета создания, использования и распространения вредоносных программ и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;

- выявление и соотношение признаков объективной стороны составов преступлений в сфере компьютерной информации;

- выявление особенностей субъективной стороны составов преступлений, ответственность за которые предусмотрена статьями гл. 28 УК РФ;

- выявление круга субъектов преступлений в сфере компьютерной информации.

в) выявление специфики квалифицирующих признаков преступлений в сфере компьютерной информации и соотношение содержащихся в гл. 28 УК РФ статей с конкурирующими нормами Особенной части уголовного закона;

г) выявление основных направлений совершенствования действующего уголовного законодательства в целях усиления противодействия преступлениям в сфере компьютерной информации.

Основные положения, выносимые на защиту:

1. В качестве объекта преступлений в сфере компьютерной информации выступает совокупность общественных отношений, складывающихся в сфере правомерного и безопасного пользования компьютерной информацией.

Исходя из названий диспозиций конкретных статей, предусматривающих ответственность за данные преступления, можно выделить следующие непосредственные объекты: общественные отношения, обеспечивающие доступность, сохранность и конфиденциальность компьютерной информации (ст. 272 УК), общественные отношения, обеспечивающие безопасность ком

пьютерной информации и компьютеров (ст. 273 УК), общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

2. Предметом преступлений в сфере компьютерной информации является компьютерная информация.

Предметом неправомерного доступа к компьютерной информации (ст. 272 УК РФ) и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) является охраняемая законом компьютерная информация. Предметом преступления, ответственность за которое предусмотрена ст. 273 УК РФ (создание, использование и распространение вредоносных программ) является вредоносная программа.

3. Критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования предметов в процессе совершения преступления.

Следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие ("пассивная информация") и компьютерную информацию, с помощью которой осуществляется неправомерное воздействие на "пассивную информацию" ("активная информация"). "Пассивная информация" выступает в качестве предмета преступления, а "активная информация" - в качестве орудия совершения преступления.

4. Предлагается добавить в УК РФ новую статью, предусматривающую ответственность за изготовление или сбыт технических устройств, предназначенных для несанкционированного доступа к охраняемой законом компьютерной информации (ч. 1).

То же деяние, совершенное группой лиц по предварительному сговору или неоднократно (ч. 2).

Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное организованной группой (ч. 3).

5. Под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или иным законным вла

дельцем компьютерной информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать, копировать) и создает опасность как для самой информации, так и для интересов собственника или законного владельца этой информации.

6. К вредоносным программам следует относить: "компьютерные вирусы", "троянские программы", "логические и временные бомбы".

7. В целях оптимизации нормы предлагается исключить из диспозиции ст. 273 УК РФ такое деяние, как распр сі ан©нйе=машинньіх носителей с вредоносными программами, так как это один из способов распространших вредоносных программ.

8. Предлагается дополнить перечень указанных в диспозиции ст. 274 УК альтернативных последствий (уничтожение, блокирование и модификация компьютерной информации), причиняющих существенный вред, указанием на копирование компьютерной информации. Это связано с тем, что несанкционированное копирование информации также может причинить существенный вред, например, изобретателю, писателю, коммерческой структуре, секретному подразделению и т.п.

9. Лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети следует относить к числу специальных субъектов преступлений в сфере компьютерной информации.

Теоретическая значимость исследования. Теоретическая значимость диссертационного исследования состоит в том, что в нем осуществляется анализ проблем уголовной ответственности за преступления в сфере компьютерной информации, рассматриваются основные направления решения спорных вопросов квалификации рассматриваемых деяний, вносятся предложения по совершенствованию действующего уголовного законодательства. Содержащиеся в данной работе положения приобретают значение для дальнейших теоретических разработок в ходе научно-исследовательской работы.

Они могут быть использованы в учебном процессе, а также при подготовке методических материалов и учебных пособий.

Практическая значимость исследования. Данное исследование направлено на создание наиболее оптимальной схемы применения действующего уголовного законодательства в борьбе с преступлениями в сфере компьютерной информации. Полученные результаты могут быть использованы для совершенствования законодательства, устанавливающего ответственность за преступления в сфере компьютерной информации; для разработки руководящих разъяснений пленума Верховного Суда РФ по делам о компьютерных преступлениях. В связи со спецификой преступлений, отсутствием обобщения правоприменительной практики и сложностью содержащихся в статьях гл. 28 УК РФ терминов, данное исследование приобретает особую значимость для деятельности правоохранительных органов.

Апробация результатов исследования и их внедрение в практику. Основные теоретические положения и выводы автора нашли отражение в его публикациях. Положения диссертационного исследования обсуждались на международных, всероссийских и региональных научных форумах:

1. Семинар по теме: "Вопросы борьбы с экономической преступностью". Центрально- и восточноевропейская правовая инициатива американской ассоциации юристов (Н.Новгород, 29-31 октября 1997 года).

2. Международный "круглый стол" по теме: "Права граждан на информацию и защита неприкосновенности частной жизни" (Н.Новгород, 26-27 мая 1998 года).

3. Международный семинар по теме: "Международные банки и отмывание денег" (Н.Новгород, 19-23 января 1998 года).

4. Научно-практическая конференция молодых ученых по теме: Российское право в период социальных реформ" (ННовгород, 18 ноября 1997 г.).

5. Четвертая сессия молодых ученых (г. Дзержинск, "Голубая Ока", 3-6 октября 1999 года).

Автор принимал участие в подготовке проекта Соглашения о сотрудничестве в борьбе с компьютерными преступлениями в рамках стран СНГ (в соответствии с указаниями Управления международного сотрудничества МВД РФ от 8 января 1998 г.), в котором использовались материалы настоящего диссертационного исследования.

Результаты исследования применяются в деятельности управления по борьбе с преступлениями в сфере высоких технологий при ГУВД Нижегородской области для решения вопросов квалификации компьютерных преступлений; используются в учебном процессе Нижегородской академии МВД РФ в виде аудио- и письменной консультаций и при проведении занятий по теме: "Преступления в сфере компьютерной информации"; в преподавании курсов "Уголовное право", "Криминология" и спецкурса "Государственная политика в области борьбы с преступностью" в Сыктывкарском государственном университете.

Объект преступлений в сфере компьютерной информации

Выделение в новом Уголовном кодексе РФ самостоятельной главы 28 "Преступления в сфере компьютерной информации" обязывает всесторонне и глубоко исследовать элементы составов преступлений данной группы и, прежде всего, их объект и предмет, чему мы и посвящаем первую главу диссертации.

Еще в 1991 году юрист Ю.М. Батурин (в дальнейшем - не только юрист, но и известный политический деятель, космонавт), высказывался в том плане, что компьютерные преступления нецелесообразно выделять в особую группу противоправных деяний. При этом он отмечал, что многие традиционные виды преступлений изменяются из-за включения в их составы признаков, касающихся компьютерной техники. По мнению Ю.М. Батурина, правильнее было бы говорить лишь о компьютерных аспектах преступлений, а не о самих компьютерных преступлениях, которые могли бы составить в совокупности какую-то отдельную группу4. Таким образом, Ю.М. Батурин предложил рассматривать совершение преступления с применением компьютерной техники лишь в качестве квалифицирующего признака уже известных ранее преступлений.

Действительно, в 1991 году в Российской Федерации еще не сложились разветвленные отношения по поводу использования компьютерных технологий (из-за недостаточности последних). В нынешних условиях ситуация принципиально меняется и неизбежна некоторая корректировка наших прежних представлений по данному вопросу. Сейчас с полной уверенностью можно говорить о том, что "компьютерная" группа общественных отношений в нашей стране сформировалась и затрагивает многие стороны жизни современного российского общества.

В настоящее время довольно трудно представить себе работу банков, да и всей финансово-кредитной системы без использования электронно-вычислительных машин (ЭВМ). Компьютерные технологии широко используются в промышленности, торговле, в научно-исследовательской, образовательной и во многих других сферах деятельности. Наблюдаются опережающие темпы внедрения компьютерной техники в индустрию развлечений, которая помимо прочего является благодатной почвой как для зарождения, роста и распространения новых разновидностей противоправных деяний, так и для усовершенствования старых, ставших по-своему классическими, видов преступлений. Рынок все более насыщается компьютерными играми, пропагандирующими культ насилия, жестокости, повсеместно распространяющими идеологию расового и национального превосходства. Наблюдаются увеличивающиеся темпы внедрения в индустрию развлечений игр с элементами порнографии, а также игр-переносчиков компьютерных вирусов.

В России с колоссальной быстротой внедряется Интернет. Число людей, пользующихся услугами этой глобальной телекоммуникационной сети, исчисляется сегодня миллионами. Наряду со многими положительными приобретениями, Интернет привнес в нашу жизнь и ряд отрицательных моментов. Так, при помощи телекоммуникационной сети Интернет стало возможным, в частности, совершение следующих общественно опасных деяний (к сожалению, не отраженных в полном объеме в Уголовном кодексе Российской Федерации): а) несанкционированный доступ к данным, находящимся под охраной государства; б) распространение инструкций по изготовлению и использованию взрывчатых устройств, а также по осуществлению террористической дея тельности; в) пропаганда наркотиков, насилия, расовой и иной дискриминации, распространение порнографии; г) распространение и использование компьютерных вирусов и "троян ских" программ5; д) недобросовестная и незаконная сравнительная реклама, а также зло стная клевета;

е) совершение хищений, мошеннических действий и многих других преступлений, представляющих большую общественную опасность.

Следовательно, можно сделать вывод о том, что сейчас в России сложились весьма разветвленные отношения в области использования ЭВМ, причем по своему содержанию они приобретают все более техногенный характер. В системе этих отношений можно выделить различные структуры, в том числе (и прежде всего) отношения нужные, полезные, "работающие" на общество, удовлетворяющие его растущие потребности, и не только способствующие правопорядку, его стабилизации, но и во многом олицетворяющие этот порядок. Например, сегодня абсолютно немыслима налоговая система без компьютерной техники, позволяющей установить достаточно эффективный контроль за доходами населения. Такие отношения должны защищаться уголовным законом и законодатель вполне компетентно отреагировал на эту возникшую потребность рядом новых уголовно-правовых норм.

Нельзя не упомянуть и о компьютерных аспектах традиционных преступлений. Современные компьютерные технологии охватили настолько широкий круг общественных отношений, что почти в каждом разделе УК РФ есть статьи о преступлениях, которые могут быть совершены (и совершаются) посредством компьютерных технологий. В числе таких деяний - ряд преступлений, ответственность за которые предусмотрена статьями раздела VII "Преступления против личности": клевета или оскорбление (статьи 129, 130 УК РФ); нарушение тайны переписки, телефонных переговоров или иных сообщений (ст. 138 УК); отказ в предоставлении гражданину информации (ст. 140 УК); нарушение авторских и смежных, изобретательских и патентных прав (статьи 146, 147 УК).

Объективная сторона неправомерного доступа к компьютерной информации

Наибольшее количество среди компьютерных преступлений, согласно статистическим данным, составляют преступления, ответственность за которые предусмотрена ст. 272 УК РФ (неправомерный доступ к компьютерной информации). В 1997 году их число составило 87,5 % от общего количества компьютерных преступлений; в 1998 году - 80,6 %; в 1999 году - 72,3 %9 \ И хотя удельный вес этих преступлений в общей массе компьютерных преступлений год из года уменьшается, общий уровень их распространенности остается довольно высоким. Этот вид компьютерных преступлений является не только наиболее распространенным, но и вызывающим не малые споры при применении ст. 272 УК на практике.

В данном параграфе мы сконцентрируем внимание на различиях в подходах к определению характера деяния, возможных или наступивших последствий, причинной связи между названными выше обязательными признаками объективной стороны неправомерного доступа к компьютерной информации, а также на разногласиях в определении факультативных признаков объективной стороны этой группы преступлений. Помимо этого, нами будет предложено решение некоторых проблемных вопросов, относящихся к объективной стороне преступления, ответственность за которое предусмотрена ст. 272 УК РФ.

Исследование этих проблемных вопросов имеет большое значение как для теории уголовного права, так и для уголовно-правовой практики.

Итак, перейдем к анализу объективной стороны преступления, ответственность за которое предусмотрена ст. 272 УК РФ. Объективная сторона этого преступления заключается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Исходя из содержания диспозиции ст. 272 УК, можно выделить следующие три обязательных признака объективной стороны неправомерного доступа к компьютерной информации: 1) общественно опасное деяние, которое заключается в неправомерном доступе к охраняемой законом компьютерной информации; 2) общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; 3) наличие причинной связи между совершенным деянием и наступившими последствиями.

Отсутствие одного из перечисленных признаков исключает уголовную ответственность за преступление, ответственность за которое предусмотрена ст. 272 УК.

Общественно опасное деяние в данном преступлении всегда проявляется в активной форме поведения виновного. Неправомерный доступ к компьютерной информации совершается только путем действия. Совершение этого преступления путем бездействия невозможно.

Понятие неправомерного доступа к компьютерной информации96 трактуется авторами по разному. Так, например, С.А. Пашин предложил понимать под неправомерным доступом ситуации "когда лицо проникает к информации, хотя не имеет права на доступ к данной информации; лицо имеет право на доступ к информации, однако осуществляет его помимо установ ленного порядка, с нарушением правил ее защиты" . Аналогичное суждение высказывает и И.А. Клепицкий . Считаем, что для правильной квалификации необходимо отличать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица с ограниченным правом доступа к какой-либо информации.

Для уяснения сути понятия "лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней", можно привести пример с Черкизовским мясоперерабатывающим заводом г. Москвы. Так в конце 1998 года дежурный программист этого предприятия Ш., вступив в преступный сговор с водителем-экспедитором данного завода М., совершил присвоение имущества (ст. 160 УК РФ). Преступление было совершено при следующих обстоятельствах. М., получая колбасную продукцию с завода для доставки в торговые точки согласно разнарядке, фактически доставлял ее для реализации на "Новокосинский" рынок. В дальнейшем Ш., имея доступ к компьютерной сети завода, выборочно удалял записи по учету отправленной в торговлю продукции, согласно перечню торговых точек, сообщенных М. В итоге было похищено продукции на сумму около 200 тыс. руб.

Помимо присвоения, Ш. нарушил установленные правила работы с информацией, к которой имел доступ, что следует квалифицировать как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Уясняя суть понятия "лицо с ограниченным правом доступа к какой-либо информации", можно привести в пример ситуацию, когда в Москве сотрудниками УЭП ГУВД были изобличены студент Московской консерватории Г. и студенты Мытищенского университета потребительской кооперации Ф. и В. Вступив в сговор, указанные лица через сеть Интернет организовали "взлом" электронных сетей ряда магазинов США и зачисление похищенных денежных средств на свои кредитные карточки. Общая сумма ущерба составила более 20 тыс. долларов США. Преступность данного деяния, помимо хищения, состоит в том, что эти лица неправомерно получили доступ к информации и изменили (модифицировали) ее.

Субъективные признаки неправомерного доступа к компьютерной информации

С возникновением уголовно-правовых норм, предусматривающих ответственность за преступления в сфере компьютерной информации активизировалась разработка вопросов, касающихся субъективных признаков этих преступлений. Определение признаков субъективной стороны и субъекта компьютерных преступлений, имеет важное теоретическое и практическое значение. Субъективной стороне этих преступлений был посвящен ряд работ, например таких авторов, как Ю.М. Батурин, Ю.И. Ляпунов, С.А. Пашин, А.В. Наумов, И.А. Клепицкий, СИ. Никулин, СВ. Бородин, Н.Г. Шурухнов, А.Ю. Чупрова, А.Н. Попов, И.Л. Марогулова, В.П. Малков, Н.И. Ветров, У.А. Усманов, А.А. Ветвицкий, СВ. Фирсакое, Т.И. Ваулина, В.В. Крылов и др.

Согласно ст. 5 УК РФ (принцип вины) лицо подлежит уголовной ответственности только за те общественно опасные действия (бездействие) и наступившие общественно опасные последствия, в отношении которых установлена его вина. Таким образом, важной предпосылкой наступления уголовной ответственности за совершение преступного деяния является установление вины лица.

В уголовно-правовой литературе субъективная сторона преступления трактуется как психическое отношение субъекта к своему общественно опасному деянию и его последствиям в форме умысла или неосторожности166. В содержание субъективной стороны преступления входят и факультативные признаки субъективной стороны преступления - мотивы и цели совершения преступного деяния, а в некоторых случаях - особое эмоциональное состояние.

Психическое отношение лица к выполнению действий, входящих в объективную сторону преступлений в сфере компьютерной информации (гл. 28 УК РФ), характеризуется умышленной виной. Виновный осознает фактический характер и общественную опасность своих действий, предвидит наступление общественно опасных последствий и желает или допускает их наступление, либо относится к ним безразлично. И только преступные деяния, ответственность за которые предусмотрена ч. 2 ст. 273 и ч.2 ст. 274 УК, сочетают в себе умысел и неосторожность в одном деянии (преступление с двумя формами вины). В целом же такие преступления признаются совершенными умышленно (ст. 27 УК РФ).

Факультативные признаки субъективной стороны (такие, как мотив и цель) не имеют значения для квалификации этих преступлений, а лишь могут повлечь усиление либо смягчение наказания в рамках санкции, соответствующей статьи УК РФ.

В связи с высокой сложностью компьютерных технологий и процессов, происходящих в ЭВМ, системе ЭВМ, или их сети, порой возникают трудности для юристов при отграничении компьютерных преступлений, совершенных умышленно, от аналогичных преступлений, совершенных по неосторожности, а также неосторожных деяний от невиновных, формально содержащих признаки преступлений в сфере компьютерной информации.

В отношении субъективной стороны рассматриваемого состава преступления существует несколько точек зрения. По мнению таких авторов как например, С.А. Пашин, У.А. Усманов, А.Н. Попов, данное преступление может быть совершено как умышленно, так и по неосторожности.

По мнению С.А. Пашина, неосторожная форма вины может проявляться при оценке лицом своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией ст. 272 УК РФ . С данным суждением трудно не согласиться, поскольку установление в деянии виновного умысла, а не неосторожности, как уже нами отмечалось, будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем, часто не известных преступнику) одни и те же действия могут приводить к различным последствиям 8. К сказанному считаем важным добавить, что одни и те же действия, с одним и тем же умыслом могут приводить к неожиданным для виновного последствиям. Однако, подобный подход противоречит положению, закрепленному в ч. 2 ст. 24 УК РФ (деяние совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса). Следовательно, неправомерный доступ, содержащий признаки неосторожной формы вины, не является преступлением.

В связи с этим предлагаем внести дополнения в Кодекс об административных правонарушениях, которые предусматривали бы административную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее ознакомление (ч. 1 ст. ... КоАП РСФСР) и за неосторожное причинение вреда (например, уничтожение, блокирование, модификация или копирование информации) при неправомерном доступе к охраняемой законом компьютерной информации (ч. 2 той же статьи КоАП РСФСР). То есть, эти противоправные деяния должны быть признаны административными проступками, так как являются менее общественно опасными.

Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой

Одним из квалифицирующих признаков состава преступления, предусматривающего ответственность за неправомерный доступ к компьютерной информации является совершение этого преступления группой лиц по предварительному сговору.

Совершение преступления группой лиц по предварительному сговору — это совершение его двумя или более лицами, заранее договорившимися о совместном совершении преступления (ч. 2 ст. 35 УК РФ). Применительно к несанкционированному доступу к компьютерной информации совершение преступления группой лиц должно выражаться в совместном участии нескольких лиц в совершении деяния, запрещенного ст. 272 УК РФ. Каждый участник группы должен полностью или частично выполнять действия, образующие объективную сторону состава рассматриваемого преступления.

Для неправомерного доступа к охраняемой законом компьютерной информации уголовным законом не предусмотрено такого квалифицирующего признака, как совершение деяния простой группой (т. е. без предварительной договоренности), что скорее всего обусловлено такой степенью общественной опасности этого вида соучастия, которая не позволяет выделять его в качестве квалифицирующего обстоятельства.

Несмотря на это обстоятельство, совершение неправомерного доступа группой лиц возможно и без предварительного сговора между соучастниками, хотя надо признать, что встречается это крайне редко .

Особенность соучастия в преступлении без предварительного сговора заключается в том, что соглашение о совместном участии в посягательстве достигается после начала выполнения объективной стороны, т.е. на стадии покушения на преступление. Такого рода соисполнительство при совершении анализируемого деяния имеет место в том случае, когда оно начинается одним лицом, а затем уже в процессе неправомерного доступа к компьютерной информации к его действиям присоединяется другое лицо, пожелавшее участвовать в совершении начатого преступления. В этом случае имеет место не простое совпадение действий виновных во времени и пространстве, - преступление совершается сообща, путем объединения усилий для достижения единого, общего для всех соучастников преступного результата.

Действия соисполнителей неправомерного доступа к компьютерной информации, объединенных между собой без предварительного сговора, не образуют признаков, характерных для квалифицированного состава этого преступления и, следовательно, уголовная ответственность за их совершение должна наступать по ч. 1 ст. 272 УК.

Для оценки деяния, ответственность за которое предусмотрена ст. 272 УК, как совершенного группой лиц по предварительному сговору, в каждом конкретном случае необходимо установить, что договоренность о совместном совершении преступления будущими соисполнителями была достигнута до непосредственного осуществления действий, образующих объективную сторону состава этого преступления. При этом промежуток времени между сговором и началом совершения конкретных общественно опасных действий не имеет решающего значения. Сговор может иметь место задолго до совершения таких действий, либо непосредственно перед началом осуществления таковых, но не в процессе их совершения . Таким образом, по смыслу закона, достижение соглашения на совершение подобных действий следует отождествлять со стадией приготовления к неправомерному доступу к компьютерной информации.

Дискуссионным является вопрос о том, должны ли все участники неправомерного доступа, совершаемого по предварительному сговору группой лиц, быть исполнителями (соисполнителями) этого преступления. Полагаем, что ответ на него должен быть только утвердительным, несмотря на то, что ч. 2 ст. 35 УК РФ непосредственно не характеризует участников данного вида группового преступления как исполнителей (соисполнителей). В связи с этим следует согласиться с аргументом B.C. Комиссарова, который, отстаивая аналогичную заявленной нами точку зрения, утверждает, что в случаях, когда группа лиц по предварительному сговору предусматривается в Особенной части УК как квалифицирующий признак, она должна состоять только из соисполнителей" 9. Подобное понимание соисполнительства при совершении преступления вытекает и из систематического толкования норм Общей части уголовного закона, которыми установлены признаки соучастия. Если признать пособника или подстрекателя участником преступной группы, образованной по предварительному сговору, законодательное обособление сложного соучастия с распределением ролей теряло бы смысл . Такую точку зрения занимают и авторы, подготовившие монографию о расследовании неправомерного доступа к компьютерной информации

Похожие диссертации на Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация)