<<
>>

Проблема и способы правового сдерживания информационно-компьютерной преступности

Внедрение средств электронно-вычислительной техники (ЭВТ), телематики и информационных технологий практически во все сферы жизни (экономику, финансы, производство, управление и др.) породило новый вид преступности — информационно-компьютерную, темпы роста которой в последнее десятилетие значительно увеличились.

Это явление приняло интернациональный характер, зависящий от уровня глобализации информации и приводящий к серьёзным негативным последствиям в экономике различных стран.

Группа экспертов ОЭСР[122] провела в середине 90-х гг. XX в. анализ законодательства и правоохранительной политики стран — членов ОЭСР с целью борьбы с компьютерными преступлениями, под которыми понималось «всякое незаконное, неэтичное и несанкционированное поведение, касающееся автоматизированных процессов и трансмиссии данных» [2]. Эксперты констатировали, что существует неясность относительно того, какой государственной политики в сфере уголовной ответственности за нарушение права на компьютерную собственность следует придерживаться: «поддерживать развитие новой растущей компьютерной индустрии или стремиться к охране и защите новой экономической реальности — информации».

Были также не определены возможные экономические и правовые последствия неправомерного пользования средствами ЭВТ, так как границы «что допускается, что разрешено и что запрещено» сильно размыты.

При рассмотрении дел, связанных с компьютерными преступлениями, суды и судьи чувствуют себя как бы «не в своей тарелке», так как чётких законов, защищающих государственную, экономическую, политическую и др. ценность информационных ресурсов и технологий, как это ни парадоксально, пока ещё нет ни в одной стране. Одним из главных факторов, мешающих разработке правоохранительных законов в сфере информационно-компьютерной преступности, является то, что преступное использование компьютера не оставляет никаких видимых следов.

Закон же традиционно строится на наличии внешних материальных свидетельств преступления. Отсюда, возможно, и сложность в обеспечении законодательной охраны «компьютерной информации».

Понятие и классификация компьютерных преступлений. В правоведении до настоящего времени ведётся полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств ЭВТ, чрезвычайно широк: от преступлений традиционного типа до преступлений, требующих необходимой математической и информационно-технической подготовки.

Создание в США в 1974 г. и появление на рынке компактных и сравнительно недорогих персональных компьютеров с «дружественным интерфейсом» дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, об обеспечении её достоверности, конфиденциальности и сохранности.

Особенно остро проблема несанкционированного доступа[123] (НСД) к компьютерной информации дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе и уголовно-правовые средства защиты.

Так, например, в Уголовном кодексе Франции в 1992 г. система преступлений против собственности пополнилась специальной главой «О посягательствах на системы автоматизированной обработки данных». В ней предусмотрена ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы системы или ввод в неё обманным способом информации, уничтожение или изменение базы данных. Изучить и разработать проект специальной конвенции, посвящённой проблеме правонарушений в сфере компьютерной информации, счёл необходимым Совет Европы.

Развивалась информационно-компьютерная преступность и в нашей стране.

Так, одно из первых компьютерных преступлений — автоматизированное хищение 78 584 рублей, совершённое в Вильнюсе в 1979 г., удостоилось занесения в международный реестр подобных правонарушений. Причём отечественные правоведы уже ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматизированной обработки информации.

Определённым этапом стало принятие в 1992 г. Закона[124] РФ «О правовой охране программ для электронно-вычислительных машин и баз данных», содержащего положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таковых влечёт уголовную ответственность. Однако изменений в УК РФ внесено не было.

В 1994 г. был принят Гражданский кодекс РФ, который содержит ряд норм, связанных с компьютерной информацией, а в 1995 г. — Федеральный закон «Об информации, информатизации и защите информации». Логическим развитием правовой системы, создающей условия безопасности автоматизированной обработки информации, стало включение в УК РФ от 13 июня 1996 г. группы статей, предусматривающих основания уголовной ответственности за нарушения в сфере компьютерной информации.

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают новые проблемы. Поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует точка зрения, что компьютерных преступлений как специфических в юридическом смысле преступлений не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем многие специалисты в данной области пришли к выводу, что к разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, перерабатываемая в компьютерных системах, а орудием посягательства служит компьютер.

По этому пути пошло и российское законодательство, уточнив, что с точки зрения уголовного законодательства охраняется компьютерная информация, определяемая как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной для восприятия ЭВМ.

При рассмотрении вопросов классификации компьютерных преступлений и их криминалистической характеристики целесообразно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступлением следует понимать запрещённые законом общественно опасные деяния, виновно совершаемые с использованием средств ЭВТ и телематики. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права.

Классификация компьютерных преступлений возможна по различным признакам. Так, например, можно условно подразделить все компьютерные преступления на две большие категории:

• преступления, связанные с вмешательством в работу компьютеров;

• преступления, использующие компьютеры как необходимые техниче

ские средства.

При этом не принимаются во внимание «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и др.

Одна из наиболее прагматических классификаций была предложена группой экспертов ОЭСР в 1983 г., согласно которой выделяются следующие три криминологические группы компьютерных преступлений:

• преступления против личных прав и частной сферы;

• экономические преступления;

• преступления против общественных и государственных интересов.

Компьютерными преступлениями против личных прав и частной сферы

являются, в частности, незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и др.

Экономические компьютерные преступления являются наиболее распространенными.

Они совершаются по корыстным мотивам и включают компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж и др.

Компьютерные преступления против государственных и общественных интересов включают преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с АИС голосования, взаимодействия с органами власти и др.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые можно отнести к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время чётко не определен, можно выделить несколько видов противоправных деяний, которые можно в него включить [2, 51].

1. НСД к информации, хранящейся в компьютере или информационновычислительной сети.

НСД осуществляется, как правило, с использованием чужого имени, с изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя, установкой аппаратуры записи, подключаемой к каналам связи и передачи данных и др.

Часто бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя («маскарад»). Системы, которые не обладают средствами аутентичной идентификации (например, по биометрическим характеристикам: голосу, отпечаткам пальцев, геометрии рук, рисункам радужных оболочек глаз и др.), оказываются беззащитны против этого приёма. Самый простой путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей.

НСД может осуществляться и в результате системной аварии. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользователи могут получить доступ и к не принадлежащим им сегментам информационного банка компьютерной системы.

2. Разработка и распространение «компьютерных вирусов».

Некоторые «программы-вирусы» (сетевые «черви») обладают свойствами

переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

3. Ввод в программное или аппаратное обеспечение «логических бомб» и «троянских коней».

Это такие аппаратно-программные или программные «закладки», которые «срабатывают» при выполнении определённых условий и могут частично или полностью вывести из строя компьютерную систему или выполняют другие неправомерные действия (например, сбор привилегированной информации).

4. Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей.

Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ не бывает в принципе. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти недостижима.

5. Подделка и фальсификация компьютерной информации.

Этот вид компьютерной преступности один из наиболее распространённых. Он является разновидностью НСД с той лишь разницей, что пользоваться им может и сам разработчик, имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности крупномасштабных систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке часто удается сдать заказчику заведомо неисправную программно-техническую продукцию.

К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и др. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение программного обеспечения.

Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно сложнее. Значительная часть программного обеспечения распространяется путём кражи и обмена краденым.

7. Несанкционированное копирование, изменение или уничтожение информации.

При неправомерном обращении в собственность компьютерная информация может не изыматься из хранилищ, а копироваться. Следовательно, компьютерная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

8. Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.

В данном случае под банками и базами данных и знаний понимаются формы представления и организации совокупности данных и знаний, систематизированных таким образом, чтобы эти данные и знания могли быть найдены и обработаны с помощью ЭВМ.

В целом, согласно статистике приходится констатировать, что процесс информатизации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса в общей доле материальных потерь от различных видов преступлений.

Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще «компьютерного взлома», мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб. Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.

Уголовно-правовая характеристика компьютерных преступлений. В специальной гл. 28 УК РФ определяются общественно опасные деяния, совершаемые с использованием средств компьютерной техники. К ним относятся:

— неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

— создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;

— Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

С точки зрения уголовно-правовой охраны (согласно гл. 28 УК РФ) под компьютерными преступлениями понимаются те запрещённые уголовным законом виновно совершаемые общественно опасные деяния, в которых компьютерная информация является объектом преступного посягательства.

В качестве предмета или орудия совершения преступления может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть. Преступления, имеющие своим предметом только аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под другой тип уголовных правонарушений, закреплённых в гл. 21 УК РФ «Преступления против собственности». Глава 28 УК РФ имеет своей целью охрану именно информационных отношений и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными: разглашение сведений, содержащих государственную или коммерческую тайну, разглашение сведений о частной жизни граждан, нарушение неприкосновенности интеллектуальной собственности, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и др.

Поэтому совершенно оправдано то, что преступления данного вида помещены в раздел «Преступления против общественной безопасности и общественного порядка». В связи с этим в качестве объектов компьютерных преступлений выступают следующие:

• общий — совокупность всех общественных отношений, охраняемых уго

ловным законом;

• родовой — общественная безопасность и общественный порядок;

• видовой — совокупность информационных отношений в инфосфере (об

щественных отношений по правомерному и безопасному использованию информации) или информационная безопасность;

• непосредственный — исходя из названия и диспозиции конкретной ста

тьи. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Компьютерная информация может являться и средством преступного посягательства, когда ЭВТ используется с целью совершения другого противоправного посягательства на иной объект. В этом случае отношения по охране

компьютерной информации страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом её защиты, т.е. не совершив одного из действий, предусмотренных в законе «Об информации, информационных технологиях и защите информации». Поэтому даже при совершении, например, такого преступления, как электронное хищение денег, ответственность должна наступать по правилам идеальной совокупности преступлений.

Почти все составы гл. 28 УК РФ относятся к преступлениям небольшой и средней тяжести, и только один — к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, следует отметить, что большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками.

Нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В работе [2] предлагается рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и др., т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия.

В силу ч. 2 ст. 9 УК РФ временем совершения каждого из преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами общественно опасные деяния чаще всего выступают в форме действий и лишь иногда — как бездействие.

В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия и средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приёмов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы раскрытия преступления [71]. В работе [2] классифицированы способы совершения компьютерных преступлений на пять основных групп с учётом практически используемой международной системы классификации. В качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам ЭВТ. Руководствуясь этим признаком, можно выделить следующие общие группы по отношению к способу совершения компьютерных преступлений: изъятие средств ЭВТ, перехват информации, НСД, манипуляция данными и управляющими командами, комплексные методы.

Из всех признаков субъективной стороны будет иметь значение только один — вина. Для всех преступлений данного вида необходимо наличие вины в форме умысла, одного — в форме умысла или неосторожности, а два квалифицированных состава характеризуются сложной (двойной) формой вины, а именно: умыслом по отношению к деянию и неосторожностью в отношении наступивших тяжких последствий.

Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления.

Мотивами совершения деяний чаще всего бывают [2]: корысть (65%), политические цели (15%), исследовательский интерес (10%), хулиганство (5%), месть (5%). Не исключено совершение их с целью сокрытия другого преступления и др. Естественно, особую трудность вызывает проблема неосторожного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в компьютерных системах и сетях.

Типичными преступными целями совершения компьютерных преступлений являются [71]: шпионаж (экономический, политический и др.), саботаж (несанкционированная эксплуатация систем), подделка документов (получение фальшивых дипломов, фиктивное продвижение по службе и др.); хищение компьютерной информации, денег (подделка счетов и платежных ведомостей; фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и др.), вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов); внесение изменений в компьютерную информацию, приписка сверхурочных часов работы, кража машинного времени и др.

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть растущую компьютерную грамотность населения.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Преступление с объективной стороны выражается в НСД, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сетей. Неправомерный доступ к компьютерной информации есть получение виновным лицом возможности ознакомления с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника (владельца, обладателя) либо иного уполномоченного лица [20].

Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, если в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации — это приведение её полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации — это создание недоступности, невозможности её использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Модификация — изменение первоначальной информации без согласия её собственника или иного законного лица. Копирование — снятие копии с оригинальной информации с сохранением её «неповреждённости» и возможности использования по назначению.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями и отказами в работе оборудования, выдачей неверной информации, отказом в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и др.

С субъективной стороны преступление характеризуется только умыслом. Субъект — общий (вменяемое физическое лицо, достигшее 16 лет).

Квалифицированный вид преступления — совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием лицом своего служебного положения следует понимать использование любым служащим прав и полномочий, предоставленных ему по закону, для неправомерного доступа (не санкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, — это лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (системные администраторы, программисты, операторы ЭВМ, наладчики оборудования и др.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены её собственником или иным лицом, обладающим ею на законном основании.

Квалификация действий лиц, осуществивших неправомерный доступ к компьютерной информации, если эта информация содержит тайну: (а) государственную; (б) коммерческую, банковскую, налоговую; (в) личную, семейную (сведения, касающиеся личной жизни потерпевшего); (г) переписки, возможна следующим образом.

В связи тем, что ознакомление с информацией в результате неправомерного доступа означает нарушение тайны и факт собирания соответствующих сведений, ответственность должна наступать по правилам идеальной совокупности преступлений:

а) поскольку понятие государственной тайны содержится в ст. 275 (Государственная измена), 276 (Шпионаж), 283 (Разглашение государственной тайны), 284 (Утрата документов, содержащих государственную тайну), а под шпионажем, в частности, понимается (см. ст. 276) и собирание сведений, составляющих государственную тайну, в целях передачи иностранному государству, то при условии установления таких целей, содеянное образует идеальную совокупность преступлений, предусмотренных ст. 272 и 275 УК РФ — для граждан России, или ст. 272 и 276 УК РФ — для иностранных граждан или лиц без гражданства;

б) поскольку собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, в том числе и незаконным способом (например, путём неправомерного доступа к компьютерной информации, составляющей данные виды тайны) согласно ст. 183 УК РФ является преступным деянием, то содеянное образует идеальную совокупность преступлений, предусмотренных ст. 272 и 183 УК РФ;

в) поскольку незаконное (например, путём неправомерного доступа к компьютерной информации, составляющей тайну) собирание сведений, составляющих личную или семейную тайну согласно ст. 137 УК РФ является преступным деянием, то содеянное образует идеальную совокупность преступлений, предусмотренных ст. 272 и 137 УК РФ;

г) поскольку нарушение тайны переписки (например, в результате неправомерного доступа к компьютерной информации, составляющей тайну, Интернет-провайдера) согласно ст. 138 УК РФ является преступным деянием, то содеянное образует идеальную совокупность преступлений, предусмотренных ст. 272 и 138 УК РФ.

Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ». Общественная опасность определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным и даже катастрофическим последствиям.

Программа для ЭВМ представляет собой объективную форму представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Вредоносные программы — программы, которые либо содержат «вирусы» или злонамеренные команды (типа «логическая бомба», «троянский конь», «асинхронная атака», «люк»), либо обладают специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и др.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание.

Вирусная программа — это специальная вредоносная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные деструктивные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и др. В течение определённого периода времени она не обнаруживает себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя.

Объективная сторона преступления выражается в следующих альтернативных действиях:

• в создании новых программ (написании их алгоритмов, т.е. последова

тельности логических команд с последующим преобразованием в машиночитаемый язык);

• во внесении изменений в существующие программы;

• в использовании таких программ (применение по назначению);

• в распространении таких программ или машинных носителей с такими

программами.

Окончено преступление будет с момента создания, использования или распространения вредоносных программ, содержащих угрозу наступления указанных в законе последствий вне зависимости от того, наступили реально эти последствия или нет.

С субъективной стороны преступление характеризуется прямым умыслом.

Квалифицированный вид преступления — причинение деянием по неосторожности тяжких последствий. Тяжесть последствий должна определяться с учётом всей совокупности обстоятельств дела (причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти; уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности и др.).

Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей». Для данного преступления объективная сторона описывается с использованием приёма бланкетности, в соответствии с которым указание в диспозиции на действие (бездействие) носит обобщённый характер — «нарушение правил».

Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и др.). Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и др.). Нарушение правил эксплуатации может выражаться в несоблюдении или ненадлежащем соблюдении, либо в прямом нарушении соответствующих правил.

Обязательным условием ответственности является наступление определенных последствий, поэтому окончено данное преступление будет с момента уничтожения, блокирования или модификации охраняемой законом информации в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это причинило существенный вред. Законодатель подчеркивает, что не любое уничтожение, блокирование или модификация информации является уголовно наказуемым, а лишь то, которое повлекло реальное причинение существенного вреда.

Оценка вреда, как существенного, так и несущественного, зависит от статуса, ценности и объёма информации, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей и других обстоятельств.

Субъективная сторона содеянного характеризуется как умышленной, так и неосторожной виной, поскольку постоянно растущая сложность внутримашинных информационных процессов (в частности, появление нетрадиционных информационных каналов [30, 54]), как показывает практика, очень часто самонадеянно не берётся во внимание, в том числе профессиональными программистами, многие из которых часто могут даже не предвидеть ряда общественно опасных последствий некоторых своих действий, хотя знают, что их профессиональные знания стремительно устаревают и необходимо постоянно обучаться. Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Квалифицированным видом преступления является причинение по неосторожности тяжких последствий.

Правовые способы и средства защиты компьютерной информации. Законодательно-правовое обеспечение защиты компьютерной информации представляет собой взаимосвязанный комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов правоотношений, субъектов и объектов защиты, методы, средства и формы защиты и их правовой статус [18, 36]. К основным правовым способам и средствам защиты информации в компьютерных системах наряду с УК РФ (гл. 28, ст. 272-274) относятся:

1) . Конституция РФ.

Она определяет основные права и обязанности человека, общества и государства в отношении информации и соответствующих тайн.

Статья 23: 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

Статья 24: 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается. 2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающим его права и свободы, если иное не предусмотрено законом.

Статья 29: 4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, содержащих государственную тайну, определяется федеральным законом.

Статья 42: 1. Каждый имеет право на благоприятную окружающую среду, достоверную информацию о её состоянии...

2) . Закон РФ «О правовой охране программ для ЭВМ и баз данных».

В законе определены базовые понятия: программа для ЭВМ, база данных, адаптация, декомпиляция, модификация, воспроизведение программы, распространение или использование программ или баз данных.

Закон регулирует отношения, связанные с созданием, правовой охраной и использованием программ для ЭВМ и баз данных, которые относит к объектам авторского права.

3) . Федеральный закон «Об информации, информационных технологиях и о защите информации».

Закон регулирует отношения, возникающие при:

• осуществлении права на поиск, получение, передачу, производство и распространение информации;

• применении информационных технологий;

• обеспечении защиты информации.

В данном Законе введены определения следующих основных понятий:

• информация, документированная информация, электронное сообщение;

• информационные технологии, информационная система, информацион

но-телекоммуникационная сеть;

• обладатель информации, оператор информационной системы;

• конфиденциальность информации, доступ к информации, предоставле

ние информации, распространение информации.

4) . Федеральный закон[125] «О персональных данных».

Статья 19 «Меры по обеспечению безопасности персональных данных при их обработке» устанавливает, в частности, обязанность оператора принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства для защиты персональных данных от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения и др. Контроль и надзор за выполнением требований по обеспечению безопасности обрабатываемых персональных данных, устанавливаемых Правительством РФ, возлагается (без права ознакомления с данными) на федеральные органы исполнительной власти, уполномоченные в области обеспечения безопасности и в области противодействия техническим разведкам и технической защиты информации.

Таким образом, рассмотрены современные понятия компьютерных преступлений и преступлений в сфере компьютерной информации, их возможные классификации, уголовно-правовая и криминалистическая характеристики, а также основные законодательно-правовые средства защиты компьютерной информации.

Темпы роста научно-технического прогресса и совершенствования средств переработки информации и развития мирового информационного пространства с трудом позволяют представить информационное будущее человечества, остаётся только надеяться, что это будущее будет мирным. Но эта надежда должна подкрепляться повседневной деятельностью правоохранительных и законодательных органов в борьбе с преступлениями в сфере компьютерной информации. В этой борьбе необходимо использовать все возможные методы и средства защиты информации: правовые, организационные, технические и программные и др.

4.5.

<< | >>
Источник: Ловцов Д.А.. Информационное право: Учеб. пособие. — М.: РАП,2011. — 228 с.. 2011

Еще по теме Проблема и способы правового сдерживания информационно-компьютерной преступности:

  1. Проблемы и способы международно-правового обеспечения глобального информационного обмена
  2. 1.Понятие об информационном и компьютерном стрессе
  3. ПРОБЛЕМА СООТНОШЕНИЯ НОРМЫ ПРАВА И СТАТЬИ НОРМАТИВНОГО ПРАВОВОГО АКТА. СПОСОБЫ ИЗЛОЖЕНИЯ ПРАВОВЫХ НОРМ В ПРАВОВЫХ АКТАХ
  4. В связи с этим выделим ряд наиболее специфичных правонарушений, отраженных в Конвенции Совета Европы «О преступности в сфере компьютерной информации».
  5. § 32. Виртуальная реальность как социокультурный феномен информационного общества. Компьютерная революция в социальном контексте
  6. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
  7. § 5.3. Проблемы информационно-правового обеспечения геоинформационных эколого-криминологическихсистем при проведении криминологической оценки воздействия на окружающую среду
  8. Способы совершения преступного деяния.
  9. Тема 22 ПРОБЛЕМЫ ПОСТРОЕНИЯ ПРАВОВЫХ НОРМ. ПРИЕМВІ (СПОСОБЫ) ПРАВОТВОРЧЕСКОЙ ТЕХНИКИ ПРИ ПОСТРОЕНИИ НОРМ ПРАВА В РОССИЙСКОЙ ПРАВОВОЙ СИСТЕМЕ
  10. Под источниками информационного права понимаются внешние формы выражения информационно-правовых норм.
  11. , информационно-правовое пространство – это особая информационно-коммуникационная среда
  12. ТЕМА 2. ИСТОЧНИКИ ИНФОРМАЦИОННОГО ПРАВА. ИНФОРМАЦИОННО-ПРАВОВЫЕ НОРМЫ
  13. ПРОБЛЕМЫ ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОИ БЕЗОПАСНОСТИ В СОВРЕМЕННОМ МИРЕ
  14. 4. Проблемы информационного общества
  15. Аксиологические проблемы информационной реальности
  16. § 1. ИСТОРИОГРАФИЯ ПРОБЛЕМЫ ЖЕНСКОЙ ПРЕСТУПНОСТИ В РОССИИ.
  17. Проблемы информационной безопасности судебной системы Российской Федерации
  18. 3· Регистрация преступников по способу преступной работы (сокращенно обозначаемая латинскими буквами М. О. S.)