СОДЕРЖАНИЕ:
1. Общие положения
о компьютерных преступлениях……………………………..3
2. Объективные
признаки компьютерных преступлений…………………………....5
3. Создание, использование,
распространение вредоносных программ
для ЭВМ ...7
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Общие положения
о компьютерных преступлениях
Проблема борьбы с
компьютерными (информационными) преступлениями
в настоящее время остро стоит
перед многими зарубежными государствами.
Об этом свидетельствует, в частности
то, что Совет Европы принял несколько рекомендаций, направленных
на борьбу с ними. Цель рекомендаций - выработать
согласованный подход государств при
внесении изменений в уголовное и уголовно-процессуальное
законодательство.
В рекомендациях принято понятие
«преступление с использованием
компьютера». Было признано, что дать определение
компьютерного преступления чрезвычайно
сложно. Не всякое использование компьютерной
системы образует состав компьютерного
преступления. Поэтому в Рекомендации
№ R (89) 9 понятие преступления с использованием
компьютера определяется через примерный
перечень конкретных действий, которые
в совокупности дают представление о компьютерном
преступлении.
Позднее, в Рекомендации № R (95) 13 Совет
Европы заменил термин «преступление
с использованием компьютера» другим
- «преступление, связанное с использованием
информационных технологий». В рекомендациях
подчеркивается, что преступления, связанные
с информационными технологиями, могут
совершаться с помощью компьютерной системы.
Система может быть или объектом, или средой
преступления50.
В этих же рекомендациях имеется
список компьютерных правонарушений,
состоящий из Минимального и Необязательного
списков нарушений. Первый включает
в себя восемь видов компьютерных
преступлений (компьютерное мошенничество;
подделка компьютерной информации; повреждение
данных ЭВМ или программ ЭВМ; компьютерный
саботаж; несанкционированный доступ;
несанкционированный перехват данных;
несанкционированное использование защищенных
компьютерных программ; несанкционированное
воспроизведение схем), состав которых
определен в документе, озаглавленном
как «Руководство Интерпола по компьютерной
преступности». Второй список содержит
четыре вида компьютерных преступлений
(изменение данных ЭВМ или программ ЭВМ;
компьютерный шпионаж; неразрешенное
использование ЭВМ; неразрешенное использование
защищенной программы ЭВМ)51.
Практически завершена разработка
первой международной конвенции
о компьютерных преступлениях. Официально
конвенция является проектом Совета
Европейского союза, в обсуждении помимо
представителей стран Европы принимают
участие также представители США, Канады,
ЮАР, Японии. Однако для принятия окончательной
версии конвенции планируется приглашение
представителей еще и других стран52.
Одним из последних подтверждений
серьезности проблемы компьютерных
преступлений и решительности государств
в борьбе с этой проблемой может служить
вступление в действие в Великобритании
«Закона о терроризме 2000г.». Данный закон
призван усилить борьбу с использованием
территории Великобритании как базы различными
подрывными группировками. При этом отмечается,
что в данном законе определение терроризма
впервые расширяется и затрагивает область
киберпространства. Английские правоохранительные
органы вправе считать террористическими
действия, которые «серьезно вмешиваются
или серьезно нарушают работу какой-либо
электронной системы» и принимать к компьютерным
преступникам, изобличенным в таких действиях,
столь же решительные меры как к боевикам
Ирландской рабочей армии53.
Во многих уголовных законах
зарубежных стран, существуют ряд специальных
норм, устанавливающих ответственность
за компьютерные (информационные) преступления.
В УК ФРГ существуют 3 специализированных
нормы о компьютерных преступлениях.
Однако эти нормы не систематизированы
и находятся в различных разделах
особенной части УК ФРГ. В частности, 202
УК ФРГ устанавливает ответственность
за незаконное получение сведений хранящихся
или передающихся непосредственно не
воспринимаемым способом (электронным,
магнитным и др.). Данный параграф включен
в раздел 15 -«нарушение неприкосновенности
и тайны частной жизни». В самостоятельный
состав преступления выделено в УК ФРГ
компьютерное мошенничество, причем наказание
за это преступление соответствует наказанию
за квалифицированный вид мошенничества.
Такой подход представляется совершенно
справедливым, так как мошенничество,
совершенное с использованием компьютерной
техники несет большую общественную опасность,
нежели обычное преступление, так как
требует специальных навыков, познаний,
определенного технического оснащения.
Объективные признаки компьютерных
преступлений
По общему правилу
в основе подразделения преступлений
на виды лежат особенности их объективных
признаков и, прежде всего, тех из
них, которые характеризуют объект
преступного посягательства.
Объектом любого преступления выступают
общественные отношения, на которые
посягает субъект, нарушая своими действиями
(бездействием) их нормальное течение
и развитие. При всей дискуссионности
данного вопроса в теории отечественного
уголовного права1, в рамках данного
исследования автор исходит именно из
этой позиции.
До настоящего времени, наряду с
неоднозначным трактованием понятия
компьютерного преступления, классификации
компьютерных преступлений, дискуссионными
остаются вопросы об объекте преступного
посягательства данного вида и множественности
предметов преступлений с точки зрения
их уголовно-правовой охраны.
Приведем некоторые из имеющихся
в современной научной и учебной
литературе точек зрения на объект
преступлений в сфере компьютерной
информации, расположив их в порядке приближения
к наиболее предпочтительной.
Как уже упоминалось выше, Ю.М. Батурин
считает, что компьютерных преступлений
как особой группы преступлений в
юридическом смысле не существует.
Традиционные виды преступлений, по его
мнению, модифицировались из-за вовлечения
в механизм их совершения вычислительной
техники, и, поэтому, правильнее было бы
говорить лишь о компьютерных аспектах
преступлений, не выделяя их в обособленную
группу преступлений
Придерживаясь такой позиции, как
представляется, сложно вести речь о наличии
у преступлений собственного объекта
преступного посягательства, так как объектом
в этом случае будет именно объект модифицированного
традиционного вида преступления.
Также нельзя согласиться с мнением
А.Г. Корчагина и А.В. Щербакова о
том, что данная группа преступлений выделена
«исходя из новизны составов и возможного
причинения тяжких последствий»3. Представляется,
что несостоятельность такого мнения
вполне очевидна.
Другого, более определенного
взгляда на данную проблему, придерживается А.Н. Караханьян. Под
компьютерными преступлениями он понимает
противозаконные действия, объектом или
орудием совершения которых являются
электронно-вычислительные машины4. Неудачность
данного определения заключается в том,
что в нем фактически происходит отождествление
объекта и предмета преступления, в качестве
которого как раз и выступают последние.
Исходя из анализа
научных работ и публикаций отечественных
и зарубежных исследователей по данной проблеме, В.Б. Вехов делает
следующий вывод: «В настоящее время существуют
два основных течения научной мысли. Одна
часть исследователей относит к компьютерным
преступлениям действия, в которых компьютер
является либо объектом, либо орудием
посягательств. При этом, в частности,
кража самих компьютеров рассматриваются
ими как один из способов совершения компьютерных
преступлений. Исследователи же второй
группы относят к компьютерным преступлениям
только противозаконные действия в сфере
автоматизированной обработки информации.
Они выделяют в качестве главного классифицирующего
признака, позволяющего отнести эти преступления
в обособленную группу, общность способов,
орудий, объектов посягательств5. Иными
словами, объектом посягательства является
информация, обрабатываемая в компьютерной
системе, а компьютер служит орудием посягательства.
Законодательство многих стран, в том
числе и в России, стало развиваться именно
по этому пути»6.
Авторы «Пособия для
следователя (расследование преступлений
повышенной общественной опасности)» сформулировали
свою позицию по рассматриваемому вопросу
следующим образом. Родовым объектом преступления
являются общественная безопасность и
общественный порядок; видовым - совокупность
общественных отношений по правомерному
и безопасному использованию компьютерной
информации; непосредственным объектом
- все то, что содержится в названиях и
диспозициях соответствующих статей УК
РФ
Создание, использование,
распространение вредоносных программ
для ЭВМ (ст.273 УК РФ)
Непосредственным объектом создания, использования
и распространения вредоносных программ
для ЭВМ (ст.273 УК РФ) являются общественные
отношения по безопасному использованию
ЭВМ, ее программного обеспечения и информационного
содержания.
Согласно статистическим
данным, за 1999г. зарегистрировано 79 преступлений,
предусмотренных данной нормой уголовного
закона, в 2000г. за первое полугодие 2001г.
- 221 преступление, при этом удельный вес
данного вида среди компьютерных преступлений
составляет около 25%53. Следовательно, можно
вести речь об устойчивом увеличении количественного
показателя «работы» ст.273 УК РФ.
Статья 273 УК РФ стала
преемницей ст.269 проекта действующего
Уголовного кодекса - «Создание, использование
и распространение вирусных программ».
Смена дефиниций произошла вследствие того, что под «компьютерным
вирусом» в теории программирования понимается
такая совокупность машинного кода, которая
сама может создавать свои копии и внедрять
их в файлы, системны области ЭВМ, вычислительные
сети и т.д. При этом копии не обязательно
полностью совпадают с оригиналом, могут
становиться совершеннее его и сохраняют
способность дальнейшего самораспространения54.
В случае принятия в качестве
средства совершения данного преступления
только вирусных программ произошло
бы неоправданное смещение в понимании такового средства,
так как компьютерный вирус может быть
безвредным - наказание за такой вирус
на уровне уголовного закона бессмысленно.
Вообще термин вредоносная
программа введен законодателем
в УК РФ, ранее для обозначения
этого явления в литературе использовалось
понятие компьютерный вирус55. Существуют
различные классификации вредоносных
программ, однако большинство специалистов
выделяют три больших группы: 1) безвредные
инфекции; 2) опасные инфекции (разрушающие
информацию и приводящие к большому ущербу);
3) инфекции проникновения.
Первая из перечисленных
групп может подпадать под
действие Уголовного закона лишь в
том случае, если имело место модификация
или блокирование информации, что
происходит достаточно редко. Вредоносные
программы, составляющие третью группу,
имеют своей целью обеспечение неправомерного
доступа к чужим информационным ресурсам
(типичным примером такого рода программ
могут служить люки и троянские кони).
Уголовно-наказуемыми в рамках ст.273 УК
РФ являются вредоносные программы, входящие
во вторую группу.
Объективная сторона
создания, распространения и использования
вредоносных программ для ЭВМ
выражается альтернативно в следующих
действиях: 1) создание программ; 2) внесение
изменений в существующие программы; 3) использование программ или машинных
носителей с такими программами; 4) распространение
программ или машинных носителей с такими
программами, которые могут вызвать последствия,
описанные в диспозиции ст.273 УК РФ - уничтожение,
блокирование, модификацию либо копирование
информации, нарушение работы ЭВМ, системы
ЭВМ или сети ЭВМ
Состав преступления,
предусмотренный ч.1 ст.273 УК РФ сконструирован
как формальный. Ответственность
предусмотрена за сам факт создания,
внесения изменений, использования
или распространения вредоносных программ для
ЭВМ.
Законодатель пошел
на этот шаг в виду того, что внесенная
в компьютер вредоносная программа
может благополучно «спать» в
нем в течение большого периода
времени и работать только тогда,
когда её автор будет вне пределов досягаемости закона, да и установление
такого авторства будет практически невозможно.
Кроме того, само совершение указанных
действий уже столь опасно, что излишне
дожидаться наступления вреда от них.
И не случайно, это единственное преступление
в Главе 28 УК РФ, где максимальный размер
наказания в виде лишения свободы составляет
семь лет. |