Преступления в сфере компьтерной инфрмации

40 Мин истерство образования и науки Российской Федерации Ф едеральное государственное бюджетное образовательное учреждение вы сшего профессионального образования Санк т-Петербургский государственный архитектурно-строительный универси тет Кафедра уголовного права и уголовного процесса КУРСОВАЯ РАБОТА По уголовноу праву Тема: « Преступления в сфере компьтерной инфрмации » Направление 030900 – Юриспруденция Квалификация – бакалавр Выполнял : Лепилин А.Д группа: ЮЗ-2 студенческий билет №1511101 Оценка: _________________ Подпись:_________________ Дата: 13.06.2016 г.Санкт-Петербург 201 6 год Содержание Введение …………………………………………………...………………………3 1 . История развития уголовного законодательства о преступлениях в сфере компьюте рной информации ……………………………………………… …… ………………………... ……...5 2. Общая характеристика прес туплений в сфере компьютерно й информации ……………10 3 . Неправомерный доступ к компьютерной информации (ст. 2 72 УК) ……………………13 4 . Создание, использование и распространение вредоносных программ для ЭВМ (ст. 2 73 УК ) …… ………………………………………………………………………………...………20 5. Нарушение правил эксплуатации ЭВМ, с истемы ЭВМ или их сети ( ст. 2 74 УК ) ………25 6. Отгранич ение компьютерных преступ лений от смежных видов преступлений ……….27 Заключение …………………………………………………………………… ……………….38 Список литературы …………………………………………………… …………...………….40 Введение Последнее десятилетие характеризуе тся резким изменением структуры престу пности в России, ее ростом с принятием нового Уголовного кодекса РФ, появление но вых видов преступлений и способов их совершения. В их числе и преступлен ия в сфере компьютерной информации. Необходимость борьбы с незаконными деяниями в обл асти компьютерных технологий во многом обусловлена стремительным разв итием научно-технического прогресса. Глобальная компьютеризация совре менного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу обще ственных отношений, которая, к сожалению, нередко становится объектом пр отивоправных действий. Мировая практика показывает, что ущерб от компьют ерных преступлений может исчисляться суммами, составляющими годовые б юджеты крупных городов. В большинстве стран Европы и Америки компьютерн ая преступность дает доходы, сравнимые с доходами, получаемыми от незако нного оборота наркотиков и оружия. Уголовное право. Особенная часть. Учебн ик. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000. Об актуальности проблемы свидетельствует также широкий перечень возможных сп особов компьютерный преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как ма териальные объекты, программное обеспечение и базы данных, для которых т ехнические средства являются оружием. Квалификац ия правонарушения зависит от того, является ли компьютер только объектом посягательства или выступа ет в роли инструмента. Последствия неправомерного использования информации могут быть самым и разнообразными: это не только нарушение неприкосновенности интеллек туальной собственности, но и разглашение сведений о частной жизни гражд ан, имущественный ущерб в виде прямых убытков и неполученных доходов, по теря репутации фирмы, различные виды нарушений нормальной деятельност и предприятия, отрасли и т.д. Следует отметить, что хищение информации почти все гда связано с потерей материальных и финансовых ценностей. Каждый сбой р аботы компьютерной сети это не только моральный ущерб для работников пр едприятий и сетевых администраторов. По мере развития технологий элект ронных платежей, «безбумажного» документооборота и других, серьёзный с бой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что з ащита данных в компьютерных сетях становится одной из самых острых проб лем в современной информатике. 1. История развития уголовн ого законодательства о преступлениях в сфере компьютерной информации Человечеству потребовалось немало времени, чтоб ы от первых, примитивных счетных устройств XVII века перейти к использован ию сверхбыстродействующих, с огромным объемом памяти (по нынешним мерка м) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, пер ерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мин и и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости дос тупа к информации, ее сохранности и доброкачественности. Организационн ые меры, а также программные и технические средства защиты оказались недостаточно эффект ивными. Особенно остро проблема несанкционированного вмешательства да ла о себе знать в странах с высокоразвитыми технологиями и информационн ыми сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые с редства защиты. Так, Уголовный кодекс Франции (1992 г .) пополнил систему преступлений против собственн ости специальной главой «О посягательствах на системы автоматизированной обработки данных », где предусматрел ответственн ость за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильност и работы такой системы или ввод в нее обманным способом информа ции, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме прав онарушений в сфере компьютерной информации. Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002 В 1992 году был принят Закон России о правовой охране программ для электрон но-вычислительных машин и баз данных, в 1994 году – Гражданский кодекс, который содержит ряд норм, свя занных с компьютерной информацией, в 1995 году – Федеральный закон об информации, информатизации и за щите информации. Логическим развитием правовой системы, создающей усло вия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголов ной ответственности за так называ емые компьютерные преступления. Первые попытки их осмысления и конструирования в отечественной научно й литературе были, однако, направлены на выработку необходимых рекоменд аций по совершенствованию ранее действующего уголовного законодатель ства. Уяснению принципов, по которым формировалась закрепленная ныне в з аконе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A . M . Жодзишским. В ыделяя среди компьютерных преступлений два основных вида – связанные с вмешательством в работ у компьютера и предполагающие его использование в качестве необходимо го технического средства, авторы к первому отнесли: 1) несанкционированн ый доступ к информации, хранящейся в компьютере; 2) ввод в программное обес печение «л огической бомбы », срабатывающей при определ енных условиях и частично или полностью выводящей из строя компьютерну ю систему; 3) разработку и распространение компьютерных вирусов; 4) небрежн ость в разработке, изготовлении и эксплуатации программно-вычислитель ного комплекса, могущие вызывать тяжкие последствия; 5) подделку компьют ерной информации; 6) ее хищение. Так как, по мнению авторов, статьями УК РСФСР 1960 года охватыва лась только часть этих деяний (умышленное и неосторожное уничтожение ил и модификация компьютерной информации, небрежность в обращении с компь ютерной системой), В. Крылов «Информаци онные преступления – новый криминалистический объект» // Российская юс тиция №4 1997г. то предлагалось установить специальн ые основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность знач ительной части компьютерных преступлений с общественной безопасность ю, Ю.М. Батурин и А.М. Жодзишский считали целесообразны м выделить в некоторых «о бы чных » преступлениях (хищен ии и т.д. ) новый квалифицирую щий признак: «с овершение де яния с использованием средств компьютерной техники » (второй вид компьютерных вмешательс тв). Разработчики проекта УК, ориентируясь на сходные представления об объе кте уголовно-правовой охраны, предлагали объединить компьютерные пося гательства в одну из глав раздела «П реступления против общественной безопасности », где нашли место почти все деяния, отн осимые указанными авторами к вмешательству в работу компьютера. УК РФ не воспринял формулировки, предложенные разработчиками проекта, х отя суть задуманного в принципе была сохранена; однако некоторые законо дательные недоработки могут вызвать трудности в правоприменительной п рактике. В первую очередь это касается ст. 2 72 УК, предусматривающей ответственность за неправомерный до ступ к компьютерной информации ,»… если это деяние повлекло уничтожение, блокирование, модифик ацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети ». Термин «п овл екло » дает основание полага ть, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д. ) и причинной связи межд у ними. Этот состав преступления образовался путем объединения трех наз ванных в проекте самостоятельных составов: а) «с амовольное проникновение в автоматизированную к омпьютерную систему, если это повлекло ознакомление ненадлежащих поль зователей с конфиденциальной информацией », б) «н еправ омерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда », Мельниченко А.Б. «Уг оловное право. Особенная часть». Р-н-Д., 2002 и в) «с амовольная модификация, поврежд ение, уничтожение баз данных или программ для ЭВМ ». Однако нельзя не признать, что уничтожение, блокир ование, модификация и копирование информации не исключают совершения с амостоятельных действий. Представляется, было бы правильнее рассматри вать основанием уголовной ответственности за неправомерный доступ к к омпьютерной информации случаи, когда неправомерный доступ сопряжен с у ничтожением, блокированием и т.д. ( т.е. такому досту пу следовало бы придать значение не только причины, но и необходимого ус ловия). Есть и другие соображения, которые позволяют констатировать, что в стать ях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработ анным. Сам факт уничтожения, блокирования, модификации, копирования охра няемой законом информации причиняет ущерб владельцу информации, котор ую законодатель не без оснований ставит под защиту. Но серьезные препятс твия в пользовании владельцем своей информацией могут возникать и в рез ультате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие по следствия незаконных деяний должны влечь уголовную ответственность, п ричем в одних случаях как за посягательство на собственность, в других – за совершение компьютерн ых преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих – по совокупности преступлений. Вместе с тем применительно к н аказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети у поминается о последствиях в виде уничтожения, блокирования или модифик ации информации, но ничего не говорится о нарушении работы ЭВМ, системы Э ВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если он о повлекло уничтожение информации, виновный может быть привлечен к угол овной ответственности, а при последствиях в виде нарушения работы ЭВМ вЂ“ не может. Комм ентарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная ч асть М., 2004 Единый подход к решению данного вопроса диктуется не столько формальны ми соображениями, сколько тем, что при совершении любого компьютерного п реступления возможны последствия второго уровня. Из периодической и на учной печати многим стали известны случаи использования ЭВМ для взлома электронной бан ковской системы безопасности с це лью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших пр едприятий, диспетчерских служб и т.д. В конечном счете не так уж важно, почему именно (в результате «в злома », «ш алости », появлен ия компьютерного вируса, небрежности программиста) произошел сбой в раб оте компьютерной сети какого-либо технологического процесса: в любом сл учае последствия могут быть катастрофическими. Это, собственно, и есть о дна из причин, по которой компьютерные преступления следует считать пос ягательствами не столько на интеллектуальную собственность, сколько н а безопасность общества. Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в резул ьтате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого род а последствий, вызванных неправомерным доступом к охраняемой законом к омпьютерной информации, – н е может. Наличие дву х уровней последствий содеянного в составах компьютерных преступлений накладывает свой отпечаток на характеристику их субъективной стороны. Не касаясь ее специфики при наступлении последствий первого уровня, зам етим, что психическое отношение лица в отношении последствий второго ур овня законодатель допускает лишь в форме неосторожности. Умышленное их причинение должно образовывать самостоятельное преступление и квалиф ицироваться по совокупности. 2. Общая характеристик а преступлений в сфере компьютерной информации Уголовный кодекс РФ 1996 г . в главе 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение пре ступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, испо льзование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, с истемы ЭВМ или их сети). Глава помещена в разд ел 9 « Преступле ния против общественной безопасности и общественного порядка». Появление в уголовном законе данной главы – несомненный шаг вперед н е только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений – преступлений в сфере компьютерной информации. Одной из важнейших детерминант феномена преступлени й в сфере компьютерной информации явилось информационно-технологическ ое перевооружение предприя тий, учреждений и организаций, насыщение их компьютер ной техникой, программным обеспечением, базами данных. Научно – технический прогресс, создав новые информационные техно логии, в короткие сроки на рубеже 90 -х годов революционно трансформировал процессы сбора, обрабо тки, накопления, хранения, по иска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сооб щества, связанной с созданием, преобразованием и потреблением информац ии, и во многом предопределя ют дальнейшее развитие общественных и экономических отношений во всем мир е. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступ ной ему энергией, то теперь – доступной ему информацией. Таким образом, е стественной причиной возникновения и существования компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающи х технических средств и сферы их применения, а также все большая доступность подобных устройств. О бъектом яв ляються информационные отношения, то есть отношения, возникающие при: фо рмировании и использовании информационных ресурсов на основе создания, сбора, обработки, нако пления, документированной информации; создании и ис пользовании информационных технологий и средств их обеспечения; защите информации, прав субъкто в, участвующих в информационных процессах и информатизации, по лучили и уголовно – правовую защиту. Из этого следует, что информация и и нформационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка о бщественных отношений, который регулирует изготовление, использование , распространение и защиту компьютерной информации. В ы яснение данного обст ояте льства необходимо для того, что бы отграничить пре стуления, предусмотренные стать ями 272 -274 Уголовного кодекса РФ, от других преступлений связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения дру гих преступлений. В тех случаях, когда компьтерная аппаратура являеться преметом преступлений против собственно с ти, соответсвенно хищение, уничтожение и ли повеждени подлежит квалификации по статьям 158 – 168 УК. Но дело в том, что информационная структу ра ( программы и информаци я ) не может быть предметом преступления пр отив собственности, так как машинная инфо рмация не отв е чает ни одному из осно вных критериев предмета преступлений против собственноти, в частности не облад ает физическим признаком. Что ка саеться компьютера как орудия преступлен ия, то его следует рассматривать в ряду таких средств, как оружие и трансп ортные средства . В этом смысле использование компьютера имеет прикл адное значение при совершении преступления, например, хищение денежных средств или сокрытие налогов. Такие действия не рассматриваються в каче стве само стоятельных преступлений, а под л еж ат квалификации по другим статья УК в соотвест в ии с объект ом посягательства. Компьютерные преступления, по сягая на основной объект, всегда посягают и на доп олнительный объект , поскольку поражаются блага конкретного свойства: личны е права и неприкосновенность частной сферы, имущественные права и интер есы, общественную и государственную безопасность, конституционный стр ой. Эти подлежащие правовой охране интересы личности, общества и государ ства являются дополнительным объектом посягательства компьютерных пр еступлений. Отсутствие посягательства на эти общественные отношения (л ибо незначительность такого посягательства) исключает уголовную ответ ственность в силу ч. 2 ст. 1 4 УК РФ. Дополнительный объект, к ак правило, более ценный, чем объект основной. Это отражено и в названии гл . 2 8 УК, которое говорит не о по сягательстве на объект, а о посягательствах в определенной « сфере » . Предмето м компьютерной информации являються инфор мационные ресурсы – отдельные документы и от дельные массивы документов, документ ы и массивы документов в инфомациононых системах, в часности, в банках да нных. Эти ресурсы содержат сведе ния о лица х, предметах, событиях, п роцессах, населени и, независимо от форм ы их представления. ФЗ « Об информации информатизации и защите информации» от 20. 02. 1995г. Объективная сторона компьютерных преступлений х арактеризуется как действием, так и бездействием. Действие (бездействие ) сопряжено с нарушением прав и интересов по поводу по льзования компьютерной информацией . Компьютерные преступления имеют материальные составы. Действие или бездействие должно причинить значительный вред правам и интересам личности, общества или государств а (исключением является преступление с формальным составом, предусмотр енное ч. 1 ст. 2 73 УК: создание, использование и расп ространение вредоносных программ для ЭВМ). Преступные последствия конк ретизируются в законе применительно к конкретным видам компьютерных п реступлений. Между деянием и последствиями обязательно должна быть уст ановлена причинная связь. Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996. Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 2 4 сказано, чт о деяние, совершенное по нео сторожности признается преступлением только тогда, когда это специаль но предусмотрено соответствующей статьей Особенной части УК. Неосторо жная форма вины названа в Особенной части лишь применительно к квалифиц ированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 2 73 и ч. 2 ст. 2 74 УК. 3. Неправомерны й доступ к компьютерной информации (ст. 2 72 УК). См. Приложение №1 Данная норма является базовой из указанных стате й в гл. 2 8 УК. Такое решение за конодателя является вполне оправданным, поскольку на российском рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 9 0% программных продуктов в Росс ии являются пиратскими копиями, нередко полученными путем неправомерн ого доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация. Неправомерный доступ к охраняемой законом компью терной информации, то есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию л ибо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сет и . Объективную сторону дан ного преступления составляет неправомерный до ступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проник новении в компьютерную систему путем: – использования специал ьных технических или программных средств, позволяющих преодолеть уста новленные системы защиты; – незаконного использов ания действующих паролей или кодов для проникновения в компьютер, либо с овершении иных действий в целях проникновения в систему или сеть под вид ом законного пользователя; – хищения носителей инфо рмации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение инфор мации без разрешения ее собственника или владельца. Неправомерным признается доступ к компьютерной информации лица, н е обладающего правами на получение и работу с данной информацией либо компьютерной системой. В связи с тем, что речь иде т об охраняемой законом информации, неправомерность доступа к ней потре бителя характеризуется еще и нарушением установленного порядка доступ а к этой информации. Если нарушен установленный порядок доступа к ох раняемой законом информации, согласие ее собственника или владельца не исключает неправомерности к ней. Собственники и нформационных ресурсов, информационных систем, технологии и средств их обеспечения, пользования, распоряжения указанными объектами. Владельц ем информационных ресурсов, информационных систем, технологий и средст в их обеспечения является субъект, осуществляющий владение и пользован ие указанными объектами и реализующий права распоряжения в пределах, ус тановленных законом. Спос обы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, пу тем изменения физических адресов технических устройств либо путем мод ификаций программного или информационного обеспечения, хищения носите ля информации, нахождения слабых мест и «в злома » заш иты системы и т.д. Под охраняемой законом ин формацией понимается информация, для которой в с пециальных законах установлен специальный режим ее правовой защиты, на пример – государственна я, служебная и коммерческая тайна, персональные данные и т.д. Батурин Ю.М. Компьютерная преступность и компьют ерная безопасность. - М., 1991; Обязательным признаком объективной стороны этог о преступления является наступление вредных последствий для собственн ика или хранителя информации в виде уничтожения, блокирования, модифика ции либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или и х сети. Это означает, что сам по себе просмотр информации, хранящейся в опе ративной памяти компьютера или на машинном носителе (дискете, CD-R диске), со става преступления не образует. Под уничтожением информации понимается не прост ое удаление файлов, а только такое, которое приведет к невозможности их в осстановления. Модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею. Блокирование информации – это создание пре пятствий к свободному ее использованию при сохранности самой информации. Копирование информа ции – это снятие копии с ор игинальной информации с с охранением ее не поврежденности и возможности использования по назнач ению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей н еверной информации, отказе в выдаче информации, выходом из строя (отключ ением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условие м является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Ес ли наряду с названными последствиями нарушается и целостность компьют ерной системы, как физической вещи, то деяние требует дополнительной ква лификации по статьям о преступлениях против собственности. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, вы полняет их не должным образом или в случае заметного уменьшения произво дительности системы. Между действиями и последствиями обязательно дол жна быть установлена причинная связь. Моментом окончания данного преступления является момент отсылки пользова телем последней интерфейсовой команды вызова хранящейся информации, н езависимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При не наступлен ии указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления. Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004 Субъективная ст орона преступления характеризуется виной в форме умысла: лицо с ознает, что осуществляет неправомерный (несанкционированный) доступ к о храняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указа нные в законе вредные последствия, и желает (прямой умысел) или сознатель но допускает (косвенный умысел) их наступления либо относится к ним безр азлично. Мотивы и цели этого преступления могут быть разными: корыстный мотив, же лание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют н а квалификацию. Субъект – лицо, достигшее 16 -л етнего возраста. Квалифицирующие признаки: совершение данного преступления группой лиц по предварительному сгово ру; совершение данного преступления организованной группой; совершение данного преступления лицом с использованием своего служебн ого положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Если описание первых двух признаков дано в ст. 3 5 УК, то специальный субъект двух последних можно тракт овать как отдельных должностных лиц, программистов, операторов ЭВМ, нала дчиков оборудования, специалистов-пользователей специализированных р абочих мест и т.д. Лицом, « имеющим доступ к ЭВМ, системе ЭВМ или их сети » явл яется как лицо, которому в силу разрешения владельца системы или служебн ого полномочия разрешено получать информацию в компьютерной системе, в водить ее или производить с ней операции, так и лицо, осуществляющее техн ическое обслуживание компьютерного оборудования и на иных законных ос нованиях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случ ае, когда существенный вред причиняется действиями лица имеющего право мерный доступ имеющее допуск к компьютерной информации, ответственнос ть наступает по ст. 2 74 УК. Уголовное право. Особенная часть”: Учебник под ред. профессор а А. И. Рарога, М., 1996. Наказывается данное преступление штрафом в разме ре от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одног о года, либо лишением свободы на срок до двух лет. Альтернативный характе р санкции ст. 2 72 позволяет в большей степени индивидуализировать наказание виновному. Квалифицированным видом неправомерного доступа к компьютерной информации согласно ч. 2 ст. 2 72 УК являет ся совершение деяния группой лиц по предварительному сговору или орган изованной группой либо лицом с использованием своего служебного полож ения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Совершение преступления группой лиц по предварительному сговору являе тся более опасным видом преступления, поскольку оно выполняется в соуча стии. В соответствии с ч. 2 ст. 3 5 УК РФ преступление при знается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении прес тупления. Основной характерной чертой этой формы соучастия является наличие предварительного сг овора на совершение преступления. В теории и судебной практике сложилос ь устойчивое мнение, что предварительный сговор должен быть достигнут д о момента начала совершения преступления. Началом совершения преступл ения в соответствии с учением о стадиях развития преступной деятельнос ти следует считать покушение на преступление. Следовательно, соглашени е между соучастниками должно состояться до начала выполнения действий, образующими объективную с торону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как ква лифицированный вид только в тех случаях, когда соучастники действуют ка к соисполнители. Однако данное обстоятельство не исключает в пределах о бъективной стороны преступления возможность «т ехнического » распределения ролей. Если же распределение ролей осуществл яется по принципу выделения организатора, пособника, подстрекателя и ис полнителя без участия трех первых лиц в непосредственном совершении пр еступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет о снований. Деяние в таких случаях требует дополнительного указания на ст . ЗЗ УК РФ. Совершение преступления организованной группой. В соответствии с ч. З ст. 3 5 УК РФ организованной г руппой признается устойчивая группа лиц, заранее объединившихся для со вершения одного или нескольких преступлений. Устойчивость – это такое состояние группы, которо е характеризуется наличием прочных постоянных связей между соучастник ами и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая ст епень организованности, стабильность состава группы и ее организацион ной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Орга низованная группа может создаваться как для совершения одного, так и нес кольких преступлений. В отличие от группы лиц по предварительному сгово ру при совершении преступления организованной группой не имеет значен ия, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п. ). И соисполнительство, и распр еделение ролей квалифицируются только по ч. 2 ст. 2 72 УК без ссылки на ст. ЗЗ УК. Мельниченко А.Б. «Уг оловное право. Особенная часть». Р-н-Д., 2002 Под использованием лицом своего служебного положения следует понимать использование служащим (н е обязательно должностным лицом) любых государственных или негосударс твенных предприятий и учреждений прав и полномочий, предоставленных ем у по закону для неправомерного доступа (несанкционированного владельц ем или иным уполномоченным лицом) к охраняемой законом компьютерной инф ормации. Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети – это те лица, профессиональная деятельность кот орых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программ исты, операторы ЭВМ, наладчики оборудования и т.п. ). Данные лица, выходя из пределов своих прямых обяз анностей по обслуживанию компьютерной системы или сети, получают досту п к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании. Наказание за квалифицированный вид неправомерного доступа предусматр ивается более суровое и выражается в штрафе в размере от пятисот до вось мисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо ис правительных работах на срок от одного года до двух лет, либо арестом на с рок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные прес тупления”, // Законность №1, 1997г . 4 . Создание, использование и распространение вредоносных программ для ЭВМ (ст. 2 73 УК) См. Приложение №2 Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее п рограммного обеспечения и и нформационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующ их действий: – Создание программ для ЭВ М, заведомо для создателя приводящих к несанкционированному уничтожен ию, блокированию, модификации либо копированию информации, нарушению ра боты аппаратной части. – Внесение в существующие программы изменений, обладающих аналогичными свойствами. – Использование двух назв анных видов программ. – Их распространение. – Использование машинных носителей с такими программами. – Распространение таких н осителей. Создание и изменение программы – это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распростран ение программы – употребле ние (применение ) и расширение сферы применения ее з а пределы рабочего места создателя. П оследствия всех этих действий ( равно как и момент окончания деяния) аналогичны таковым для п редыдущей статьи, однако в данном случае для признания деяния преступле нием не обязательно их наступление. Преступление является оконченным с момента создания программы- » в ируса » либо ее использования или распространения. Обязательными признаками объективной стороны ч. 1 ст. 2 73 б удут два, характеризующих способ и средство совершения преступления. Эт о во-первых то, что последствия должны быть несанкционированными, во-вто рых, наличие самой вредоносной программы либо изменения в программе. ч. 2 ст. 2 73 характеризуется как более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это – преступление с материальным составом и двумя форм ами вины: по отношению к действиям присутствует умысел, а к общественно-о пасным последствиям – неос торожность, легкомыслие или небрежность. В случае умышленного причинения общественно-опасных последствий ответ ственность наступает по совокупности ч. 1 ст. 2 73 УК и других статей УК в зависимости о т того, на наступление каких последствий был направлен умысел преступни ка. При совершении преступления, предусмотренного ч. 2 ст. 2 73 УК, лицо осознает, что создает вредоносную программу, исполь зует либо распространяет такую программу или ее носители и либо предвид ит возможность наступления тяжких последствий, но без достаточных к том у оснований самонадеянно рассчитывает на их предотвращение, либо не пре двидит возможности наступления тяжких последствий, хотя при необходим ой внимательности и предусмотрительности могло и должно было их предви деть. « Тяжкие последствия «вЂ“ оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разра ботчики УК попытались ввести определенную упорядоченность в содержани е понятий разных видов об щественно-опасных после дствий («тяжкие» вЂ“ для орга низационного вреда, « ущерб » – для материального, « вред » – для физич еского ), все они, конечно, не укладываются в эту схему. Так, в данном слу чае, под тяжкими последствиями можно понимать смерть одного или несколь ких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную де зорганизацию работы, крупный материальный ущерб и т.п. Субъективная сторона преступления характеризуется прямым умыслом. Лиц о сознает, что создает программу – «в ирус » или модифицирует, доводя до такого качества обычную программу, пр едвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступ ления. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию. Субъект преступления – лиц о, достигшее 16 -л етнего возрас та. Законодательство Россий ской Федерации предусматривает возможность применения в административ ном порядке к лицам, совершивш им общественно – опасные деяния, но не достигшим воз раста, с которого может наступать уголовная о тветственность, принудительных мер воспитательного характера. Окончанием данного преступления будет момент со здания, использования или распространения вредоносных программ, созда ющих угрозу наступления указанных в законе последствий вне зависимост и оттого, наступили реально эти последствия или нет. Наказывается данное преступление лишением своб оды на срок до трех лет со штрафом в размере от двухсот до пятисот минимал ьных размеров оплаты труда или в размере заработной платы, или иного дох ода осужденного за период от двух до пяти месяцев. Один из характерных примеров потенциального применения данной статьи – уголовное дело о хищени и 125,5 тыс. долл . США и подгото вке к хищению еще свыше 500 тыс. долл . во Внешэкономбанке СССР в 1991 г ., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г . было совершено покушение на хищение денежных средств в осо бо крупных размерах из Главного расчетно-кассового центра Центральног о банка России по г. Москве на сумму 68 млрд. руб. Еще один пример. В 1990 г . комп ьютерная программа перечисления комсомольских взносов работников одн ого из отечественных предприятий была составлена так, что отчисления пр оизводились из зарплаты не только комсомольцев, но и всех работников в в озрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно кв алифицировать по части 1 ст. 2 72 УК. В. Крылов «Информаци онные преступления – новый криминалистический объект» // Российская юс тиция №4 1997г. Квалифицированным видом преступления согласно ч. 2 ст. 2 73 УК РФ является причинение деянием по неосторожности тяжки х последствий. Тяжкие последствия – это оценочное понятие, содержание которого должно определ яться судебно следственными органами в каждом конкретном случае с учет ом всей совокупности обстоятельств дела, как правило, с привлечением соо тветствующих экспертов. К тяжким последствиям можно отнести, например, п ричинение особо крупного материального ущерба, серьезное нарушение де ятельности предприятий и организаций, наступление аварий и катастроф, п ричинение тяжкого и средней тяжести вреда здоровью людей или смерти, уни чтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п. Особенностью квалифицированного вида данного преступления является т о обстоятельство, что в соответствии с законом субъективное отношение в иновного лица к тяжким последствиям может характеризоваться только не осторожной формой вины. Закон Российской Федерации "О правовой охране программ для э лектронных в ы числительн ых машин и баз данных" о т 23 сентября 1992 года №3523-1 Если лицо, совершая описанные в ч. 1 ст. 2 73 УК действия, сознавало возможность или неизбежность насту пления общественно опасных последствий и желало или не желало, но сознат ельно допускало их наступление либо относилось к ним безразлично, то отв етственность должна наступать за совокупность преступлений по ч. 1 ст. 2 73 и соответствующим статьям УК, устанавливающим отве тственность за умышленное причинение вреда собственности, личности и и ным объектам уголовно-правовой охраны. Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительн о более тяжкое наказание в виде лишения свободы на срок от трёх до семи ле т. Статья 272 УК не регулирует ситуацию, когда неправом ерный доступ осуществляется в результате неосторожных действий, что, в п ринципе, отсекает огромный пласт возможных посягательств и даже те дейс твия, которые действительно совершались умышленно, т . к ., при расследова нии обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со специф икой работы – переход по ссылке от одного компьютера к другому довольно лег ко попасть в защищаемую информационную зону даже не заметив этого). 5 . Нарушение правил экс плуатации ЭВМ, системы ЭВМ или их сети (ст. 2 74 УК) См. приложение №3 Статья 274 УК РФ предусматривает ответственность з а нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющ им доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирова ние или модификацию охраняемой законом информации, если это деяние прич инило существенный вред. Непосредственным объектом этого преступления является интерес владел ьца компьютерной системы и ли сети относительно правильной эксплуатации системы или сети. Объективная сторона преступления характеризуется действием или безде йствием, заключающемся в нарушении правил эксплуатации компьютерной с истемы или сети, последствием в виде существенного вреда и причинной свя зью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных прав ил, обеспечивающих безопасность компьютерной системы или сети (наприме р не проверке вновь используемых машинных носителей на наличие « вирусных » программ). Под « правилами эксплуатаци и компьютерной системы » сл едует понимать как правила, которые могу быть установлены компетентным государственным органом («Общероссийские времен ные санитарные нормы и правила для работников вычислительных центров» ), так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьют ерного оборудования, правила, установленные продавцами и разработчика ми программ, а также правила, установленные владельцем компьютерной сис темы или по его полномочию, конкретные, принимаемые в одном учреждении и л и организации, оформленные нормативно и подлежащие доведению до сведе ния соответствующих работников правила внутреннего распорядка. Нарушение правил эксплуатации компьютерной системы должно повлечь уни чтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. « Охраняемая законом информация » определяется в ст. 2 72 как « информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети » . Существенный вред – оцено чное понятие, однако он должен быть прямым следствием уничтожения, блоки рования, или модификации охраняемой законом информации ЭВМ, произошедш их по вине пользователя. При установлении признака « существенного вреда » следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безо пасности. Субъективная сторона преступления характеризуется умышленной виной (и сходя из положения, установленного ч. 2 ст. 2 4 УК). Виновны й сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинен ия существенного вреда, желает или сознательно допускает причинение та кого вреда или относится к его наступлению безразлично. Часть 2 ст. 2 74 предусматривает ответственност ь за те же деяния, повлекшие по неосторожности тяжкие последствия. Понят ие таких последствий раскрывалось при анализе ч. 2 ст. 2 73 У К. В. Крылов «Информационные преступления – новый криминал истический объект» // Российская юстиция №4 1997г. Субъект преступления – сп ециальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (зако нный пользователь). Итак, сделана первая попытка реализации уголовно-правовой политики в но вой для нее области – сфере компьютерных правоотношений. Насколько она о кажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересован ных лиц – будет зависеть от многих факторов политическ ого, экономического, научно – технического, организационн ого характера. Ближайшая задача правоведов состоит т еперь в том, чтобы во взаимод ействии со специалистами в области программирования разработать по возможности более подробны е рекомендации по применению главы 28 УК. Уголовное право. Особенная ч асть Учебник. под ред. Рарога М. 2001. 6. Отграничение компьютерных преступлени й от смежных видов преступлений При квалификации неправомерного доступа к компь ютерной информации у сотрудников правоохранительных органов могут воз никнуть многочисленные вопросы, касающиеся отгр аничения этого преступления от иных видов преступных посягательств, св язанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно престу плений, предметом которых является какая-либо информация, находящаяся н а машинном носителе, в ЭВМ, системе ЭВМ или их сети. К числу таких преступлений следует, на наш взгляд, отнести: а) преступления в сфере комп ьютерной информации: создание, использование и распространение вредон осных программ для ЭВМ (ст. 2 73 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 2 74 УК РФ); б) иные преступления, предметом которых может являться компьютерная инф ормация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети : нарушение неприкосновенности частной жизни (ст. 1 37 УК РФ), нарушение авторских и смежных прав (ст. 1 46 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну ( ст. 1 83 УК РФ) и некоторые други е. Для выяснения признаков неправомерного доступа к компьютерной информа ции и отграничения его от смежных преступлений сотрудникам правоохран ительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причи нения вреда; объективную (внешнюю) сторону преступления, характеризующу ю само деяние (действие или бездействие), наступившие последствия и прич инную связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям – умысе л (прямой и косвенный), неосторожность (небрежность или легкомыслие), моти в поведенческого акта субъекта и его цель; характеристику самого субъек та преступного посягательства. Особого вни мания заслуживает вопрос об отграничении неправомерного доступа к ком пьютерной информации от создания, использования и распространения вре доносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информац ии, и создание, использование и распространение вредоносных программ дл я ЭВМ ведут к несанкционированному уничтожению, блокированию, модифика ции либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или и х сети. Причем создание программ для ЭВМ или внесение изменений в сущест вующие программы, заведомо приводящих к указанным выше вредным последс твиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разгран ичения этих преступлений. Во-первых, как отм ечалось выше, предметом преступления, предусмотренного ст. 2 72 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использовани я и распространения вредоносных программ для ЭВМ является любая информ ация (как охраняемая законом, так и не охраняемая), содержащаяся на машинн ом носителе, в ЭВМ, системе ЭВМ или их сети. Ю.Ляпунов, В.Максимов, “Ответ ственность за компьютерные преступления”, // Законность №1, 1997г. По соответствующей части ст. 2 73 УК РФ следует квалифицировать действия виновного, совершив шего неправомерный доступ к программе для ЭВМ, не имеющей специального п равового статуса ( т.е. не охра няемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. При знаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют. Н.Т. Шурухнов «Расследование непра вомерного доступа к ко мпьютерной информации» М., 1999 Вторым критерием, позволяющим разграничить неправомерный доступ к ком пьютерной информации от создания, использования и распространения вредоносных программ для Э ВМ, является содержание общественно опасного деяния. Последнее из указанных преступлений предполагает совершение хотя бы о дного из следующих действий: а) создание вредоносной программы (вредоносных пр ограмм) для ЭВМ; б ) внесение изменений в суще ствующие программы для ЭВМ, с доведением их до качества вредоносных; в) использование вредоносных программ для ЭВМ; г) использование машинных носителей, содержащих вредоносные программы для ЭВМ; д) распространение вредоносных программ для ЭВМ; е) р аспространение машинны х носителей, содержащих вредоносные программы для ЭВМ. При этом следует обра тить внимание на то, что, согласно букве и смыс лу закона, состав преступления, предусмотренный ч. 1 ст. 2 73 УК РФ, сконструирован как формальный. Следовательно, для признания прест упления оконченным не требуется реального наступления вредных последс твий в виде уничтожения, блокирования, модификации либо копирования инф ормации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно устано вить сам факт совершения общественно опасного деяния, если оно создавал о реальную угрозу наступления альтернативно перечисленных выше вредны х последствий. Для преступления, предусмотренного ст. 2 72 УК РФ, суть общественно опасного деяния заключается в непра вомерном доступе к компьютерной информации. Причем состав неправомерн ого доступа к компьютерной информации в отличие от создания, использова ния и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда нас тупят вредные последствия, лежащие в причинной связи с поведенческим ак том виновного. В том случае, когда виновный умышленно создает вредоносную программу дл я ЭВМ или вносит изменения в существующую программу, доводя ее до качест ва вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает непра вомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 2 73 УК РФ. В практике могут быть случаи, когда виновный в целях создания вредоносно й программы для ЭВМ неправомерно вызывает существующую программу, явля ющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредство м их обновления и т.д. ), иными словами, модифицирует компь ютерную информацию. В этом случае налицо совокупность преступлений, пре дусмотренных ст. ст. 2 72 и 273 УК Р Ф. Объясняется это тем, что диспозиция ст. 2 73 УК РФ, говоря с создании программ для ЭВМ, внесении измен ений в существующие программы, использовании либо распространении так их программ или машинных носителей с такими программами, не охватывает с воим содержанием факт не правомерного доступа к о храняемой законом компьютерной информации. Следовательно, деяние вино вного подлежи дополнительной квалификации по ст. 2 72 УК РФ. Батурин Ю.М. Компьютерная преступн ость и компьют ерная безопасность. - М., 1991; Как покушение на создание, использование и распространение вредоносны х программ для ЭВМ и оконченный состав неправомерного доступа к компьют ерной информации следует оценивать поведение лица, которое, неправомер но вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не с умело в силу различного рода причин, выходящих за рамки сознания и воли в иновного, довести эту программу до качества вредоносной. Если же действия виновного были пресечены на более ранней стадии, наприм ер, в момент неправомерного доступа к информации, и не были связаны с ее мо дификацией (внесением изменений), налицо приготовление к созданию, испол ьзованию и распространению вредоносных программ для ЭВМ и покушение на неправомерный доступ к ко мпьютерной информации. Наконец, с субъективной стороны преступление, предусмотренное ч. 1 ст. 2 73 УК РФ, характеризуется виной в форме прямого умысла, о чем , в частности, свидетельствует четкое указание законодателя на заведомы й характер деятельности виновного. Неправомерный же доступ к компьютерной информации может быть совершен не только с прямым, но и с косвенным (эвентуальным) умыслом, что, безусловн о, расширяет границы психического отношения лица к деянию и его последст виям. Итак, отличие неправомерного доступа к компьютерной информации от созд ания, использования и распространения вредоносных програ мм для ЭВМ следует искать в юри дическо й характеристике предмета преступного посягательства, содержании обще ственно опасных действий, приводящих к вредным последствиям, и субъекти вной стороне, дающей представление о б отношении с убъекта к содеянно му и его последствиям. Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 2 74 УК РФ. Указанная статья устанавливает ответственность за н арушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или мо дификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вре д (ч 1 ст. 2 74 УК РФ) или повлекло по неосторожности тяж кие последствия ( ч. 2 ст. 2 74 УК РФ). Основные различия между эти ми преступлениями состоят в том, что: а) при неправомерном доступе к компьютерной информации виновный не имеет права выз ывать информацию, знакомиться с ней и распоряжаться ею, ины ми словами, действует несанкционированно. Состав же нарушения правил эксплуата ции ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного поло жения или выполнения функциональных обязаннос тей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях. Таким обра зом, в отличие от неправомер ного доступа к компьютерной информации субъект преступного посягательства, предусмотренного ст. 2 74 УК РФ вЂ“ законный пользователь информации; б) неправомерный доступ к компьютерн ой информации – преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, си стемы ЭВМ или их сети может быть совершено и бездействи ем (например, виновный не включает систему защиты информации от несанкци онированного доступа к ней, оставляет без присмотра свое рабочее место и т.д. ); в) необходимым признаком об ъективной стороны анализируемых преступлений выступают общественно о пасные последствия, которые, однако, по своему содержанию и объему нерав нозначны. Ответственность по ст. 2 74 УК РФ наступает только в том случае, если уничтожение, блокир ование или модификация охраняемой законом информации ЭВМ причинило су щественный вред потерпевшему. Для привлечения к ответственности по ст. 2 72 УК РФ причинение существен ного вреда не требуется. Достаточно установить сам факт уничтожения, бло кирования, модификации или копирования информации, нарушения работы ЭВ М, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответстве нности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, есл и это деяние повлекло копирование информации, даже причинившее существ енный вред. Указанное положение свидетельствует о неравнозначном подх оде законодателя к объему преступных последствий, выступающих в качест ве обязательных признаков для составов преступлении, предусмотренных ст. 2 72 и ст. 2 74 УК РФ. Как указывалось выше, в Уголовном кодексе Российс кой Федерации предусмотрена довольно большая группа преступлений, сов ершение которых может быть связано не только с воздействием на компьюте рную информацию, но в повлечь вредные последствия в виде уничтожения, бл окирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Крылов «Информацио нные преступления – новый криминалистический объект» // Журнал Российс кая юстиция 1997 №4 Особого внимания заслуживает вопрос об отграничении неправомерного до ступа к компьютерной информации от нарушения авторских и смежных прав (с т. 1 46 УК РФ). Такие случаи прио бретают особую актуальность тогда , когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права и вопреки закону и согласию на то автора испо льзует эту программу в своих преступных целях ( нап ример , воспроизводит программу для ЭВМ). Во-первых, отличие анализируемых пр еступлений за ключается в основном объект е посягательства. Объектом преступления, предусмотренного ст. 2 72 УК РФ, являются общественные отно шения по обеспечению безопасности компьютерной информации и нормально й работы ЭВМ, системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на п ровозглашенную Конституцией Рос сийс кой Федерации охрану интеллектуальной собственн ости . Следовательно, объектом преступления, предусмотренного ст. 1 46 УК РФ, являются общественные отношен ия, обеспечивающие авторские и смежные права, регулируемые нормами граж данского и международного права. Из этого положения вытекает второй критерий, позв оляющий разграничить неправомерный доступ к компьютерной информации от нар ушения авторских и смежных прав, именно объем предмета посягательства. П редметом первого из указанн ых преступлений является компьютерная информация, охраняемая законом. Предметом же последнего пре ступления – только объекты авторского права, к которым действующее законод ательство России относит, в част ности, программы для ЭВМ и базы данн ых. Н.Вет ров “Уголовное право. Общая и Особенная части “. Учебное пособие. М. 2002. В-третьих, потерпевшим от неправомерного доступа к компьютерной информ ации может быть любое физическое или юридическое лицо, общество и госуда рство, тогда как потерпевшим от преступного нарушения авторских и смежных прав признается только автор (физическое лиц о или группа физических лиц) того или иного объекта авторского права. В-четвертых, объективная сторона нарушения авторских и смежных прав в ка честве необходимого признака включает наступление общественно опасны х последствий в виде причинения крупного ущерба автору объекта авторск ого права в форме упущенной выгоды или морального вреда. Указанный призн ак не является обязательным для привлечения виновного к уголовной отве тственности по ст. 2 72 УК РФ. В п оследнем случае достаточно установить реально объективированные посл едствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. И, наконец, в-пятых, нарушение авторских и смежных прав связано либо с прис воением авторства, либо с незаконным использованием объектов авторско го права (например, распространением программы для ЭВМ, внесением измене ний в обозначение имени автора программы и т.д. ). При неправомерном доступе к компьютерной информаци и ее дальнейшее использование виновным не обязательно. Однако на практике возможны ситуации, когда виновный, желая нарушить охр аняемые законом права автора, вызывает компьютерную программу, копируе т ее и воспроизведенные копии незаконно использует в своих преступных ц елях. В этом случае содеянное виновным подлежит квалификации по совокуп ности ст. 1 46 и 272 УК РФ, если, разу меется, законному автору программы был причинен крупный ущерб. Указанна я точка зрения объясняется тем обстоятельством, что диспозиция ст. 2 72 УК РФ не охватывает своим соде ржанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 1 46 УК РФ вЂ“ факт неправомерного доступа к охраняемой законом компьютер ной информации. В судебной и следственной практике могут возникнуть воп росы, связанные с отграничением неправомерного доступа к компьютерной информации от такого преступления, как, например, нарушение неприкоснов енности частной жизни (ст. 1 37 У К РФ). Объектом этого преступления выступает неприкосновенность личного сув еренитета человека, сфера его частной жизни и личных отношений. Между те м трудно не при знать, что не правомерный доступ к компьютерной информации, содержащей сведения о ча стной жизни лица, составляющие его личную или семейную тайну, представля ет собой ни что иное, как специфическую разновидность сбора этих сведени й – иными словами, совершение действий, образующих ок онченный состав нарушения неприкосновенности частной жизни. Поэтому н еправомерный доступ к компьютерной информации, содержащей сведения о ч астной жизни лица, совершенный с прямым умыслом и из корыстной или иной л ичной заинтересованности, при условии причинения вреда правам и законн ым интересам граждан, квалифицируется по совокупности со ст. 1 37 УК РФ. Об этом, в частности, свидетельс твует то обстоятельство, что виновный наряду с неприкосновенностью час тной жизни посягает и на общественные отношения по обеспечению безопас ности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или и х сети. Кроме того, санкция ст. 1 37 УК РФ гораздо мягче санкции, предусмотренной ст. 2 72 УК РФ, что, безусловно, свидетельству ет о необходимости квалифицировать подобное проявление преступной дея тельности виновного по совокупности преступлений. По ст. 1 37 УК РФ следует квалифи цировать лишь такие действия лица, которые были связаны с незаконным озн акомлением с компьютерной информацией, содержащей сведения о личной жи зни или семейной тайне потерпевшего. В этом случае дополнительной квали фикации по ст. 2 72 УК РФ не треб уется. Однако если виновный не только ознакомился, но и уничтожил такую информа цию, то содеянное надлежит квалифицировать по совокупности со ст. 2 72 У К РФ, ибо в этом случае виновный нарушает не только конституционные права потерпевшего ( право на неприкосновенность частной жизни), но и по сягает на отношения по обес печению безопасности компьютерной информации. Неправомерный доступ к компьютерной информации, соде ржащей сведения о частной жизни лица, совершенный по иным мотивам, например, из чувства сострад ания к потерпевшему, не образует признаков преступления, предусмотренного ст. 1 37 УК РФ. В этом случае есть все основания пр ивлекать виновного к ответственности по ст. 2 72 УК РФ при условии наступл ения перечисленных в диспозиции стат ьи закона вредных последствий. Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М., 1996. Аналогичным образом следует подходить к решению этого в опроса и при отграничении неправомерного доступа к компьютерной инфор мации от незаконного получения и разглашения сведений, составляющих ко ммерческую или банковскую тайну (ст. 1 83 УК РФ), обязательным признаком субъективной стороны данног о преступления является цель – разглашение либо незаконное использование сведений, состав ляющих коммерческую или банковскую тайну (ч. 1 ), или мотив преступного посягательства – корыстная или иная личная заинтере сованность (ч. 2 ). Поэтому непр авомерный доступ к указанным сведениям, содержащимся на машинном носит еле, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего ис пользования или разглашения, а равно без корысти или иной личной заинтер есованности, влечет ответственность по ст. 2 72 УК РФ. Признаки состава преступления, предусмотренно го ст. 1 83 УК РФ в этом случае от сутствуют. Уяснение ос новных положений, относящихся к уголовно-правовой характеристике непр авомерного доступа к компьютерной информации, не разрешает проблему по вышения эффективности борьбы с этим явлением. Эффективность борьбы с ан ализируемым преступлением тесно связана и с изучением ряда специфичес ких вопросов, касающихся его криминалистической характеристики, детал ьному анализу которых посвящена следующая глава настоящего научно-пра ктического пособия. Заключение Преступления в сфере компьютерной информации пра ктически являются безупречной возможностью для преступников совершат ь свои деяния без наказания. Практическая возможность доказательства таких преступлений сводитс я к минимуму. Как известно – наиболее опасные прес тупления – это те, которые носят экономический характер. Например – эт о неправомерное обогащение путем злоупотребления с автоматизированны ми информационными системами, экономический шпионаж, кража программ и т ак называемого «к омпьютерн ого времени », традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить , что при рас следовании компьютерных преступлений зачастую трудно бывает установи ть как объективную, так и субъективную сторону преступления. Сложность д ля следствия заключается здесь и в том, что очень часто преступник н е может в полной мере представить себе последствия своей деятельности. Т акая неопределенность часто возникает, например, при попытках несанкци онированного доступа в компьютерные сети. Преступник не всегда правиль но представляет себе ценность копируемой, уничтожаемой или искажа е мой информации, а тем бо лее дальнейшие последствия, к которым могут привести его дейс т вия . Так же проблема заключалась в том что, изначально, как показывает ис тория, правоохранительные органы боролись с компьютерными преступлениями при помощи традици онных правовых норм о преступлениях против собственности: краже, присво ении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вс коре практика показала, что такой подход не отвечает всем требованиям сл ожившейся ситуации, поскольку многие преступления в сфере компьютерно й деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как пре дмет отсутствует как материальная вещь, существующая в реальном физиче ском мире. Необходимо также от метить, что для эффективного раскрытия компьютерных преступлений и пои ске преступников необходим о наладить тесное междунаро дное сотрудничество, так как данный вид прест упления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступле нии совершают лица являющиеся гражданами другого государства, так как д ля компьютерных преступлен ий не существует территориальных границ. Согласно статистическим данным численность комп ьютерных преступлений с каждым годом заметно рас тет . П оэтому необходимо принимать радикальные меры, для совершенствования з аконодательства и его практической реализации. Как показывает практик а, наличие всего лишь трех статей в Уголовном кодексе недостаточно для р егулирования для регулирования отношений в сфере компьютерных преступлений Список использованной литературы 1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб., 1996; 2. Федеральный закон «О б информации, информатиза ции и защите информации » от 20 февраля 1995 года №2 4 -Ф З 3. Закон Российской Федера ции «О б авторском и смежных правах » от 9 июля 1993 года №5 351 – 1 4. Закон Российской Федерации «О правовой охране программ для электронных в ы числите льных машин и баз данных » от 23 сентября 1992 года №3 523 – 1 5. Комментарий к Уголовному кодекс у РФ. Под общей ред. Ю.И. Скуратова . Особенная часть М., 2004 6. Наумов А.В. Комментарий к Уголовному кодексу. – М., 1997 7. Уголовное право. Особ енная часть. Учебник. Под ред. проф. А.С. Михлина , М., 2000. 8. Мельниченко А.Б. «Уголовное право. Особенная часть». Р - н -Д., 2002 9. Уголовное право. Особенная часть » : Уче бник под ред. профессора А.И. Рарога , М., 1996. 10. Н. Ветров « Уголовное право. Общая и Ос обенная части « . Учебное пособие. М. 2002. М., 1999. 11. Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999 12. Батурин Ю.М. Компьютерная преступнос ть и компьютерная безопасность. – М., 1991; 13. М. Карелина « Преступле ния в сфере компьютерной информации » , М., 1998 14. В. Крылов «Информационные преступлен ия – новый криминалистический объект» // Российская юстиция №4 1997 г .

Приложенные файлы

  • rtf 26699239
    Размер файла: 455 kB Загрузок: 0

Добавить комментарий