Computer Crime Problems Research Center

Виктор Быков,
доктор юридических наук, профессор,

Александр Нехорошев,
кандидат экономических наук, доцент,

www.Crime-research.ru ,

Валерий Черкасов,
доктор экономических наук, профессор.

 

Совершенствование уголовной ответственности за преступления,

в сфере  компьютерных технологий

 

Человечество вступило в новую эпоху – эпоху информационного общества. Сегодня практически вся человеческая деятельность в той или иной степени зависима от компьютеров: связь, транспорт, энергетика, финансы, торговля, наука, образование, оборона, медицина и т.д. Информационные технологи – принципиально новый инструмент, одновременно и созидательный, и разрушительный. Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998–2001 гг. число пользователей сети возросло со 143 миллиона человек до 700 миллионов) растет и количество преступлений, совершаемых с использованием вычислительной техники (компьютерных технологий). Примерами преступлений такого рода настолько переполнена вся компьютерная пресса и иные СМИ, что просто неудобно повторяться (нет такого автора, который, не начинал бы с Вильнюса-79 и не заканчивал «делом Левина»).

Поставим такой  вопрос: а как обстоит дело с наказаниями за них, и, в частности, решена ли в Российском уголовном праве проблема наказания за преступления такого рода?

Сразу оговоримся, (этот вопрос тоже не нов), что информационные отношения в целом достаточно успешно регулируются российским законодательством. Возникла и успешно развивается новая отрасль права – информационное право. В развитие конституционной основы информации и информатизации к настоящему времени принято и действует свыше десяти специальных федеральных законов. Это законы: об информации, информатизации и защите информации, об участии в международном информационном обмене, о государственной тайне, об обязательном экземпляре документов, комплекс нормативных актов по архивам и архивным фондам, по СМИ и т.д.

Серьезной проблемой остается, на наш взгляд, именно криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 – Преступления в сфере компьютерной информации, по нашему мнению, проблемы не снимает, появляется лишь видимость ее решения. Данная глава, на наш взгляд, крайне несовершенная (подробнее это будет рассмотрено ниже), а главное – в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

Следует отметить, что именно такой подход складывался с самого начала правотворческой деятельности российских законодателей в этой сфере.

Уголовно-правовое регулирование в сфере компьютерной информации начало создаваться в нашей стране с 1991 г. В декабре 1991 г. был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией»[1], который предполагал введение целого ряда новых составов преступлений связанных с компьютерной информацией. Изложенная в проекте закона точка зрения была поддержана, и в ч. 5 Постановления Верховного Совета Российской Федерации о введении в действие Закона Российской Федерации «О правовой охране программ для ЭВМ и баз данных» сказано: «Правительству Российской Федерации до 1 октября 1992 года внести в установленном порядке на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных.»[2] что свидетельствовало о признании необходимости уголовно-правового регулирования правоотношений в области информатизации.

Проведенные в данном направлении работы привели к тому, что в 1994 г. был разработан проект закона о внесении дополнений в УК РСФСР, который предусматривал следующие составы преступлений:

à        незаконное овладение программами для ЭВМ, файлами и базами данных;

à        фальсификация или уничтожение информации в автоматизированной системе;

à        незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения;

à        внесение или распространение «компьютерного вируса»;

à        нарушение правил, обеспечивающих безопасность АИС[3].

Аналогичной точки зрения придерживались и авторы других проектов – авторский коллектив Государственно-правового Управления при Президенте Российской Федерации и авторский коллектив депутатов Государственной Думы (членов Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности). Учет мнения всех авторских коллективов привел к тому, что в проекте УК РФ, опубликованного в Российской газете в феврале 1996 г., появилась глава 29 «Компьютерные преступления», которая впервые в истории российского права предлагала установить уголовную ответственность за пять видов деяний:

à        статья 271 «Самовольное проникновение в автоматизированную компьютерную систему»;

à        статья 272 «Неправомерное завладение программами для ЭВМ, файлами или базами данных»;

à        статья 273 «Самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ»;

à        статья 274 «Внесение или распространение вирусных программ для ЭВМ»;

à        статья 275 «Нарушение правил, обеспечивающих безопасность информационной системы»[4].

То есть, речь с самого начала опять-таки шла о правонарушениях, объектом которых являлись информационные системы и информация как таковая.

В ходе обсуждения проекта нового УК РФ в его окончательной редакции остались только три статьи, объединенные в главу 28 «Преступления в сфере компьютерной информации»: ст. 272 «Неправомерный доступ к компьютерной информации»; ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

 Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений.

Условно точки зрения специалистов в данной области можно разделить на три группы:

1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который представляет собой самостоятельные составы  преступлений.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.

3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.

Сразу оговоримся, что третий подход, на наш взгляд, является излишне расширительным, по существу, безграничным, и не может быть нами поддержан.

Первый же – совершенно очевиден, общедоступен и, именно из-за этого, широко применяется в мировой практике. Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе»[5]. Аналогично выглядит новый антитеррористический закон США, известный как «Акт 2001 г.», принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон. Конгресс новым законом ввел в оборот новые понятия расширяющие трактовку термина терроризм, создав новое законодательное понятие «кибертерроризм» к которому относятся «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств …, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при … организации национальной обороны или обеспечении национальной безопасности» (ст. 814)[6].

Насколько перспективен такой подход? На наш взгляд – он крайне ограничен. Если следовать указанной логике, то уже сейчас необходимо вводить новые составы: кибермошенничества, киберклеветы, кибершпионажа, киберподделки, киберхалатности, киберсаботажа и т.д. до бесконечности, точнее, до исчерпания Уголовного кодекса.

Нам представляется более целесообразным второе направление, точнее два взаимосвязанных и взаимодополняющих подхода, позволяющих произвести определенную корректировку УК без его коренного пересмотра.

Во-первых, и это в значительной мере касается правоприменения (комментарий к УК) – трактовать имеющиеся ст. ст. УК термины и понятия в соответствии с современным пониманием (с точки зрения информационных технологий), закрепленных, кстати, в ряде федеральных законов РФ.

Во-вторых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение явно повышает опасность конкретного вида преступления).

Возвращаясь к приведенным выше примерам зарубежного правотворчества, мы полагаем, что нет необходимости введения в УК РФ аналогичных статей по «кибертерроризму» (общеизвестный случай с Ингалинской АЭС, например). Вполне достаточно дополнить ст. 205 ч.2 пунктом «г»: «с применением современных компьютерных технологий».

Ни в коем случае не претендуя на полноту анализа, кратко рассмотрим ряд статей УК РФ, применяя предлагаемый подход, при этом будем анализировать в основном те статьи, изменения которых достаточно очевидно и не требует глубокого правового анализа.

Учитывая, что в тексте статей УК не раскрываются конкретные понятия и их трактовка, в качестве объекта предлагаемого анализа возьмем Комментарий к УК РФ. Несмотря на то, что Комментарий – по наиболее общепринятой точке зрения – не является источником права, его содержание позволяет, на наш взгляд, в определенной мере судить о достаточно устоявшейся и согласованной трактовке основных понятий и терминов, употребляющихся в статьях УК. (Рассмотрение различных точек зрения теоретиков и практиков, изложенных в монографиях и книгах, крайне затруднительно в силу большого разброса мнений).

Объем работы не позволяет рассмотреть все существующие комментарии к УК, и авторы остановились на Комментарии под общей редакцией Ю.И. Скуратова (изд. НОРМА, М., 2001 г.), который можно считать достаточно «типичным».

Для начала полагаем необходимым напомнить, что ряд основных понятий из области информатизации, которыми мы будем пользоваться, уже введены в правовое поле: информация (сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления) – Закон «Об информации, информатизации и защите информации»[7]; собственник информации (собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами), владелец информации, носитель информации – там же; электронный документ (ФЗ «Об электронной цифровой подписи»), информационные системы (там же).

Отдельно необходимо остановиться на понятии документа, которое, на наш взгляд, в наиболее общем виде определено в ФЗ «Об обязательном экземпляре документа»: «Документ – материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования».

Конкретизирует это понятие Закон «Об информатизации, …»: «документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать».

С введением в действие Закона «Об электронной цифровой подписи» электронный документ становится полностью идентичен традиционному, может использоваться во всех случаях, где требуется его однозначная идентификация. Отметим сразу, что последовательная трактовка данного термина применительно ко всем документам, упоминаемым УК сама по себе требует иного прочтения целого ряда статей, позволяя по-иному интерпретировать их содержание.

При дальнейшей работе мы будем использовать указанный понятийный аппарат, сделав еще одно замечание. Рассматривая вопрос об интерпретации понятий и терминов, применительно к сфере информационного права следует учитывать ее специфику. Нельзя не согласиться с мнением И.Л. Бачило[8] о том, что «особенным для данной отрасли права является приоритетность тех или иных источников в зависимости от специфики предмета информационных отношений, круга лиц по конкретному правоотношению и содержанию последних». Вместе с тем, и этот автор, следуя традициям правоведения, ставит на последнее место среди источников информационного права стандарты. По нашему мнению, с учетом особенностей этой отрасли права, где техническая (технологическая) составляющая важна как ни в какой иной, именно стандарты должны играть особую роль в формировании ее понятийного аппарата. Напомним, что стандарт – документ, разработанный на основе консенсуса и утвержденный признанным органом, в котором устанавливаются для всеобщего и многократного использования правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов, и который направлен на достижение оптимальной степени упорядочения в определенной области (руководство ИСО/МЭК2). Нет необходимости доказывать, насколько и проще найти взаимопонимание специалистам различных отраслей, если использовать термины утвержденные ГОСТами. Например, если в тексте любого нормативно акта, документа, научной статьи употребляется термин носитель информации это всегда должно означать: «физическое лицо или материальный объект, в том числе физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов» (ГОСТ Р50922-96), если специально не оговорено иное понимание данного термина. Начнем анализ УК и указанного выше Комментария с гл. 28 УК РФ, которая непосредственно касается преступлений в сфере компьютерных технологий.

Даже на первый взгляд в ст. 272 бросаются в глаза явные смысловые и терминологические противоречия. В исчерпывающий перечень деяний, являющихся результатом неправомерного доступа, не вошло самое простое, распространенное и опасное – чтение информации. В тех случаях, когда речь идет о государственной тайне, коммерческой, банковской, профессиональной и пр. такое действие вполне может являться оконченным преступлением. То есть, не смотря на то, что статья называется «Неправомерный доступ к компьютерной информации», она не содержит каких-либо санкций за неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы ЭВМ системы ЭВМ или их сети». Следовательно, по букве закона, чтение информации охраняемой законом преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры нового оружия, составляющие гостайну; сведения о количестве денег на счету партнера или конкурента – банковскую тайну и т.п.

Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован – в принципе – на совершенно иных, неэлектронных технологиях – оптико-волоконных, лазерных, биотехнологиях и пр.). Труднопонимаема грань между системой ЭВМ и их сетью. Не очень понятны некоторые квалифицирующие признаки. Так, в ч. 2 к таковым относятся совершение данного деяния «…лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Под последнее определение автоматически подпадает любой пользователь Интернета!

Комментарий к ст. 272 не только не разрешает возникающих вопросов, а скорее их усугубляет.

Современные компьютерные технологии по существу стерли грань между машинным носителем информации и «немашинным». Информация с листа бумаги и с дискеты одинаково легко вводятся в компьютер. Просто при этом используются различные технические устройства ввода. В первом случае – сканер, во втором – дисковод.

П. 6 рассматриваемого Комментария (кстати, трактовка данного понятия, как и ряда иных, совершенно аналогичны в комментариях разных авторов) полагает, что уничтожение информации «путем внешнего воздействия на машинный носитель теплом, магнитными волнами, механическими ударами» не составляет объективной стороны данного преступления. Не очень понятно, почему стирание дискеты в компьютере – составляет таковую, а воздействие магнитом на дискету, лежащую на столе – не составляет. Результат совершенно одинаков (заметим в скобках, что «стирание» программным путем в конечно счете физически реализуется теми же магнитными волнами).

Не очень ясна трактовка понятия копирование, под которой комментарий понимает только перенос с машинного носителя на такой же. Например, предлагается не считать таковым (в смысле ст. 272) фотографирование с экрана дисплея. Каким образом тогда расценивать, например, фотографирование экрана на цифровую камеру, то есть получения того же самого машинного носителя.

Представляется странной, как минимум, устаревшей классификация ЭВМ в п. 16 Комментария: «малогабаритные и пр.». Классы современных компьютеров отличаются отнюдь не размерами, а по совершенно иным параметрам: объему памяти, быстродействию и т.п. В ряде работ компьютеры делятся на бытовые и профессиональные. Такое определение вполне логично, но, на наш взгляд, сильно привязано к конкретному моменту времени (этапу развития компьютерной техники): компьютер, который лет пять тому назад был суперпрофессиональным, сегодня «не тянет» на приличный бытовой.

Собственно, уже и само понятие компьютера в настоящее время представляется довольно размытым. Как, например, назвать устройство со следующими параметрами: терминал WA3050 от Sagem, сочетающий функции карманного компьютера и сотового телефона стандарта GSM, распознающий рукописный текст, поставляемый с комплектом ПО (Word, Excel, Outlook, Internet Explorer), имеющий ИК-порт, USB-порт, устройство громкой связи, цифровой диктофон и МР3-плеер? Кстати, весит этот «монстр» около 150 г.[9]

Ряд вопросов вызывает и содержание ст. ст. 273-274, особенно ч.2, ст.273: «те же деяния, повлекшие по неосторожности тяжкие последствия». Возникает законный вопрос: а как квалифицировать тяжкие последствия совершенные умышленно?

Кратко обсудив проблемы, возникшие при попытке анализа гл. 28, проведем последовательное рассмотрение иных статей УК, где, по нашему мнению, необходимы дополнения и комментарии.

Начнем с гл. 17 – Преступление против свободы чести и достоинства личности.

Ст. 129 – Клевета. Разве не очевидно, что клевета, «выпущенная» в Интернет несравненно более опасна, чем опубликованная в «самых массовых» СМИ и соответственно должна наказываться более жестко? То же можно отнести и к ст. 130 – Оскорбление. Следовательно, можно предложить добавить в ч. 2 ст.ст. 129-130 следующую формулировку: «а также распространение в сети Интернет и других глобальных сетях».

Гл. 13 – Преступления против конституционных прав и свобод человека и гражданина. Ст. 137 – нарушение неприкосновенности частной жизни – безусловно требует дополнительной квалификации: «с использованием современных компьютерных технологий». Если учесть, что информация о гражданах уже сейчас хранится в огромном количестве автоматизированных баз данных (правоохранительные органы, лечебные учреждения, домоуправления, банковские учреждения и т.п., вплоть до автоматизированных систем продажи билетов, по которым можно установить, когда и куда ездил или летал человек), то очевидно, что использование компьютерных данных может нанести ущерб значительно больший, чем это деяние «совершенное лицом с использованием своего служебного положения». В частности, как показывает зарубежный опыт (примеров тому в публикациях и материалах Интернета – множество), компьютерные технологии в фирмах и компаниях превращаются в инструмент тотальной слежки за сотрудниками, что является грубейшим нарушением прав человека[10].

Положения ст. 140 – отказ в предоставлении гражданину информации – должно распространяться и на информацию, хранящуюся в автоматизированных базах и банках данных.

Особого внимания заслуживает ст. 144 – воспрепятствование осуществлению избирательных прав или работе избирательных комиссий. С учетом существования и функционирования Государственной автоматизированной системы (ГАС) «Выборы»[11] в ч. 2 целесообразно включит п. г: «совершенные с вмешательством в функционирование автоматизированной системы «Выборы» в т.ч. путем ввода недостоверных данных или фальсификации результатов». Вмешательство в программы системы (модификация) регулируется ст.272 УКРФ. Все сказанное относится и к ст. 142 – фальсификация избирательных документов. Что касается ст. 146 - Нарушение авторских и смежных прав, то ее положения должны по нашему мнению распространяться на произведения, хранящиеся в цифровой (компьютерной) форме, что следует указать в соответствующем комментарии. То же относится к ст. 147 – Нарушение изобретательских и патентных прав[12].

В гл. 20 – Преступление против семьи и несовершеннолетних - ст. 155 – Разглашение тайны усыновления (удочерения) - следует дополнительно квалифицировать «с использованием средств компьютерных технологий» по аналогии с клеветой, оскорблением и т.п.

Особого внимания требует рассмотрение гл. 21 – Преступления против собственности. В данном случае возможны два подхода, во-первых, дополнение данной главы новой статьей предусматривающей ответственность за хищение, где применение компьютерных технологий выступает в качестве способа совершения. В этом есть определенная логика. Как показывает анализ данной главы, способ совершения преступления может являться основанием для такого решения вопроса. Например: основным объектом кражи, мошенничества, присвоения, грабежа, разбоя является посягательство на отношения собственности. Различие этих преступлений заключается именно в способе их совершения.

Вторым путем, на наш взгляд, более предпочтительным является оценка ряда преступлений данной главы по совокупности преступлений. Так, с учетом того факта, что Закон «Об информации …» определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношение собственности, можно полагать незаконное копирование информации одним из видов кражи, и квалифицировать это преступление по совокупности ст.ст. 158 и 272.

В частности, такая квалификация может оказаться полезной в тех случаях, когда информация не подпадает под категорию охраняемую законом, и, следовательно не может быть квалифицирована по ст. 272, но является собственностью юридического или физического лица, на создание и накопление которого затрачены определенные финансовые и прочие ресурсы (базы данных продаваемых квартир, автомобилей и т.п.). Хищение (кража, незаконное копирование) такой информации наносит реальный материальный ущерб ее собственнику или владельцу.

Ст. 159 – Мошенничество, следует расширить, указав «в том числе с использованием компьютерных технологий». Например, перепрограммирование игральных автоматов, мошенничество в онлайновой торговле и т.п., что представляет в данном случае совокупность ст. 272 (модификация информации) и ст. 159 – мошенничество. Аналогично можно трактовать ст. 160 – присвоение или растрата.

Точно также может совершаться преступление, предусмотренное ст. 163 – вымогательство, которое может совершаться с использованием компьютерных технологий. Например, с угрозой уничтожения, повреждения или блокирования информации (ст. 272), или угрозой разглашения информации, добытой из автоматизированных банков данных (ст. 272 -копирование).

Вот типичный пример: санкт-петербургский хакер (псевдоним Максус) украл из крупнейшего зарубежного онлайнового банка несколько сотен тысяч номеров кредитных карт. Он связался с руководством пострадавшей компании и предложил вернуть их в обмен на миллион долларов. Банк отказался, после чего номера кредиток были опубликованы на нескольких сайтах, и теоретически любой желающий мог снять с них деньги[13].

Ст. 165 - Причинение имущественного ущерба путем обмана или злоупотребление доверием, также требует в ч. 3 дополнения «совершенное с использованием компьютерных технологий».

Также по совокупности обстоятельств могут квалифицироваться умышленное (ст. 167) или неосторожное (ст. 168) уничтожение или повреждение имущества в тех случаях, когда объектом преступления была компьютерная информация. То есть – ст. 272 – Уничтожение информации и, соответственно, ст.ст 167-168.

Особый интерес представляет для нас гл. 22 – Преступления в сфере экономической деятельности, в частности, ст.ст.171 (незаконное предпринимательство), 172 (незаконная банковская деятельность), 173 (лжепредпринимательство), 174 (легализация денежных средств, приобретенных незаконным путем). Общеизвестно, что в настоящее время подобные преступления как правило совершаются путем фальсификации компьютерной информации.

Отсюда следует два вывода.

Во-первых, преступления совершенные по указанным статьям, в случае применения при этом компьютерных технологий (подлоги в бухгалтерских и учетных системах, «двойная» компьютерная бухгалтерия и т.п.) должны квалифицироваться по совокупности соответствующих статей и ст. 272 (модификация информации).

Во-вторых, «использование компьютерных технологий» может быть в таком случае квалифицирующим признаком, так как в этом случае увеличивается опасность преступного деяния, затрудняется контроль, усложняется проведение аудиторских проверок и т. д.

Следует отметить, что в настоящее время преступления такого рода могут совершаться и полностью в «виртуальном пространстве».

 Начальник Управления "Р" Дмитрий Чепчугов рассказал недавно об уникальном преступлении - своего рода новшестве в криминальном мире. Несколько юношей от 16 до 20 лет создали свой интернет-магазин, в котором торговали, по сути, воздухом. А командовал ими опытный мошенник: он ничего не понимал в высоких технологиях, но зато гениально выдумывал криминальные схемы. Эта группа разделилась на три части: одни продавали рейтинговые обзоры российского леса, другие занимались взломом кредитных карточек по всему миру, а третья группа специализировалась на обналичивании денег. Работа по раскрытию этого преступления была необычной: требовались постоянные круглосуточные контакты с представителями правоохранительных органов США, Канады, Англии и Франции.[14]

«Применение компьютерных технологий» может, на наш взгляд, являться отягчающим обстоятельством при совершении преступления, предусмотренного ст.182 – заведомо ложная реклама – при размещении ее в сети, и, тем более при незаконном получении и разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183).

Ст.ст. 186 (Изготовление или сбыт поддельных денег или ценных бумаг) и 187 (Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов), на наш взгляд, не требуют особой квалификации, т.к. способ изготовления не является для них квалифицирующим признаком. Следует все же отметить, что судебная практика отмечает все возрастающую роль компьютерных технологий в указанных деяниях.

Гл. 24 – Преступление против общественной безопасности.

Ст. 205 – Терроризм – уже проанализирована в начале статьи. Для ст. 207 – Заведомо ложное сообщение об акте терроризма возможно было бы целесообразным внесение дополнения о применении для этих целей информационных технологий (компьютерных сетей).

Что касается ст. 213 – Хулиганство, то нет необходимости вносить какие-либо дополнения в саму статью, следует лишь понимать, что оно вполне может быть и компьютерным. Именно так очевидно и следует квалифицировать хакерские проявления: нецензурные надписи и рисунки на частных и государственных сайтах. В данном случае не наносится вреда ни сетям ни информации. Налицо «явное неуважение к обществу» или цитируя комментарий «злостное нарушение общественной нравственности».

Трудно впрямую отнести к ст. 223 (Незаконное изготовление оружия) советы, чертежи, рекомендации по его изготовлению, размещаемые на некоторых сайтах Сети, но какой-то правовой оценки такие действия явно требуют.

Это же относится к ст.228 (Незаконное изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств или психотропных веществ) гл. 25. То есть, требуются определенные санкции против распространения как в Интернете, так и на отдельных носителях информации, например, рецептов их изготовления и применения, контактных телефонов и электронных адресов и т. п.. Следует отметить, что российским уголовным законодательством в сфере преступления против здоровья никаким образом не предусмотрена ответственность за такие деяния, связанные с использованием компьютерных технологий, которые могут повлечь человеческие жертвы. Между тем, зарубежные законодатели такие ситуации в настоящее время предусматривают.

Так, в Соединенных Штатах юридический комитет палаты представителей американского Конгресса проголосовал по Акту о повышении электронной безопасности (Cyber Security Enhancement Act). Согласно поправкам, внесенным в Акт в феврале 2002 года, хакерам, которые совершили преднамеренное убийство или нанесли тяжкий вред здоровью при помощи электронных средств, грозит пожизненное заключение. Администрации США это кажется недостаточным. Джон Малькольм, один из заместителей генерального прокурора США, требует, чтобы хакеры приговаривались к пожизненному сроку не только за преднамеренное нанесение серьезного ущерба здоровью и благополучию людей. «Необдуманные» действия такого рода (например, «случайное» нарушение работы сетей службы 911 или больниц) также должны быть наказуемы. «Даже если хакер не желал вреда пациентам, его необдуманное поведение может представлять очевидную угрозу для их жизни и здоровья. Так что этот закон должен карать не только хакеров, взламывающих компьютерные системы, осознавая, что результатом их действий станет гибель или травмы людей, но и тех, кто идет на взлом, не задумываясь о возможных последствиях», – заявил Малькольм.[15]

О правильности и своевременности такого подхода говорят реальные факты судебной практики (пока – американской). Еще в 1999 г. в США было совершено убийство в больнице путем проникновения в локальную информационную сеть и изменением режима жизнеобеспечения.[16]

Безусловно, следует включить квалифицирующий признак «в том числе с использованием компьютерных технологий» в ст. 242 – Незаконное распространение порнографических материалов и предметов.

Гл. 29 – Преступление против основ конституционного строя и безопасности государства.

Рассмотрим «информационный» подход к статьям данной главы на примере ст. 284 – Утрата документов, содержащих государственную тайну.

Комментатор данной статьи почему-то настаивает, что «в контексте данной статьи к документам относятся письменные документы». Почему к таковым не относятся электронные документы, имеющие соответствующий гриф. Как иначе квалифицировать утрату по неосторожности дискеты, на которую записан документ, содержащий сведения, составляющие государственную тайну? По нашему мнению точно так же как «бумажного» документа. Разумеется, в этом случае придется пересматривать некоторые понятия устоявшиеся в обыденном и правовом сознании. Например, в современных условиях «не работает» п.5 комментария: «документ считается вышедшим из владения, если его нет ни в месте постоянного хранения, ни у конкретного исполнителя, которому он был выдан». Но такова уж специфика электронного документа: он может одновременно быть на месте и утраченным.

Было бы целесообразным включить квалифицирующий признак «совершенное с использованием компьютерных технологий» в ст. 292 (Служебный подлог) гл. 30 (Преступление против государственной власти), в ст. 298 (Клевета в отношении судьи, присяжного заседателя, прокурора …) гл. 31 (Преступления против правосудия).

Особого внимания требует ст. 303 (Фальсификация доказательств), когда в качестве таковых используются различного рода электронные документы (информация, хранящаяся на компьютерных носителях). Это не в последнюю очередь объясняется тем, что в отличие от сугубо «материальных» объектов, информация на машинном носителе может быть фальсифицирована значительно более ухищренными способами. Цифровые технологии в принципе позволяют фальсифицировать не только письменные документы, но и звук, изображение и т.д. Разумеется, нельзя всерьез относиться к п.12 Комментария, где «документами в качестве доказательств по уголовным делам признаются всякого рода носители письменной (?) информации». Следует напомнить, что различного рода машинные документы были признаны доказательствами решением Верховного Суда СССР почти двадцать лет назад[17].

Многократно указанный выше квалифицирующий признак можно, по нашему мнению также отнести к ст. 327 (Подделка, изготовление или сбыт поддельных документов) гл.32 (Преступления против порядка управления) ст. 354 (Публичные призывы к развязыванию агрессивной войны) гл. 34 (Преступление против мира и безопасности человечества), где компьютерные технологии также могут применяться.

В заключение следует еще раз подчеркнуть, что существуют весьма специфические компьютерные преступления, которые вообще не нашли своего отражения в уголовном кодексе.

В частности, и это отражено в Концепции российского законодательства, в сфере обеспечения безопасности информации[18], в качестве объектов должны рассматриваться не только право личности на доступ к информации, и право неприкосновенности частной жизни, но и защита человека и общества от «вредной» информации.

Одним из важнейших, по нашему мнению, и одновременно наименее разработанных направлений, обеспечивающих безопасность и развитие жизненно важных интересов общества и каждого отдельного гражданина , является направление, связанное с методами и способами защиты от информационно-психологического воздействия. По этой причине в номенклатуру научных специальностей введена специальность 05.13.19. «Методы и система защиты информации и информационной безопасности». Одной из областей научного исследования, проводимого в рамках названной специальности, является «изучение методов и способов информационно-психологического воздействия на отдельные личности и людские ассоциации с помощью технических средств, на основании которых разрабатываются средства и методы выявления и манипулятивного воздействия и противодействия ему»[19].

Методы такого воздействия достаточно хорошо известны, проблема их выявления и доказывания вполне разрешима[20], однако никаких правовых санкций за подобное крайне опасное деяние российским уголовным правом не предусмотрено.

Резюмируя изложенное, можно сделать следующие выводы:

·            уголовно-правовое регулирование в сфере преступлений, сопряженных с компьютерными технологиями не в полной мере соответствует реальной ситуации;

·            целый ряд реально существующих (или – возможных в ближайшей перспективе) преступных деяний невозможно квалифицировать по имеющемуся УК;

·            оптимальным путем устранения отмеченных пробелов является введение в ряд статей существующего УК дополнений, квалифицирующих отдельные деяния и соответствующая интерпретация (применительно к компьютерным технологиям) ряда терминов и понятий, употребляющихся в «традиционном» смысле;

·            в отдельных случаях – при отсутствии в действующем УК принципиально новых составов, присущих только компьютерным технологиям – разработка и введение новых норм, предусматривающих уголовную ответственность за деяния такого рода.



[1] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. с.18.

[2] Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. – 1992. – № 22.

[3] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. с. 36.

[4] Проект Уголовного Кодекса Российской Федерации // Российская газета. – 1995. – 25 января.

[5] NAMAKOV @ dialup. Ptt. Ru.

[6] Там же

[7] СЗ РФ, 20.02.95, N 8, ст. 609.

[8] Бачило И.Л. Информационное право. Роль и место в системе права Российской Федерации//Государство и право,2001,№ 2. с. 18.

[9] Компьютерные решения, №8, 2001, с.1.

[10] См.:Черкасов В.Н. Современные компьютерные технологии и права человека//Материалы международной научно-практической конференции «Милиция/полиция третьего тысячелетия».- Смоленск, 2001.

[11] Решение Центральной избирательной комиссии Российской Федерации при Президенте Российской Федерации от 11.06.96 г. №106-р/580 «О приемке в опытную эксплуатацию Государственной автоматизированной системы РФ «Выборы»//Вестник Центральной избирательной комиссии РФ, 1996.№15; Федеральная целевая программа развития ГАС РФ «Выборы» на 1996-2000 годы: Утв. Постановлением Правительства РФ от 18.12.95 г. №1242//СЗ РФ.1995.№52.Ст. 5166.

[12] См.: Защита прав в сфере интеллектуальной собственности / Под ред. В.В. Белова. – М.: Академия экономических наук и предпринимательской деятельности России; Международная академия информатизации, 1995.

[13] NAMAKOV @ dialup. Ptt. Ru.

[14] Copyright (C) CNews.ru.

[15] Copyright (C) www.Compulenta.ru.

[16] Гудзь Е.Г. Актуальность проблемы ведения борьбы с преступлениями в сфере высоких технологий//Сб. докладов науч.-практ. семинара «Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств, М; 2000. с.62.

[17] О судебном решении: Пост. Пленума Верховного Суда СССР от 4 июня 1984 г.//Бюллетень Верховного СудаСССР.-1984. № 4.

[18] Концепция разработана подкомитетом по информационной безопасности Комитета по безопасности Государственной думы РФ в 2000 г.

[19] См. журнал Управление защитой информации. – том 4, №2, 2000. с. 32.

[20] Нехорошев А.Б., Черкасов В.Н. Экспертная профилактика преступлений в сфере компьютерных технологий. Сб. трудов X Международной научной конференции 22-23 мая 2001 г. «Информатизация правоохранительных систем». М., 2001.

Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна.