Реферат: Преступления в сфере компьютерной информации

/>МНЭПУ

МЕЖДУНАРОДНЫЙ НЕЗАВИСИМЫЙ ЭКОЛОГО-ПОЛИТОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ Д И П Л О М Н А Я   Р А Б О Т А

натему:Преступления в сфере компьютерной информации

Выполнил:студент 5 курса Юридического факультета

Героев Магомед Маулиевич

 

Н а у ч н ы й  р у к о в о д и те л ь :

Тер-Акопов Аркадий Авакович

Москва  —  1999г.

Содержание                                                                стр.                                                                                   

1.Введение --------------------------------------------------------  2          

2. Информация иинформационная безопасность

 как предметуголовно-правовой защиты ------------------ 

3. Общаяхарактеристика преступлений в сфере

 компьютернойинформации —  23

4. Неправомерныйдоступ

к компьютернойинформации —  34

 

5. Юридическийанализ иных преступлений в сфере

компьютерной информации--------------------------------  69 

6. Причины ипредупреждение

компьютерныхпреступлений —  98

7. Заключение------------------------------------------------ 114  

8. Списоклитературы — 119

 

 

 

 

 

 

 

§ 1.Введение.

 

Борьба с информационнымиправонарушениями рассматривается правоохранительными органами как актуальнейшаязадача. Важная роль в ее решении принадлежит уголовному законодательству.

Как указано в Концепции правовойинформатизации России, утвержденной Указом Президента  Российской Федерации от28 июня 1993 г.:

“Удобное распределение и использованиеинформации для удовлетворения социальных потребностей является едва ли неглавнейшим достоинством в окружающем нас мире, и, как следствие, в результатесовершенствования информационных коммуникаций внутри и между различнымисоциальными группами общество может развиваться более динамично.”

Развитие телекоммуникаций, широкоевнедрение новых компьютерных технологий явились определяющими факторамибурного роста систем автоматизации технологических процессов, различных сфердеятельности предприятий.

Сегодня трудноназвать сферу деятельности, где человек может обойтись без компьютера. Развитиепредприятий, их численный рост, активность на рынках неминуемо приводит кувеличению числа сотрудников, непосредственно участвующих в работе савтоматизированными системами обработки информации (АСОИ)и технологических процессов, взаимодействию этих систем с другими АСОИ и, какследствие, возникновению факторов, оказывающих дестабилизирующее влияние на ихработу.

“Наступление XXI века проходит подзнаком все усиливающейся экспансии информационной технологии в самые различныеобласти человеческой деятельности, включая экономику, промышленность,управление, образование и культуру. Сами понятия информация, информационныепроцессы, информационные системы все шире используются в науке и практике.Сегодня мало кто сомневается в определяющей роли информации в теорииискусственного интеллекта, в науке об ЭВМ, теории связи и коммуникации, втеории управления. А такие производные понятия как “эра информации”,“глобальная информационная революция”, “информационное общество”,“информационный взрыв”, “информационный кризис” все чаще встречаются не тольков научно-технической литературе, но и в средствах массовой информации.

Все это свидетельствует о том, чтонаступила новая эра, где объективным началом и основанием стало не вещество илиэнергия, а ИНФОРМАЦИЯ. На смену материальному (физическому) миру его законами исистемой ценностей пришел более сущностный мир: — Информационный.”[1]

Вместе с тем увеличивающеесячисло компьютерных преступлений, в конечном счете, привело к необходимостизащиты информации.

Сообщения об информационныхпреступлениях отрывочны. Пожалуй никто в мире не имеет полной картиныинформационной преступности. Но и те факты, которые известны производят сильноевпечатление.

Значительные и вместе с тем ни кем неопределяемые потери возникают в результате распространения вредоносныхпрограмм.

Так, в 1987 году, так называемый«Пакистаннский вирус заразил только в США более 18 тыс. компьютеров.[2]

На Российском рынке программногообеспечения ежегодно фиксируется появление от 2 до 10 новых вирусов.[3].  

Проблемы, которые рассматриваются вданной работе довольно спецефичны. Появление в новом Уголовном КодексеРоссийской Федерации раздела о преступлениях в сфере компьютерной информацииставит перед юристами задачу раскрытия и расследования этого вида преступлений.Однако проблема современного этапа, вероятно заключается в  уровне специальнойподготовке должностных лиц правоохранительных органов, которым предстоитпроводить в жизнь требования новых законов… Предоставляя кримналистические рекомендациив области информационных правоотношений, следует учитывать разнородность состави образовательный уровень нашего следственно-судебного состава. Многиесотрудники органов следствия и дознания до сих пор не только не используюттехнические средства и информационные технологии в своей деятельности но инедостаточно осведомлены о них.

Отмеченные выше обстоятельства иобусловили выбор темы данной работы.

Целью данной работы является анализпреступлений уголовно-правового характера связанных с информационнойбезопасностью человека.  Информационной безопасностью в компьютерных сетях ипрограммах ЭВМ.

В работе рассматриваются преступления,связанные с противоправным применением компьютерной техники, либо направленныена кражу, изменение или уничтожение информации в компьютерных системах.

Данная работа не претендует наподробное изложение всех характеристик преступлений.

Теоретической основойданной работы явились труды таких отечественных ученых-правоведов, специалистовв области уголовного права, криминологии, криминалистики, и информатики как:Борзенков Г.Н., Минаев В.А., Наумов А.В.,  Курушкин В.Д., Полевой Н.С.

 

 

§ 2.Информация и информационная безопасность как предмет уголовно-правовой защиты.

 

“Еще задолго до вступлениячеловечества в эпоху рыночной экономики люди пытались скрывать от друг друга теили иные отношения и действия, руководствуясь самыми разнообразными мотивами —от морально-этических до сугубо материальных, что в конечном итоге получилоотражение и в законодательстве большинства стран”.[4]

«Вплоть до середины XX векатермин „информация“ и в обиходе, и в научной литературе обычноупотреблялся в смысле сообщения, осведомления кого-либо о чем-либо или, чтоблизко к этому, в смысле сведений, передаваемых одними людьми другим людям. Сразвитием технических средств передачи, восприятия и в особенности анализаразличного рода сведений, а также с зарождением информатики и кибернетики —наук, внесших весомый вклад в реализацию проблемы обмена сведениями не толькомежду людьми, но и между человеком и машиной (в частности, ЭВМ), — понятие»информация" стало объектом специального и разностороннегоисследования".[5] Отсутствие нормативно закрепленных понятий в сфере отношений, связанных синформацией, приводило к широкому разбросу трактовки самых распространенныхтерминов и определений.

Для единообразного понимания в ст. 2Федерального закона Российской Федерации “Об информации, информатизации изащите информации” (принят Государственной Думой Российской Федерации 25 января1995 года) было определено, что “информация — сведения о лицах, предметах,фактах, событиях, явлениях и процессах независимо от формы их представления”.

Следует отметить, что «Всовременном мире информация уже давно приобрела товарный характер и выступает вкачестве особого объекта договорных отношений, связанных с ее сбором,хранением, поиском, переработкой, распространением и использованием в различныхсферах человеческой деятельности».[6] 

Существует довольно много критериевклассификации информации.

В 1991 году была предложена следующаяклассификация коммерческой информации, которую можно “условно разделить на дваукрупненных блока:

—  научно-техническая, технологическаяинформация;

—  деловая информация.

Каждый из них имеет своиразновидности.

Научно-техническая, технологическаяинформация включает:

—  сведения о конструкции машин иоборудования (в том числе схемы и чертежи отдельных узлов, изделий),используемых материалах, их составах (химических и т.п.), методах и способахпроизводства, дизайне и другие сведения о вновь разрабатываемых илипроизводимых изделиях, технологиях, о путях и направлениях модернизацииизвестных технологий, процессов и оборудования;

—  программное обеспечение для ЭВМ идр.

Деловая информация включает:

—  сведения о финансовой сторонедеятельности предприятия (финансовая отчетность, состояние расчетов склиентами, задолженность, кредиты, платежеспособность), о размере прибыли,себестоимости производимой продукции и др.;

—  стратегические и тактические планыразвития производства, в том числе с применением новых технологий, изобретений,ноу-хау и т.п.;

—  планы и объемы реализации произведенийпродукции (планы маркетинга, данные о характере и объемах торговых операций,уровнях предельных цен, наличии товаров на складах и т.п.);

—  анализ конкурентоспособностипроизводимой продукции, эффективности экспорта и импорта, предполагаемое времявыхода на рынок;

—  планы рекламной деятельности;

—  списки торговых и других клиентов,представителей, посредников, конкурентов; сведения о взаимоотношениях с ними,их финансовом положении, проводимых операциях и объемах, условиях действующихконтрактов и др.)”.[7]Действующее законодательство Российской Федерации позволяет дать еще однуградацию информации (по критерию доступа):

1.  открытая (общедоступная);

2.  с ограниченным доступом:

а)  информация, отнесенная кгосударственной тайне,

б)  конфиденциальная информация.

Как видно, существует несколькокатегорий информации.

Закон Российской Федерации от 21 июля1993 года “О государственной тайне” в ст. 2 определяет, что “государственнаятайна — защищаемые государством сведения в области его военной,внешнеполитической, экономической разведывательной, контрразведывательной иоперативно-розыскной деятельности, распространение которых может нанести ущерббезопасности Российской Федерации”.

В ст. 5 Закона Российской Федерации “Огосударственной тайне” дан перечень сведений, которые могут бытьотнесены к государственной тайне (сведения в военной области, сведения вобласти экономики, науки и техники, сведения в области внешней политики иэкономики, сведения в области разведывательной, контрразведывательной иоперативно-розыскной деятельности).

В ст. 7 Закона Российской Федерации “Огосударственной тайне” дается перечень сведений, не подлежащие засекречиванию.

Федеральный закон Российской Федерации“Об информации, информатизации и защите информации” в п. 3 ст. 10 такжепредусматривает ряд сведений, которые запрещено относить к информации сограниченным доступом.

Что же касается конфиденциальнойинформации, то действующее гражданское законодательство РоссийскойФедерации в п. 1 ст. 139 Гражданского кодекса Российской Федерации определяет:«Информациясоставляет служебную или коммерческую тайну в случае, когда информация имеетдействительную или потенциальную коммерческую ценность в силу неизвестности еетретьим лицам, к ней нет свободного доступа на законном основании и обладательинформации принимает меры к охране ее конфиденциальности. Сведения, которые немогут составлять служебную или коммерческую тайну, определяются законом и инымиправовыми актами».

Е.А. Богатых представила схематическисоставляющее понятие “информация”:

ИНФОРМАЦИЯ

/>/>/>

Знания:

/>1) Неизвестные      третьим лицам

2) Недоступные    неопределенному кругу лиц

3) Составляющие имущественную ценность

/>Секреты производства (know-how)

/>Коммерческие секреты (объем продаж, клиенты, стоимость продукции)

 

/>Организационные (структура подразделения, порядок ведения операций и др.)

[8]

Профессор Т.К. Серегина дает своеопределение коммерческой тайне, а именно:

«Коммерческая тайна— преднамеренно скрываемые по коммерческимсоображениям экономические интересы и сведения о различных сторонах и сферахпроизводственно-хозяйственной, управленческой, научно-технической, финансовойдеятельности фирмы, охрана которых обусловлена интересами конкуренции ивозможными угрозами экономической безопасности фирмы. Коммерческая тайнавозникает тогда, когда она представляет интерес для коммерции». [9]

В законодательстве России понятие«коммерческая тайна»впервые появилась в тексте Закона РСФСР«О предприятиях и предпринимательской деятельности».

Постановлением Правительства РСФСР от5 декабря 1991 года № 35 был определен специальный перечень сведений, которые немогут составлять коммерческую тайну.

Данное постановление было принято вцелях обеспечения деятельности государственной налоговой службы,правоохранительных и контролирующих органов, а также предупреждениязлоупотреблений в процессе приватизации.

К сведениям, которые не могут составлятькоммерческую тайну были отнесены:

учредительные документы;

документы, дающие право заниматьсяпредпринимательской деятельностью;

сведения по установленным формамотчетности о финансово-хозяйственной деятельности и иные сведения, необходимыедля проверки правильности исчисления и уплаты налогов и других обязательныхплатежей в государственную бюджетную систему РСФСР;

документы о платежеспособности;

сведения о численности, составеработающих, их заработной плате и условиях труда, а также о наличии свободныхрабочих мест;

документы об уплате налогов иобязательных платежах;

сведения о загрязнении окружающейсреды, нарушения антимонопольного законодательства, несоблюдении безопасныхусловий труда, реализации продукции, причиняющей вред здоровью населения, атакже других нарушениях законодательства РСФСР и размерах причиненного при этомущерба;

сведения об участии должностных лицпредприятия в кооперативах, малых предприятиях, товариществах, акционерныхобществах, объединениях и других организациях, занимающихся предпринимательскойдеятельностью.

Кроме того, государственным имуниципальным предприятиям до и в процессе их приватизации было запрещеноотносить к коммерческой тайне данные:

о размерах имущества предприятия и егоденежных средствах;

о вложении средств в доходные активы(ценные бумаги) других предприятий, в процентные облигации и займы, в уставныефонды совместных предприятий;

о кредитных, торговых и иныхобязательствах предприятия, вытекающих из законодательства РСФСР и заключенныхим договоров;

о договорах с кооперативным и, иныминегосударственными предприятиями, творческими и временными трудовымиколлективами, а также отдельными гражданами.

Особо следует отметить, чтосекретность в условиях нарождающейся рыночной экономики призвана защищать производителяот недобросовестной конкуренции, к которой можно отнести различныепротивоправные действия в виде подделки продукции конкурента, подкупа, шантажаи т.п.

Особое место занимает промышленныйшпионаж.

Промышленный шпионаж очень сложнаяпроблема — “явление совершенно неотъемлемое от самого человеческого развития.Одним из древнейших проявлений подобной деятельности действительно можносчитать похищение Прометеем огня у древнегреческих богов.

Это, конечно же, шутка. Но из разрядатех, в которых есть доля правды”.[10]В современных условиях развития Российской Федерации, которые можноохарактеризовать политическими и экономическими преобразованиями общества,появлением разнообразных форм собственности, многие люди открылипредпринимательство для себя как образ жизни, как форму существования.

Естественно, что коммерсант рано илипоздно, но неизбежно, приходит к выводу о необходимости обеспечения защиты своихправ и интересов.

Как известно, в современных условияхинформация играет решающую роль как в процессе экономического развития, так и входе конкурентной борьбы на внутреннем (национальном) и внешнем (международном)рынке.

Влияние передовых научных достиженийохватывает весь мир, и игнорировать эту реальность было бы непростительно.Своеобразной ареной борьбы стало соперничество за превосходство на рынке, наважнейших направлениях научно-технического прогресса («наука —двигатель торговли!»).

Неоднократно обращал внимание факттого, что ранее (при существовании Союза ССР) не существовало частногопромышленного шпионажа: “Правительство США не предприняло никаких шагов, чтобыпомочь частному сектору в деле борьбы с промышленным шпионажем. (В СоветскомСоюзе и его сателлитах промышленный шпионаж и контрразведку осуществляетгосударство в целях повышения мощи страны). Конечно, промышленность в этихстранах принадлежит государству, так что эти виды деятельности служатэкономическим придатком политической и военной разведок”.[11]

На такое состояние обращал вниманиетакже Александр Остапенко — “После прихода к власти коммунистов в 1917 годупромышленный шпионаж надолго принял совершенно другие формы и находился подстрогим контролем государственных структур”.[12]

Так значит верен общий вывод АнатолияКрутогорова о том, что “Провести демаркационную линию между военным,политическим и промышленным шпионажем очень тяжело да и практическиневозможно.” [13]

В сложившихся условиях становитсяреальностью и промышленный шпионаж как сфера тайной деятельности по добыванию,сбору, анализу, хранению и использованию конфиденциальной информации,охватывающей все сферы рыночной экономики.

«Размеры промышленного шпионажавыросли до небывалого уровня. Многие администраторы компаний считают не толькоэтичным, но необходимым кражу секретов, чтобы преуспеть в бизнесе. Большинстворуководителей корпораций считает, что им нужны более систематические методысбора, обработки, анализа и записи информации о конкурентах».[14]

Промышленный шпионаж применяетпреимущественно противозаконные способы в своей деятельности.

Как отмечает А.А. Шиверский:“Промышленный шпионаж использует тайные силы, средства и методы, в том числеприменяемые специалистами для добывания секретной информациивоенно-политического, дипломатического и иного характера: засылка к конкурентам(или вербовка) агентов, похищение документов, чертежей, образцов новых изделий,использование оптических средств наблюдения и съемок, систем подслушивания,прослушивания телефонных переговоров, несанкционированное подключение квычислительным сетям и системам связи, шантаж, подкуп и даже ликвидацияконкурентов или их предприятий и др. В этом ряду стоит и скупка краденныхпромышленных секретов у профессиональных промышленных шпионов. В таком деле втайне держится все — от замыслов до полученных результатов”.[15] Как видно, довольно остро встает вопрос о защите информации.

П. 2 ст. 139 Гражданского кодекса РоссийскойФедерации определено, что “информация, составляющая служебную или коммерческуютайну, защищается способами, предусмотренными настоящим Кодексом и другимизаконами”.

В ст. 20 Федерального законаРоссийской Федерации “Об информации, информатизации и защите информации”определяются цели защиты, среди которых:

предотвращение утечки, хищения,искажения, подделки информации;

предотвращение угроз безопасностиличности, общества, государства;

предотвращение несанкционированныхдействий по уничтожению, модификации, искажению, копирования,блокированию информации; предотвращение других форм незаконноговмешательства в информационные ресурсы и информационные системы, обеспечениеправового режима документированной информации как объекта собственности;

сохранение государственной тайны,конфиденциальности документированной информации в соответствии сзаконодательством.

Под защитой имеется в виду любоезаконное активное или пассивное действие, направленное на достижениеопределенного состояния (уровня) безопасности объекта.

Анализируя зарубежный и отечественныйопыт по созданию юридического механизма защиты коммерческой тайны, профессорТ.К. Серегина предлагает выделить следующие основные блоки, из которых онсостоит:

 — нормы права, направленные на защитуинтересов ее владельцев;

 — нормы, устанавливаемые руководствомпредприятия, фирмы и т.п. (приказы, распоряжения, инструкции);

 — специальные структурныеподразделения, обеспечивающие соблюдение этих норм (подразделения режима,службы безопасности и т.п.)”.[16]

В п. 1 ст. 21 Федерального законаРоссийской Федерации “Об информации, информатизации и защите информации”указывается, что режим защиты информации устанавливается в отношенииконфиденциальной документированной информации — собственником информационныхресурсов.”

Следует отметить, что действующеезаконодательство Российской Федерации предоставляет право собственникудокументов, массива документов, информационных систем или уполномоченные имлица в соответствии с Федеральным законом Российской Федерации “Об информации,информатизации и защите информации” устанавливать порядок предоставленияпользователю информации с указанием места, времени, ответственных должностныхлиц, а также необходимых процедур и обеспечивать условия доступа пользователейк информации.

Прав Д.В. Павлов, отмечавший, что“поставленная жизнью проблема охраны коммерческой тайны — это лишь часть общейпроблемы защиты интеллектуальной собственности… ”.[17]

Проблемаинформационной безопасности стала предметом при­стального общественноговнимания. Предпринимаются попытки устано­вить объеми пределы социального контроля над информационной сферой жизни человека, общества и государства, ввести правовое регулированиеоборота информации.

Информациядолжна рассматриваться как основополагающее средство обеспеченияжизнедеятельности человека, находящееся в одном ряду с такими видамибезопасности как юридическая, потребительская, медицинская и т.д. Термин«информационная безопасность» имеет право на существование, но при пониманиитого, что имеется в виду безопасность информационная обеспечения жизненноважных интересов человека.[18]

Чтоже такое «информационная безопасность».

«Информационнаябезопасность  — это безопасность человека практически во всех сферахжизнедеятельности…

Подинформационной безопасностью следует понимать состояние защищенностиинформации, обеспечивающей жизненно важные интересы человека (витальные,физические, психологические, генетические, репродуктивные, интеллектуальные идуховные)».[19]

Ноинформационная безопасность не может быть сведена только к защите информации новключает также защиту от определенной информации и доступ к необходимойинформации.

Всправочнике «Компьютерные преступления и информационная безопасность»информационная безопасность определена как: «Состояние защищенностиинформационной среды общества, обеспечивающее её формирование и развитие винтересах граждан, организаций и государства».[20]

Конституция РФ установила право каждого гражданина «свободноис­кать, получать, передавать, производить информацию любым законным способом»(ст. 29, п. 4), гарантирована «свобода массовойинформации», запрещена цензура (ст. 29, п. 5). Перечень сведений, составляющихгосу­дарственную тайну, определяется федеральным законом. Идея информа­ционнойбезопасности человека заложена и в таких конституционных нормах, как право на«личную и семейную тайну», «тайну переписки, те­лефонных переговоров, почтовых,телеграфных и иных сообщений» (ст. 23), запрет сбора, хранения, использования ираспространения информа­ции о частной жизни лица без его согласия, обязанностьорганов государ­ственной власти, органов местного самоуправления, ихдолжностных лиц «обеспечить каждому возможность ознакомления с документами имате­риалами, непосредственно затрагивающими его права и свободы, если иное непредусмотрено законом» (ст. 24).

Основныеконституционные запреты на установленный порядок оборо­та информации защищеныуголовным законодательством в виде системы уголовно-правовых норм,предусматривающих ответственность за посяга­тельство на информационнуюбезопасность (например, за компьютерные преступления — ст. 272-274, разглашениегосударственной тайны — ст. 283 и иные).

Общиеправоустановления и отдельные специальные вопросыинфор­мационной безопасности изложены в ряде федеральных законов: «О безо­пасности», «О государственной тайне», «О средствахмассовой информа­ции», «Об информации информатизации и защите информации» (принятГосударственной Думой Российской Федерации 25 января 1995 года), «Об участии в междуна­родном информационном обмене» и других.

Тем не менее, принятых правовых решений оказалось недостаточнодля регу­лирования всей сферы информационных отношений, которая чрезвычайнообъемна и разнообразна. Объем циркулирующей информации находится в прямойзависимости от развития общественной жизни: экономики, поли­тики, права,управления, науки, техники,культуры, демографии и т.д.

Проблемаинформационной безопасности является частью комплекса вопросов обеспеченияинформационной безопасности.

Вч. 4, ст. 29 Конституции РФ принятой 12 декабря 1993 года сказано: — Каждыйимеет право искать, получать, передавать, производить и распространятьинформацию любым законным способом. Перечень сведенийсоставляющих государственную тайну, определяется федеральным законом.[21]

Однакои в Конституции РФ и в УК РФ предусмотрены уголовно наказуемые деяния,связанные с посягательством на информацию.

Например:преступления против личности, коммерческая тайна, государственная тайна,профессиональная тайна, заведомо ложная реклама и т.д. (см. § 4)

Итак,преступления связанные с информацией это не только компьютерные преступления,которые в данной теме занимают своеобразное место.

§ 3.Общая характеристика преступлений в сфере компьютерной информации.

 

Сегодня нормы, регламентирующие правовые аспектыдеятельности электронно-вычислительной техники, предусматриваются в различныхотраслях права.

Происходящая компьютеризация на просторах бывшегоСоюза ССР, в том числе и в России достигла такого уровня, когда общественныеотношения в этой сфере объективно требуют надлежащего уголовно-правовогорегулирования, так как наряду с позитивными она порождает и негативные явления,связанные со злоупотреблениями возможностями и средствамиэлектронно-вычислительной техники.

Посвидетельству экспертов из правоохранительных органов, самым лакомым секторомроссийской экономики для преступников является кредитно-банковская сфера.Анализ совершенных здесь за последнее время преступных деяний с использованиемкомпьютерных технологий, а также неоднократные опросы представителей банковскихучреждений позволяют выделить следующие наиболее типичные способы совершениякомпьютерных преступлений против банков и других финансовых учреждений.

Во-первых, все более распространенными становятся компьютерныепреступления, совершаемые путем несанкционированного доступа к банковским базамданных посредством телекоммуникационных сетей. В истекшем годуправоохранительными органами были выявлены 15 подобных преступлений, в ходерасследования которых установлены факты незаконного перевода 6,3 млрд. рублей.

Во-вторых, за последнее время не отмечено практически ни одногокомпьютерного преступления, которое было бы совершено одиночкой. Более того,известны случаи, когда организованными преступными группировками нанималисьбригады из десятков хакеров, которым предоставлялось отдельное охраняемоепомещение, оборудованное по последнему слову вычислительной техники, с тем,чтобы они осуществляли хищение крупных денежных средств путем нелегальногопроникновения в компьютерные сети крупных коммерческих банков.

В-третьих, большинство компьютерных преступлений в банковской сфересовершается при непосредственном участии самих служащих коммерческих банков.Результаты исследований, проведенных с привлечением банковского персонала,показывают, что доля таких преступлений приближается к отметке 70%. Например, в1998 г. работники правоохранительных органов предотвратили хищение на сумму в 2млрд. рублей из филиала одного крупного коммерческого банка. Преступникиоформили проводку фиктивного платежа с помощью удаленного доступа к банковскомукомпьютеру через модем, введя пароль и идентификационные данные, которые импередали сообщники из состава персонала этого филиала. Далее похищенные деньгибыли переведены в соседний банк, где преступники попытались снять их со счета,оформив поддельное платежное поручение.

В-четвертых, все большее число компьютерныхпреступлений совершается в России с использованием возможностей, которыепредоставляет своим пользователям глобальная компьютерная сеть Internet.

Таким образом, проблемы ответственности запреступления в сфере компьютерной информации порождены научно-техническимпрогрессом, который и создал основу для возникновения отношений в областииспользования электронно-вычислительной техники.

Преступления в сфере компьютерной информации (“компьютерныепреступления”) известны сравнительно недавно. Отечественная практикарасследования такого рода преступлений пока невелика, поскольку, как ужеуказывалось выше, только в последние годы в результате развития программно-техническихсредств и повышения “компьютерной грамотности”, обеспечивающих возможностьвзаимодействия с машинными ресурсами широкого круга пользователей,информационные системы внедрены в бухгалтерский учет, планирование и пр.

“Распространенность компьютерных преступлений, конечноже, связана с компьютеризацией всего общества, и здесь страны Запада безусловнолидируют. За рубежом компьютерная преступность имеет широкое распространение.”[22]

Компьютерные преступления впервые попали в сферусоциального контроля в начале 70-х годов, когда в США было выявленозначительное количество подобных деяний, совершенных в 50—70-е годы. Этот фактпривлек к сфере компьютерной информации пристальное внимание органов уголовнойюстиции и ученых-криминологов. Начались интенсивные исследования этого феноменана национальном и международном уровнях, стали формулироватьсяспециализированные нормы о компьютерных преступлениях в уголовных законодательствах.

В Уголовном Кодексе различаютсякриминологические группы компьютерных преступлений:

— экономические компьютерныепреступления,

— компьютерные преступления противличных прав и неприкосновенности частной сферы,

— компьютерные преступления противобщественных и государственных интересов.

Наиболее опасные и распространенные —экономические компьютерные преступления — включают компьютерное мошенничество(неправомерное обогащение за чужой счет путем злоупотребления савтоматизированными информационными системами), компьютерный экономическийшпионаж и кражу программ, компьютерный саботаж, кражу услуг и «компьютерноговремени», самовольное проникновение в автоматизированную информационнуюсистему, традиционные экономические преступления, совершаемые с помощьюкомпьютеров.

Экономические компьютерныепреступления совершаются чаще всего по корыстным мотивам служащими организации,в которой используется компьютер, но могут совершаться и другими лицами,например, в случае злоупотребления с открытыми компьютерными системами(банковский автомат и др.) или неправомерного доступа к системе.

Компьютерные мошенничества(злоупотребления с банковскими счетами на компьютерных носителях, получениенезаконных выплат в виде зарплаты, социальных пособий, гонораров и т.п.) кражапрограмм («компьютерное пиратство»), неправомерное получение услуг откомпьютерной системы (кража компьютерного времени) широко распространены всовременных европейских обществах и составляют значительную часть компьютернойпреступности".

Компьютерные преступления противличных прав и неприкосновенности частной сферы чаще всего заключаются вовведении в компьютерную систему неправильных и некорректных данных о лице,незаконном собирании правильных данных (незаконными способами либо с целью,например, неправомерного контроля профсоюзных активистов), иных незаконныхзлоупотреблениях информации на компьютерных носителях и неправомерномразглашении информации (например, банковской или врачебной тайны), торговлябанками информации о своих клиентах, полученной путем изучения расходов,сделанных при помощи кредитной карточки).

Компьютерные преступления противинтересов государства и общества включают преступления против государственной иобщественной безопасности, нарушение правил передачи информации за границу,дезорганизацию работы оборонных систем, злоупотребления с автоматизированнымисистемами подсчета голосов на выборах и при принятии парламентских решений идр.

Первоначально, столкнувшись скомпьютерной преступностью, органы уголовной юстиции начали борьбу с ней припомощи традиционных правовых норм о краже, присвоении, мошенничестве,злоупотреблении доверием и др. Однако такой подход оказался не вполне удачным,поскольку многие компьютерные преступления не охватываются составамитрадиционных преступлений. Так, например, простейший вид компьютерногомошенничества — перемещение денег с одного счета на другой путем «обманакомпьютера» — не охватывается ни составом кражи (ввиду отсутствия предметакражи — материального имущества, т. н.«деньги» существуют тут не в виде вещей, но в виде информации накомпьютерном носителе), ни составом мошенничества, поскольку обмануть компьютерв действительности можно лишь в том смысле, в каком можно обмануть и замок усейфа. Не будет и признаков уничтожения или повреждения имущества в случае,например, уничтожения информационного элемента компьютерной системы безповреждения ее элемента материального (ЭВМ), хотя подобные действия могутпричинить очень значительный имущественный ущерб. Несоответствиекриминологической реальности и уголовно-правовых норм потребовали развитияпоследних.

Развитие это происходит в двухнаправлениях:

1)  более широкое толкованиетрадиционных норм;

2)  разработка специализированных нормо компьютерных преступлениях.

Первое направление имеет свои естественныеграницы — предельная допустимость размывания признаков традиционных составов.Большинство европейских стран встало на второй путь — путь разработкиспециализированных норм о компьютерных преступлениях.

Первым опытом отечественногоуголовного законодательства о компьютерных преступлениях является гл. 28 новогоУК. РФ «Преступления в сфере компьютерной информации», гдепредусмотрена ответственность:

1)  занеправомерный доступ к компьютерной информации (ст. 272 УКРФ);

2)  за создание, использование и распространениевредоносных программ для ЭВМ (ст. 273 УКРФ)и

3)  за нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети (ст. 274 УКРФ).

В настоящейработенормы эти толкуются в соответствии с буквой закона, однако следует помнить, чтобуквальное толкование не является единственным видом толкования уголовногозакона.

Объекткомпьютерных преступлений достаточно сложен. В обществе существуют определенныеценностные отношения по поводу использования автоматизированных системобработки данных. Содержанием этих отношений являются права и интересы лиц,общества и государства относительно компьютерных систем, которые понимаются вкачестве подлежащего правовой охране блага. Компьютерные преступления посягаютна эти права и интересы, которые и являются видовым (групповым) объектомпреступлений в сфере компьютерной информации.

Таким образом, видовым(групповым) объектом преступлений в сфере компьютерной информацииявляются права и интересы физических и юридических лиц, общества и государствапо поводу использования автоматизированных систем обработки данных.

Непосредственными объектамиотдельных преступлений в сфере компьютерной информации являются конкретныеправа и интересы по поводу использования таких систем (право владельца системына неприкосновенность информации, содержащейся в системе, интерес относительноправильной эксплуатации системы).

Компьютерные преступления, посягая наосновной объект, всегда посягают и на дополнительный объект,поскольку поражают блага более конкретного свойства: личные права и неприкосновенностьчастной сферы, имущественные права и интересы, общественную и государственнуюбезопасность и конституционный строй. Эти подлежащие правовой охране интересыличности, общества и государства являются дополнительным объектом компьютерныхпреступлений. Отсутствие посягательства на эти общественные отношения (либонезначительность такого посягательства) исключает уголовную ответственность всилу ч. 2 ст. 14 УК РФ. Так,например, кратковременное использование без разрешения чужого игрового компьютераявляется неправомерным доступом к компьютерной информации и, несомненно, вполной мере поражает основной объект преступления, но не поражаетдополнительного объекта, т.е. не содержит необходимого признака составапреступления. Дополнительный объект, как правило, более ценный, чем объектосновной. Это отражено и в названии гл. 28 УКРФ,которое говорит не о посягательстве на объект, а о посягательствах вопределенной «сфере». Предметом компьютерных преступлений являетсяавтоматизированная система обработки данных, которая включает как телесныйэлемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы ииная информация).

Объективная сторонакомпьютерных преступлений характеризуется как действием, так и бездействием.Действие (бездействие) сопряжено с нарушением прав и интересов по поводупользования компьютерными системами и сетями и, кроме того, совершается во врединым, более конкретным частным, общественным или государственным благам (личнымправам и неприкосновенности частной сферы, имущественным правам и интересам,общественной и государственной безопасности и конституционному строю).

Компьютерные преступления имеютматериальные составы. Действие (бездействие) должно причинить значительный вредправам и интересам личности, общества или государства (исключением являетсяпреступление с формальным составом, предусмотренное ч. 1 ст. 273 УКРФ:создание, использование и распространение вредоносных программ для ЭВМ).Преступные последствия конкретизируются в законе применительно к конкретнымвидам компьютерных преступлений. Между деянием и последствием должна бытьустановлена причинная связь.

Субъективная сторонакомпьютерных преступлений в соответствии с буквой закона характеризуется умышленнойвиной. В ч. 2 ст. 24 УК РФ указано,что деяние, совершенное по неосторожности, признается преступлением только втом случае, когда это специально предусмотрено соответствующей статьейОсобенной части УК. Неосторожная форма вины названа в Особенной части лишьприменительно к квалифицированным видам компьютерных преступлений,предусмотренным в ч. 2 ст. 273 УК РФ ич. 2 ст. 274 УК РФ. Этипреступления имеют две формы вины и согласно ст. 27 УКРФв целом тоже являются умышленными.

Субъекткомпьютерногопреступления общий — лицо, достигшее 16 лет. В ст. 274 УКРФ ив ч. 2 ст. 272 УК РФ формулируютсяпризнаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМили их сети.

Преступление в сфере компьютернойинформации (компьютерное преступление) — этопредусмотренное уголовным законом виновное нарушение чужих прав и интересов вотношении автоматизированных систем обработки данных, совершенное во вредподлежащим правовой охране правам и интересам физических и юридических лиц,общества и государства (личным правам и неприкосновенности частной сферы, имущественнымправам и интересам, общественной и государственной безопасности иконституционному строю).

Далее рассмотрим один из признаковданного состава преступления.

§ 4.Неправомерный доступ к компьютерной информации

 

Неправомерныйдоступ к компьютерной информации представляет собой одно из самых малоизученныхи в то же время достаточно опасных преступлений последнего времени,приобретающее все более угрожающие масштабы. Его последствия таят реальнуюугрозу причинения вреда отношениям безопасности личности, общества игосударства в самых различных сферах — от нарушения конституционных прав исвобод человека и гражданина до преступлений, посягающих на мир и международнуюбезопасность.

Наметилисьсерьезные тенденции к использованию компьютерной техники организованнымипреступными группами. Опасность подобных проявлений еще более возрастает, когдаучастники организованных преступных групп получают доступ к автоматизированнымбанкам данных (АБД), обслуживающим системы национальной обороны, космонавтики,атомной энергетики и транспортного управления.

Кновым явлениям, порожденным возможностью практически безнаказанного совершенияпротивоправных деяний, относятся хищения чужого имущества с использованиемэлектронно-вычислительной техники и средств электронного платежа. Онипредставляют серьезную потенциальную угрозу правам и законным интересамличности, общества и государства, хота на современном этапе развитияобщественных отношений и не оказывают заметного влияния на состояниепреступности в сфере экономики.

Широкиевозможности новейших информационных технологий могут, безусловно,свидетельствовать об их использовании в качестве достаточно эффективного и в тоже время весьма доступного средства для совершения иных умышленныхпреступлений, предметом посягательства которых является информация,содержащаяся на машинном носителе, вЭВМ, системе ЭВМ или их сети. Кчислу таких преступлений уже сегодня можно смело отнести нарушениенеприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки,телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УКРФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайныусыновления (удочерения) (ст. 155 УК РФ), незаконные получение и разглашениесведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ),незаконный экспорт технологий, научно-технической информации и услуг,используемых при создании оружия массового поражения, вооружения и военнойтехники (ст. 189 УК РФ), создание, использование и распространение вредоносныхпрограмм для ЭВМ (ст. 273 УК РФ), государственную измену (ст. 275 УК РФ),шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) идр.

Неправомерныйдоступ к компьютерной информации — преступление транснационального характера. Обэтом, в частности, свидетельствует тревожная тенденция к распространениюпоследствий указанного деяния на межгосударственный уровень. Стремительноперешагнув границы отдельных государств, неправомерный доступ к компьютернойинформации затрагивает интересы всего международного сообщества, причиняет вреди государствам, и народам, и конкретным людям. Исходя из сказанного, становитсяочевидным, что неправомерный доступ к компьютерной информации как новаяразновидность антиобщественного поведения представляет собой угрозубезопасности, нормальному функционированию российского общества и государства.

Разумеется,в борьбе с неправомерным доступом к компьютерной информации нельзя игнорироватьорганизационные, технические и программные меры. Между тем эффективное решениезадачи по обеспечению законных прав и интересов личности, общества игосударства в области информационной безопасности невозможно без адекватных меруголовно-правового характера. Разработчики нового Уголовного кодекса РоссийскойФедерации, вступившего в действие с 1 января 1997 г., восполнили существенныйпробел в защите одного из важнейших продуктов человеческой деятельности,впервые выделив в рамках IX раздела самостоятельную главу, именуемую“Преступления в сфере компьютерной информации”.

Главуоткрывает ст. 272 УК РФ, предусматривающая ответственность за неправомерныйдоступ к охраняемой законом компьютерной информации, т. е. информации намашинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение,блокирование, модификацию либо копирование информации, нарушение работыЭВМ, системы ЭВМ или их сети.

Появлениеданной статьи уголовного закона и ее расположение в главе о компьютерныхпреступлениях на первом месте было вызвано катастрофическим положением,сложившимся на отечественном рынке компьютерной информации, связанным сосвободным доступом пользователей персональных компьютеров к информационнымресурсам и бесконтрольным копированием последних. По данным, полученным Ю.Ляпуновым и В. Максимовым, около 98% копий программных продуктов производится вРоссийской Федерации именно таким путем.[23]

 Неправомерныйдоступ к компьютерной информации является наиболее распространенным видомобщественно опасных деяний, рассматриваемым в гл. 28 Особенной части УК. Поданным ГИЦ МВД Российской Федерации, в 1997 г. их удельный вес в общем числезарегистрированных преступлений в сфере компьютерной информации составил 64%.

Вусловиях криминальной напряженности возрастает значение уголовно-правовыхсредств борьбы с неправомерным доступом к компьютерной информации, что вбольшей степени зависит от структурного построения состава преступления,четкого формулирования его признаков. Несмотря на это, признаем, чторазработанность нормативно-правовой базы, регламентирующей уголовнуюответственность за неправомерный доступ к компьютерной информации является явнонедостаточной и не позволяет в должной мере противостоять криминалитету, быстроадаптирующемуся к новым технологиям.

Болеетого, применение норм, содержащихся в ст. 272 УК РФ, будет неизбежносопровождаться определенными трудностями.

Во-первых,это обусловлено, как уже отмечалось выше, отсутствием теоретической базы,судебной и следственной практики и соответствующих официальных разъяснений состороны Верховного Суда и Генеральной прокуратуры Российской Федерации,призванных облегчить толкование и применение статьи закона сотрудниками органовследствия, дознания, судьями и прокурорами.

Во-вторых,многие признаки анализируемого нами состава преступления носят явно техническийхарактер. Следовательно, их уяснение предполагает специальные знания не тольков области уголовного права, но и в области компьютерной техники. Однакотеоретическая и практическая подготовка следователей, дознавателей иоперативных работников в этой сфере пока остается достаточно низкой. Слабой досегодняшних дней является обеспеченность оперативной и следственной работыэкспертными исследованиями соответствующего профиля.

Всеэто может повлечь неоднозначное применение норм уголовного закона,устанавливающих юридическую ответственность за неправомерный доступ ккомпьютерной информации на практике и, следовательно, нарушить основополагающиепринципы российского уголовного права — справедливости и законности.

Известно,что процесс юридической квалификации любого преступления состоит в установлениитождества наиболее существенных, типичных фактических обстоятельств конкретногообщественно опасного и противоправного деяния признакам состава преступленияопределенного вида.[24]По традиционно сложившейся практике квалификация преступления начинается санализа объекта и предмета преступного посягательства. Затем следователь,дознаватель, прокурор и судья выявляют признаки объективной стороныисследуемого преступления, его субъекта и, наконец, субъективной стороны.

Придерживаясьданной схемы квалификации преступлений, рассмотрим признаки неправомерногодоступа к компьютерной информации по отдельным элементам его состава.

Родовымобъектом неправомерного доступа к охраняемой закономкомпьютерной информации является совокупность общественных отношений,составляющих содержание общественной безопасности и общественного порядка.Именно поэтому рассматриваемый вид преступления помещен в раздел кОсобенной части УК, именуемый “Преступления против общественной безопасности иобщественного порядка”.

Однимиз классификационных критериев объединения компьютерных преступлений в единуюглаву является видовой объект посягательства, который составляет совокупностьобщественных отношений в части правомерного и безопасного использованиякомпьютерной информации и информационных ресурсов.

Непосредственнымобъектом анализируемого преступления, как это вытекает изтекста закона, являются общественные отношения по обеспечению безопасностикомпьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительныйобъект неправомерного доступа к компьютерной информациифакультативен. Его наличие зависит от вида вреда, причиненного правам изаконным интересам потерпевшего. Дополнительным объектом может, например,выступать право собственности, авторское право, право на неприкосновенностьчастной жизни, личную и семейную тайну, общественные отношения по охранеокружающей среды, внешняя безопасность Российской Федерации и др. Наличиедополнительного объекта, безусловно, повышает степень общественной опасностинеправомерного доступа к компьютерной информации, что подлежит обязательномуучету при назначении виновному справедливого наказания.

Объектпреступного посягательства — необходимый элемент любогообщественно опасного и противоправного деяния. В теории выработано строгоеправило о том, что нет и не может быть безобъектных преступлений. Если впроцессе расследования уголовного дела по факту неправомерного доступа ккомпьютерной информации будет установлено, что действия лица не причинили идаже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования,модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ илиих сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. Вэтом случае отсутствует сам факт преступного посягательства на общественныеотношения по обеспечению безопасности компьютерной информации и нормальнойработы ЭВМ, системы ЭВМ или их сети. В соответствии с п. 2 ч. 1 ст. 5 УПК РСФСРуказанное обстоятельство рассматривается как исключающее производство поуголовному делу. Таким образом, расследуемое правоохранительными органами делоподлежит немедленному прекращению.

Значительнобольшую сложность представляет уяснение предмета неправомерного доступа ккомпьютерной информации. А между тем предмет анализируемого посягательствавыступает в качестве своеобразного отличительного критерия, объединяющегопреступления данного вида в единую главу УК РФ. Более того, нельзя не признать,что специфические особенности, характеризующие содержание этого предмета,являются определяющими, ключевыми моментами как при отграничениирассматриваемого преступления от общественно опасных и противоправных деяний,расположенных в других главах УК РФ, так и при отграничении от такогокомпьютерного преступления, каким является создание, использование ираспространение вредоносных программ для ЭВМ (ст. 273 УК РФ), о чем,естественно, будет сказано ниже.

Вдиспозициях уголовно-правовых норм нередко содержится прямое указание напредмет преступного посягательства и его особенности. В ст. 272 УК РФ сказанооб ответственности за неправомерный доступ к компьютерной информации. Поэтомуесть все основания остановиться на особенностях предмета данного преступления,которые, на наш взгляд, характеризуются следующими обязательными показателями:

во-первых,компьютерная информация как предмет преступления, предусмотренный ст. 272 УКРФ, всегда является интеллектуальной собственностью;

во-вторых,указанная информация — есть предмет, не обладающий натуральными физическимипараметрами (вещными свойствами);

в-третьих,компьютерная информация, воздействие на которую осуществляет преступник,охраняется законом;

в-четвертых,эта информация содержится на машинном носителе, вЭВМ, системе ЭВМ илиих сети.

Итак,для признания лица виновным в совершении преступления, предусмотренного ст. 272УК РФ, необходимо установить, являлась ли компьютерная информацияинтеллектуальной собственностью государства, юридическоголица,группы физических лиц или отдельного физического лица. Это положениекорреспондирует с Государственным Стандартом Российской Федерации (ГОСТ Р 50922—96),согласно которому под защищаемой информацией (в том числе и компьютерной.)необходимо понимать информацию, являющуюся предметом собственности и подлежащуюзащите в соответствии с требованиями правовых документов или требованиями,устанавливаемыми собственником информации (государством, юридическим лицом,группой физических лиц или отдельным физическим лицом).

Компьютернаяинформация относится к объектам гражданских прав (ст. 128 ГК РФ). Стало быть,при определенных обстоятельствах этот объект вполне может выступать и вкачестве предмета преступного посягательства. Таким образом, предметомнеправомерного доступа к компьютерной информации следует признаватьлишьобъекты интеллектуальной собственности, обладающие определенной ценностью испособностью удовлетворять человеческие потребности.

Воздействиена компьютерную информацию, не являющуюся предметом интеллектуальнойсобственности государства, юридического лица, группы физических лиц илиотдельного физического лица, не образует признаков состава преступления,предусмотренного ст. 272 УК РФ, и, следовательно, не имеет основания уголовнойответственности за подобное поведение.

Всовременной юридической литературе было высказано мнение о том, что предметомлюбого компьютерного преступления следует признать компьютер как информационнуюсистему, носитель информации.[25]На наш взгляд, указанная позиция весьма спорна. Ее принятие ведет не только ксущественному расширению пределов уголовной ответственности за неправомерныйдоступ к компьютерной информации, но и к значительным затруднениям приотграничении анализируемого преступления от преступлений против собственности.

Действительно,бесспорен тот факт, что в диспозиции ст. 272 УК РФ в качестве предметапосягательства указывается не на электронно-вычислительную технику, а накомпьютерную информацию, определение которой свидетельствует о еенематериальном характере. Именно компьютерная информация выступает вкачестве нематериальных ценностей, на которые непосредственно воздействуетвиновный, посягая на общественные отношения по обеспечению безопасностикомпьютерной информации, а также нормальной работы ЭВМ, системы ЭВМ или ихсети.

Общественноопасные и противоправные посягательства, предметом которых являетсяэлектронно-вычислительная техника как аппаратная структура, объединяются всовершенно иную группу преступлений, нарушающих охраняемые уголовным закономотношения собственности. Это объясняется тем, что электронно-вычислительнаятехника — есть материальный предмет внешнего мира, созданный общественнонеобходимым трудом, имеющий материальную ценность и определенную стоимость,представляющий собой движимую вещь, являющуюся чужой для виновного и,следовательно, соответствует всем необходимым признакам, характеризующимпредмет преступления против собственности (гл. 21 Особенной части УК РФ).

Например,если виновный умышленно сжигает микропроцессор или выводит из рабочегосостояния монитор (дисплей), то его действия, в зависимости от конкретныхобстоятельств дела, подлежат квалификации по соответствующей части ст. 167 УКРФ.

Посоответствующей части ст. 158 УК РФ необходимо квалифицировать действия лица,совершившего кражу ЭВМ.

Однакона практике могут возникнуть ситуации, когда преступное воздействие наэлектронно-вычислительную технику будет осуществляться путем непосредственноговлияния на нее информационных команд. Это возможно, если виновному, скажем,удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту,увеличить яркость дисплея или его части для прожигания люминофора, зациклитьработу компьютера таким образом, чтобы при использовании минимальногоколичества его участков произошел их разогрев и вывод из строя. Однако в этихслучаях преступному посягательству подвергаются сразу два объектауголовно-правовой охраны. Именно поэтому квалификация содеянного будетпроводиться по совокупности преступлений, предусматривающих ответственность запреступления против собственности и преступления в сфере компьютернойинформации.[26]

Посовокупности преступлений (ст. 272 и соответствующей статье, расположенной вгл. 21 Особенной части УК РФ) следует квалифицировать и действия лица,похитившего ЭВМ и осуществившего неправомерный доступ к содержащейся в нейкомпьютерной информации в удобных для него условиях. ЭВМ в этом случаерассматривается в качестве предмета преступления против собственности, акомпьютерная информация, воздействие на которую осуществляется чуть позже —предметом преступления, предусмотренного ст. 272 УК РФ.

Пост. 158 и ст. 272 УК РФ необходимо, например, квалифицировать действияНиколаева, который, похитив в ТОО “Садко” компьютер, неправомерно проник в негои умышленно стер бухгалтерскую программу, причинив тем самым ущерб ТОО на сумму200 тыс. руб.

Следующейспецифической особенностью предмета анализируемого преступления является тообстоятельство, что компьютерная информация, воздействие на которуюосуществляет виновный,охраняется законом.

Используемыйв диспозиции ст. 272 УК РФ термин “охраняемая законом” свидетельствует, чтодействующее уголовное законодательство Российской Федерации берет под своюохрану совокупность общественных отношений по правомерному и безопасномуиспользованию не любой компьютерной информации, а только той, которая находитсяпод защитой закона (Конституции Российской Федерации, Федеральногоконституционного закона Российской Федерации, Федерального закона РоссийскойФедерации, Конституции (Устава) субъекта Российской Федерации, Закона субъектаРоссийской Федерации). Таким образом, следует признать, что охраняемая закономкомпьютерная информация — это информация ограниченного доступа, которая имеетне только специальный правовой статус, установленный соответствующими законамиРоссийской Федерации или законами субъектов Российской Федерации, но и посвоему характеру предназначена для ограниченного круга лиц (пользователей),имеющих право на ознакомление и работу с ней.

Охраняемаязаконом компьютерная информация может касаться различных аспектовжизнедеятельности личности, общества и государства. В связи с тем, что далеконе все органы следствия и дознания, прокуратуры и суда имеют в своемраспоряжении соответствующую нормативно-правовую литературу, представляетсяцелесообразным раскрыть содержание этого вопроса более подробно.

Ст.21 Федерального закона “Об информации, информатизации и защите информации”определяет, что “защите подлежит любая документированная информация[Документированная информация (документ) — зафиксированная на материальномносителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2Федерального закона “Об информации, информатизации и защите информации”][27],неправомерное обращение, с которой может нанести ущерб ее собственнику,владельцу, пользователю и иному лицу”. При этом “режим защиты информации"устанавливается:

— в отношении сведений, отнесенных к государственной тайне — уполномоченнымиорганами на основании Закона Российской Федерации “О государственной тайне”;

— в отношении конфиденциальной документированной информации — собственникоминформационных ресурсов или уполномоченным лицом на основании настоящего Федеральногозакона;

— в отношении персональных данных [Небезынтересно отметить, что группа депутатовГосударственной Думы Федерального Собрания Российской Федерации подготовилапроект Закона РФ “Об информации, содержащей сведения персонального характера”,который планируется вынести на обсуждение депутатов нижней палаты в ближайшеевремя.] — Федеральным законом”.

Кохраняемой законом компьютерной информации, собственником которой являетсягосударство, относится любая информация, содержащая сведения о государственнойтайне.

Так,в ст. 2 Закона Российской Федерации “О государственной тайне” указывается, что“государственная тайна — защищаемые государством сведения в области еговоенной,внешнеполитической,экономической, разведывательной, контрразведывательной и оперативно-розыскнойдеятельности, распространение которых может нанести ущерб безопасностиРоссийской Федерации”[28].

Кгосударственной тайне могут быть отнесены следующие сведения, неправомерныйдоступ к которым, при достаточных к тому основаниях, образует признакипреступления, предусмотренного ст. 272 УК РФ:

1)сведения в военной области о:

содержаниистратегических и оперативных планов, документов боевого управления поподготовке и проведению операций, стратегическому, оперативному имобилизационному развертыванию войск, об их боеспособности и мобилизационнойготовности, о создании и использовании мобилизационных ресурсов;

направленияхразвития вооружения и военной техники, содержании и результатах выполненияцелевых программ, научно-исследовательских и опытно-конструкторских работ посозданию и модернизации образцов вооружения и военной техники;

количестве,устройстве и технологии производства ядерного и специального оружия,технических средствах и методах его защиты от несанкционированного применения;

тактико-техническиххарактеристиках и возможностях боевого применения образцов вооружения и военнойтехники, свойствах, рецептах или технологиях производства новых видов ракетноготоплива или взрывчатых веществ военного назначения;

дислокации,назначении, степени готовности и защищенности режимных и особо важных объектов,об их проектировании и строительстве, а также об отводе земель, недр иакваторий для этих объектов;

дислокации,действительных наименованиях, организационной структуре, вооружении ичисленности объединений, соединений и частей Вооруженных Сил РоссийскойФедерации;

2)сведения в области экономики, науки и техники о:

содержаниипланов подготовки Российской Федерации и ее отдельных регионов к возможнымвоенным действиям, мобилизационных мощностях промышленности по изготовлениювооружения и военной техники, об объемах поставок и о запасах стратегическихвидов сырья и материалов, а также о размещении и фактических размерахгосударственных материальных резервов;

использованииинфраструктуры Российской Федерации в интересах обеспечения ееобороноспособности и безопасности;

силахи средствах гражданской обороны, дислокации, предназначении и степенизащищенности объектов административного управления, обеспечения безопасностинаселения, о функционировании промышленности, транспорта и связи в целом поРоссийской Федерации;

объемах,планах (заданиях) государственного оборонного заказа, выпуске и поставках (вденежном или натуральном выражении) вооружения, военной техники и другойоборонной продукции, о наличии и наращивании мощностей по их выпуску, связяхпредприятий по кооперации, разработчиках или изготовителях указанныхвооружения, военной техники и другой оборонной продукции;

научно-исследовательских,опытно-конструкторских и проектных работах, технологиях, имеющих важноеоборонное или экономическое значение, влияющих на безопасность РоссийскойФедерации;

государственныхзапасах драгоценных металлов и драгоценных камней Российской Федерации, еефинансах и бюджетной политике (кроме обобщенных показателей, характеризующихобщее состояние экономики и финансов);

3)сведения в области внешней политики и экономики о внешнеполитической ивнешнеэкономической (торговой, кредитной и валютной) деятельности РоссийскойФедерации, преждевременное распространение которых может нанести ущерб ееинтересам;

4)сведения в области разведывательной, контрразведывательной иоперативно-розыскной деятельности о:

силах,средствах, источниках, методах, планах и результатах разведывательной, контрразведывательнойи оперативно-розыскной деятельности, а также данные о финансировании этойдеятельности, если эти данные раскрывают перечисленные сведения;

лицах,сотрудничающих или сотрудничавших на конфиденциальной основе с органами,осуществляющими разведывательную, контрразведывательную и оперативно-розыскнуюдеятельность;

системеправительственной и об иных видах специальной связи, о государственных шифрах,методах и средствах их анализа;

методахи средствах защиты секретной информации;

государственныхпрограммах и мероприятиях в области защиты государственной тайны.[29]Наименования федеральных органов исполнительной власти и других государственныхорганов, наделенных полномочиями, по распоряжению перечисленными вышесведениями утверждены Указом Президента Российской Федерации № 1203 от 30ноября 1995 г.

Выделяетсятри основных вида информации, охраняемых       законодательством России,которые одновременно подлежат защите:

         сведения, отнесенные к государственной тайне соответствующим федеральнымзаконом, под которыми  понимается информация в области военной,внешнеполитической, экономической, разведывательной, контрразведывательной иоперативно-розыскной деятельности, распространение которой может нанести ущерббезопасности России.[30]

      сведения,  отнесенные  к  служебной  и  коммерческой  тайне (в соответствии сост.139 Гражданского кодекса России), под которыми понимается информация,имеющая действительную или потенциальную коммерческую ценность в силунеизвестности ее третьим лицам, если к ней нет законного доступа на законныхоснованиях и обладатель такой информации принимает меры к охране ееконфиденциальности.[31]

      сведения, имеющие статус персональных данных, под которыми в соответствии сФедеральным Законом «Об информации, информатизации и защитеинформации» понимается информация о гражданах, включаемая в составфедеральных информационных ресурсов, информационных ресурсов совместноговедения, информационных ресурсов субъектов Российской Федерации, органовместного  самоуправления, а также получаемая и собираемая негосударственнымипредприятиями.[32]

Иесли функции защиты государственной тайны отнесены к  уполномоченным на тослужбам и финансируется государством, то данные, составляющие коммерческуютайну, хотя и охраняются      законом, непосредственная организация их защитыложится на Ваши плечи. Из соответствующих норм Гражданского кодекса Россииможно сделать вывод, что владелец информации, составляющей коммерческую тайну,обязательно должен принимать меры к ее охране и только в этом случае присоблюдении иных требований, изложенных в статье 139 ГК, на данную информациюбудут распространяться соответствующие нормы гражданского законодательства.

Таккакие же существуют способы нападения и как следуют       защищаться от них? Всилу многогранности данной проблемы      остановимся лишь на некоторых из них.Заранее оговоримся, что разговор пойдет только о наиболее распространенныхзлоумышленных действиях, так как описание всех опасностей займет большоеколичество времени, к тому же некоторые из них носят гипотетический характер.

Хищениеданных — один из распространенных видов компьютерных преступлений, как ипреступлений  вообще. Самым легким способом, к которому прибегает злоумышленникпри хищении  данных, является их подмена. Благодаря этому простому ибезопасному способу внутренние служащие могут увеличивать размер своегожалования, делать вклады на собственные банковские счета, скрыть следы мошенничества с деньгами и  материальными ценностями, помимо этого хищениеданных могут совершаться для передачи их третьим лицам.

Сбормусора — часто связан с необходимостью покопаться в       отходах, чтобы найтиленты, диски, информацию о кредитных       карточках, использованные копирки идругие сведения, которые можно было бы использовать в корыстных целях.Применительно к компьютерам сбор мусора может означать восстановление с помощьюсоответствующих утилит файлов, удаленных с жестких  или гибких дисков.

Несанкционированныйдоступ — распространенный вид компьютерных нарушений. Он заключается вполучении  пользователем доступа к информации, на которую у него нет разрешенияв соответствии с принятой в организации политикой безопасности.

Незаконноеиспользование привилегий — любая защищенная система содержит средства,используемые в чрезвычайных ситуациях или средства, которые способныфункционировать с нарушением существующей политики безопасности. В некоторыхслучаях пользователь должен иметь возможность  доступа ко всем наборам системы.Такие средства необходимы, но они являются чрезвычайно опасными. Обычно этисредства используются операторами, системными программистами и другимипользователями, выполняющими специальные функции, но этими же средствами можетвоспользоваться  и злоумышленник.

Маскарад- выполнение каких-либо действий одним пользователем АСОИ от имени другогопользователя. При этом действия, которыми воспользовался злоумышленник, могутбыть  разрешены пользователю, от имени которого он выступает. Цель«маскарада» — сокрытие действий за именем другого пользователя илиприсвоение его прав и привилегий для доступа к его массивам информации.

Потайныеходы и лазейки — это дополнительный способ      проникновения в систему, частопреднамеренно создаваемый       разработчиком АСОИ или программного обеспечения.Выполнив       определенное действие или нажав определенную клавишу наклавиатуре компьютера, злоумышленник может обойти защиту, предусмотреннуюпрограммой.

Суперзаппинг- несанкционированное использование каких-либо утилит для модификации, уничтоженияили копирования информации.

«Троянский конь» -  это любая программа, которая, вместо       выполнения действий, длякоторых она якобы предназначена, на самом деле выполняет другие. Троянский коньможет производить самые различные операции, как и любая программа, включаяизменение баз данных, запись в платежные ведомости, отправку электронной почтыи пр.  Когда  такая  программа  запускается, она может привести к различнымразрушающим последствиям.

Сетевыеанализаторы — большинство продуктов такого рода могут считывать любые параметрыпотока данных, включая   любой незашифрованный текст. Возможность запускатакой  программы злоумышленником может привести к утечке   конфиденциальнойинформации, выведыванию паролей   пользователей и прочим нежелательнымпоследствиям.

Кохраняемой законом компьютерной информации следует отнести информацию вотношении сведений, составляющих служебную, коммерческую или банковскую тайну.Это обстоятельство, в частности, вытекает из положений, содержащихся в нормахгражданского и уголовного законодательства, выступающих надежной гарантиейзащиты служебной, коммерческой или банковской тайны.

Согласноч. 1 ст. 139 ГК РФ, информация составляет служебную или коммерческую тайну вслучае, когда имеет действительную или потенциальную коммерческую ценность всилу неизвестности ее третьим лицам, к ней нет свободного доступа на законномосновании и обладатель информации принимает меры к охране ееконфиденциальности. Сведения, которые не могут составлять служебную иликоммерческую тайну, определяются законом и иными правовыми актами (например.Постановлением Правительства Российской Федерации № 35 “О перечне сведений,которые не могут составлять коммерческую тайну” от 5 декабря 1991 г.[33] При этом во второйчасти указанной статьи прямо оговаривается, что информация, составляющаяслужебную или коммерческую тайну, защищается способами, предусмотренныминастоящим Кодексом и другими законами.

Банковскойтайной, как это вытекает из смысла ст. 857 ГК РФ, являются не подлежащиеразглашению сведения о банковском счете и банковском вкладе, операциях по счетуи о клиенте. Это положение конкретизировано в ст. 26 Закона РСФСР “О банках ибанковской деятельности” от 2 декабря 1990 г. (в редакции Федерального законаот 3 февраля 1996 г.), в которой сказано, что кредитная организация, БанкРоссии гарантируют тайну об операциях, о счетах и вкладах своих клиентов икорреспондентов. Все служащие кредитной организации обязаны хранить тайну об операциях,счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях,устанавливаемых кредитной организацией, если это не противоречит Федеральномузакону.

Наиболееопасные посягательства на общественные отношения, возникающие по поводу осуществленияоснованной на законе предпринимательской деятельности и обеспечивающиесохранность коммерческой или банковской тайны влекут уголовную ответственностьпо ст. 183 УК РФ, что еще раз свидетельствует о защите указанных сведенийроссийским законом. Компьютерная информация, являющаяся объектом авторскогоправа, также относится к информации, охраняемой законом, являясь, в своюочередь, составной частью гарантированной ст. 44 Конституции РоссийскойФедерации свободы литературного, художественного, научного, технического идругих видов творчества. Конституция Российской Федерации предусматриваетзащиту законом интеллектуальной собственности. Поэтому неправомерный доступ ктакого рода информации, содержащейся на машинном носителе, ЭВМ, системе ЭВМ илиих сети, влечет уголовную ответственность по ст. 272 УК РФ.

Правоваяохрана указанной информации осуществляется в соответствии с Законом РоссийскойФедерации “О правовой охране программ для электронно-вычислительных машин и базданных” от 20 октября 1992 г.,[34]в котором к числу объектов авторского права законодатель относит программы дляЭВМ и базы данных. Это положение дополнительно закреплено введенным в действие3 августа 1993 г. Законом Российской Федерации “Об авторском праве и смежныхправах [Российская газета, 1993, 3 августа.], целый ряд норм которого касаетсяправовой охраны программ для ЭВМ и баз данных.

Приэтом следует особо подчеркнуть, что особенность института авторского правасостоит в распространении охраны именно на форму представления информации, а нена ее сущностное содержание. В этой связи правовая охрана информации нераспространяется на идеи и принципы, лежащие в основе программы для ЭВМ илибазы данных или какого-либо их элемента. В частности, она не распространяетсяна алгоритм, положенный в основу компьютерной программы.

Вкачестве объекта охраны признается не идея, заключенная в алгоритме, а лишьконкретная реализация этого алгоритма в виде совокупности данных и команд,представляющая собой символическую запись программы для ЭВМ и охраняемая всоответствии со ст. 2 Закона Российской Федерации “О правовой охране программдля электронно-вычислительных машин и баз данных” как произведение литературы.При этом под программой для ЭВМ законодатель подразумевает такжеподготовительные материалы, полученные в ходе ее разработки, и порождаемые еюаудиовизуальные отображения.

Подбазой данных понимается объективная форма представления и организациисовокупности данных, систематизированных таким образом, чтобы эти данные моглибыть найдены и обработаны с помощью ЭВМ. С точки зрения правовой охраны, базыданных аналогичны сборникам литературных произведений. Поскольку охрана базыданных осуществляется в отношении формы представления и организациисовокупности включенных в нее данных, правовая охрана программ для ЭВМ,управляющих базами данных, может быть осуществлена самостоятельно. При этомзаметим, что авторское право на программу для ЭВМ или базу данных возникает всилу их создания. Поэтому для признания и осуществления авторского права напрограмму для ЭВМ или базу данных не требуется депонирования, регистрации илисоблюдения иных формальностей.

Всвою очередь, ст. 15 Закона Российской Федерации “О правовой охране программдля электронно-вычислительных машин и баз данных” содержит ряд положений,определяющих условия свободного (без специального разрешения правообладателя)воспроизведения и адаптации программы для ЭВМ или базы данных. Эти положениядополнены в более позднем Законе “Об авторском праве и смежных правах”. Так,согласно ст. 25 указанного закона лицо, правомерно владеющее экземпляромпрограммы для ЭВМ или базы данных, вправе без получения разрешения автора илииного обладателя исключительных прав на использование произведения и безвыплаты дополнительного вознаграждения:

1)внести в программу для ЭВМ или базу данных изменения, осуществляемыеисключительно в целях ее функционирования на технических средствахпользователя, осуществлять любые действия, связанные с функционированиемпрограммы для ЭВМ или базы данных в соответствии с ее назначением, в том числезапись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), атакже исправление явных ошибок, если иное не предусмотрено договором с автором;

2)изготовить копию программы для ЭВМ или базы данных при условии, что эта копияпредназначена только для архивных целей и для замены правомерно приобретенногоэкземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян,уничтожен или стал непригоден для использования. При этом копия программы дляЭВМ или базы данных не может быть использована для иных целей, чем указано в п.1, и должна быть уничтожена в случае, если владение экземпляром этой программыдля ЭВМ или базы данных перестает быть правомерным. В соответствии со ст. 20Закона “О правовой охране программ для электронно-вычислительных машин и базданных” выпуск под своим именем чужой программы для ЭВМ или базы данных либонезаконное воспроизведение или распространение таких произведений влечет засобой уголовную ответственность. Это положение не осталось без вниманиязаконодателя, установившего в новом УК РФ ответственность за незаконноеиспользование объектов авторского права или смежных прав, а равно присвоениеавторства, если эти деяния причинили крупный ущерб (ст. 146 УК РФ).

Втом случае, когда виновный несанкционированно вызвал компьютерную информацию,являющуюся объектом авторского права, и, совершая с ней различного родаманипуляции, нарушил права законного собственника этой информации, то действиявиновного подлежат квалификации по совокупности со ст. 146 УК РФ.

Пост. 146 и 272 УК РФ следует, например, расценивать действия субъекта, которыйосуществил неправомерный доступ к программе для ЭВМ, являющейся объектомавторского права, скопировал эту программу и продал под чужим именем.

Напрактике может возникнуть вопрос: является ли компьютерная информация,содержащая сведения о частной жизни конкретного человека, предметомпреступления, ответственность за совершение которого предусмотрена ст. 272УКРФ?

Какпредставляется, ответ на этот вопрос должен быть положительным. В соответствиис Конституцией Российской Федерации каждый имеет право на неприкосновенностьчастной жизни, личную и семейную тайну, защиту своей чести и доброго имени (ч.1 ст. 23 Конституции РФ). Устанавливая право искать, получать, передавать,производить и распространять информацию персонального характера (ч. 4 ст. 29Конституции РФ) основной закон нашего государства прямо предусматриваетограничение этого права, направленного на защиту личной жизни, уважения прав ирепутации других лиц. Так, например, ч. 1 ст. 24 Конституции РоссийскойФедерации гласит: “сбор, хранение, использование и распространение информации очастной жизни лица без его согласия не допускается”. Таким образом, КонституцияРоссии определяет основы правового режима информации о частной жизни,направленные прежде всего на защиту прав личности.

Реализацияэтого конституционного положения находит свое непосредственное выражение внормах уголовного закона, предусматривающих ответственность за нарушениенеприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки,телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УКРФ), разглашение тайны усыновления или удочерения (ст. 155УКРФ).

Уголовноезаконодательство России определяет нарушение неприкосновенности частной жизникак незаконное собирание или распространение сведений о частной жизни лица,составляющих его личную или семейную тайну (ч. 1 ст. 137 УК РФ). Следовательно,под охраной закона находится любая информация, содержащая сведения о личной илисемейной тайне конкретного человека. Закон не раскрывает содержания указанныхдефиниций. В теории же уголовного права под личной тайной понимают сведения,имеющие сугубо личный характер (взаимоотношения, связи, привычки, взгляды,встречи, обстоятельства интимной жизни и т. п.), разглашение которых лицосчитает нежелательным.

Семейнаятайна — вид личной тайны, касающейся семьи данного лица (супруга, родителей,детей, братьев, сестер, других родственников).

Представляется,что к информации, содержащей сведения о частной жизни человека, следует такжеотнести сведения о денежных вкладах, семейном бюджете, личной собственностилица, а также сведения, касающиеся состояния здоровья человека, егонотариальных действий и т. п. Современное российское законодательство внекоторых случаях берет под свою охрану информацию, содержащую сведения обимени лица, под которым понимается собственное имя гражданина, его отчество ифамилия. Так, например, согласно ст. 42 Закона “О средствах массовойинформации”, принятого в 1991 г., редакция обязана сохранять в тайне источникинформации и не вправе называть лицо, предоставившее сведения с условиемнеразглашения его имени (за исключением случаев, когда соответствующиетребования поступают от суда в связи с находящимся в его производстве делом).

Федеральныйзакон “Об оперативно-розыскной деятельности”, принятый в 1995 г., гарантируетсохранение тайны имени лиц, внедренных в организованные преступные группы,штатных негласных сотрудников органов, осуществляющих оперативно-розыскнуюдеятельность, а также лиц, оказывающих или оказавших содействие этим органам наконфиденциальной основе. Сведения об этих лицах могут быть преданы гласностилишь с их согласия в письменной форме и в случаях, прямо предусмотренныхфедеральными законами (ч. 2 ст. 12). В частности, сведения о таких лицахпредоставляются прокурору без их согласия в случаях привлечения к уголовнойответственности (ч. 3 ст. 21). Таким образом, незаконный доступ к компьютернойинформации, содержащей, скажем, сведения об именах штатных негласныхсотрудников органов, осуществляющих оперативно-розыскную деятельность, равнокак и доступ к информации, содержащей имя человека, предоставившего сведениясредствам массовой информации с условием неразглашения имени источника,квалифицируется по ст. 272 УК РФ. В приведенных нами примерах предметомрассматриваемого преступления является компьютерная информация, охраняемаязаконом. Образ мыслей, мировоззрение, увлечения и творчество также относятся кпроявлениям частной жизни и, следовательно, в некоторых случаях могутсоставлять личную или семейную тайну. Между тем следует подчеркнуть, что некаждое сведение о частной жизни какого-либо лица может отвечать требованиямпредмета преступного посягательства, а значит, находиться под охраной закона. Вконечном итоге этот вопрос решается судом с учетом всех обстоятельствконкретного дела, и прежде всего с учетом оценки степени тяжести наступившихвредных последствий для потерпевшего.

Итак,предметом преступления, предусмотренного ст. 272 УК РФ, выступает компьютернаяинформация, охраняемая законом (конфиденциальные сведения о персональныхданных, сведения, составляющие служебную, коммерческую, банковскую илигосударственную тайну, информация, являющаяся объектом авторского права).Неправомерный доступ к компьютерной информации общего пользования, т. е.информации, адресованной для использования неограниченно широкому кругу лиц, необразует признаков преступления, ответственность за совершение которогопредусмотрена ст. 272 УК РФ.

Установлениеэтого показателя позволяет не только с предельной точностью применить нормустатьи закона к лицу, совершившему преступление, но и способствует приотграничении неправомерного доступа к компьютерной информации от создания,использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ),где предметом посягательства может выступать информация общего пользования, т.е. компьютерная информация, неохраняемая законом.

Наконец,немаловажным показателем, характеризующим предмет посягательства принеправомерном доступе к компьютерной информации является то обстоятельство, чтоинформация, на которую воздействует преступник, содержится на машинномносителе, в ЭВМ, системе ЭВМ или их сети. Информация, содержащаяся на бумажномили ином физическом носителе, не указанном в диспозиции статьи закона, неподпадает под понятие предмета преступления, предусмотренного ст. 272 УК РФ.

Так,например, отсутствуют основания ответственности по ст. 272 УК РФ в случаенезаконного доступа и уничтожения соответствующей информации, содержащейся набумажном носителе. Такая информация не обладает статусом компьютернойинформации и в силу этого не может признаваться предметом этого преступления.

Существуеттесная связь между предметом посягательства и объектом преступления.Сампо себе предмет посягательства вне связи с объектом преступления не можетслужить раскрытию общественной опасности деяния. Предмет посягательстваявляется лишь формой, условием существования общественных отношений.

Проведенныйанализ специфических особенностей, характеризующих содержание предметапреступления, предусмотренного ст. 272 УК РФ, позволяет констатировать, чтонеправомерный доступ к компьютерной информации образует состав преступлениятолько в том случае, когда указанная информация охранялась законом, являласьпредметом интеллектуальной собственности государства, юридического лица, группыфизических лиц или отдельного физического лица, выступала в качественематериальной ценности и содержалась на машинном носителе, в ЭВМ, системе ЭВМили их сети. Только в этом случае имеет место преступное нарушение общественныхотношений по обеспечению безопасности компьютерной информации и нормальнойработы ЭВМ, системы ЭВМ или их сети.

Изолированныйанализ предмета посягательства не позволяет уяснить то отношение, которомунаносится ущерб, что, в свою очередь, может порождать ошибки при квалификациипреступлений и, следовательно, ведет к противопоставлению основополагающихпринципов российского уголовного права.

Правильноеопределение объекта и предмета преступления является хотя и необходимым, новсего лишь первоначальным этапом в идентификации преступного посягательства.Как отмечалось выше, квалификация означает нахождение, сопоставление иустановление тождества всех элементов преступления и признаков составапреступления определенного вида. Поэтому, не нарушая предложенной схемы,рассмотрим признаки неправомерного доступа к компьютерной информации,характеризующие это преступление с его объективной, внешней стороны.

§ 5.Юридический анализ иных преступлений

всфере компьютерной информации

 

Компьютерным преступлениям посвящена глава 28 УК РФ, котораяназывается “Преступления в сфере компьютерной информации”. Преступнымисчитаются такие действия, как неправомерный доступ к компьютерной информации,создание, использование и распространение вредоносных программ для ЭВМ,нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Объективная сторона неправомерного доступа ккомпьютерной информации, являясьодной из основных подсистем преступления, состоит из ряда взаимодействующихэлементов, которые в своей совокупности образуют процесс внешнегопосягательства на объект уголовно-правовой охраны[35]

Объективнаясторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается внеправомерном доступе к охраняемой законом компьютерной информации, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Исходяиз данного законодателем определения, можно выделить три обязательных признаканеправомерного доступа к компьютерной информации, характеризующих этопреступление с его внешней, объективной стороны. Такими признаками являются:

1)общественно опасное действие, к которому законодатель относит неправомерныйдоступ к охраняемой законом компьютерной информации;

2)общественно опасные последствия в виде уничтожения, блокирования, модификацииили копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ илиих сети;

3)наличие причинной связи между совершенным деянием и наступившими последствиями.

Отсутствиехотя бы одного из перечисленных признаков означает и отсутствие уголовнойответственности по ст. 272 УК РФ.

Преждевсего, к объективным признакам анализируемого преступления относитсяобщественно опасное деяние, которое всегда проявляется в активной формеповедения виновного. Совершить неправомерный доступ к компьютерной информациипутем бездействия невозможно.

Какотмечалось выше, действия виновного заключаются в осуществлении неправомерногодоступа к охраняемой законом компьютерной информации. В силу этого положения,одним из необходимых оснований для привлечения виновного к уголовнойответственности по ст. 272 УК РФ будет являться установление того факта, чтолицо действовало неправомерно. Иными словами, оно не имело права вызыватьинформацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа кинформации — обязательный показатель, характеризующий рассматриваемое намипреступление с объективной стороны.

Вдиспозиции статьи закона указывается на неправомерный доступ именно ккомпьютерной информации, а не к носителям, на которых информация содержится. Всилу этого положения становится очевидным, что физическое повреждениекомпьютера, повлекшее уничтожение информации хранящейся в нем, не отвечаетправовому содержанию общественно опасного действия, присущего преступлению,предусмотренному ст. 272 УК РФ и, следовательно, не образует основанияуголовной ответственности за его совершение. Речь в этом случае может идти обумышленном либо неосторожном уничтожении или повреждении имущества.

Вторымобязательным признаком объективной стороны неправомерного доступа ккомпьютерной информации являются общественно опасные последствия — общественноопасный ущерб, отражающий свойства преступного деяния и объекта посягательства,наносимый виновным поведением, от причинения которого соответствующееобщественное отношение охраняется средствами уголовного права. Законодатель нераскрывает понятия конкретных видов общественно опасных последствий,выступающих в качестве обязательного признака объективной сторонырассматриваемого преступления. Поэтому имеются все основания остановиться наних более подробно.

Подуничтожением информации следует понимать такое изменение ее первоначальногосостояния (полное либо частичное удаление информации с машинных носителей), прикотором она перестает существовать в силу утраты основных качественныхпризнаков. При этом для квалификации преступления по ст. 272 УК РФ не имеетзначения, имелась ли у потерпевшего копия уничтоженной виновным информации илинет.

Блокированиекомпьютерной информации представляет собой закрытие информации, характеризующеесянедоступностью ее использования по прямому назначению со стороны законногопользователя, собственника или владельца.

Модификациязаключается в изменении первоначального состояния информации (например,реструктурирование или реорганизация базы данных, удаление или добавлениезаписей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных содного языка на другой), не меняющей сущности объекта.

Подкопированием понимают перенос информации или части информации с одногофизического носителя на другой.

Сампо себе факт вызова или просмотра компьютерной информации, хранящейся намашинном носителе, состава анализируемого преступления не образует. Необходимо,по крайней мере, установить факт переноса указанной информации на другоймашинный носитель. Между тем нельзя забывать, что несанкционированноеознакомление с охраняемой законом компьютерной информацией может выступать вкачестве приготовления или покушения на совершение иного умышленногопреступления: например, вымогательства, разглашения сведений, составляющихкоммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительнойквалификации по ст. 272 УК РФ не требуется.

Нарушениеработы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системыЭВМ или их сети, препятствующий нормальному функционированию вычислительнойтехники при условии сохранения ее физической целостности и требованийобязательного восстановления (например, отображение неверной информации намониторе, нарушение порядка выполнения команд, разрыв сети и др.).

Втом случае, когда неправомерный доступ к компьютерной информации приводит ксерьезным повреждениям компьютерной техники и тем самым причиняет значительныйущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФподлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожениеили повреждение имущества).

Пост. 272 УК РФ следует, например, квалифицировать действия лица, если ононесанкционированно вызвало компьютерную информацию и, умышленно внеся измененияв один из файлов операционной системы, вывело компьютер из рабочего состояния.

Аналогичнаяквалификация будет и в том случае, когда виновный путем модификацииопределенного файла сетевой операционной системы нарушил нормальноефункционирование компьютерной сети.

Анализч. 1 ст. 272 УК РФ позволяет признать, что неправомерный доступ к компьютернойинформации относится к материальным составам преступления и, следовательно,считается оконченным с момента наступления общественно опасных последствий,альтернативно перечисленных в диспозиции статьи закона. В случае отсутствияуказанных последствий состав анализируемого преступления не считается полным.Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютернойинформации, но не повлекшие за собой уничтожение, блокирование, модификациюлибо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ илиих сети по не зависящим от этого лица обстоятельствам, образуют предварительнуюпреступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.

Поч. 3 ст. 30 УК РФ и соответствующей части ст. 272 УК РФ следует, например,квалифицировать действия лица, застигнутого работниками правоохранительныхорганов за работой на компьютере, связанной с несанкционированным вызовоминформации с целью ее последующего уничтожения, блокирования, модификации иликопирования, а равно с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

Всоответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает заприготовление только к тяжкому и особо тяжкому преступлению. Простой иквалифицированный виды неправомерного доступа к компьютерной информацииотносятся, соответственно, к преступлениям небольшой (ч. 2 ст. 15 УК РФ) исредней (ч. 3 ст. 15 УК РФ) тяжести. Следовательно, приготовление к этим преступлениямненаказуемо. Что касается покушения на преступление, предусмотренное ст. 272 УКРФ, то оно наказуемо.

Следуетиметь в виду, что, согласно ч. 3 ст. 66 УК РФ, срок или размер наказания запокушение на преступление не может превышать трех четвертей максимального срокаиди размера наиболее строгого вида наказания, предусмотренного соответствующейстатьей Особенной части настоящего Кодекса за оконченное преступление.Максимальный срок наиболее строгого вида наказания за простой виднеправомерного доступа к компьютерной информации — два года лишения свободы. Изэтого законодательного положения вытекает, что максимальный срок наказания запокушение на неправомерный доступ к компьютерной информации не может превышатьодного года и шести месяцев лишения свободы, если, разумеется, указанноепреступление не было совершено группой лиц по предварительному сговору,организованной группой либо лицом, использовавшим свое служебное положение, аравно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Максимальныйсрок наказания за покушение на квалифицированный вид неправомерного доступа ккомпьютерной информации не может превышать трех лет и девяти месяцев лишениясвободы, так как максимальный срок за оконченное преступление данного видасоответствует пяти годам лишения свободы.

Наконец,третьим необходимым признаком объективной стороны неправомерного доступа ккомпьютерной информации является причинная связь между противозаконнымидействиями виновного и наступившими вредными последствиями. Для признания лицавиновным в совершении неправомерного доступа к компьютерной информации органыдознания, следователь и суд обязаны достоверно установить наличие причиннойсвязи между действиями виновного лица и наступившими вредными последствиями ввиде уничтожения, блокирования, модификации либо копирования информации,нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этоговопроса из вероятного знания.

Втеории уголовного права России под причинной связью понимают такое отношениемежду явлениями внешнего мира, при котором одно явление (причина) закономерно,с внутренней необходимостью порождает, вызывает другое явление (следствие)[36]Основываясь на этом определении причинной связи можно утверждать, чтоответственность по ст. 272 УК РФ наступает только в том случае, если преступныепоследствия, альтернативно отраженные в ее диспозиции, явились именнонеобходимым следствием, закономерно вызванным неправомерным доступом лица кохраняемой законом компьютерной информации, а не наступили в силу иных причин.

Втом случае, когда уничтожение, блокирование, модификация, копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети не являютсяследствием неправомерного доступа к компьютерной информации, а наступают в силуиных причин (например, создания вредоносной программы для ЭВМ, нарушения правилэксплуатации ЭВМ, резкого перепада напряжения электрического тока и т. д.),признаки преступления, предусмотренного ст. 272 УК, отсутствуют. При этомнеобходимо помнить — в деянии лица могут содержаться признаки иного составапреступления, что обязан устанавливать правоприменитель.

Еслидопустить, что причиной уничтожения охраняемой законом компьютерной информациистало нарушение правил эксплуатации вычислительной машины, допущенноеоператором ЭВМ, деяние виновного надлежит квалифицировать по соответствующейчасти ст. 274 УК РФ. Состав преступления, предусмотренный ст. 272 УК РФ, в этомслучае отсутствует.

Способ,орудия, средства, место, время и обстановка совершения анализируемогопреступления являются факультативными признаками его объективной стороны. Всилу этого обстоятельства их наличие не влияет на юридическую оценку поведениявиновного, а учитывается лишь при индивидуализации уголовной ответственности инаказания. Между тем указанные признаки также подлежат обязательному выявлениюи установлению в процессе расследования и судебного рассмотрения уголовногодела. Установление этих признаков, по существу, означает установление событияпреступления, что, в свою очередь, зафиксировано в уголовно-процессуальномзаконодательстве Российской Федерации. Так, в п. 1 ч. 1 ст. 68 УПК РСФСРопределено, что при производстве дознания, предварительного следствия и разбирательствеуголовного дела в суде подлежит доказыванию событие преступления (время, место,способ и другие обстоятельства его совершения).

Способынеправомерного доступа к охраняемой законом компьютерной информации могут бытьсамыми разнообразными. Однако на одном из возможных способов совершения этогопреступления хотелось бы остановиться более подробно. Речь идет о неправомерномдоступе к компьютерной информации, совершенном с применением насилия надличностью либо угрозой его применения.

Действительно,на практике может возникнуть ситуация, когда виновный, не обладая определенныминавыками работы с электронно-вычислительной техникой, но желая совершитьнеправомерный доступ к компьютерной информации, насильственно заставляетзаконного пользователя, владельца или собственника информации, а равно любоедругое лицо войти в информационную систему и, например, скопировать либомодифицировать интересующую его (виновного) компьютерную информацию.

Диспозициякак простого, так и квалифицированного состава рассматриваемого преступления неохватывает своим содержанием указанный способ его совершения. Следовательно,квалификация действий виновного по одной лишь ст. 272 УК РФ будет в этом случаеявно недостаточной. Посягая на общественные отношения по обеспечению безопасностикомпьютерной информации, нормальной работы ЭВМ, системы ЭВМ или их сети,виновный в этом случае одновременно посягает и на безопасность жизни и здоровьяличности (в случае психического насилия) либо здоровье конкретного человека(при реальном применении физического насилия). Именно поэтому содеянное им, взависимости от конкретных обстоятельств дела, надлежит квалифицировать посовокупности с соответствующим преступлением против личности.

Пост. 272 и ст. 112 УК РФ следует, например, квалифицировать действия лица,которое посредством причинения вреда средней тяжести здоровью законногопользователя вынуждает его вызвать ту илииную компьютерную информацию и уничтожить ее. При этом виновный выступает вкачестве единственного исполнителя преступления (ч. 2 ст. 33 УК РФ), если,разумеется, законный пользователь информации находился в состоянии крайнейнеобходимости (ст. 39 УК РФ). В противном случае ответственность наступает поправилам о соучастии в преступлении, хотя, конечно, квалификация посовокупности здесь также не исключается.

Действующееуголовное законодательство не выделяет квалифицированные составы преступленийпо признаку использования электронной техники. Поэтому в тех случаях, когданеправомерный доступ к компьютерной информации выступает способом совершениядругого умышленного преступления, а электронно-вычислительная техникаиспользуется в качестве орудия для достижения преступной цели, содеянноевиновным квалифицируется по совокупности преступлений.

Пост. 272 и 327 УК РФ следует квалифицировать действия лица, совершившегоподделку документа, хранящегося на машинном носителе, если акт подделки былсвязан с несанкционированным вызовом информации и внесением в ее содержаниесоответствующих изменений (модификации информации).

Наибольшуюдолю, как показывает практика, составляют хищения с использованиемэлектронно-вычислительной техники и средств электронного платежа. Так,например, если лицо с целью хищения чужого имущества расшифровало код,управляющий электронной системой банка и ввело в ЭВМ команду перевести денежныесредства на свой текущий счет, то действия такого лица, с учетом всехобстоятельств дела, необходимо квалифицировать по совокупности с преступлениемпротив собственности.

Внастоящее время при расследовании рассматриваемого преступления допускаетсямножество различных ошибок. Отдельные из них по различным причинам прекращаютсяпо п. 3 ст. 195 УПК РСФСР. Так, следователь следственной части следственногоуправления УВД Приморского края принял к производству уголовное дело,возбужденное по признакам состава преступления, предусмотренного п. “а” ч. 3ст. 159 УК РФ — незаконное перечисление бюджетных средств из дорожного фонда иналога на имущество на расчетные счета коммерческих предприятий. Преступлениеосталось нераскрытым, так как не было установлено лицо (предположительноработник налоговой инспекции Ленинского района г. Владивостока), которое внеслов компьютерную базу ложные сведения о проводке платежей в бюджет.

Всилу специфики рассматриваемого вида преступления орудием его совершения, какправило, является компьютерная техника — различные виды ЭВМ, аппаратныесредства, периферийные устройства, а также линии связи, с помощью которыхвычислительная техника объединяется в информационные сети. Наиболее частоорудием преступления является персональный компьютер. Определенную сложность усотрудников правоохранительных органов может вызывать установление времени иместа совершения неправомерного доступа к компьютерной информации. Время иместо совершения рассматриваемого преступления (место происшествия) может несовпадать с местом и временем реального наступленияобщественно опасных последствий. В практике борьбы с компьютерной преступностьюнемало случаев, когда сам факт неправомерного доступа к охраняемой информациификсировался в одной стране, а преступные последствия наступали на территориидругого государства. Иллюстрацией этому может служить хищение крупной суммыденежных средств из английского “Сити-банка”, совершенное с участием молодогороссийского инженера в 1995 г. Как стало известно следствию, атака на системузащиты одного из крупнейших мировых банков проводилась с территории городаСанкт-Петербург.

Действующееуголовное законодательство России временем совершения любого преступленияпризнает время совершения общественно опасного действия (бездействия)независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). Очевидно,данное правило не должно распространяться на вопрос о месте совершенияпреступления, который так и не получил законодательного разрешения.Представляется, что местом совершения неправомерного доступа к компьютернойинформации следует признавать территорию того государства, где это преступлениебыло окончено. Указанная точка зрения полностью корреспондирует сзаконодательным положением ст. 8 УК РФ об основании уголовной ответственности:основанием уголовной ответственности является совершение деяния, содержащеговсе признаки состава преступления, предусмотренного настоящим Кодексом.

Какуказывалось выше, состав неправомерного доступа к компьютерной информации конструктивносформулирован как материальный. Следовательно, помимо прочих признаков этотсостав предполагает обязательное наличие вредных последствий. В противномслучае состав не считается полным. Иная точка зрения фактически опровергаетэтот правовой императив, устанавливая правило, согласно которому наличиесостава неправомерного доступа к компьютерной информации презюмируется дажетогда, когда необходимые последствия еще отсутствуют: местом совершенияпреступления признается место совершения общественно опасного действия(бездействия) независимо от места наступления вредных последствий.

Справедливостьтакого положения подтверждается и тем обстоятельством, что на практике могутвозникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютернойинформации на территории того государства, уголовное законодательство которогоне признает указанное поведение преступным. В этом случае трудно отрицать, чтовиновный подлежит уголовной ответственности по ст. 272 УК РФ, если, разумеется,преступные последствия наступили на территории России. Следовательно,неправомерный доступ к компьютерной информации считается совершенным натерритории Российской Федерации, несмотря на то обстоятельство, чтопредварительная деятельность виновного осуществлялась за границей. Достаточноустановить факт наступления общественно опасных последствий на территориинашего государства.

Аналогичнымобразом будет решаться данный вопрос и в том случае, если вне пределовтерритории Российской Федерации осуществляется организаторская деятельность,подстрекательство или пособничество совершению неправомерного доступа ккомпьютерной информации. Организатор, подстрекатель и пособник, где бы ихдеятельность ни начиналась, несут ответственность по законодательству тогогосударства, где завершил преступление исполнитель.

Наконец,при совершении неправомерного доступа к компьютерной информации на территориидвух и более государств применяется закон того государства, где преступлениебыло закончено или пресечено.

Разумеется,установление признаков объективной стороны состава преступления не являетсядостаточным основанием и не предрешает характера уголовной ответственности.Единственным основанием уголовной ответственности является совершение деяния,содержащего все признаки конкретного состава преступления, предусмотренногозаконом, в том числе характеризующие поведение виновного с его внутренней,субъективной стороны. Учитывая, что некоторые вопросы, относящиеся ксубъективной стороне неправомерного доступа к охраняемой законом компьютернойинформации не получили должного освещения в специальной литературе, их правовойанализ заслуживает особого внимания.

Субъективная сторонанеправомерного доступа к компьютерной информации и его субъект.

Кпризнакам, характеризующим субъективную сторону любого преступления, относятсявина, мотив и цель общественно опасного и противоправного поведения субъекта.Все эти признаки дают представление о том внутреннем процессе, которыйпроисходит в психике лица, совершающего преступление, и отражают связь сознанияи води индивида с осуществляемым им поведенческим актом.

Применительнок неправомерному доступу к компьютерной информации уголовно-правовое значениеданных признаков далеко не равнозначно. Вина — необходимый признак субъективнойстороны каждого преступления. Без вины нет состава преступления, не может,следовательно, наступить и уголовная ответственность. Иное значение приобретаюттакие признаки субъективной стороны неправомерногодоступа к компьютерной информации, как мотив и цель совершения этого преступления,которые законодатель отнес к числу факультативных.

Раскрываясодержание вины (обязательного признака субъективной стороны рассматриваемогопреступления), следует исходить из общепринятого в российской уголовно-правовойдоктрине положения о том, что вина представляет собой психическое отношениелица к совершенному общественно опасному деянию и его общественно опаснымпоследствиям, выраженное в форме умысла или неосторожности.

Несмотряна то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективнойстороне анализируемого преступления, можно с уверенностью говорить обумышленной форме вины в визе прямого или косвенного (эвентуального) умысла.

Вспециальной литературе высказывалась и другая точка зрения, согласно которойнеправомерный доступ к охраняемой законом компьютерной информации может бытьсовершен только с прямым умыслом.[37]Между тем закон вовсе не ограничивает привлечение лица к уголовнойответственности по ст. 272 УК РФ в случае совершения этого преступления скосвенным умыслом. Как показывает практика, преступник не всегда желаетнаступления вредных последствий. Особенно это характерно при совершении данногопреступления из озорства или так называемого “спортивного интереса”.

Всилу этого положения становится очевидным, что интеллектуальный момент вины,характерный для состава анализируемого преступления, заключается в осознаниивиновным факта осуществления неправомерного доступа к охраняемой закономкомпьютерной информации. При этом виновный понимает не только фактическуюсущность своего поведения, но и его социально опасный характер. Кроме того,виновный предвидит возможность или неизбежность реального наступленияобщественно опасных последствий в виде уничтожения, блокирования, модификациилибо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.Следовательно, субъект представляет характер вредных последствий, осознает ихсоциальную значимость и причинно-следственную зависимость.

Волевоймомент вины отражает либо желание (стремление) или сознательное допущениенаступления указанных вредных последствий, либо, как минимум, безразличное кним отношение.

Неправомерныйдоступ к охраняемой законом компьютерной информации, совершенный понеосторожности, исключает правовое основание для привлечения лица к уголовнойответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УКРФ: “деяние, совершенное по неосторожности, признается преступлением только втом случае, когда это специально предусмотрено соответствующей статьейОсобенной части настоящего Кодекса”. О неосторожности в диспозиции ст. 272 УКРФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. Всилу этого обстоятельства трудно согласиться с мнением авторов одного изнаучно-практических комментариев к Уголовному кодексу Российской Федерации, вкотором утверждается, что неправомерный доступ к информации может совершатьсякак с умыслом, так и по неосторожности. “Неосторожная форма вины, — пишет С. А.Пашин, — может проявляться при оценке лицом правомерностисвоего доступа к компьютерной информации, а также в отношении неблагоприятныхпоследствий доступа, предусмотренных диспозицией данной нормы уголовногозакона”[38]Признание этой точки зрения противоречит законодательному положению,закрепленному в ч. 2 ст. 24 УК РФ, что, в свою очередь, ведет к возможностинеобоснованного привлечения лица к уголовной ответственности за неосторожноеповедение.

Сказанноепозволяет сделать вывод о том, что при совершении неправомерного доступа ккомпьютерной информации интеллектуальный и волевой моменты вины всегданаполнены определенным содержанием, выяснение которого является предпосылкойправильной юридической оценки содеянного.

Мотивыи цели неправомерного доступа к охраняемой законом компьютерной информациимогут быть самыми разнообразными. Обязательными признаками составарассматриваемого преступления они не являются и, следовательно, на квалификациюпреступления не влияют. Однако точное установление мотивов и целейнеправомерного доступа к охраняемой законом компьютерной информации позволяет выявитьне только причины, побудившие лицо совершить данное преступление, но иназначить виновному справедливое наказание.

Какправило, побуждающим фактором к совершению неправомерного доступа к охраняемойзаконом компьютерной информации является корысть, что, естественно, повышаетстепень общественной опасности указанного преступления. Так, по данным В. П.Панова, соотношение корысти с другими мотивами преступлений в сферекомпьютерной информации составляет 66%[39] В качестве иллюстрации корыстного доступа к компьютерной информации можетслужить пример, когда лицо путем подбора идентификационного кода (пароля)внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконноперечисляет определенную сумму денежных средств на свой текущий счет.

Нарядус корыстью, анализируемое преступление может совершаться из чувства мести,зависти, хулиганства, желания испортить деловую репутацию конкурента,“спортивного интереса” или желания скрыть другое преступление и т. д.

Согласност. 20 УК РФ, субъектом преступления, предусмотренного ч. 1 ст. 272 УК РФ,может быть любое физическое лицо, достигшее к моменту преступной деятельностишестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовнойответственности за совершенное общественно опасное и противоправное деяниеявляется вменяемость. Невменяемые лица не могут подлежать уголовнойответственности (ст. 21 УК РФ).

В том случае, когда неправомерный доступ к охраняемойзаконом информации осуществляет представитель юридического лица, тоответственности подлежит непосредственный исполнитель этого преступления.

Развитие кредитных учреждений, денежного обращения и кредитаповлекло возникновение и рост новых видов злоупотреблений в данной сфере,отсутствовавших раньше, т.к. до 1987 г.

Распространяются и такие новые виды преступлений, как хищенияпутем несанкционированного входа в компьютерную сеть, с использованиемвекселей, кредитных карточек.

 На первом этапе (1992-1993гг.) доминировали хищения денежныхсредств банков с использованием фиктивных платежных документов. Второй этап(1993-1994 гг.) характеризовался совершением преимущественно преступлений сиспользованием финансовых и трастовых компаний. По данным МВД России,“пирамидами” было присвоено не менее 20 трлн. руб., пострадавшими оказались от3 до 10 млн. граждан.

Уголовным Кодексом Российской Федерации предусмотрено наказаниеза создание, использование и распространение вредоносных программ для ЭВМ (ст.273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Создание, использование и распространение вредоносных программдля ЭВМ (ст. 273)

Новый УК РФ вводит в оборот новое понятие: “вредоносныепрограммы”.

Под вредоносными программами в смысле ст. 273 УКРФ понимаются программы специально созданные для нарушения нормальногофункционирования компьютерных программ. Под нормальным функционированиемпонимается выполнение операций, для которых эти программы предназначены,определенные в документации на программу. Наиболее распространенными видамивредоносных программ являются «компьютерные вирусы» и «логическиебомбы».

«Компьютерные вирусы» — это программы, которые умеют воспроизводить себя в несколькихэкземплярах, модифицировать (изменять) программу, к которой они присоединилисьи тем самым нарушать ее нормальное функционирование.

«Логические бомбы» — это умышленное изменение кода программы, частично илиполностью выводящее из строя программу либо систему ЭВМ при определенныхзараннее условиях, например наступления определенного времени.

Принципиальное отличие «логических бомб» откомпьютерных вирусов состоит в том, что они изначально являются частьюпрограммы и не переходят в другие программы, а компьютерные вирусы являютсядинамичными программами и могут распространяться даже по компьютерным сетям.

Объективную сторонуданного преступления составляет факт создания программ для ЭВМ или внесениеизменений в существующие программы, заведомо приводящих к несанкционированномууничтожению, блокированию, модификации либо копированию информации, нарушениюработы ЭВМ, системы ЭВМ или их сети,[40]а равно использование либо распространение таких программ или машинныхносителей с такими программами.

Под использованием программы понимается выпуск,воспроизведение, распространение и иные действия по их введению в оборот.Использование может осуществляться путем записи программы в память ЭВМ, наматериальный носитель, распространение по сетям либо путем иной передачи другимлицам.

Данный состав является формальным и не требуетнаступления каких-либо последствий, уголовная ответственность возникает уже врезультате создания программы, независимо от того использовалась эта программаили нет. По смыслу ст. 273 наличие исходных текстов вирусных программуже является основанием для привлечения к ответственности. Однако следуетучитывать, что в ряде случаев использование подобных программ не будет являтьсяуголовно наказуемым. Это относится к деятельности организаций, осуществляющихразработку антивирусных программ и имеющих лицензию на деятельность по защите информации,выданную Государственной технической комиссией при Президенте.

Формой совершенияданного преступления может быть только действие, выраженное в виде созданиявредоносных программ для ЭВМ, внесения изменений в уже существующие программы,а равно использование либо распространение таких программ. Распространениемашинных носителей с такими программами полностью покрывается понятиемраспространения.

3. С субъективной стороны преступление,предусмотренное частью 1 ст.273, может быть совершено только с прямымумыслом, так как в статье определено, что создание вредоносных программзаведомо для создателя программы должно привести к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространениевредоносных программ тоже может осуществляться только умышленно, так как всоответствии с частью 2 ст. 274 УК РФ деяние, совершенное по неосторожности,признается преступлением только в том случае, когда это специальнопредусмотрено соответствующей статьей Особенной части настоящего Кодекса.

В случае если установлен прямой умысел охватывающий инаступление тяжких последствий, квалификация данного преступления должнаосновываться на цели, которая стояла перед виновным, в этом случае созданиепрограммы либо внесение изменений в программу будут являться только способомсовершения преступления и в этом случае должна применяться п. 2 ст. 17 УК РФ. Субъектомданного преступления может быть любой гражданин, достигший 16 лет.

Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Компьютерные системы в настоящее время все больше влияют на нашужизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести ккатастрофическим последствиям, поэтому законодателем установлена уголовнаяответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.Данная норма является бланкетной и отсылает к конкретным инструкциям иправилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться управомоченным лицом, впротивном случае каждый работающий с компьютером будет устанавливать своиправила эксплуатации.

Применительно к данной статье под сетью понимается тольковнутренняя сеть ведомства или организации, на которую может распространятьсяего юрисдикция. В глобальных сетях типа ИНТЕРНЕТ отсутствуют общие правилаэксплуатации, их заменяют этические «Кодексы поведения», нарушениякоторых не могут являться основанием для привлечения к уголовнойответственности.

Под охраняемой законом информацией понимаетсяинформация, для которой в специальных законах установлен специальный режим ееправовой защиты, например — государственная, служебная и коммерческая,банковская тайны, персональные данные и т.д.

Объективная сторонаданного преступления состоит в нарушении правил эксплуатации ЭВМ иповлекших уничтожение, блокирование или модификацию охраняемой закономинформации ЭВМ при условии, что в результате этих действий был причиненсущественный вред.

Между фактом нарушения и наступившим существенным вредом должнабыть установлена причинная связь и полностью доказано, что наступившиепоследствия являются результатом нарушения правил эксплуатации, а непрограммной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК РФ.

УК не дает разъяснений того, что понимается под существеннымвредом или тяжкими последствиями, равно как и не дает разъяснений, чему иликому причинен вред: информации, бизнесу, репутации фирмы или гражданина.Очевидно, ответы на эти вопросы даст лишь судебная практика…, однако,существенный вред должен быть менее значительным, чем тяжкие последствия[41]. Между тем уже сегодня можно инужно обеспечить серьезный подход к вопросам защиты компьютерной информации.

Субъективную сторону части1 данной статьи характеризует наличие умысла направленного на нарушение правилэксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по ст.274 наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и ихсети влечет уголовную ответственность в соответствии с наступившимипоследствиями и нарушение правил эксплуатации в данном случае становитсяспособом совершения преступления.

Например:Действия специалистабольницы поставившего полученную по сетям программу без предварительнойпроверки (что говорит о преступной неосторожности) на наличие в нейкомпьютерного вируса, повлекшее заражение системы и отказ работы системжизнеобеспечения реанимационного отделения, повлекшее смерть больного должны квалифицироватьсяпо части 2 ст. 274. Подобные действия совершенные умышленно должныквалифицироваться как покушение на убийство.

Субъект данногопреступления — специальный, это лицо в силу должностных обязанностейимеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленныедля них правила эксплуатации.

 

§ 6.Причины и предупреждения компьютерных преступлений

ХАКЕР – от английского «Hack»- рубить, кромсать. Компьютерный хулиган, проникающий в чужие информационныесистемы из озорства, с целью овладения информацией, введения в них ложныхданных и т.д.[42]

Считается, что более половины всех компьютерных преступленийсовершенно именно хакерами. Как говорится в анекдоте: «в свои 20 лет онзнал девять операционных систем и ни одной женщины...

Но, что побуждает их совершать эти деяния.

Какправило, побуждающим фактором к совершению неправомерного доступа к охраняемойзаконом компьютерной информации является корысть, что, естественно, повышаетстепень общественной опасности указанного преступления. Так, по данным В. П.Панова, соотношение корысти с другими мотивами преступлений в сферекомпьютерной информации составляет 66%.[43]В качестве иллюстрации корыстного доступа к компьютерной информации можетслужить пример, когда лицо путем подбора идентификационного кода (пароля)внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконноперечисляет определенную сумму денежных средств на свой текущий счет.

Нарядус корыстью, анализируемое преступление может совершаться из чувства мести,зависти, хулиганства, желания испортить деловую репутацию конкурента,“спортивного интереса” или желания скрыть другое преступление и т. д.

На 1-й Международной конференции Интерпола по компьютернойпреступности хакеры были условно разделены на три группы. К первойотносят молодежь 11-15 лет. В основном они совершают кражичерез кредитные карточки и телефонные номера, «взламывая» коды и пароли большеиз любознательности и самоутверждения. Обычно своими действиями они создаютсерьёзные помехи в работе сетей и компьютеров. Вторая группа– лица в возрасте 17-25 лет. В основном это студенты, которые вцелях повышения своего познавательного (!) уровня устанавливают тесныеотношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похищая ее изразличных банков данных. Третья группа – лица в возрасте 30-45лет – включает в себя хакеров, умышленно совершающих компьютерные преступленияс целью получения материальной выгоды, а также ради уничтожения или повреждениякомпьютерных сетей – так называемый «тип вандал».[44]

На сегодняшний день не возможно абсолютно (стопроцентно)обезопасить компьютерную информацию от преступных посягательств.

Приведем лишь один пример. Несколько лет назад Пентагонобъявил конкурс в целях выяснения расшифровки военного кода, считавшегосясовершенно не поддающимся расшифровке. В течение первых двух часов один изстудентов с помощью домашнего ЭВМ разгадал код. После конкурса этой игройувлеклась вся Америка, а группа подростков из штата Милуоки сумела дажеобеспечить себе доступ к сверхсекретным данным Министерства обороны.

Прогнозируя побудительные факторы совершения неправомерногодоступа к компьютерной информации, обратимся к таблице, составленной Д.Уидомом,  для четырех видов мотивов, возможных преступников и предупредительныхмер.[45]

Номер

мотива

Мотив

Предупредительные меры

Группы возможных преступников

1

Игнорирование

этики

Общее предупреждение посредством информационной политики

Профессиональные нарушители режимов эксплуатации компьютеров

 

2

Корысть (личная нажива)

Создание неблагоприятных условий для готовящихся преступлений

Преступники – «любители» в «белых воротничках»

3

Корысть (коррупция)

надзор

Высокопоставленные чиновники, эксперты

4

Другие антиобщественные мотивы

Контроль за доступом в компьютерные системы

Профессиональные преступники, хакеры, люди с психическими отклонениями

 

Прогнозирование ситуации показывает,что рост преступлений в сфере компьютерной информации объясняется следующимифакторами:

1. Ростом числаЭВМ, используемых в России и, как следствие этого, ростом числа ихпользователей, увеличением объемов информации, хранимой в ЭВМ. Этомуспособствует снижение цен на сами компьютеры и периферийное оборудование(принтеры, сканеры, модемы и др.), а также то обстоятельство, чтоотечественными фирмами налажена самостоятельная сборка компьютеров. По даннымжурнала “КомпьютерПресс”, в 1996 г. ведущими компаниями (R.&K.,Kraftway, DVMGroup, R-Style)было выпущено свыше 150000 персональных компьютеров и 10 000 ноутбуков, а весьроссийский рынок персональных компьютеров оценивался в 1 200 000—1 300 000компьютеров и 40 000—50 000 ноутбуков[46].

2.Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезнымотношением руководителей к вопросу обеспечения информационной безопасности изащите информации. Примерами этого могут служить факты хищения 125,5 тыс. долл.США в 1991 г. во Внешэкономбанке, попытка хищения 68 млрд. руб. из ГРКЦ ЦБ РФпо Москве, а также еще ряд известных дел, связанных с незаконным проникновениемв компьютерные сети учреждений и организаций, где вопросам обеспеченияинформационной безопасности должного внимания не уделялось.

3.Недостаточностью защиты программного обеспечения (к примеру, в системе Windows95 недостаточная защищенность программного обеспечения связана с несовершеннымалгоритмом шифрования сохраняемых паролей. Сегодня существуют программырасшифровки файлов, содержащих пароли.Они распространены в сети Internet).

4.Недостаточностью защиты самих технических средств защиты компьютерной техники.Например, сегодня для защиты портов персонального компьютера, через которыеподключается периферийное оборудование, широко используются специальныеэлектронные ключи [Электронные ключи — небольшие устройства, подключаемые кпараллельному или последовательному порту компьютера, через которые происходитсоединение с периферийным оборудованием. При этом ключ не влияет на работупорта, он совершенно “прозрачен” для подсоединенных через него устройств.[47] Их действие основано на том, что специальная программа периодически проверяетидентификационные (“ключевые”) признаки строго определенного оборудования, присовпадении которых с эталоном обращение к определенному устройству возможно, апри несовпадении устройство становится недоступным. Сегодня существуют методывзлома такой защиты путем эмуляции ключа (перехватываются операции обращения кпериферийным устройствам и передаются управляющей программе те данные, которыеона должна считать из контролируемого порта, либо дополнительное электронноеустройство генерирует такие же выходные значения, как и электронный ключ) илипутем взлома с использованием отладчиков, анализирующих логику механизмовзащиты и позволяющих получать доступ к устройствам вне зависимости от ключа.

5. Возможностьювыхода российских пользователей ЭВМ в мировые информационные сети для обменаинформацией, заключения контрактов, осуществления платежей и др. Подобный обменв настоящее время производится абонентами самостоятельно, без контроля состороны государственных органов, минуя географические и государственныеграницы.

6.Использованием в преступной деятельности современных технических средств, в томчисле и ЭВМ. Во-первых, организованная преступность включена в крупномасштабныйбизнес, выходящий за рамки отдельных государств, где без компьютеров невозможноруководить и организовывать сферу незаконной деятельности. Во-вторых, изорганизаций, использующих ЭВМ, значительно удобнее “вытягивать” деньги спомощью такой же техники, дающей возможность повысить прибыль и сократить риск.

7. Недостаточнойзащитой средств электронной почты на пути к адресату сообщение проходит черезмногочисленные компьютеры, причем часто новым маршрутом [В сети Internetиз пяти посланных одному адресату сообщений даже два не проходят одинаковым путем.],к тому же при пересылке почты остается большое число копий, сильно снижающихуровень защиты. Э. Таили пишет “Сначала отправляемая информация сохраняется нажестком диске (копия 1). Если делается резервное копирование, тоостается резервная копия (копия 2 и 3 — у владельца компьютера иадминистратора сети). По пути сообщение пройдет через любое число узлов,теоретически не делающих копий, пока не достигнет сетевого администратораадресата. Там копия помещается в его входной почтовый ящик (копия 4). Егоадминистратор также может сделать резервную копию на ленту (копия 5).Когда адресат получает сообщение, оно записывается на его жесткий диск (копия6). Если лицо, которому направлена почта, архивирует ее, то сообщениепопадет в конечном счете еще на одну или большее количество его лент (копия7). При таком количестве копий можно с уверенностью сказать, что документпрактически не защищен”. [48]

8. Небрежностьюв работе пользователей ЭВМ. Последние не всегда серьезно относятся кобеспечению конфиденциальности информации и часто пренебрегают элементарнымитребованиями по ее защите:

-        неуничтожают секретные файлы с компьютеров общего пользования; наделяютнескольких лиц правом доступа к любым компонентам сети;

-        устанавливаютсетевые серверы в общедоступных местах [Их надо размещать в закрытом помещении,в которое не имеет доступа никто, кроме сетевого администратора.];

-       небрежнохранят записи паролей;

-       используютупрощенные пароли, устанавливаемые для защиты информации. К основнымнедостаткам выбираемых паролей относятся: использование в них своего или чужогоимени, фамилии; использование личной информации (дата рождения, номер телефона,название улицы, прозвище и т. д.);

-       использованиепрофессиональных слов (сотрудникиОВД используют иногда в качестве пароля слова типа “ОРД”, “Криминал” и т. д.);использование повторяющихся символов (типа “888888” или “ЙИЙЙЙ”). Есликомпьютер подключен к сети или телефонной линии, то лучше не использовать и“реальные” слова, ибо можно подобрать пароль с помощью компьютера. Типичныйсловарь, используемый в программе проверки орфографиитекстового процессора, содержит около 250 тыс. слов. Эти слова с помощьюспециальных программ можно перепробовать в качестве пароля за несколько минут;

-       доверяютпароли доступа к информации другим гражданам, например, своим подчиненным,которые в отдельных случаях, обращаются к ней в противоправных целях. Имеетместо также ряд упущений организационного характера, к которым можно отнести:неконтролируемый доступ сотрудников и обслуживающего персонала к клавиатурекомпьютера; низкий профессионализм или отсутствие служб информационнойбезопасности, отсутствие должностного лица, отвечающего за режим секретности иконфиденциальность компьютерной информации; отсутствие категорийности допускасотрудников к машинной информации; отсутствие договоров (контрактов) ссотрудниками на предмет неразглашения конфиденциальной информации;недостаточное финансирование мероприятий по защите информации.

9. Непродуманнойкадровой политикой в вопросах приема на работу и увольнения. Здесь показателенпример, имевший место в августе 1983 г. на Волжском автомобильном заводе в г.Тольятти. Следственной бригадой Прокуратуры РСФСР был изобличен программист,который из мести руководству предприятия умышленно внес изменения в программудля ЭВМ, обеспечивающей заданное технологическое функционированиеавтоматической системы подачи механических узлов на главный сборочный конвейерзавода. В результате произошел сбой в работе главного конвейера, и заводу былпричинен существенный материальный вред: 200 легковых автомобилей марки “ВАЗ”не сошло с конвейера, пока программисты не выявили и не устранили источниксбоев. При этом материальные потери составили 1 млн. руб. в ценах 1983 г.[49]Мировой опыт развития компьютерной техники свидетельствует, что специалистывысокой квалификации, неудовлетворенные условиями или оплатой труда, нередкоуходят из компаний для того, чтобы начать собственный бизнес. При этом они“прихватывают” с собой различную информацию, являющуюся собственностьювладельцев покидаемой фирмы, включая технологию, список потребителей и т.д.Иными словами, все, чтоимело какую-либо интеллектуальную ценность,покидало ворота предприятия в дипломатах, нанося при этом многомиллионныеубытки.[50]

10. Низким уровнемспециальной подготовки должностных лиц правоохранительных органов, в том числеи органов внутренних дел, которые должны предупреждать, раскрывать ирасследовать неправомерный доступ к компьютерной информации. В Академии ФБР(США) с 1976 г. читается специальный трехнедельный курс “Техника расследованияпреступлений, связанных с использованием ЭВМ”.[51]В России же учебные планы высших учебных заведений МВД подобных курсов несодержат.

11. Отсутствиемскоординированности в работе государственных и общественных структур в сфереобеспечения информационной безопасности. Деятельность последних охватывает лишьотдельные стороны названной проблемы. Помимо правоохранительных органов (МВД,ФСБ, ФСНП и прокуратуры) вопросами информационной безопасности занимаютсяКомитет по политике информатизации при Президенте РФ, Палата по информационнымспорам при Президенте РФ, Федеральное агентство правительственной связи иинформации при Президенте РФ, Государственная техническая комиссия приПрезиденте РФ, министерство связи РФ, Международная академия информатизации.

12. Ограничениемна импорт в Россию защищенных от электронного шпионажа компьютеров и сетевогооборудования.[52]Чувствительная радиоэлектронная аппаратура позволяет уловить побочныеэлектромагнитные излучения, идущие от незащищенной компьютерной техники, иполностью восстановить обрабатываемую компьютерную информацию. Кроме того,незащищенная аппаратура создает низкочастотные магнитные и электрические поля,интенсивность которых убывает с расстоянием, но способна вызвать наводки вблизко расположенных проводах (охранной или противопожарной сигнализации,телефонной линии, электросети, трубах отопления и пр.). Чтобы перехватитьнизкочастотные колебания незащищенной компьютерной техники, приемную аппаратуруподключают непосредственно к вышеперечисленным коммуникациям за пределамиохраняемой территории.

В этихусловиях заметно повышается степень риска потери данных, а также возможность ихкопирования, модификации, блокирования. Причем это не чисто российская, аобщемировая тенденция. Не исключено, что в скором времени проблемаинформационной безопасности и защиты данных станет в один ряд с такимиглобальными проблемами современности, как экологический кризис, организованнаяпреступность, отсталость развивающихся стран и др. Согласно опросу,проведенному в США среди менеджеров информационных систем и ответственных зазащиту информации[53],на вопрос, как изменилась степень риска потери данных за последние 5 лет, 85%респондентов ответили, что она повысилась, 9% ответили, что она снизилась, 6%затруднились ответить. Безопасность работы в сети Internet 40%респондентов оценили как неудовлетворительную, 28% — как удовлетворительную, изатруднились ответить 32% опрошеных. На вопрос, насколько высока угрозакомпьютерных вирусов, 67% опрошенных заявили, что они пострадали от них в 1996г., оставшиеся 33%— не пострадали.

Предупреждение неправомерного доступак компьютерной информации представляет собой деятельность по совершенствованиюобщественных отношений в целях максимального затруднения, а в идеале — полногонедопущения возможности неправомерного доступа к компьютерной информации,хранящейся на машинных носителях; а такжек устройствам ввода данных в персональный компьютер и их получения.

Задачамипредупреждения неправомерного доступа к компьютерной информации в соответствиисо ст. 21 Федерального закона “Об информации, информатизации и защитеинформации” являются:

-       предотвращениеутечки, хищения, утраты, искажения, подделки информации;

-       предотвращениеугроз безопасности личности, общества, государства;

-       предотвращениенесанкционированных действий по уничтожению, модификации, искажению,копированию, блокированию информации;

-       предотвращениедругих форм незаконного вмешательства в информационные ресурсы и информационныесистемы, обеспечение правового режима документированной информации как объектасобственности;

-       зашитаконституционных прав граждан на сохранение личной тайны и конфиденциальностиперсональных данных, имеющихся в информационных системах;

-       сохранениегосударственной тайны, конфиденциальности документированной информации всоответствии с законодательством;

-       обеспечениеправ субъектов в информационных процессах и при разработке, производстве иприменении информационных систем, технологий и средств их обеспечения.

Для выполнения поставленных задачиспользуются средства защиты информации — технические, криптографические,программные и другие средства, предназначенные для защиты сведений (носящихконфиденциальный характер), средства, в которых они реализованы, а такжесредства контроля эффективности защиты информации (Ст. 2 Закона “Огосударственной тайне”). Понятие защиты данных включает в себя как разработку ивнедрение соответствующих способов защиты, так и их постоянное использование.

О способах и средствах защитыкомпьютерной информации уже говорилось в гл. 1 и 2 данного научно-практическогопособия.

Поскольку разновидностьюнеправомерного доступа к компьютерной информации являются разного рода хищенияс использованием поддельных электронных карточек, необходимо выделитьспецифические организационные и программно-технические средства их защиты.Организационная защита кредитных карт должна включать, прежде всего, проверкуих обеспеченности. Последнее зачастую не делается из-за опасений поставитьтакой проверкой клиента в неловкое положение. Кроме того, необходимо:

Ø обеспечитьсекретность в отношении предельных сумм, свыше которых производится проверкаобеспеченности карты;

Ø регистрироватьвсе операции с карточками;

ужесточить условия выдачи банкамикредитных карт.

Программно-техническая защитаэлектронных карт основывается на нанесении на магнитную полоску набораидентификационных признаков, которые не могут быть скопированы, а также узораиз полос, нанесенного магнитными чернилами и запрессованного в материалкарточки; использовании радиоактивных изотопов; использовании современныхматериалов; отказе от видимой на карточке подписи ее владельца.

В соответствии со ст. 21 Закона “Обинформации, информатизации и защите информации” контроль за соблюдениемтребований к защите информации и эксплуатацией специальныхпрограммно-технических средств зашиты, а также обеспечение организационных мерзащиты информационных систем, обрабатывающих информацию с ограниченным доступомв негосударственных структурах, осуществляются органами государственной власти.Контроль проводится в порядке, определяемом Правительством РоссийскойФедерации. Собственник информационных ресурсов или уполномоченные им лица имеютправо осуществлять контроль за выполнением требований по защите информации изапрещать или приостанавливать обработку информации в случае невыполнения этихтребований. Он также вправе обращаться в органы государственной власти дляоценки правильности выполнения норм и требований по защите его информации винформационных системах. Соответствующие органы определяет ПравительствоРоссийской Федерации. Эти органы соблюдают условия конфиденциальности самойинформации и результатов проверки.

Субъектами, осуществляющимипрофилактику неправомерного доступа к компьютерной информации, являются:

1.Правоохранительные органы, поскольку профилактическая деятельность составляетобязательную составную частьправоохранительной деятельности. К ним относятся:

суд, прокуратура, органы внутреннихдел, налоговой полиции, федеральной службы безопасности.

2. Органымежведомственного контроля: Комитет по политике информатизации при ПрезидентеРФ, Палата по информационным спорам при Президенте РФ, Государственнаятехническая комиссия при Президенте РФ.

3. Отраслевыеорганы управления: Федеральное агентство правительственной связи и информациипри Президенте РФ, министерство связи РФ.

4. Международныеорганы и общественные организации: Международная академия информатизации; внастоящее время обсуждается вопрос о введении Уполномоченных по защите данных.

5.Непосредственные руководители предприятий и организаций, в которых обращаетсяконфиденциальная компьютерная информация, ответственные сотрудники поинформационной безопасности.

 

7. ЗАКЛЮЧЕНИЕ

 

Итак,мы раскрыли некоторые преступные действия, которые могут стать не толькопричиной хищения, модификации или копирования информации, но и в значительноймере дестабилизировать работу АСОИ. И главными действующими  лицами при этомвыступают люди, которые могут совершать подобные деяния в силу различныхобстоятельств. Это могут быть как собственные сотрудники организации, на долюкоторых приходится большинство противоправных действий, так и посторонние лица,имеющие опосредованное отношение к работе системы.

Какже организовать работу АСОИ так, чтобы предостеречь себя от различныхопасностей. Если Вы решите сами заняться этой проблемой, то мы остановимся нанекоторых наиболее распространенных способах защиты и программно-аппаратныхпродуктах.

Однимиз основных принципов построения системы защиты является правильноераспределение прав доступа к информации и ресурсам сети. Используя возможностипрограммного обеспечения, Вы можете для каждого сотрудника Вашей организацииназначить права, соответствующие его статусу, т.е. дать ему право пользоватьсятолько той информацией и только теми ресурсами сети, которые Вы посчитаетедостаточными для выполнения своих служебных обязанностей. При этом доступ костальной информации для него будет ограничен. Причем любые попытки обращения кнедоступной для него информации автоматически будут регистрироваться вспециальном системном журнале. Эти же программы предусматривают ограничение насовершение различных  действий пользователя с данными. Другими словами,пользователь может иметь права на чтение, изменение, удаление, копированиеданных. Для  дополнительной защиты каждый пользователь имеет свой пароль, который он хранит в тайне от других пользователей и который служит емупропуском для работы в АСОИ, таким образом, лицо, не имеющее пароля не будетопущено до работы в автоматизированной системе. Описанные программы могутприменяться не только для защиты компьютерных сетей, но и для защиты отдельныхкомпьютеров, если они работают в многопользовательском режиме. Для повышениянадежности защиты рекомендуется шифровать защищаемую информацию, причем делатьэто как на стадии ее хранения, так и обработки и передачи. Ограничьте доступсотрудников и посторонних лиц в те помещения, в которых ведется обработкаконфиденциальной информации. В этих целях можно применять замки, вместо  ключаиспользующие магнитные карты или таблетки Touch Memory, где хранятся не толькоданные о ее владельце, но и  «зашита» информация о его правах. Такимобразом, Вы можете создать у себя на предприятии систему разграничения доступав помещения, разрешив каждому сотруднику посещать только те помещения, где егоприсутствие необходимо или связано с выполнением своих функций, причем подобные  ограничения  можно внести не только на право посещения тех или иныхпомещений, но также разрешить посещать их только в определенное время. Попыткинарушить установленный порядок будут автоматически регистрироваться в системномжурнале. На рынке программно-аппаратного обеспечения существует ряд продуктов,с помощью которых Вы в той или иной степени  можете организовать систему защитыинформации. Напомним лишь об одном. Отдавайте предпочтение сертифицированнымпродуктам. Тем самым Вы оградите себя от различного рода подделок.

8.Использованная литература:

Ø КонституцияРоссийской Федерации(принята 12 декабря 1993 года.)

ØЗаконРоссийской Федерации«О информации, информатизации и защите информации». (Собр. ЗаконовРФ, N 8.)

ØЗаконРоссийской Федерации«О государственной тайне»  (Российская газета, 1993 г. 21 сентября.)

ØСобраниезаконодательства Российской Федерации, 1995, № 8. — Ст. 609.

ØАктуальныепроблемы права, управления и природопользования. Труды НОСиАМНЭПУ. Вып. 1. М.: ПОЛТЕКС 1999. 312с.

ØБольшойтолковый словарь русского языка. Составитель – С.А. Кузнецов  «НОРИТ»Санкт-Питербург. 1998 г.

ØГражданскоеправо. ЧастьI. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. — М.: «ИздательствоТЕИС», 1996. С. 190.).

Ø Гражданскийкодекс Российской Федерации, Москва 1995 г.

ØНовоеуголовное право России. Особенная часть: Учебное пособие. — М.: Зерцало,ТЕИС,  С. 273-274.

ØОсновызащиты коммерческой информации и интеллектуальной собственности впредпринимательской деятельности. Под ред. А.В. Назарова. — М.:“Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 4.

ØОсновызащиты коммерческой информации и интеллектуальной собственности впредпринимательской деятельности. Под ред. А.В. Назарова. — М.:“Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 34.

ØПравоваяинформатика и кибернетика: Учебник. Под ред. Н.С. Полевого. — М.:«Юридическая литература», 1993. С. 24 — 25.

Ø Российскоеуголовное право.Особенная часть. Под ред. Кудрявцева В.Н., Наумова А.В. – М.: “Юристъ”, 1997.С. 345.

Ø Советскоеуголовное право.Общая часть. Под ред. Н.А. Беляева и М.И. Ковалева. — М.: “Юридическаялитература”, 1977. С. 117.

Ø Уголовноеправо.Общая часть. Под ред. Кузнецовой Н.Ф., Ткачевского Ю.М., Борзенкова Г.Н. — М.:“МГУ”, 1993. С. 110.

Ø Уголовноеправо.Общая часть. Учебник Под ред. М.П. Журавлева,  А.И. Рарога. — М.: — М.:“ИМПиЭ”, 1996. С. 61.

Ø Уголовноеправо.Общая часть. Учебник Под ред. Б.В. Здравомыслова, Ю.А. Красикова, А.И. Рарога.- М.: “Юридическая литература”, 1994. С. 160.

ØОсновыборьбы с организованной преступностью. Монография. Под ред. В.С. Овчинского,В.Е. Эминова, М., 1996. С.206

ØОсновызащиты коммерческой информации и интеллектуальной собственности впредпринимательской деятельности. Под ред. А.В. Назарова. — М.:“Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 47 — 48.

ØСобраниеактов Президента и Правительства РФ, 1991, № 1.- Ст. 49.

ØЭкономическаяразведка и контрразведка. Практическое пособие. — Новосибирск: 1994. С. 92- 93.

ØА.Крутогоров  “Транснациональные тенденции развития промышленного шпионажа” БДИ(безопасность, достоверность, информация). — 1996. — № 1. С. 17.

ØА.Остапенко  “По следам Прометея БДИ (безопасность, достоверность, информация). — 1996. —№ 1. С. 11.

ØБезруковН.Н.  Компьютерная вирусология Справочное руководство. Киев, 1991. С. 31-32.

ØБогатыхЕ.А. Гражданское и торговое право. — М.: “ИНФРА-М”, 1996. С. 87.

Ø Духов В.Е.  Экономическаяразведка и безопасность бизнеса. – Киев: “ИМСО МО Украины”, “НВФ “Студцентр””,1997. С. 82.

Ø Истомин А.Ф.  Общаячасть уголовного права: Учебное пособие  – М.: «ИНФРА-М», 1997. С. 57.;Уголовное право. Общая часть: Учебник.  Под ред. Рарога А.И. – М.: «ИМПиЭ»,«Триада, Лтд», 1997. С. 71.

Ø Карелина М.М.  «Преступленияв сфере компьютерной информации»

ØКуриновБ. А. Научные основы квалификации преступлений. — М.: изд-во МГУ, 1984. — С. 55.

ØКурушинВ.Д., Минаев В.А.  Компьютерные преступления и информационная безопасность. – М.: Новый Юрист,1998.

Ø Ленин В.И.  Отношениек буржуазным партиям. Полное собрание соченений. – 5-е изд. — М.: “ГИПЛ”, 1961.С. 368.

Ø Ляпунов Ю., Максимов В. Ответственностьза компьютерные преступления Законность, 1997, № 1. — С. 11.

Ø Магомедов А.А.  Уголовноеправо России. Общая часть: учебное пособие. – М.: «Брандес», «Нолидж», 1997. С.24.;

Ø Назаренко Г.В.  Вина вуголовном праве. — Орел: “ОВШ МВД РФ”, 1996. С. 51.

Ø Наумов А.В.  Российскоеуголовное право. Общая часть. Курс лекций. — М.: “БЕК”, 1996. С. 151.

ØПанкратовФ.Г., Серегина Е.К.Коммерческая деятельность: Учебник. — М.: «Информационный учебный центр»Маркетинг"", 1996. С. 55 — 56.

Ø Панов В. П.  Сотрудничествогосударств в борьбе с международными уголовными преступлениями.— М., 1993.— С.14

Ø Петелин Б.Я.  Комплексныйподход к исследованию субъективной стороны преступления. Советское государствои право. — №6. — 1976. С. 87.

Ø Тер-АкоповА.А. Защита личности  —  принцип уголовного закона. Современные тенденцииразвития уголовной политики и уголовного законодательства. – М.: «ИгиП РАН»,1994. С. 52.

ØЯрочкинВ.И. Безопасность информационных систем. – М.: “Ось-89”, 1996. С. 13.

еще рефераты
Еще работы по уголовному праву и процессу