Курсовая

Курсовая на тему Преступления в сфере компьютерной информации 5

Работа добавлена на сайт bukvasha.net: 2015-05-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024


Содержание
Введение
1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации
2. Общая характеристика преступлений в сфере компьютерной информации
3. Неправомерный доступ к компьютерной информации (ст. 272 УК)
4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК)
6. Отграничение компьютерных преступлений от смежных видов преступлений
Судебная практика
Заключение
Список литературы

Введение
Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом с принятием нового Уголовного кодекса РФ, появление новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.
Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия.[1]
Об актуальности проблемы свидетельствует также широкий перечень возможных способов компьютерный преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются оружием. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или выступает в роли инструмента.
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д.
Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации
Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где предусматрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.[2]
В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году – Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году – Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства. Уяснению принципов, по которым формировалась закрепленная ныне в законе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A.M. Жодзишским. Выделяя среди компьютерных преступлений два основных вида – связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли: 1) несанкционированный доступ к информации, хранящейся в компьютере; 2) ввод в программное обеспечение «логической бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему; 3) разработку и распространение компьютерных вирусов; 4) небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущие вызывать тяжкие последствия; 5) подделку компьютерной информации; 6) ее хищение. Так как, по мнению авторов, статьями УК РСФСР 1960 года охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой),[3] то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность значительной части компьютерных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразным выделить в некоторых «обычных» преступлениях (хищении и т.д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств).
Разработчики проекта УК, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами к вмешательству в работу компьютера.
УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике.
В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации,»… если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов: а) «самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией», б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда»,[4] и в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ». Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других – за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих – по совокупности преступлений. Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ – не может.[5]
Единый подход к решению данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т.д. В конечном счете не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими. Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества. Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации, – не может.
Наличие двух уровней последствий содеянного в составах компьютерных преступлений накладывает свой отпечаток на характеристику их субъективной стороны. Не касаясь ее специфики при наступлении последствий первого уровня, заметим, что психическое отношение лица в отношении последствий второго уровня законодатель допускает лишь в форме неосторожности. Умышленное их причинение должно образовывать самостоятельное преступление и квалифицироваться по совокупности.
2.                Общая характеристика преступлений в сфере компьютерной информации
Уголовный кодекс РФ 1996 г. в главе 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в раздел 9 «Преступления против общественной безопасности и общественного порядка». Появление в уголовном законе данной главы – несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений – преступлений в сфере компьютерной информации. Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Научно – технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией. Таким образом, естественной причиной возникновения и существования компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств.
Объектом являються информационные отношения, то есть отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъктов, участвующих в информационных процессах и информатизации, получили и уголовно – правовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства необходимо для того, чтобы отграничить престуления, предусмотренные статьями 272 -274 Уголовного кодекса РФ, от других преступлений связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьтерная аппаратура являеться преметом преступлений против собственности, соответсвенно хищение, уничтожение или повеждени подлежит квалификации по статьям 158 – 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступления против собственности, так как машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственноти, в частности не обладает физическим признаком. Что касаеться компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие и транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например, хищение денежных средств или сокрытие налогов. Такие действия не рассматриваються в качестве самостоятельных преступлений, а подлежат квалификации по другим статья УК в соотвествии с объектом посягательства. Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».
Предметом компьютерной информации являються информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в инфомациононых системах, в часности, в банках данных. Эти ресурсы содержат сведения о лицах, предметах, событиях, процессах, населении, независимо от формы их представления. [6]
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.
Компьютерные преступления имеют материальные составы. Действие или бездействие должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.[7]
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч. 2 ст. 274 УК.
3.                Неправомерный доступ к компьютерной информации (ст. 272 УК).[8]
Данная норма является базовой из указанных статей в гл. 28 УК. Такое решение законодателя является вполне оправданным, поскольку на российском рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
– использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
– незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя;
– хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации.
Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности к ней. Собственники информационных ресурсов, информационных систем, технологии и средств их обеспечения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» зашиты системы и т.д.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например – государственная, служебная и коммерческая тайна, персональные данные и т.д. [9]
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.
Модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Блокирование информации – это создание препятствий к свободному ее использованию при сохранности самой информации. Копирование информации – это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то деяние требует дополнительной квалификации по статьям о преступлениях против собственности.
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.
Моментом окончания данного преступления является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При не наступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления. [10] Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.
Субъект – лицо, достигшее 16-летнего возраста.
Квалифицирующие признаки:
совершение данного преступления группой лиц по предварительному сговору;
совершение данного преступления организованной группой;
совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д.
Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе.
Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственность наступает по ст. 274 УК.[11]
Наказывается данное преступление штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. Альтернативный характер санкции ст. 272 позволяет в большей степени индивидуализировать наказание виновному.
Квалифицированным видом неправомерного доступа к компьютерной информации согласно ч. 2 ст. 272 УК является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч. 2 ст. 35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с учением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность «технического» распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое соучастие, как группа лиц по предварительному сговору, нет оснований. Деяние в таких случаях требует дополнительного указания на ст. ЗЗ УК РФ.
Совершение преступления организованной группой. В соответствии с ч. З ст. 35 УК РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость – это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч. 2 ст. 272 УК без ссылки на ст. ЗЗ УК.[12]
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети – это те лица, профессиональная деятельность которых постоянно или временно связана с
обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительных работах на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.[13]
4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)[14]
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
– Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.
– Внесение в существующие программы изменений, обладающих аналогичными свойствами.
– Использование двух названных видов программ.
– Их распространение.
– Использование машинных носителей с такими программами.
– Распространение таких носителей.
Создание и изменение программы – это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы – употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы-» вируса» либо ее использования или распространения.
Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
ч. 2 ст. 273 характеризуется как более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это – преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям – неосторожность, легкомыслие или небрежность.
В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч. 2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
«Тяжкие последствия «– оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий («тяжкие» – для организационного вреда, «ущерб» – для материального, «вред» – для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу – «вирус» или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления – лицо, достигшее 16-летнего возраста. Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, совершившим общественно – опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.
Окончанием данного преступления будет момент создания, использования или распространения вредоносных программ, создающих угрозу наступления указанных в законе последствий вне зависимости оттого, наступили реально эти последствия или нет.
Наказывается данное преступление лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
Один из характерных примеров потенциального применения данной статьи – уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб.
Еще один пример. В 1990 г. компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно квалифицировать по части 1 ст. 272 УК. [15]
Квалифицированным видом преступления согласно ч. 2 ст. 273 УК РФ является причинение деянием по неосторожности тяжких последствий. Тяжкие последствия – это оценочное понятие, содержание которого должно определяться судебно следственными органами в каждом конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с привлечением соответствующих экспертов. К тяжким последствиям можно отнести, например, причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п.
Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины.[16] Если лицо, совершая описанные в ч. 1 ст. 273 УК действия, сознавало возможность или неизбежность наступления общественно опасных последствий и желало или не желало, но сознательно допускало их наступление либо относилось к ним безразлично, то ответственность должна наступать за совокупность преступлений по ч. 1 ст. 273 и соответствующим статьям УК, устанавливающим ответственность за умышленное причинение вреда собственности, личности и иным объектам уголовно-правовой охраны.
Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительно более тяжкое наказание в виде лишения свободы на срок от трёх до семи лет.
Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т. к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы – переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого).
5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)[17]
Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например не проверке вновь используемых машинных носителей на наличие «вирусных» программ).
Под «правилами эксплуатации компьютерной системы» следует понимать как правила, которые могу быть установлены компетентным государственным органом («Общероссийские временные санитарные нормы и правила для работников вычислительных центров»), так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении ил и организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. «Охраняемая законом информация» определяется в ст. 272 как «информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети».
Существенный вред – оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака «существенного вреда» следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК. [18]
Субъект преступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области – сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц – будет зависеть от многих факторов политического, экономического, научно – технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.[19]
6. Отграничение компьютерных преступлений от смежных видов преступлений
При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
К числу таких преступлений следует, на наш взгляд, отнести:
а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) иные преступления, предметом которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие.
Для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда; объективную (внешнюю) сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям – умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений.
Во-первых, как отмечалось выше, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.[20]
По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.[21]
Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.
Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий:
а) создание вредоносной программы (вредоносных программ) для ЭВМ;
б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных;
в) использование вредоносных программ для ЭВМ;
г) использование машинных носителей, содержащих вредоносные программы для ЭВМ;
д) распространение вредоносных программ для ЭВМ;
е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ. При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.
Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.
В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ.
В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т.д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных ст. ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря с создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежи дополнительной квалификации по ст. 272 УК РФ.[22]
Как покушение на создание, использование и распространение вредоносных программ для ЭВМ и оконченный состав неправомерного доступа к компьютерной информации следует оценивать поведение лица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не сумело в силу различного рода причин, выходящих за рамки сознания и воли виновного, довести эту программу до качества вредоносной.
Если же действия виновного были пресечены на более ранней стадии, например, в момент неправомерного доступа к информации, и не были связаны с ее модификацией (внесением изменений), налицо приготовление к созданию, использованию и распространению вредоносных программ для ЭВМ и покушение на неправомерный доступ к компьютерной информации.
Наконец, с субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК РФ, характеризуется виной в форме прямого умысла, о чем, в частности, свидетельствует четкое указание законодателя на заведомый характер деятельности виновного.
Неправомерный же доступ к компьютерной информации может быть совершен не только с прямым, но и с косвенным (эвентуальным) умыслом, что, безусловно, расширяет границы психического отношения лица к деянию и его последствиям.
Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.
Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч 1 ст. 274 УК РФ) или повлекло по неосторожности тяж кие последствия (ч. 2 ст. 274 УК РФ).
Основные различия между этими преступлениями состоят в том, что:
а) при неправомерном доступе к компьютерной информации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях. Таким образом, в отличие от неправомерного доступа к компьютерной информации субъект преступного посягательства, предусмотренного ст. 274 УК РФ – законный пользователь информации;
б) неправомерный доступ к компьютерной информации – преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т.д.);
в) необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны. Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлении, предусмотренных ст. 272 и ст. 274 УК РФ.
Как указывалось выше, в Уголовном кодексе Российской Федерации предусмотрена довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но в повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.[23]
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ).
Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на провозглашенную Конституцией Российской Федерации охрану интеллектуальной собственности. Следовательно, объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.
Из этого положения вытекает второй критерий, позволяющий разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом же последнего преступления – только объекты авторского права, к которым действующее законодательство России относит, в частности, программы для ЭВМ и базы данных.[24]
В-третьих, потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, общество и государство, тогда как потерпевшим от преступного нарушения авторских и смежных прав признается только автор (физическое лицо или группа физических лиц) того или иного объекта авторского права.
В-четвертых, объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст. 272 УК РФ. В последнем случае достаточно установить реально объективированные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
И, наконец, в-пятых, нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы для ЭВМ, внесением изменений в обозначение имени автора программы и т.д.). При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно.
Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Указанная точка зрения объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ – факт неправомерного доступа к охраняемой законом компьютерной информации. В судебной и следственной практике могут возникнуть вопросы, связанные с отграничением неправомерного доступа к компьютерной информации от такого преступления, как, например, нарушение неприкосновенности частной жизни (ст. 137 УК РФ).
Объектом этого преступления выступает неприкосновенность личного суверенитета человека, сфера его частной жизни и личных отношений. Между тем трудно не признать, что неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, составляющие его личную или семейную тайну, представляет собой ни что иное, как специфическую разновидность сбора этих сведений – иными словами, совершение действий, образующих оконченный состав нарушения неприкосновенности частной жизни. Поэтому неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный с прямым умыслом и из корыстной или иной личной заинтересованности, при условии причинения вреда правам и законным интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Об этом, в частности, свидетельствует то обстоятельство, что виновный наряду с неприкосновенностью частной жизни посягает и на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Кроме того, санкция ст. 137 УК РФ гораздо мягче санкции, предусмотренной ст. 272 УК РФ, что, безусловно, свидетельствует о необходимости квалифицировать подобное проявление преступной деятельности виновного по совокупности преступлений.
По ст. 137 УК РФ следует квалифицировать лишь такие действия лица, которые были связаны с незаконным ознакомлением с компьютерной информацией, содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.
Однако если виновный не только ознакомился, но и уничтожил такую информацию, то содеянное надлежит квалифицировать по совокупности со
ст. 272 УК РФ, ибо в этом случае виновный нарушает не только конституционные права потерпевшего (право на неприкосновенность частной жизни), но и посягает на отношения по обеспечению безопасности компьютерной информации.
Неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный по иным мотивам, например, из чувства сострадания к потерпевшему, не образует признаков преступления, предусмотренного ст. 137 УК РФ. В этом случае есть все основания привлекать виновного к ответственности по ст. 272 УК РФ при условии наступления перечисленных в диспозиции статьи закона вредных последствий.[25] Аналогичным образом следует подходить к решению этого вопроса и при отграничении неправомерного доступа к компьютерной информации от незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), обязательным признаком субъективной стороны данного преступления является цель – разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч. 1), или мотив преступного посягательства – корыстная или иная личная заинтересованность (ч. 2). Поэтому неправомерный доступ к указанным сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего использования или разглашения, а равно без корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.
Уяснение основных положений, относящихся к уголовно-правовой характеристике неправомерного доступа к компьютерной информации, не разрешает проблему повышения эффективности борьбы с этим явлением. Эффективность борьбы с анализируемым преступлением тесно связана и с изучением ряда специфических вопросов, касающихся его криминалистической характеристики, детальному анализу которых посвящена следующая глава настоящего научно-практического пособия.

Судебная практика
№1. г. Таганрог, 1999 г. по факту неправомерного доступа к компьютерной информации, составляющей коммерческую тайну, совершенного организованной группой.
ОБВИНИТЕЛЬНОЕ ЗАКЛЮЧЕНИ по уголовному делу №9983239, по обвинению:
– Ш*** по ст. 272 ч. 2 УК РФ,
– Б*** по ст. 272 ч. 2 УК РФ,
– Р*** по ст. 272 ч. 2 УК РФ.
Настоящее уголовное дело возбуждено 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области по ст. 272 ч. 2 УК РФ
Поводом и основаниями для возбуждения настоящего дела послужило заявление директора ООО «Имикс» города Таганрога и материал его проверки Произведенным по делу предварительным следствием установлено:
Ш***., в городе Таганроге, в 1998 году, будучи учредителем и директором ООО «Урга», учредителем ООО «Торговый Дом «ТАИ»» города Таганрога, одновременно являясь супругом учредителя ООО «Торговый Дом «ВИТ»» гр-ки Ш***., для выгодного использования в коммерческой деятельности своих предприятий сведений об имуществе, дебиторских задолженностях (активах) ООО «Имикс» города Таганрога, которые согласно Указа Президента Российской Федерации «Об утверждении перечня сведений конфиденциального
характера» от 6 Марта 1997 года и Постановления Совета Министров РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5 Декабря 1991 года (Собрание постановлений Правительства РФ, 1992 г., №1–2, ст. 7), являются коммерческой тайной ООО «Имикс» города Таганрога, создал организованную преступную группу с распределением ролей в составе подчиненных ему по роду деятельности директора ООО «Торговый Дом «ВИТ»» гр-на Б***. и референта ООО «Торговый Дом «ТАИ»» гр-на Р***. с целью незаконного получения информации, составляющей коммерческую тайну ООО «Имикс» города Таганрога. Являясь организатором преступной группы, с вышеуказанной целью, согласно распределению ролей, он поручил исполнителям Б***. и Р*** получить компьютер (электронно-вычислительную машину, персональную ЭВМ), принадлежащий ООО «Имикс» города Таганрога, в базе данных которого находились сведения конфиденциального характера, который судебный пристав-исполнитель С***., ненадлежащее исполняя свои обязанности, передала им на хранение в не упакованном и не опечатанном виде, согласно Акту изъятия имущества от 22 октября 1998 года. Б***. и Р***. получив в служебном помещении ООО «Имикс» по адресу г. Таганрог ул. Свободы 42 данную персональную ЭВМ, перевезли её в помещение ООО «Торговый Дом «ВИТ»» по адресу г. Таганрог ул. Социалистическая дом 2, к. 204–205.
Ш***., как организатор преступной группы, поручил 22 Октября 998 года исполнителю Б***., произвести работы по приведению данной ЭВМ в работоспособное состояние. Б***., используя возможность доступа к персональной ЭВМ ООО «Имикс» города Таганрога, возникшей в результате исполнения обязанностей Хранителя в рамках Исполнительного производства, нарушая положения статьи 53 Федерального Закона РФ «Об исполнительном производстве» от 21 Июля 1997 года №119-ФЗ (Собрание законодательства РФ, 28.07.1997, №30 ст. 3591), пункта 3 Положения о порядке и условиях хранения арестованного и изъятого имущества, утвержденного Постановлением Правительства РФ от 7 Июля 1998 года №723 (Собрание законодательства РФ,
13.07.1998, №28 ст. 3362), не принимая мер, обеспечивающих (персональной ЭВМ), принадлежащего ООО «Имикс» города Таганрога, 22 Октября 1998 года в помещении по адресу г. Таганрог ул. Социалистическая, дом 2, выполнил поручение организатора преступной группы Ш***., при этом, в результате преступного легкомыслия гр-на Б***., произошёл выход из строя программного обеспечения, что повлекло устойчивое создание помех для функционирования данной ЭВМ в соответствии с назначением.
Ш***., как организатор преступной группы, поручил 22 Октября 1998 года исполнителю Р***., произвести работы по исследованию информации в персональной ЭВМ, принадлежащей ООО «Имикс» города Таганрога. Р***., в период с 22 Октября 1998 года по 22 Февраля 1999 года, в помещении по адресу г. Таганрог ул. Социалистическая, дом 2, по согласованию с членом преступной
группы Б***., используя возможность доступа к персональной ЭВМ ООО «Имикс» города Таганрога, маскируя свои действия исполнением работ по трудовому договору от 22 Октября 1998 года, не имея права на доступ к охраняемой Федеральным Законом «Об информации, информатизации и защите информации» от 20 Февраля 1995 года №24-ФЗ (Собрание законодательства РФ,
20.02.1995, №8 ст. 609) и ООО «Имикс» города Таганрога информации и информационным ресурсам, неоднократно производил доступ к компьютерной информации, содержащейся в персональной ЭВМ, принадлежащей ООО «Имикс», при этом производил копирование этой информации на бумажные носители и гибкие диски.
Собранные незаконным путем сведения, в том числе и составляющие коммерческую тайну ООО «Имикс» города Таганрога, накапливались организатором преступной группы Ш***. и использовались им для решения в свою пользу гражданско-правовых споров с ООО «Имикс» города Таганрога. Органом предварительного следствия действия Ш***, Б*** и Р*** квалифицированы по ст. 272 ч. 2 УК РФ.
№2. Уголовное дело №844498 по ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ.
Санкт-Петербург, 1998 г. по факту продажи CD-ROM дисков для компьютеров, содержащих программные файлы, приводящие к несанкционированной модификации демонстрационных версий лицензионных программ в полнофункциональные версии с последующим незаконным использованием объектов авторского права.
О Б В И Н И Т Е Л Ь Н О Е З А К Л Ю Ч Е Н И Е
по уголовному делу №844498
по обвинению: ЛВ*** и ЛП*** в совершении преступлений, предусмотренных ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 УК РФ;
Настоящее уголовное дело возбуждено 6 отделом УРОПД при ГУВД
преступления, предусмотренного ст. 273 ч. 1 УК РФ по факту контрольной закупки сотрудниками РУОП по Санкт-Петербургу 25.07.1998 г. в торговом контейнере №678 на рынке «Юнона», расположенном в Санкт-Петербурге по адресу: ул. Маршала Казакова, 40 лазерных (CD-ROM) дисков для персональных компьютеров, содержащих программные файлы, заведомо приводящие к несанкционированной модификации демонстрационной версии в полнофункциональную версию сборника бухгалтерских программ для ЭВМ, являющейся собственностью ТОО ИКК «Гарант Интернешнл».
Проведенным по настоящему делу предварительным следствием установлено:
ЛВ***. – генеральный директор Санкт-Петербургского ООО «Ладис» и главный
бухгалтер того же ООО – ЛП***. являлись одновременно учредителями и фактическими совладельцами Санкт-Петербургского ООО «Репит». В период с января 1997 года по сентябрь 1998 года, они вступил в предварительный сговор друг с другом на распространение лазерных компакт (CD-ROM) – дисков, являющихся машинными носителями, с программами для персональных компьютеров (ЭВМ), в которые неустановленными лицами внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, а также на незаконное, без разрешения правообладателя, распространение лазерных компакт (CD-ROM) – дисков с записью различных программных продуктов для персональных компьютеров, авторские права на которые принадлежат НПП «Гарант-Сервис» (г. Москва), МГП «Квант» (г. Санкт-Петербург), ЗАО «ПРОекТ МТ» (г. Санкт-Петербург), ТОО «Фирма БИТ» (г. Москва), АОЗТ «1С» (г. Москва) и корпорации «Microsoft» (США), исключительные права на распространение которых на территории Санкт-Петербурга принадлежат: товариществу с ограниченной ответственностью (ТОО) «ИКК ГАРАНТ Интернешнл», малому государственному предприятию (МГП) «Квант», закрытому акционерному обществу (ЗАО) «ПРОект МТ», а также корпорации «Microsoft», официальным торговым представителем (дистрибьютором) которого на территории РФ является ЗАО «Мicrosoft», а юридическим представителем является московское отделение компании «BSA» в лице Симкина Л.С.С целью осуществления своей преступной деятельности, арендовали в Санкт-Петербурге на территории рынка «Юнона», расположенного по адресу: ул. Маршала Казакова, 40 – е торговое место и контейнер, в д. 42 по ул. Бабушкина – помещение магазина «1001 CD», а в д. 16 по ул. Гастелло комнату под магазин с аналогичным названием, после чего, с целью последующей реализации, в нарушение требований ст. 203 Закона РФ от 23.09.1992 г. «О правовой охране программ для ЭВМ и баз данных», приобрели различные наименования нелегальных (нелицензионных) копий программ на CD-ROM дисках для персональных компьютеров, в т.ч. в которых содержалась информация о возможности их несанкционированного запуска в полнофункциональном режиме и последующего копирования: 25.07.1998 г., при проведении контрольной закупки сотрудниками РУОП на рынке «Юнона» в торговом месте и контейнере №678, принадлежащих ЛВ*** и ЛП***, (торговое место было фиктивно оформлено на частного предпринимателя Б***.) были обнаружены и изъяты 6 CD-ROM дисков с записью программного продукта – сборника бухгалтерских программ и информационной базы данных «Налогообложение и бухгалтерский учет. Вопросы и ответы» правовой системы «Гарант», общей стоимостью 14256 рублей, исключительные права на распространение которого принадлежат ТОО «ИКК Гарант Интернешнл», в который внесены следующие модификации (изменения) от чего нарушается защита программного продукта от несанкционированного копирования, а также, в отличие от оригинального программного продукта правообладателя, приводит к немедленному запуску без предусмотренной правообладателем процедуры регистрации; действия ЛВ***. и ЛП***. предварительным следствием квалифицированы по ст. ст. 35 ч. 2, 273 ч. 1 и 146 ч. 2 УК РФ по признакам распространения машинных носителей с программами для ЭВМ, в которые внесены изменения, заведомо приводящие к несанкционированной модификации и копированию информации, группой лиц по предварительному сговору и незаконного использования объектов авторского права, причинившего крупный ущерб, группой лиц по предварительному сговору.

Заключение
Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого «компьютерного времени», традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления. Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Такая неопределенность часто возникает, например, при попытках несанкционированного доступа в компьютерные сети. Преступник не всегда правильно представляет себе ценность копируемой, уничтожаемой или искажаемой информации, а тем более дальнейшие последствия, к которым могут привести его действия.
Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.
Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.
Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений

Список использованной литературы
1.     Уголовный кодекс Российской Федерации от 24.05.96. – СПб., 1996;
2.     Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года №24-ФЗ
3.     Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351–1
4.     Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523–1
5.     Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
6.     Наумов А.В. Комментарий к Уголовному кодексу. – М., 1997
7.     Уголовное право. Особенная часть. Учебник. Под ред. проф. А.С. Михлина, М., 2000.
8.     Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
9.     Уголовное право. Особенная часть»: Учебник под ред. профессора А.И. Рарога, М., 1996.
10.           Н. Ветров «Уголовное право. Общая и Особенная части «. Учебное пособие. М. 2002.
М., 1999.
11.           Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999
12. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. – М., 1991;
13.            М. Карелина «Преступления в сфере компьютерной информации»,
М., 1998
14. В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция №4 1997 г.
15.            Ю. Ляпунов, В. Максимов, «Ответственность за компьютерные преступления», // Законность №1, 1997 г.


[1] Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С. Михлина, М.: Юриспруденция, 2000.
[2] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[3] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция  №4 1997г.
[4] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[5] Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
[6] ФЗ « Об информации информатизации и защите информации» от 20. 02. 1995г.
[7] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М.,  1996.
[8] См. Приложение №1
[9] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
[10] Комментарий к Уголовному кодексу РФ. Под общей ред. Ю.И. Скуратова. Особенная часть М., 2004
[11] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М.,  1996.
[12] Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
[13] Ю.Ляпунов, В.Максимов,  “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
[14] См. Приложение №2
[15] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция  №4 1997г.
[16] Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1
[17] См. приложение №3
[18] В. Крылов «Информационные преступления – новый криминалистический объект» // Российская юстиция  №4 1997г.
[19] Уголовное право. Особенная часть Учебник. под ред. Рарога М. 2001.
[20] Ю.Ляпунов, В.Максимов,  “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
[21] Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999
[22] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
[23] Крылов «Информационные преступления – новый криминалистический объект» // Журнал Российская юстиция 1997 №4
[24] Н.Ветров “Уголовное право. Общая и Особенная части “.  Учебное пособие. М. 2002.
[25] Уголовное право. Особенная часть”: Учебник под ред. профессора А. И. Рарога, М.,  1996.

1. Реферат Учет денежных средств на специальных счетах в банках 2
2. Контрольная работа Культура делового общения и предпринимательства
3. Реферат Система налоговых органов, их функции и задачи
4. Реферат на тему Tradition Vs Modern Essay Research Paper The
5. Сочинение на тему Тема бала в русской класической литературе
6. Контрольная работа Самообучающиеся системы
7. Реферат на тему David Sculptures Essay Research Paper David who
8. Реферат Модель высотного лифта
9. Курсовая Демократизация управления в условиях становления и развития рыночных отношений в экономике
10. Диплом Проект планировки и застройки села Лесное Бурлинского района Алтайского края