КРИМИНОЛОГИЧЕСКИЕ И УГОЛОВНО-ПРАВОВЫЕ ПРОБЛЕМЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. - Криминология
компьютерной информации» дан анализ объективных и
субъективных признаков преступлений в сфере компьютерной информации. Автор
рассматривает компьютерную информацию, как неотъемлемую часть
информационных ресурсов общества, и как следствие развития высоких
технологий. Современный уровень развития информационных технологий привел
к созданию информационного права, которое предполагает определение нового
видового объекта преступлений - безопасность в области высоких технологий.
К области высоких технологий относят: нарушение тайны переписки,
телефонных переговоров, телеграфных и иных сообщений с использованием
специальных технических средств, предназначенных для негласного получения
информации; (ч. 2 ст. 138 УК); незаконный сбыт или приобретение в целях
сбыта таких средств (ч. 3 ст. 138 УК); незаконный экспорт технологий,
научно-технической информации и услуг, используемых при создании
вооружения и т.д.; неправомерный доступ к компьютерной информации (ст. 272
УК); создание, использование и распространение вредоносных программ для
ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети (ст. 274 УК РФ)1.
Непосредственным объектом преступлений в сфере компьютерной информации
являются общественные отношения по соблюдению и обеспечению безопасности
законного получения, обработки и использования компьютерной информации, а
также нормального функционирования компьютерной техники. Дано определение
предмета преступлений в сфере компьютерной информации это компьютерная
информация. Нарушение нормального осуществления ин-
0x08 graphic
1 Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М.,
2000. С. 36-37.
15
формационных отношений происходит посредством посягательства на их основу
- информацию, которая, как правило, зафиксирована на материальных
носителях, в том числе, на машинных носителях. Будучи зафиксированной на
машинном носителе в форме, доступной пониманию ЭВМ, информация,
приобретает новую специфическую форму - «компьютерной информации». Поэтому
введение законодателем в Уголовный кодекс термина "компьютерная
информация" является вполне обоснованным решением, цель которого -
отграничение преступлений в сфере компьютерной информации от иных
информационных преступлений, предусмотренных другими разделами УК РФ.
Дополнительный объект - это общественное отношение, нормальное
существование которого зависит от степени защищенности информации, имеет,
как правило, более конкретный (чем компьютерная информация) характер -
жизнь и здоровье, личные права и свободы граждан, неприкосновенность
частной сферы, имущественные права и интересы, общественная и
государственная безопасность, конституционный строй.
На основе анализа объективных признаков составов ст. 272, 273, 274 УК РФ
подробно анализируются объективные признаки несанкционированного доступа к
компьютерной информации в виде ее копирования, модификации, уничтожения;
рассматриваются наиболее распространенные способы несанкционированного
доступа, называемые на языке взломщиков как: «за хвост», «за дураком»,
«компьютерный абордаж», «неспешный выбор», «брешь», «люк», «маскарад»
Субъект компьютерных преступлений рассматривается как общий - физическое
вменяемое лицо, достигшее 16-летного возраста. В ст. 274 и ч. 2 ст. 272 УК
РФ формулируются признаки специального субъекта: лицо, имеющее доступ к
ЭВМ, системе ЭВМ или их сети. Некоторые авторы высказывались за
установление уголовной ответственности только для специальных субъектов,
указывая, что специальными субъектами можно считать тех лиц, которые имеют
соответствующую квалификацию и служебный санкционированный доступ к
компьютерной технике в силу своей профессиональной деятельности, с
использованием чего они совершили несанкционированные противоправные
действия, характеризуемые всеми необходимыми признаками состава этих
преступлений.
Субъекты компьютерных преступлений могут различаться как по уровню их
профессиональной подготовки, так и по социальному
16
положению. Мы согласны с мнением В.В. Крылова1 о выделении следующих типов
преступников в сфере компьютерной информации:
нарушители правил пользования ЭВМ, совершают преступления из-за
недостаточно хорошего знания техники, желания ознакомиться с интересующей
их информацией, похитить какую-либо программу или бесплатно пользоваться
услугами ЭВМ;
"белые воротнички" - так называемые респектабельные преступники:
бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты,
вице-президенты компаний и т.п. Целью этих преступных действий является
получение материальной выгоды или сокрытие других преступных действий;
"компьютерные шпионы". Их целью является получение стратегически важных
данных о противнике в экономической, технической и других областях;
"хакеры", или "одержимые программисты". Эта категория лиц является
наиболее технически и профессионально подготовленной, отлично
разбирающейся в вычислительной технике и программировании. Для них могут
иметь большое значение мотивы самоутверждения, отмщения за обиду, желание
"пошутить" и др.
Связь между видом преступления и типом преступника не всегда является
прямой. Цель и мотив могут быть аналогичными, а характер мотивации
различными.2
Субъективная сторона компьютерных преступлений в целом характеризуется
умышленной формой вины. В 2 ст. 24 УК РФ указано, что деяние, совершенное
по неосторожности, признается преступлением только в том случае, когда это
специально предусмотрено соответствующей статьей Особенной части УК. Мотив
и цель не являются признаками состава данного преступления и не влияют на
его квалификацию. Поэтому независимо от устремлений виновного, возможно
привлечение к уголовной ответственности.
Неправомерный доступ к компьютерной информации характеризуется в
совокупности теми же признаками, что и преступления против собственности
без цели хищения и хулиганство. Такого рода преступления чаще всего
совершаются несовершеннолетними или компьютерными фанатами, которые хотят
противопоставить себя обществу, доказать свое интеллектуальное
превосходство над другими,
0x08 graphic
1 См.: Крылов В.В. Информационные компьютерные преступлений. М., 1997. С.
64.
2 Ушаков СИ. Преступления в сфере обращения компьютерной информации
(теория, законодательство, практика) // Автореф. дис. ... канд. юрид.
наук. Ростов-на-Дону. 2000. С. 27.
17
преодолеть компьютерную защиту из спортивного интереса, озорства либо из
желания заставить пользователей компьютеров более внимательно относится к
защите своей информации.
Субъективная сторона ч. 2 ст. 273 УК РФ характеризуется двумя формами
вины: прямым умыслом к действиям и неосторожностью к наступившим
последствиям. Например, на автозаводе в г. Тольятти программист «в шутку»
заложил паузу при передаче определенного числа деталей на сборочный
конвейер. Эта «шутка» до ее выявления обходилась в 200 не выпущенных
автомобилей в смену1.
Пробелом диспозиции статей о компьютерных преступлениях является
отсутствие в них признака неоднократности, дифференциации между нарушением
работы одного компьютера и системы, а тем более сети, которая может
состоять от двух до нескольких тысяч компьютеров. Отсутствие таких
квалифицирующих признаков, как корысть, найм и т.д., на практике порождают
аналогию, что противоречит ч. 2 ст. 3 УК РФ. Среди недостатков также
следует выделить отсутствие в нормах такого особо квалифицированного
признака как причинение вреда в крупном размере.
Другой пробел диспозиции неправомерного доступа к компьютерной информации
(ст. 272 УК РФ) заключается в том, что эта статья не регулирует
неправомерный доступ к охраняемой законом информации, когда он
осуществляется в результате неосторожных действий, что, по существу,
отсекает огромное количество возможных посягательств и даже те действия,
которые совершались умышленно.
Очевидно, что совершение преступления в отношении нескольких ЭВМ, их сети
является более тяжким преступлением, чем в отношении одной ЭВМ, поэтому
нами предложено выделить квалифицированный признак из основного состава
ст. 272 - «в отношении системы или сети ЭВМ», с дополнением «либо в
отношении нескольких магнитных носителей информации».
Итогом проведенного в данном параграфе анализа уголовно-правового состава
неправомерного доступа к компьютерной информации (ст. 272 УК РФ) является
предложение следующей формулировки соответствующей статьи:
0x08 graphic
1 См.: Прохоров Л.А., Прохорова МЛ. Уголовное право. М. 1999. С.462.
18
Статья 272. Неправомерный доступ к компьютерной информации.
Неправомерный доступ к информации в ЭВМ, если это деяние повлекло
уничтожение, блокирование, модификацию либо копирование информации,
нарушение работы носителя информации, — Те же деяния, совершенные
а) в отношении системы или сети ЭВМ, либо в отношении нескольких магнитных
носителей информации;
б) группой лиц либо группой лиц по предварительному сговору;
в) по найму либо из корысти, - ...
Деяния, предусмотренные частью первой или второй настоящей статьи,
совершенные:
а) неоднократно или лицом, ранее совершившим преступление, предусмотренное
ст. 273 или 274 УК РФ;
б) организованной группой;
в) лицом с использованием своего служебного положения, а равно имеющим
доступ к ЭВМ, системе ЭВМ либо магнитному носителю информации, —
наказываются лишением свободы на срок от трех до семи лет.
Традиционно корыстный мотив связывают с преступлениями против
собственности. Однако видовые характеристики объекта уголовно-правовой
защиты позволяют определиться в качественном разнообразии содержания
корыстного мотива1. Корыстный мотив присутствует во многих преступлениях в
сфере компьютерной информации, при этом неправомерные действия направлены
не столько на основной объект, сколько на дополнительный, и наступающие
последствия носят, как правило, более тяжкий характер.
Вызывает интерес проблема группового способа исполнения компьютерных
преступлений2. Характерным для квалификации компьютерных преступлений
может быть применение умственных способностей лиц, не достигших возраста
уголовной ответственности. На-
0x08 graphic
1 Сигерич Я.Ю. Содержание конкретного мотива в преступном деянии //
Уголовное законодательство: история и современные проблемы. Тезисы
докладов и сообщений межвузовской научно-практической конференции.
Волгоград, 1998. С. 49. 2Групповой способ исполнения преступления
представляет самостоятельную разновидность стечения нескольких лиц в одном
преступлении, когда в процессе совершения посягательства субъект наряду со
своими использует дополнительно физические усилия невменяемых, лиц, не
достигших возраста уголовной ответственности, либо других лиц, которые по
предусмотренным уголовным законом основаниям не могут быть привлечены к
уголовной ответственности, см.: Галиакбаров P.P. Борьба с групповыми
преступлениями. Вопросы квалификации. Краснодар, 2000. С. 42.
19
пример, если лицо, пытающееся совершить неправомерный доступ к охраняемой
законом информации, не может вскрыть систему защиты и просит помочь
способного это сделать человека, не достигшего 16-летнего возраста. После
вскрытия системы защиты, лицо осуществляет свой преступный умысел,
причинив последствия, предусмотренные диспозицией компьютерной информации.
Судебная практика исходит из того, что соучастия здесь нет вообще, поэтому
институт соучастия в преступлении для разрешения данного вопроса не
применим1. Действия субъекта необходимо квалифицировать по ч. 1 ст. 272 УК
РФ, если нет других квалифицирующих признаков, но в описании объективной
стороны должен быть отражен групповой способ исполнения неправомерного
доступа к компьютерной информации.
Таким образом, пробелы в диспозициях статей о компьютерных преступлениях,
небольшая компьютерная грамотность пользователей ЭВМ и работников
правоохранительных органов, сложность сбора доказательственной информации
требуют проведения профилактики преступлений, принятия упреждающих мер
уголовно-правового характера, заключающихся в издании норм, пресекающих
компьютерные посягательства.
Анализ уголовно-правовых последствий неправомерного доступа к компьютерной
информации, создание, использование и распространение вредоносных программ
показали наличие достаточных оснований для введения дополнительных
квалифицирующих признаков в составы некоторых статей УК РФ. Умышленное
использование незаконных действий в отношении компьютерной информации для
совершения иного преступления является более общественно опасным
преступлением, квалификация его по совокупности составов не всегда
результативна и не соответствует принципу справедливости (ч. 1 ст. 6 УК
РФ), поскольку наказание и иные меры уголовно-правового характера должны
соответствовать степени общественной опасности преступления.
Целесообразно дополнить квалифицированным признаком ч. 2 ст. 105 УК РФ
состав убийства - «совершенное с помощью незаконных действий с
компьютерной информацией». Под незаконными действиями с компьютерной
информацией следует понимать неправомерный доступ, написание и
использование вредоносных программ, нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети.
0x08 graphic
1 См.: Галиакбаров P.P. Борьба с групповыми преступлениями. Вопросы
квалификации. Краснодар, 2000. С.46.
20
Возможно введение квалифицированного признака в состав причинения смерти
по неосторожности - «вследствие ненадлежащего исполнения лицом своих
профессиональных обязанностей, а равно при неправомерном доступе к
компьютерной информации». Необходимо учесть, что санкции такого состава
будут выше, чем при квалификации деяния по совокупности ч. 1 ст. 109 и ч.
1 и 272 УК РФ. Так, в США в охраняемом сотрудниками ФБР госпитале
преступники проникли в локальную информационную сеть госпиталя и отключили
кардиологический аппарат, убив свидетеля обвинения"1.
Существуют основания введения в качестве квалифицирующего признака в ч. 2.
ст. 159 "Мошенничество" следующий состав — мошенничество, совершенное с
использованием манипулирования компьютерной информацией. В этом составе
под манипулированием компьютерной информацией будем понимать модификацию
компьютерной информации либо неправомерное создание новой компьютерной
информации, необходимое для достижения цели мошенничества.
Третья глава "Предупреждение преступлений в сфере компьютерной информации"
состоит из двух параграфов.
В первом параграфе «Особенности политики борьбы с компьютерной
преступностью и система уголовно-правовых и организационно-технических
средств ее предупреждения» рассмотрена система общих и частных средств
предупреждения компьютерных преступлений.
Учитывая зарубежный опыт профилактики компьютерных преступлений, и мнение
отечественных ученых, предлагаем:
ввести в штатное расписание крупных организаций должности специалиста по
компьютерной безопасности (администратора по защите информации), либо
создать службу компьютерной безопасности, в небольших фирмах необходимо
возложить этот контроль на руководителя фирмы с обязательным подписанием
контрактов с сотрудниками о неразглашении информации. Руководители
предприятий и организаций должны сузить до минимума круг лиц, владеющих
ключами к представляющей ценность информации, и принимать меры к ее
программной защите;
пользоваться услугами хороших специалистов, законопослушных и
незаинтересованных в разглашении известной им информации,
0x08 graphic
1 Убит по компьютерной сети// Краснодарские Известия 1999. 24 авг. С.8.
21
а также использовать систему, при которой никто не знает всех ключей
защиты;
для профилактики, выявления и расследования компьютерных преступлений
необходимо создавать специальные подразделения подобные отделам по борьбе
с организованной преступностью, с преступлениями, связанными с незаконным
оборотом наркотиков, с экономическими преступлениями;
необходимо, чтобы в каждом отделе внутренних дел был специалист-аналитик,
возможно математик, который, имея данные о совершенных преступлениях, мог
бы составлять по известным математическим моделям пути наискорейшего
вложения материальных и человеческих ресурсов отдела милиции в раскрытие и
профилактику различных групп преступлений;
использовать математическую транспортную задачу для эффективного
распределения имеющихся в правоохранительных органах ресурсов,
направленных на предотвращение необходимого количества компьютерных
преступлений.
Во втором параграфе «Особенности профилактики компьютерных преступлений и
программные средства защита компьютерной информации» проанализированы
проблемы общей и виктимоло-гической профилактики и эффективные методы
криптографической защиты компьютерной информации.
В целях уменьшения виктимности компьютерных преступлений предложено:
российским законодателям реагировать своевременно на происходящие
изменения в компьютерных и других информационных технологиях;
государство должно финансировать центры предупреждения неправомерного
доступа к информационным системам и следующим за ними последствиям;
в целях пресечения распространения компьютерных и сетевых вирусов,
необходимо иметь в правоохранительных органах специалистов по
расследованию компьютерных преступлений;
необходимо иметь центры, оперативно восстанавливающие пораженную вирусами
информацию, а контроль за деятельностью центров возложить на ФСБ и
правоохранительные органы;
привлекать средства массовой информации для достоверного освещения
компьютерных правонарушений и их возможных последствий;
22
целесообразно изменить на федеральном уровне форму статистической
отчетности «О лицах, потерпевших от преступных посягательств, и мотивах
совершения преступлений», которая не содержит даже минимума сведений о
потерпевших, во многих отношениях является ущербной и не несет полезной
нагрузки;
при допуске к работе на ЭВМ, сотрудник должен проходить инструктаж по
мерам оперативного реагирования на непонятные ошибки, для избежания
распространения действия возможных вредоносных программ.
В процессе исследования были рассмотрены наиболее часто употребляемые для
защиты информации при ее передаче методы шифрования данных перед их вводом
в канал связи или на физический носитель с последующей расшифровкой.
Как показывает практика, методы шифрования позволяют достаточно надежно
скрыть смысл сообщения. В отличие от используемой в США с 1984 г.,
процедуры шифрования коммерческой информации по системе DES (Data
Encryption Standard), в России с июля 1991 г. был введен в действие ГОСТ
28147-89 криптографирования информации, функционирующий на базе
отечественного алгоритма Krypton, аналогичного по своим основным
техническим параметрам DES1. Отметим, что российский стандарт свободен от
недостатков стандарта DES и в то же время обладает всеми его
преимуществами. Кроме того, в стандарт заложен метод, с помощью которого
можно зафиксировать случайную необнаруженную или умышленную модификацию
зашифрованной информации, повышающую эффективность его использования.
Были рассмотрены и другие эффективные способы программной защиты
информации, например, способ защиты информации на основе решений
многостепенных алгебраических систем диофантовых уравнений. Секретом
шифрования в ней является само решение многостепенной системы диофантовых
уравнений. Такая криптосистема построена на основе диофантовых трудностей,
а поэтому более крип-тостойка по отношению к другим аналогичным системам.
Таким образом, в системе предупреждения компьютерных преступлений
установлена взаимосвязь общих и специальных мер профилактики как правовых,
так и организационно-технических. Их сово-
0x08 graphic
1 Государственный стандарт (ГОСТ) №28147-89 "Системы обработки информации.
Защита криптографическая. Алгоритм криптографического преобразования //
Бюллет. норм. акт. мин. и ведомств СССР. М, 1989.
23
купность является необходимым звеном всей системы предупредительного
воздействия на преступность, что обеспечивает ее структурную перестройку,
противодействует дальнейшей криминализации компьютерного рынка.
В заключение диссертации подводятся итоги исследования, формулируются
выводы и предложения по совершенствованию законодательства,
уголовно-правовых и организационно-технических мер борьбы с преступлениями
сфере компьютерной информации.
Основные выводы и положения диссертационного исследования опубликованы
автором в следующих работах:
1. К вопросу о компьютерных преступлениях // Сборник тезисов по материалам
Всероссийской научно-практической конференции. Краснодар: Краснодарский
юридический институт МВД России, 1998. 0,25 п. л.
2. Некоторые криминологические аспекты преступлений в сфере компьютерной
информации // Труды адъюнктов и соискателей. Краснодар: Краснодарский
юридический институт МВД России, 1999. 0,3 п. л.
3. О некоторых нетрадиционных методах предотвращения и раскрытия
компьютерных преступлений // Актуальные вопросы расследования и раскрытия
преступлений. Межвузовский сборник научных трудов. Ч. 2. Красноярск:
Уральский институт МВД России, 1999. 0,5 п. л.
4. Правовая и организационно-техническая защита компьютерной информации //
Проблемы защиты информации в автоматизированных системах: Сборник тезисов
докладов I-й региональной межведомственной конференции по защите
информации. Краснодар: Краснодарский военный институт, 2000. 0,15 п. л.
5. Защита информации как профилактика компьютерных преступлений //
Развитие социально-культурной сферы Северо-Кавказского региона: сборник
тезисов по материалам научно-практической конференции молодых ученых.
Краснодар: Краснодарского государственного университета культуры и
искусств, 2000. 0,2 п. л.
6. Особенности объективной стороны компьютерных преступлений // Права
человека и гражданина: законодательство и практика: Сборник тезисов по
материалам межрегиональной научно-практической конференции. Краснодар:
Кубанский государственный университет, 2001. 0,2 п. л.
24
|