Уголовно-правовая характеристика компьютерных преступлений в уголовном праве Республики Казахстан
Дипломная работа
Уголовно-правовая характеристика компьютерных преступлений в уголовном
праве Республики Казахстан
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 10
1.1. Понятие и признаки компьютерных преступлений 10
1.2. История развития уголовного законодательства о компьютерных
преступлениях 18
1.3. Анализ зарубежного законодательства о компьютерных преступлениях 23
2. УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ПО ДЕЙСТВУЮЩЕМУ
УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ 33
2.1. Объективные признаки составов компьютерных преступлений 33
2.2. Субъективные признаки составов компьютерных преступлений. Вопросы
квалификации 42
3. ВОПРОСЫ КВАЛИФИКАЦИИ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 51
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ 69
ВВЕДЕНИЕ
Актуальность темы исследования. Современный этап развития общества
характеризуется возрастающей ролью информационной сферы, представляющей
собой совокупность информации, информационной инфраструктуры, субъектов,
осуществляющих сбор, формирование, распространение и использование
информации, а также системы регулирования возникающих при этом
общественных отношений.
В Послании Президента страны народу Казахстана, Стратегии развития
республики до 2030 года в качестве долгосрочного приоритета определена
национальная безопасность, одним из элементов которой является
информационная безопасность. Актуальность проблемы обеспечения
информационной безопасности обусловлена, прежде всего, возросшим влиянием
информации на многие стороны жизни страны, она активно влияет на состояние
политической, экономической, оборонной и других составляющих безопасности
Казахстана. Проникая во все сферы деятельности государства, информация
приобретает конкретнее политическое, материальное и стоимостное выражения.
Национальная безопасность страны существенным образом зависит от
обеспечения информационной безопасности, и в ходе технического прогресса
эта зависимость будет возрастать. В основе обеспечения информационной
безопасности лежат прежде всего, национальные интересы Республики
Казахстан.
Широкое использование современных информационных технологий в
управленческих и финансовых структурах а также в обществе в целом выдвигает
решение проблемы информационной безопасности в число приоритетных. Кроме
прямого ущерба от возможной утечки информация информатизация может
превратиться в средство подавления свободы человека, стать источником
серьезной угрозы государственности и духовной жизни личности.
Именно поэтому, в настоящее время особую тревогу вызывают факты
появления и развития в Республике Казахстан нового вида преступных
посягательств, связанных с использованием средств компьютерной техники -
компьютерных преступлений.
Вследствие того, что с появлением на рынке компактных и сравнительно
недорогих персональных компьютеров, появилась возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Одновременно с
этим, встал вопрос о контроле доступа к информации, ее сохранности и
целостности. При этом организационные меры, а также программные и
технические средства защиты иногда оказываются недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе
знать в странах с высокоразвитыми технологиями и информационными сетями,
которые вынуждены прибегать к дополнительным мерам безопасности, стали
активно использовать правовые средства зашиты, подразумевающие уголовную и
административную ответственность за правонарушения в сфере компьютерных
технологий.
Несколько лет назад проблема компьютерной преступности не стояла столь
ocтpo, как сейчас, поскольку деловая активность в сетях и зависимость от
глобальных информационных технологий была не так высока. Еще в 1997 году
лишь 18% западных компаний сообщали в правоохранительные органы об
инцидентах, связанных с преднамеренным нарушением компьютерной
безопасности. В 1999 и 2000 году таких организаций было уже 24%, а в 2002 -
44%.
По имеющимся данным, за последние годы ряд ведущих в области
информационных технологий стран добились существенных успехов в создании
новых средств ведения информационной войны.
Призером этому может служить события во время воздушной войны НАТО
против Югославии. Американским военным хакерам удалось сбить с толку
сербскую систему противовоздушной обороны, запустив на экраны ее локаторов
несуществующие воздушные цели. Таким же образом США удавалось, многократно
вызывать хаос в электроснабжении Сербии и ее транспортной системе,
питающейся от электричества. Это, как считают эксперты, лишь малая часть
того, что будет задействовано в случае крупного военно-политического
конфликта. При этом другое государство будет тоже противостоять
компьютерному подрыву, будет применять более изощренные методы борьбы.
Результатом этого всего может стать появление глобальных компьютерных
воин.
В настоящее время в Республике Казахстан статистика компьютерных
преступлений невелика ввиду несовершенства законодательства в данной
области, специфичности самой компьютерной сферы, требующей специальных
познаний, а также отставания государственных органов республики в сфере
информатизации. Наряду с этим необходимо отметить отсутствие опыта
правоохранительных органов республики в работе по борьбе с преступлениями,
связанными со средствами вычислительной техникой.
Следует отметить, что компьютер может быть как предметом преступного
посягательства (преступления против собственности - хищение, уничтожение,
повреждение), так и инструментом совершения преступления, то есть средством
хищения, сокрытия налогов, искажения информации и пр. (в этом смысле
компьютер может рассматриваться в одном ряду с такими орудиями
преступления, как оружие или транспортное средство).
Парадоксальность компьютерных преступлений состоит в том, что трудно
найти другой вид преступления, после совершена которого его жертва не имеет
особой заинтересованности в поимке преступника, а сам преступник, будучи
пойманным, всячески рекламирует свою деятельность на поприще компьютерного
взлома, умело скрывая при этом следы совершения преступления от
представителей правоохранительных органов.
По мере развития технологий электронных платежей, безбумажного
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях
становится одной из самых острых проблем в современной информатике.
Необходимо также отметить, что отдельные сферы деятельности
(банковские и финансовые институты, информационные сети, системы
государственного управления, оборонные и специальные структуры) требуют
специальных мер безопасности данных и предъявляют повышенные требования к
надёжности функционирования информационных систем, в соответствии с
характером и важностью решаемых ими задач.
Актуальность выбранной мною темы курсовой работы также связана с тем,
что с развитием техники, в мире компьютеризации и информатизации возникает
необходимость борьбы с различными видами компьютерных преступлений, на
сегодняшний день существует множество компьютерных преступлений с которыми
правоохранительные органы на в силах вести борьбу, выявить и пресечь их.
Возникает множество проблем, в связи с чем необходимо более глубоко и
детально изучать, исследовать все виды компьютерных преступлений. С
проблемами по выявлению и пресечению компьютерных преступлений я лично
столкнулся находясь на производственной практике в ДБЭКП по СКО, в отделе
по раскрытию и предупреждению преступлений в сфере высоких технологий.
Объектом дипломного исследования является совокупность правоотношений,
возникающих в связи с совершением преступлений в сфере компьютерной
информации, а также общие закономерности возникновения и развития указанных
отношений.
Предметом исследования выступают: уголовно-правовые нормы,
предусматривающие ответственность за преступления в сфере компьютерной
информации, материалы судебной практики по делам указанной категории,
деятельность правоохранительных органов, специальная юридическая и
техническая литература.
Цель и задачи исследования. Основной целью дипломного исследования
является комплексное изучение проблем, связанных с применением норм об
уголовной ответственности за преступления в сфере компьютерной информации.
Целью исследования обусловлен ряд задач, решение которых составляет
содержание настоящей работы:
- рассмотреть понятие и признаки компьютерных преступлений,
- проанализировать особенности казахстанского и зарубежного
законодательства в области компьютерных преступлений,
- провести уголовно-правовой анализ компьютерных преступлений по
действующему уголовному законодательству Республики Казахстан.
В ходе проведения дипломного исследования проверялась и получила
подтверждение рабочая гипотеза, что новизна преступлений в сфере
компьютерной информации и специфичность объекта преступных посягательств
вызывают существенные различия в толковании уголовного закона, выявить
которые возможно лишь на основе анализа значительного массива уголовных
дел, характеризующихся территориальной распределенностью.
Методологической основой исследования служит система философских
знаний, определяющая требования к научным теориям, сущности, структуре и
области применения различных путей познания. В ходе дипломного исследования
использовались общенаучный диалектический метод познания, а также
частнонаучные методы: формально-логический, сравнительно-правовой, системно-
структурный, конкретно-социологический, статистический и др.
Нормативную базу исследования составляют Конституция Республики
Казахстан, Уголовный кодекс Республики Казахстан, Закон Республики
Казахстан от 11.01.2007 N 217-3 "Об информатизации", Закон Республики
Казахстан от 15.03.1999 N 349-1 "О государственных секретах", включая
изменения от 12.01.2007, Концепция информационной безопасности Республики
Казахстан, другие нормативные акты.
Теоретической базой служат научные исследования в области философии,
теории права, уголовного, гражданского, административного, информационного
права, уголовного процесса, криминологии, социологии, психологии,
информационной безопасности.
Эмпирическую основу исследования составляют:
– статистические данные о зарегистрированных в 2000-2006 годах
преступлениях в сфере телекоммуникаций и компьютерной информации в целом по
Республике Казахстан,
– статистические данные о количестве лиц, осужденных за совершение
преступлений в сфере компьютерной информации в 2000-2006 годах.
Научная новизна дипломной работы заключается в том, что она является
одной из первых, в которых на монографическом уровне комплексно исследованы
проблемы уголовно-правового противодействия умышленным преступлениям в
сфере компьютерной информации. Выявлен ряд причин и условий совершения
умышленных преступлений в сфере компьютерной информации, и внесены
предложения, направленные на предупреждение компьютерной преступности.
Теоретическая и практическая значимость исследования определяется
основными положениями и выводами дипломной работы, базирующимися на
проведенном в масштабе страны анализе материалов уголовных дел о
преступлениях в сфере компьютерной информации. Результаты исследования
могут использоваться в правотворческой деятельности, направленной на
совершенствование уголовно-правовых норм о преступлениях в сфере
компьютерной информации; в деятельности правоохранительных органов по
выявлению, раскрытию, расследованию и профилактике компьютерных
преступлений; в учебном процессе – при изучении соответствующих тем учебных
дисциплин Уголовное право. Особенная часть, Криминология,
Информационное право, Правовая защита информации и др., а также
спецкурса Особенности уголовно-правовой квалификации преступлений в сфере
компьютерной информации.
Структура дипломной работы определяется целью и задачами исследования.
Дипломная работа состоит из введения, трех глав, объединяющих 5 параграфов,
заключения, списка литературы и приложений.
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Понятие и признаки компьютерных преступлений
Развитие современного общества, основанного на использовании огромного
количества самой разнообразной информации, немыслимо без широкого внедрения
во все сферы жизни общества электронно-вычислительной техники. Она служит
не только для хранения и обработки соответствующей информации на уровне
отдельных управленческих или хозяйственных единиц или использования как
средства связи между гражданами, но и широко внедряется в целях обеспечения
внутренней и внешней безопасности государства.
Но развертывание научно-технической революции обусловливает не только
коренные прогрессивные изменения в составе факторов экономического развития
Казахстана, но и негативные тенденции развития преступного мира, приводит к
появлению новых форм и видов преступных посягательств. Это ярко проявляется
в том, что преступные группы и сообщества начинают активно использовать в
своей деятельности новейшие достижения науки и техники.
Особую тревогу в этом плане вызывает факт появления и развития в
Казахстане нового вида преступных посягательств, ранее неизвестных
отечественной юридической науке и практике и связанный с использованием
средств компьютерной техники и информационно-обрабатывающих технологий
компьютерных преступлений. Последние потребовали от казахстанского
законодателя принятия срочных адекватных правовых мер противодействия этому
новому виду преступности.
Последствия неправомерного использования информации могут быть самыми
разнообразными: это не только нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений о частной жизни граждан,
имущественный ущерб в виде прямых убытков и неполученных доходов, потеря
репутации фирмы, различные виды нарушений нормальной деятельности
предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что
преступления данного вида помещены в главу 7 “Преступления в сфере
экономической деятельности“.
Компьютерные преступления предусмотренные уголовным законом
общественно опасные действия, в которых машинная информация является или
средством, или объектом преступного посягательства.
В наиболее широком смысле таким преступлением следует считать
запрещенную уголовным законом деятельность, направленную против законных
прав юридических или физических лип, с применением компьютерных технологий.
В отдельный разряд неумышленных компьютерных преступлений следует
отнести небрежное обращение с компьютерными технологиями, повлекшее за
собой причинение экономического либо физического ущерба другому
юридическому или физическому липу, когда в действиях не преследовались
корыстные побуждения либо желание причинить вред пострадавшей стороне.
Так, например, неправильный запуск оператором на сервере изученной
утилиты, приведшей к уничтожению базы данных организации или предприятия,
полностью вписывается в такое определение. В то же время причинение увечья
в результате падения монитора из окна здания не подпадает под данное
определение, так как не имеет отношения к задействованию компьютерных
технологий. При массовом распространении компьютерных технологий особого
внимания заслуживают неумышленные компьютерные преступления.
Однако наибольший экономический ущерб будут приносить именно
компьютерные преступления, совершаемые умышленно, составляющие основной
процент в общей массе.
Самым распространенным компьютерным преступлением на сегодняшней день
является незаконное использование физическими и юридическими лицами
коммерческого программного обеспечения (так называемые пиратские копии).
Сложившаяся психология пользователей не расценивают данное действие
как воровство, поскольку установка незаконной копии не воспринимается как
присвоений чужих материальных ценностей. Общепринято мнение, что если
программный продукт используется в личных целях, то им можно пользоваться
бесплатно, а если в коммерческих, то еле дует покупать лицензию.
Таким образом, если исходить из учения о четырехзвенной структуре
объекта преступления, общим объектом компьютерных преступлений будет
совокупность всех общественных отношений, охраняемых уголовным законом,
родовым - общественная безопасность и общий порядок; видовым - совокупность
общественных отношений по правомерному и безопасному использованию
информации; непосредственный объект трактуется исходя из названий и
диспозиций конкретных статей.
Компьютерные преступления, посягая на основной объект, всегда посягают
и на дополнительный объект, поскольку поражаются блага конкретного
свойства: личные права и неприкосновенность частной сферы, имущественные
права и интересы, общественную и государственную безопасность,
конституционный строй. Эти подлежащие правовой охране интересы личности,
общества и государства являются дополнительным объектом посягательства
компьютерных преступлений. Отсутствие посягательства на эти общественные
отношения (либо незначительность такого посягательства) исключает уголовную
ответственность в силу ч. 2 ст. 14 УК РК. Дополнительный объект, как
правило, более ценный, чем объект основной. Это отражено и в названии гл. 7
УК, которое говорит не о посягательстве на объект, а о посягательствах в
определенной “сфере”.
Преступлениями в сфере компьютерной информации являются:
- неправомерный доступ к компьютерной информации;
- создание, использование и распространение вредоносных программ для
ЭВМ;
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;
Рисунок 1 – Классификация преступлений в сфере компьютерной информации
Особенностью конструкции составов этих преступлений является то, что
они сконструированы по типу материальных - предусматривают наступление
общественно-опасных последствий в виде вреда для пользователей ЭВМ, который
в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники,
незаконное завладение ею, а равно машинными носителями (дискетами, CD
дисками), как предметами, обладающими материальной ценностью,
квалифицируются по статье 227 УК РК. В принципе, можно предположить
случаи, когда вредоносное воздействие на ЭВМ осуществляется путем
непосредственного влияния на нее информационных команд. Это возможно, когда
преступнику удается ввести движущиеся части машины (диски, принтер) в
резонансную частоту, увеличить яркость дисплея или его части для прожигания
люминофора, зациклить работу компьютера таким образом, чтобы при
использовании минимального количества его участков произошел их разогрев и
выход из строя. В этих случаях квалификация содеянного должна проводиться
по совокупности статей глав о преступлениях против собственности и
компьютерной безопасности, поскольку страдают два объекта уголовно-правовой
охраны. Равно и при использовании в качестве орудия при совершении
противоправного деяния не информационной, а аппаратно-технической части
(нанесение телесных повреждений принтером и т. п.), последнюю можно
расценивать наряду с такими предметами как нож, пистолет, веревка и другие
вещи материального мира. В целом же, гл. 7 УК РК имеет своей целью охрану
именно информационной безопасности - и только в силу этого защиту и
аппаратно-технических средств, которые являются материальными носителями
информационных ресурсов.
Существует целый ряд особенностей, которые отличают информационные
ресурсы от других видов ресурсов:
- они непотребляемы и подвержены не физическому, а моральному износу
- они по своей сути нематериальны и несводимы к физическому носителю,
в котором воплощены
- их использование позволяет резко сократить потребление остальных
видов ресурсов, что в конечном итоге приводит к колоссальной
экономии средств
- процесс их создания и использования осуществляется с помощью
компьютерной техники
Информация становится продуктом общественных отношений, начинает
приобретать товарные черты и становится предметом купли-продажи. Следствием
информационных процессов является возникновение и формирование новых
общественных отношений и изменение уже существующих. Сейчас можно
зафиксировать большой объем договорных отношений, связанных с
изготовлением, передачей, накоплением и использованием информации в
различных ее формах. Такого рода общественные отношения закреплены в Законе
Об информатизации, вступившем в действие с 11 января 2007 года. В
соответствии со статьей 2 которого:
- под информацией понимаются сведения о лицах, предметах, фактах,
событиях, явлениях и процессах независимо от формы их представления
- документированной информацией (документом) признается
зафиксированная на материальном носителе информация с реквизитами,
позволяющими ее идентифицировать
- информационным процессом считается процесс сбора, обработки,
накопления, хранения, поиска и распространения информации
- информационным ресурсом являются отдельные документы и отдельные
массивы документов в информационных системах
- под информационной системой понимается упорядоченная совокупность
документов и информационных технологий.
В пункте 6 статьи 6 данного закона информация и информационные ресурсы
признаются товаром со всеми вытекающими отсюда последствиями.
В связи с этим новые информационные технологии дали толчок не только в
плане прогресса общества, но и стимулировали возникновение и развитие новых
форм преступности. Революция в области компьютерной техники предоставила
преступникам широкие возможности в плане доступа к новым техническим
средствам.
Отсутствие четкого определения компьютерной преступности, единого
понимания сущности этого явления значительно затрудняют определение задач
правоприменительных органов в выработке единой стратегии борьбы с ней.
В настоящее время существуют два основных течения научной мысли. Одна
часть исследователей относит к компьютерным преступлениям действия, в
которых компьютер является либо объектом, либо орудием посягательств. В
этом случае кража компьютера тоже является компьютерным преступлением.
Другая часть исследователей утверждает, что объектом посягательства
является информация, обрабатываемая в компьютерной системе, а компьютер
служит орудием посягательства. Надо сказать, что законодательство многих
стран, в том числе и в Казахстане, стало развиваться именно по этому пути.
Можно выделить следующие характерные особенности компьютерных
преступлений:
1. Неоднородность объекта посягательства
2. Выступление машинной информации, как в качестве объекта, так и в
качестве средства преступления
3. Многообразие предметов и средств преступного посягательства
4. Выступление компьютера либо в качестве предмета, либо в качестве
средства совершения преступления.
Рисунок 2 – Характерные особенности компьютерных преступлений
На основе этих особенностей можно сделать вывод, что компьютерное
преступление – это предусмотренное уголовным законом общественно опасное
действие, совершенное с использованием средств электронно-вычислительной
(компьютерной) техники.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные средства – это технические средства, используемые для
обработки данных. Сюда относятся: Персональный компьютер (комплекс
технических средств, предназначенных для автоматической обработки
информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не
находящихся под непосредственным управлением центрального процессора).
Физические носители машинной информации.
Программные средства – это объективные формы представления
совокупности данных и команд, предназначенных для функционирования
компьютеров и компьютерных устройств с целью получения определенного
результата, а также подготовленные и зафиксированные на физическом носителе
материалы, полученные в ходе их разработок, и порождаемые ими
аудиовизуальные отображения. К ним относятся:
Особую тревогу вызывает факт появления и развития в Казахстане нового
вида преступных посягательств, ранее неизвестных отечественной юридической
науке и практике и связанный с использованием средств компьютерной техники
и информационно-обрабатывающих технологий компьютерных преступлений.
Последние потребовали от казахстанского законодателя принятия срочных
адекватных правовых мер противодействия этому новому виду преступности.
1.2. История развития уголовного законодательства о компьютерных
преступлениях
Уголовное законодательство о компьютерных преступлениях в Республике
Казахстан основывается на статье 227 Уголовного Кодекса Республики
Казахстан от 16 июля 1997 года N 167, законом Об информатизаци, и другими
законодательными актами Республики Казахстан.
Казахстанское уголовное законодательство включает в себя ряд
неизвестных ранее составов преступлений, среди которых есть нормы,
направленные на защиту компьютерной информации. Необходимость установления
уголовной ответственности за причинение вреда в связи с использованием
именно компьютерной информации (т.е. информации на машинном носителе, в
электронно-вычислительной машине, системе ЭВМ или их сети) вызвана
возрастающим значением и широким применением ЭВМ во многих сферах
деятельности и наряду с этим повышенной уязвимостью компьютерной информации
по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся
в сейфе. Составы компьютерных преступлений приведены в 7 главе УК РК, 7
глава УК РК называется "Преступления в сфере экономической деятельности" и
содержит одну статью, регулирующую компьютерные преступления: "
Неправомерный доступ к компьютерной информации, создание, использование и
распространение вредоносных программ для ЭВМ" (ст. 227).
Совершенно оправданно то, что преступления данного вида помещены
именно в главу 7 " Преступления в сфере экономической деятельности ", т.к.
последствия неправомерного использования информации могут быть самыми
разнообразными: это не только нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений о частной жизни граждан,
имущественный ущерб в виде прямых убытков и неполученных доходов, потеря
репутации фирмы, различные виды нарушений нормальной деятельности
предприятия, отрасли и т.д.
На мой взгляд, необходимо конкретизировать ряд понятий и определений,
используемых в данной главе УК РК.
ЭВМ (компьютер) - устройство или система (несколько объединенных устройств)
предназначенное для ввода, обработки и вывода информации;
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая
использовать информационные и вычислительные ресурсы каждого компьютера
включенного в сеть независимо от его места нахождения;
Компьютерная информация - в дополнение к определению, данном в ст. 2 закона
"Об информации информатизации и защите информации", необходимо заметить,
что применительно к комментируемым статьям под компьютерной информацией
понимаются не сами сведения, а форма их представления в машинном
(компьютерном) виде, т.е. совокупность символов зафиксированная в памяти
компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе).
При рассмотрении дел следует учитывать, что при определенных условиях и
физические поля могут являться носителями информации.
Программа для ЭВМ (компьютера) - объективная форма представления
совокупности данных и команд, предназначенных для функционирования ЭВМ и
других компьютерных устройств с целью получения определенного результата,
включая подготовительные материалы, полученные в ходе разработки программы
для ЭВМ, и порождаемые ею аудиовизуальные отображения;
База данных - это объективная форма представления и организации
совокупности данных (например: статей, расчетов), систематизированных таким
образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Компьютерная информация есть сведения, знания или набор команд
(программа), предназначенные для использования в ЭВМ или управления ею,
находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент
информационной системы, имеющей собственника, установившего правила ее
использования.
Таким образом, общим объектом компьютерных преступлений будет
выступать совокупность всех общественных отношений, охраняемых уголовным
законом; родовым - общественная безопасность и общественный порядок;
видовым - совокупность общественных отношений по правомерному и безопасному
использованию информации; непосредственный объект трактуется, исходя из
названий и диспозиций конкретных статей. Необходимо различать, является ли
компьютерная информация только лишь предметом преступлений такого вида или
же она может выступать и их средством, когда электронно-вычислительная
техника используется с целью совершения другого противоправного
посягательства на иной объект. Последняя точка зрения высказывалась ранее
некоторыми авторами.
Принятие ее означало бы излишнее расширение рамок понятия
"компьютерное преступление" и затруднить работу не только законодателя, но,
прежде всего правоприменителя.
Разработчики УК РК пошли по первому пути, четко сформулировав составы
главы 7 таким образом, что Компьютерная Информация в каждом случае является
только предметом совершения компьютерного преступления.
Но представляется правильным и следующее - при использовании
компьютерной информации в качестве средства совершения другого преступления
отношения по ее охране страдают неизбежно, т.е. она сама становится
предметом общественно опасного деяния. Невозможно противоправно
воспользоваться компьютерной информацией для совершения иного преступления,
не нарушив при этом ее защиты, т.е. не совершив одного из действий,
перечисленных в ст. 20 закона "Об информатизации": утечки, утраты,
искажения, подделки, уничтожения, модификации, копирования, блокирования и
других форм незаконного вмешательства в информационные ресурсы и системы.
Даже если не пострадают сведения конкретного компьютера, правомерно
употребляемые ее законным пользователем, практически неизбежно подвергнутся
ущербу те, с которыми она связана сетью. Таким образом, даже при совершении
такого классического преступления, как хищение денег с помощью электронных
средств, ответственность за это должна наступать по правилам идеальной
совокупности преступлений. Характеризуя объективную сторону рассматриваемых
составов, необходимо заметить в первую очередь, что даже большинство из них
конструктивно сформулированы как материальные, поэтому предполагают не
только совершение общественно опасного деяния, но и наступление общественно
опасных последствий, а также обязательное установление причинной связи
между этими двумя признаками. Однако в силу ч. 2 ст. 9 УК РК, временем
совершения каждого из этих преступлений будет признаваться время окончания
именно преступного деяния независимо от времени наступления последствий.
Сами же общественно опасные деяния чаще всего выступают здесь в форме
действий и лишь иногда - как бездействие. Из всех признаков субъективной
стороны значение будет иметь только один - вина. При этом, исходя из ч. 2
ст. 24, для всех преступлений данного вида необходимо наличие вины в форме
умысла. Представляется, что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда, что связано с повышенной
сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Закон Об информатизаци от 27.01.2007 N 217-3 устанавливает правовые
основы информатизации, регулирует общественные отношения, возникающие при
создании, использовании и защите электронных информационных ресурсов и
информационных систем.
В целях обеспечения информационной безопасности страны Указом
Президента РК №199 от 10 октября 2006 года одобрена Концепция
информационной безопасности Республики Казахстан.
Концепция информационной безопасности Республики Казахстан (далее —
Концепция) разработана на основании Конституции Республики Казахстан и
законов Республики Казахстан от 26 июня 1998 года О национальной
безопасности Республики Казахстан, от 15 марта 1999 года О
государственных секретах, от 13 июля 1999 года О борьбе с терроризмом,
от 7 января 2003 года Об электронном документе и электронной цифровой
подписи, от 8 мая 2003 года Об информатизации и от 18 февраля 2005 года
О противодействии экстремизму, Концепции развития конкурентоспособности
информационного пространства Республики Казахстан на 2006—2009 годы,
одобренной Указом Президента Республики Казахстан от 18 августа 2006 года №
163.
Также при разработке Концепции учтены международный опыт в области
информационной безопасности и положения Концепции информационной
безопасности государств-участников Содружества Независимых Государств в
военной сфере от 4 июня 1999 года.
Концепция служит основой при формировании и реализации единой
государственной политики Республики Казахстан в области обеспечения
информационной безопасности, ее положения будут учитываться при создании и
развитии единого информационного пространства Казахстана и дальнейшем
совершенствовании государственной политики в области информатизации.
Государственная политика в области обеспечения информационной
безопасности Республики Казахстан (далее — государственная политика)
является открытой и предусматривает информированность общества о
деятельности государственных органов и общественных институтов в области
информационной безопасности с учетом ограничений, предусмотренных
действующими законодательными актами Республики Казахстан. Она основывается
на обеспечении прав физических и юридических лиц на свободное создание,
поиск, получение и распространение информации любым законным способом.
Государство исходит из того, что информационные ресурсы являются
объектом собственности, и способствует введению их в хозяйственный оборот
при соблюдении законных интересов собственников, владельцев и
распорядителей информационных ресурсов.
Государство считает приоритетным развитие современных информационных и
телекоммуникационных технологий и технических средств, способных обеспечить
создание национальных телекоммуникационных сетей и международный
информационный обмен.
Государственная политика не допускает монополизма государственных
органов и организаций в области обеспечения информационной безопасности, за
исключением сферы защиты государственных секретов.
1.3. Анализ зарубежного законодательства о компьютерных преступлениях
Законодательство об уголовной ответственности за компьютерные
преступления в различных странах мира существенно отличается.
Одной из первых стран мира, принявшей меры по установлению уголовной
ответственности за совершение преступлений рассматриваемого вида, явились
Соединенные Штаты Америки, где компьютерная преступность появилась
несколько раньше, чем в других государствах.
В 1977 г. в США был разработан законопроект о защите федеральных
компьютерных систем. Он предусматривал уголовную ответственность за:
– введение заведомо ложных данных в компьютерную систему;
– незаконное использование компьютерных устройств;
– внесение изменений в процессы обработки информации или нарушение
этих процессов;
– хищение денежных средств, ценных бумаг, имущества, услуг, ценной
информации, совершенные с использованием возможностей компьютерных
технологий или с использованием компьютерной информации.
На основе данного законопроекта в октябре 1984 г. был принят Закон о
мошенничестве и злоупотреблении с использованием компьютеров – основной
нормативно-правовой акт, устанавливающий уголовную ответственность за
преступления в сфере компьютерной информации. В последующем он неоднократно
(в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.
Нынче он включен в виде §1030 Титула 18 Свода законов США.
Данный закон установил ответственность за деяния, предметом
посягательств которых является защищенный компьютер (находящаяся в нем
компьютерная информация). Под ним понимается:
1) компьютер, находящийся в исключительном пользовании правительства
или финансовой организации, либо компьютер, функционирование которого было
нарушено при работе в интересах правительства или финансовой организации;
2) компьютер, являющийся частью системы или сети, элементы которой
расположены более чем в одном штате США.
Одновременно уголовный закон устанавливает, что уголовная
ответственность наступает в случаях:
1) несанкционированного доступа – когда посторонний, по отношению к
компьютеру или компьютерной системе, человек вторгается в них извне и
пользуется ими;
2) превышение санкционированного доступа когда законный пользователь
компьютера или системы осуществляет доступ к компьютерным данным, на
которые его полномочия не распространяются.
Данный закон устанавливает ответственность за семь основных составов
преступлений, которыми признаются:
– компьютерный шпионаж, состоящий в несанкционированном доступе или
превышении санкционированного доступа к информации, а также получение
информации, имеющее отношение к государственной безопасности, международным
отношениям и вопросам атомной энергетики;
– несанкционированный доступ или превышение санкционированного доступа
к информации из правительственного ведомства США, из какого бы то ни было
защищенного компьютера, имеющего отношение к межштатной или международной
торговле, а также получение информации из финансовых записей финансового
учреждения, эмитента карт или информации о потребителях, содержащейся в
файле управления учета потребителей;
– воздействие на компьютер, находящийся в исключительном пользовании
правительственного ведомства США, или нарушении функционирования
компьютера, используемого полностью или частично Правительством США;
– мошенничество с использованием компьютера – доступ, осуществляемый с
мошенническими намерениями, и использование компьютера с целью получения
чего бы то ни было ценного посредством мошенничества, включая незаконное
использование машинного времени стоимостью более 5 тысяч долларов в течении
года, т.е. без оплаты использования компьютерных сетей и серверов;
– умышленное или по неосторожности повреждение защищенных компьютеров;
– мошенничество путем торговли компьютерными паролями или аналогичной
информацией, позволяющей получить несанкционированный доступ к информации,
если такая торговля влияет на торговые отношения между штатами и с другими
государствами, или на компьютер, используемый правительством США;
– угрозы, вымогательство, шантаж и другие противоправные деяния,
совершаемые с использованием компьютерных технологий.
Также можно выделить §1029 Титула 18 Свода законов США, которым
предусмотрена ответственность за торговлю похищенными или поддельными
устройствами доступа, которые могут быть использованы для получения денег,
товаров или услуг.
Несмотря на столь детальную регламентацию вопросов уголовной
ответственности за компьютерные преступления, правоохранительные органы США
испытывают значительные затруднения в случаях, когда речь ведется о
привлечении к ответственности лиц, которые совершают компьютерные
преступления, осуществляя доступ к компьютерам США из-за рубежа. По мнению
экспертов этого можно было бы избежать при условии включения в статьи
уголовного закона квалифицирующих признаков – совершения преступлений с
использованием возможностей глобальных компьютерных сетей и осуществления
несанкционированного доступа с компьютеров, находящихся за пределами США,
или через них [5].
Была вынуждена отреагировать на компьютерные преступления и
Великобритания, известная консерватизмом правовой системы. Длительное время
Великобритания пыталась справляться с данным явлением, используя свой
многовековый опыт судопроизводства, но под напором компьютерной
преступности сдалась. С августа 1990 г. вступил в силу Закон о
злоупотреблениях компьютерами.
В соответствии с ним к уголовно наказуемым отнесены:
– умышленный противозаконный доступ к компьютеру или содержащимся в
нем компьютерной информации или программам;
– умышленный противозаконный доступ к компьютеру или содержащимся в
нем компьютерной информации или программам для их последующего
использования в противозаконных целях;
– неправомерный доступ к компьютерной информации на машинном носителе,
в компьютере, компьютерной системе или сети, с целью, или если это повлекло
уничтожение, блокирование, модификацию либо копирование информации,
нарушения работы компьютера, компьютерной системы или сети.
Одним из последних подтверждений серьезности проблемы компьютерных
преступлений и решительности государств в борьбе с этой проблемой может
служить вступление в действие в Великобритании Закона о терроризме 2000
года. Данный закон призван усилить борьбу в связи с использованием
территории Великобритании как базы различными подрывными группировками. При
этом отмечается, что в данном законе определение терроризма впервые
расширяется и затрагивает область киберпространства. Английские
правоохранительные органы вправе считать террористическими действия,
которые серьезно вмешиваются или серьезно нарушают работу какой-либо
электронной системы и принимать к компьютерным преступникам, изобличенным
в таких действиях, столь же решительные меры как к боевикам Ирландской
рабочей армии.
В Германии встал вопрос о закреплении уголовной ответственности за
преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным
статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в
2002 г. – уже 57 488). Эти составы преступлений были введены Вторым
законом о борьбе с экономической преступностью (2. Gesetz zur Bekämpfung
der Wirtschaftskriminalität) в УК ФРГ 1 августа 1987 г.
В Уголовном кодексе Германии не существует специального раздела,
посвященного компьютерным преступлениям (преступлениям в сфере компьютерной
информации); нормы, содержащие ответственность за преступления в сфере
компьютерной информации рассредоточены по разделам Особенной части кодекса:
– § 202а шпионаж данных (Ausspähen von Daten);
– § 263а компьютерное мошенничество (Computer betrug);
– § 269 фальсификация данных, имеющих доказательственное значение
(Fälschung beweiser heblicher Daten);
– § 270 обман при помощи ЭВМ при обработке данных (Täuschung in
Rechtsverkehr bei Datenverarbeitung);
– § 303а изменение данных (Datenveränderung);
– § 303b компьютерный саботаж (Computersabotage).
Необходимо отметить, что немецкий уголовный закон использует
специальный термин – Daten, определение которого дает в абз. 2 § 202а – это
данные, которые сохранены или передаются электронным, магнитным или иным,
непосредственно визуально не воспринимаемым способом [8, c. 347–348].
В § 202a – шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ
Нарушение неприкосновенности и тайны частной жизни, предусмотрена
ответственность тех лиц, кто незаконно получает данные, то есть, которые
ему не предназначаются и особо охраняются от незаконного к ним доступа, или
кто передает их другому лицу. За совершение данного преступления, согласно
УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на
срок до трех лет или денежного штрафа.
§ 263а – компьютерное мошенничество, – выделено в самостоятельный вид
мошенничества, за которое предусматривается ответственность до 5 лет
лишения свободы или денежный штраф (т.е. как за неквалифицированный вид
мошенничества). Данная норма сконструирована следующим образом: Кто,
действуя с намерением получить для себя или третьего лица имущественную
выгоду, причиняет вред имуществу другого лица, воздействует на результат
обработки данных путем неправильного создания программ, использования
неправильных или неполных данных или иного неправомочного воздействия на
результат обработки данных. В системе особенной части УК ФРГ, данный
состав находится в 22 разделе – Мошенничество и преступное злоупотребление
доверием, содержащем десять параграфов, описывающих помимо простого и
квалифицированного мошенничества различные его виды (в основу разделения
мошенничества на виды положен способ совершения преступления).
§ 269 – фальсификация данных, имеющих доказательственное значение, –
находится в 23 разделе – Фальсификация документов, в котором
предусмотрена ответственность за различные способы фальсификации
документов. Данный вид состава предусматривает уголовную от данных
посредством компьютерных программ новых данных.
В разделе 27 – Повреждение имущества наряду с различными способами и
видами повреждения имущества находятся и два состава преступления,
относимых учеными-юристами к компьютерным преступлениям – изменение данных
(§ 303а) и компьютерный саботаж (§ 303b).
Ответственность за первый состав преступления в виде лишения свободы
до двух лет или денежного штрафа наступает, если лицо противоправно
стирает, делает непригодным для использования или изменяет данные. За
второй – в виде лишения свободы на срок до 5 лет или денежного штрафа за
нарушение обработки данных, имеющих существенное значение для чужого
предприятия, организации или органа, если лицо совершило преступление,
предусмотренное § 303а или испортило, повредило, сделало непригодным для
дальнейшего использования по назначению или изменило устройство для
переработки данных или носитель информации.
Таким образом, составы компьютерных преступлений сконструированы как
квалифицирующие виды простых составов преступлений, имеющих различные
объекты посягательств.
Среди европейских государств, которые повели решительную борьбу с
компьютерными преступлениями с момента их появления в жизни общества одно
из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан
Консультативный комитет по компьютерным преступлениям, который предложил
конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-
процессуальный кодекс Нидерландов.
Консультативный комитет не дал определения компьютерных преступлений,
но разработал их классификацию.
В то же время полицейское разведывательное управление, занимающейся
регистрацией всех случаев компьютерных преступлений, использует следующее
определение компьютерного преступления: это поведение, которое
(потенциально) вредно и имеет отношение к устройствам, связанным с
компьютерами с точки зрения хранения, передачи и обработки данных.
Полицейское разведывательное управление делает различие между компьютерными
преступлениями, в которых компьютер является объектом преступления, и теми,
в которых он – орудие преступления.
Начиная с 1987 г. полицейское разведывательное управление использует
для анализа пять видов компьютерных преступлений:
– совершаемые обычным способом, но с использованием технической
поддержки в компьютерной среде;
– компьютерное мошенничество;
– компьютерный террор (совершение преступлений с целью повреждения
компьютерных систем):
1) использование несанкционированного доступа;
2) использование вредоносных программ, типа компьютерных вирусов;
3) совершение других действий, включая физическое повреждение
компьютера;
– кража компьютерного обеспечения (пиратство);
– остаточная категория, включающая все другие типы преступлений,
которые не подпадают под вышеперечисленные категории.
... продолжение
Уголовно-правовая характеристика компьютерных преступлений в уголовном
праве Республики Казахстан
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 10
1.1. Понятие и признаки компьютерных преступлений 10
1.2. История развития уголовного законодательства о компьютерных
преступлениях 18
1.3. Анализ зарубежного законодательства о компьютерных преступлениях 23
2. УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ПО ДЕЙСТВУЮЩЕМУ
УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ 33
2.1. Объективные признаки составов компьютерных преступлений 33
2.2. Субъективные признаки составов компьютерных преступлений. Вопросы
квалификации 42
3. ВОПРОСЫ КВАЛИФИКАЦИИ И ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 51
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ 69
ВВЕДЕНИЕ
Актуальность темы исследования. Современный этап развития общества
характеризуется возрастающей ролью информационной сферы, представляющей
собой совокупность информации, информационной инфраструктуры, субъектов,
осуществляющих сбор, формирование, распространение и использование
информации, а также системы регулирования возникающих при этом
общественных отношений.
В Послании Президента страны народу Казахстана, Стратегии развития
республики до 2030 года в качестве долгосрочного приоритета определена
национальная безопасность, одним из элементов которой является
информационная безопасность. Актуальность проблемы обеспечения
информационной безопасности обусловлена, прежде всего, возросшим влиянием
информации на многие стороны жизни страны, она активно влияет на состояние
политической, экономической, оборонной и других составляющих безопасности
Казахстана. Проникая во все сферы деятельности государства, информация
приобретает конкретнее политическое, материальное и стоимостное выражения.
Национальная безопасность страны существенным образом зависит от
обеспечения информационной безопасности, и в ходе технического прогресса
эта зависимость будет возрастать. В основе обеспечения информационной
безопасности лежат прежде всего, национальные интересы Республики
Казахстан.
Широкое использование современных информационных технологий в
управленческих и финансовых структурах а также в обществе в целом выдвигает
решение проблемы информационной безопасности в число приоритетных. Кроме
прямого ущерба от возможной утечки информация информатизация может
превратиться в средство подавления свободы человека, стать источником
серьезной угрозы государственности и духовной жизни личности.
Именно поэтому, в настоящее время особую тревогу вызывают факты
появления и развития в Республике Казахстан нового вида преступных
посягательств, связанных с использованием средств компьютерной техники -
компьютерных преступлений.
Вследствие того, что с появлением на рынке компактных и сравнительно
недорогих персональных компьютеров, появилась возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Одновременно с
этим, встал вопрос о контроле доступа к информации, ее сохранности и
целостности. При этом организационные меры, а также программные и
технические средства защиты иногда оказываются недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе
знать в странах с высокоразвитыми технологиями и информационными сетями,
которые вынуждены прибегать к дополнительным мерам безопасности, стали
активно использовать правовые средства зашиты, подразумевающие уголовную и
административную ответственность за правонарушения в сфере компьютерных
технологий.
Несколько лет назад проблема компьютерной преступности не стояла столь
ocтpo, как сейчас, поскольку деловая активность в сетях и зависимость от
глобальных информационных технологий была не так высока. Еще в 1997 году
лишь 18% западных компаний сообщали в правоохранительные органы об
инцидентах, связанных с преднамеренным нарушением компьютерной
безопасности. В 1999 и 2000 году таких организаций было уже 24%, а в 2002 -
44%.
По имеющимся данным, за последние годы ряд ведущих в области
информационных технологий стран добились существенных успехов в создании
новых средств ведения информационной войны.
Призером этому может служить события во время воздушной войны НАТО
против Югославии. Американским военным хакерам удалось сбить с толку
сербскую систему противовоздушной обороны, запустив на экраны ее локаторов
несуществующие воздушные цели. Таким же образом США удавалось, многократно
вызывать хаос в электроснабжении Сербии и ее транспортной системе,
питающейся от электричества. Это, как считают эксперты, лишь малая часть
того, что будет задействовано в случае крупного военно-политического
конфликта. При этом другое государство будет тоже противостоять
компьютерному подрыву, будет применять более изощренные методы борьбы.
Результатом этого всего может стать появление глобальных компьютерных
воин.
В настоящее время в Республике Казахстан статистика компьютерных
преступлений невелика ввиду несовершенства законодательства в данной
области, специфичности самой компьютерной сферы, требующей специальных
познаний, а также отставания государственных органов республики в сфере
информатизации. Наряду с этим необходимо отметить отсутствие опыта
правоохранительных органов республики в работе по борьбе с преступлениями,
связанными со средствами вычислительной техникой.
Следует отметить, что компьютер может быть как предметом преступного
посягательства (преступления против собственности - хищение, уничтожение,
повреждение), так и инструментом совершения преступления, то есть средством
хищения, сокрытия налогов, искажения информации и пр. (в этом смысле
компьютер может рассматриваться в одном ряду с такими орудиями
преступления, как оружие или транспортное средство).
Парадоксальность компьютерных преступлений состоит в том, что трудно
найти другой вид преступления, после совершена которого его жертва не имеет
особой заинтересованности в поимке преступника, а сам преступник, будучи
пойманным, всячески рекламирует свою деятельность на поприще компьютерного
взлома, умело скрывая при этом следы совершения преступления от
представителей правоохранительных органов.
По мере развития технологий электронных платежей, безбумажного
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях
становится одной из самых острых проблем в современной информатике.
Необходимо также отметить, что отдельные сферы деятельности
(банковские и финансовые институты, информационные сети, системы
государственного управления, оборонные и специальные структуры) требуют
специальных мер безопасности данных и предъявляют повышенные требования к
надёжности функционирования информационных систем, в соответствии с
характером и важностью решаемых ими задач.
Актуальность выбранной мною темы курсовой работы также связана с тем,
что с развитием техники, в мире компьютеризации и информатизации возникает
необходимость борьбы с различными видами компьютерных преступлений, на
сегодняшний день существует множество компьютерных преступлений с которыми
правоохранительные органы на в силах вести борьбу, выявить и пресечь их.
Возникает множество проблем, в связи с чем необходимо более глубоко и
детально изучать, исследовать все виды компьютерных преступлений. С
проблемами по выявлению и пресечению компьютерных преступлений я лично
столкнулся находясь на производственной практике в ДБЭКП по СКО, в отделе
по раскрытию и предупреждению преступлений в сфере высоких технологий.
Объектом дипломного исследования является совокупность правоотношений,
возникающих в связи с совершением преступлений в сфере компьютерной
информации, а также общие закономерности возникновения и развития указанных
отношений.
Предметом исследования выступают: уголовно-правовые нормы,
предусматривающие ответственность за преступления в сфере компьютерной
информации, материалы судебной практики по делам указанной категории,
деятельность правоохранительных органов, специальная юридическая и
техническая литература.
Цель и задачи исследования. Основной целью дипломного исследования
является комплексное изучение проблем, связанных с применением норм об
уголовной ответственности за преступления в сфере компьютерной информации.
Целью исследования обусловлен ряд задач, решение которых составляет
содержание настоящей работы:
- рассмотреть понятие и признаки компьютерных преступлений,
- проанализировать особенности казахстанского и зарубежного
законодательства в области компьютерных преступлений,
- провести уголовно-правовой анализ компьютерных преступлений по
действующему уголовному законодательству Республики Казахстан.
В ходе проведения дипломного исследования проверялась и получила
подтверждение рабочая гипотеза, что новизна преступлений в сфере
компьютерной информации и специфичность объекта преступных посягательств
вызывают существенные различия в толковании уголовного закона, выявить
которые возможно лишь на основе анализа значительного массива уголовных
дел, характеризующихся территориальной распределенностью.
Методологической основой исследования служит система философских
знаний, определяющая требования к научным теориям, сущности, структуре и
области применения различных путей познания. В ходе дипломного исследования
использовались общенаучный диалектический метод познания, а также
частнонаучные методы: формально-логический, сравнительно-правовой, системно-
структурный, конкретно-социологический, статистический и др.
Нормативную базу исследования составляют Конституция Республики
Казахстан, Уголовный кодекс Республики Казахстан, Закон Республики
Казахстан от 11.01.2007 N 217-3 "Об информатизации", Закон Республики
Казахстан от 15.03.1999 N 349-1 "О государственных секретах", включая
изменения от 12.01.2007, Концепция информационной безопасности Республики
Казахстан, другие нормативные акты.
Теоретической базой служат научные исследования в области философии,
теории права, уголовного, гражданского, административного, информационного
права, уголовного процесса, криминологии, социологии, психологии,
информационной безопасности.
Эмпирическую основу исследования составляют:
– статистические данные о зарегистрированных в 2000-2006 годах
преступлениях в сфере телекоммуникаций и компьютерной информации в целом по
Республике Казахстан,
– статистические данные о количестве лиц, осужденных за совершение
преступлений в сфере компьютерной информации в 2000-2006 годах.
Научная новизна дипломной работы заключается в том, что она является
одной из первых, в которых на монографическом уровне комплексно исследованы
проблемы уголовно-правового противодействия умышленным преступлениям в
сфере компьютерной информации. Выявлен ряд причин и условий совершения
умышленных преступлений в сфере компьютерной информации, и внесены
предложения, направленные на предупреждение компьютерной преступности.
Теоретическая и практическая значимость исследования определяется
основными положениями и выводами дипломной работы, базирующимися на
проведенном в масштабе страны анализе материалов уголовных дел о
преступлениях в сфере компьютерной информации. Результаты исследования
могут использоваться в правотворческой деятельности, направленной на
совершенствование уголовно-правовых норм о преступлениях в сфере
компьютерной информации; в деятельности правоохранительных органов по
выявлению, раскрытию, расследованию и профилактике компьютерных
преступлений; в учебном процессе – при изучении соответствующих тем учебных
дисциплин Уголовное право. Особенная часть, Криминология,
Информационное право, Правовая защита информации и др., а также
спецкурса Особенности уголовно-правовой квалификации преступлений в сфере
компьютерной информации.
Структура дипломной работы определяется целью и задачами исследования.
Дипломная работа состоит из введения, трех глав, объединяющих 5 параграфов,
заключения, списка литературы и приложений.
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Понятие и признаки компьютерных преступлений
Развитие современного общества, основанного на использовании огромного
количества самой разнообразной информации, немыслимо без широкого внедрения
во все сферы жизни общества электронно-вычислительной техники. Она служит
не только для хранения и обработки соответствующей информации на уровне
отдельных управленческих или хозяйственных единиц или использования как
средства связи между гражданами, но и широко внедряется в целях обеспечения
внутренней и внешней безопасности государства.
Но развертывание научно-технической революции обусловливает не только
коренные прогрессивные изменения в составе факторов экономического развития
Казахстана, но и негативные тенденции развития преступного мира, приводит к
появлению новых форм и видов преступных посягательств. Это ярко проявляется
в том, что преступные группы и сообщества начинают активно использовать в
своей деятельности новейшие достижения науки и техники.
Особую тревогу в этом плане вызывает факт появления и развития в
Казахстане нового вида преступных посягательств, ранее неизвестных
отечественной юридической науке и практике и связанный с использованием
средств компьютерной техники и информационно-обрабатывающих технологий
компьютерных преступлений. Последние потребовали от казахстанского
законодателя принятия срочных адекватных правовых мер противодействия этому
новому виду преступности.
Последствия неправомерного использования информации могут быть самыми
разнообразными: это не только нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений о частной жизни граждан,
имущественный ущерб в виде прямых убытков и неполученных доходов, потеря
репутации фирмы, различные виды нарушений нормальной деятельности
предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что
преступления данного вида помещены в главу 7 “Преступления в сфере
экономической деятельности“.
Компьютерные преступления предусмотренные уголовным законом
общественно опасные действия, в которых машинная информация является или
средством, или объектом преступного посягательства.
В наиболее широком смысле таким преступлением следует считать
запрещенную уголовным законом деятельность, направленную против законных
прав юридических или физических лип, с применением компьютерных технологий.
В отдельный разряд неумышленных компьютерных преступлений следует
отнести небрежное обращение с компьютерными технологиями, повлекшее за
собой причинение экономического либо физического ущерба другому
юридическому или физическому липу, когда в действиях не преследовались
корыстные побуждения либо желание причинить вред пострадавшей стороне.
Так, например, неправильный запуск оператором на сервере изученной
утилиты, приведшей к уничтожению базы данных организации или предприятия,
полностью вписывается в такое определение. В то же время причинение увечья
в результате падения монитора из окна здания не подпадает под данное
определение, так как не имеет отношения к задействованию компьютерных
технологий. При массовом распространении компьютерных технологий особого
внимания заслуживают неумышленные компьютерные преступления.
Однако наибольший экономический ущерб будут приносить именно
компьютерные преступления, совершаемые умышленно, составляющие основной
процент в общей массе.
Самым распространенным компьютерным преступлением на сегодняшней день
является незаконное использование физическими и юридическими лицами
коммерческого программного обеспечения (так называемые пиратские копии).
Сложившаяся психология пользователей не расценивают данное действие
как воровство, поскольку установка незаконной копии не воспринимается как
присвоений чужих материальных ценностей. Общепринято мнение, что если
программный продукт используется в личных целях, то им можно пользоваться
бесплатно, а если в коммерческих, то еле дует покупать лицензию.
Таким образом, если исходить из учения о четырехзвенной структуре
объекта преступления, общим объектом компьютерных преступлений будет
совокупность всех общественных отношений, охраняемых уголовным законом,
родовым - общественная безопасность и общий порядок; видовым - совокупность
общественных отношений по правомерному и безопасному использованию
информации; непосредственный объект трактуется исходя из названий и
диспозиций конкретных статей.
Компьютерные преступления, посягая на основной объект, всегда посягают
и на дополнительный объект, поскольку поражаются блага конкретного
свойства: личные права и неприкосновенность частной сферы, имущественные
права и интересы, общественную и государственную безопасность,
конституционный строй. Эти подлежащие правовой охране интересы личности,
общества и государства являются дополнительным объектом посягательства
компьютерных преступлений. Отсутствие посягательства на эти общественные
отношения (либо незначительность такого посягательства) исключает уголовную
ответственность в силу ч. 2 ст. 14 УК РК. Дополнительный объект, как
правило, более ценный, чем объект основной. Это отражено и в названии гл. 7
УК, которое говорит не о посягательстве на объект, а о посягательствах в
определенной “сфере”.
Преступлениями в сфере компьютерной информации являются:
- неправомерный доступ к компьютерной информации;
- создание, использование и распространение вредоносных программ для
ЭВМ;
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;
Рисунок 1 – Классификация преступлений в сфере компьютерной информации
Особенностью конструкции составов этих преступлений является то, что
они сконструированы по типу материальных - предусматривают наступление
общественно-опасных последствий в виде вреда для пользователей ЭВМ, который
в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники,
незаконное завладение ею, а равно машинными носителями (дискетами, CD
дисками), как предметами, обладающими материальной ценностью,
квалифицируются по статье 227 УК РК. В принципе, можно предположить
случаи, когда вредоносное воздействие на ЭВМ осуществляется путем
непосредственного влияния на нее информационных команд. Это возможно, когда
преступнику удается ввести движущиеся части машины (диски, принтер) в
резонансную частоту, увеличить яркость дисплея или его части для прожигания
люминофора, зациклить работу компьютера таким образом, чтобы при
использовании минимального количества его участков произошел их разогрев и
выход из строя. В этих случаях квалификация содеянного должна проводиться
по совокупности статей глав о преступлениях против собственности и
компьютерной безопасности, поскольку страдают два объекта уголовно-правовой
охраны. Равно и при использовании в качестве орудия при совершении
противоправного деяния не информационной, а аппаратно-технической части
(нанесение телесных повреждений принтером и т. п.), последнюю можно
расценивать наряду с такими предметами как нож, пистолет, веревка и другие
вещи материального мира. В целом же, гл. 7 УК РК имеет своей целью охрану
именно информационной безопасности - и только в силу этого защиту и
аппаратно-технических средств, которые являются материальными носителями
информационных ресурсов.
Существует целый ряд особенностей, которые отличают информационные
ресурсы от других видов ресурсов:
- они непотребляемы и подвержены не физическому, а моральному износу
- они по своей сути нематериальны и несводимы к физическому носителю,
в котором воплощены
- их использование позволяет резко сократить потребление остальных
видов ресурсов, что в конечном итоге приводит к колоссальной
экономии средств
- процесс их создания и использования осуществляется с помощью
компьютерной техники
Информация становится продуктом общественных отношений, начинает
приобретать товарные черты и становится предметом купли-продажи. Следствием
информационных процессов является возникновение и формирование новых
общественных отношений и изменение уже существующих. Сейчас можно
зафиксировать большой объем договорных отношений, связанных с
изготовлением, передачей, накоплением и использованием информации в
различных ее формах. Такого рода общественные отношения закреплены в Законе
Об информатизации, вступившем в действие с 11 января 2007 года. В
соответствии со статьей 2 которого:
- под информацией понимаются сведения о лицах, предметах, фактах,
событиях, явлениях и процессах независимо от формы их представления
- документированной информацией (документом) признается
зафиксированная на материальном носителе информация с реквизитами,
позволяющими ее идентифицировать
- информационным процессом считается процесс сбора, обработки,
накопления, хранения, поиска и распространения информации
- информационным ресурсом являются отдельные документы и отдельные
массивы документов в информационных системах
- под информационной системой понимается упорядоченная совокупность
документов и информационных технологий.
В пункте 6 статьи 6 данного закона информация и информационные ресурсы
признаются товаром со всеми вытекающими отсюда последствиями.
В связи с этим новые информационные технологии дали толчок не только в
плане прогресса общества, но и стимулировали возникновение и развитие новых
форм преступности. Революция в области компьютерной техники предоставила
преступникам широкие возможности в плане доступа к новым техническим
средствам.
Отсутствие четкого определения компьютерной преступности, единого
понимания сущности этого явления значительно затрудняют определение задач
правоприменительных органов в выработке единой стратегии борьбы с ней.
В настоящее время существуют два основных течения научной мысли. Одна
часть исследователей относит к компьютерным преступлениям действия, в
которых компьютер является либо объектом, либо орудием посягательств. В
этом случае кража компьютера тоже является компьютерным преступлением.
Другая часть исследователей утверждает, что объектом посягательства
является информация, обрабатываемая в компьютерной системе, а компьютер
служит орудием посягательства. Надо сказать, что законодательство многих
стран, в том числе и в Казахстане, стало развиваться именно по этому пути.
Можно выделить следующие характерные особенности компьютерных
преступлений:
1. Неоднородность объекта посягательства
2. Выступление машинной информации, как в качестве объекта, так и в
качестве средства преступления
3. Многообразие предметов и средств преступного посягательства
4. Выступление компьютера либо в качестве предмета, либо в качестве
средства совершения преступления.
Рисунок 2 – Характерные особенности компьютерных преступлений
На основе этих особенностей можно сделать вывод, что компьютерное
преступление – это предусмотренное уголовным законом общественно опасное
действие, совершенное с использованием средств электронно-вычислительной
(компьютерной) техники.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные средства – это технические средства, используемые для
обработки данных. Сюда относятся: Персональный компьютер (комплекс
технических средств, предназначенных для автоматической обработки
информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не
находящихся под непосредственным управлением центрального процессора).
Физические носители машинной информации.
Программные средства – это объективные формы представления
совокупности данных и команд, предназначенных для функционирования
компьютеров и компьютерных устройств с целью получения определенного
результата, а также подготовленные и зафиксированные на физическом носителе
материалы, полученные в ходе их разработок, и порождаемые ими
аудиовизуальные отображения. К ним относятся:
Особую тревогу вызывает факт появления и развития в Казахстане нового
вида преступных посягательств, ранее неизвестных отечественной юридической
науке и практике и связанный с использованием средств компьютерной техники
и информационно-обрабатывающих технологий компьютерных преступлений.
Последние потребовали от казахстанского законодателя принятия срочных
адекватных правовых мер противодействия этому новому виду преступности.
1.2. История развития уголовного законодательства о компьютерных
преступлениях
Уголовное законодательство о компьютерных преступлениях в Республике
Казахстан основывается на статье 227 Уголовного Кодекса Республики
Казахстан от 16 июля 1997 года N 167, законом Об информатизаци, и другими
законодательными актами Республики Казахстан.
Казахстанское уголовное законодательство включает в себя ряд
неизвестных ранее составов преступлений, среди которых есть нормы,
направленные на защиту компьютерной информации. Необходимость установления
уголовной ответственности за причинение вреда в связи с использованием
именно компьютерной информации (т.е. информации на машинном носителе, в
электронно-вычислительной машине, системе ЭВМ или их сети) вызвана
возрастающим значением и широким применением ЭВМ во многих сферах
деятельности и наряду с этим повышенной уязвимостью компьютерной информации
по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся
в сейфе. Составы компьютерных преступлений приведены в 7 главе УК РК, 7
глава УК РК называется "Преступления в сфере экономической деятельности" и
содержит одну статью, регулирующую компьютерные преступления: "
Неправомерный доступ к компьютерной информации, создание, использование и
распространение вредоносных программ для ЭВМ" (ст. 227).
Совершенно оправданно то, что преступления данного вида помещены
именно в главу 7 " Преступления в сфере экономической деятельности ", т.к.
последствия неправомерного использования информации могут быть самыми
разнообразными: это не только нарушение неприкосновенности интеллектуальной
собственности, но и разглашение сведений о частной жизни граждан,
имущественный ущерб в виде прямых убытков и неполученных доходов, потеря
репутации фирмы, различные виды нарушений нормальной деятельности
предприятия, отрасли и т.д.
На мой взгляд, необходимо конкретизировать ряд понятий и определений,
используемых в данной главе УК РК.
ЭВМ (компьютер) - устройство или система (несколько объединенных устройств)
предназначенное для ввода, обработки и вывода информации;
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая
использовать информационные и вычислительные ресурсы каждого компьютера
включенного в сеть независимо от его места нахождения;
Компьютерная информация - в дополнение к определению, данном в ст. 2 закона
"Об информации информатизации и защите информации", необходимо заметить,
что применительно к комментируемым статьям под компьютерной информацией
понимаются не сами сведения, а форма их представления в машинном
(компьютерном) виде, т.е. совокупность символов зафиксированная в памяти
компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе).
При рассмотрении дел следует учитывать, что при определенных условиях и
физические поля могут являться носителями информации.
Программа для ЭВМ (компьютера) - объективная форма представления
совокупности данных и команд, предназначенных для функционирования ЭВМ и
других компьютерных устройств с целью получения определенного результата,
включая подготовительные материалы, полученные в ходе разработки программы
для ЭВМ, и порождаемые ею аудиовизуальные отображения;
База данных - это объективная форма представления и организации
совокупности данных (например: статей, расчетов), систематизированных таким
образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Компьютерная информация есть сведения, знания или набор команд
(программа), предназначенные для использования в ЭВМ или управления ею,
находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент
информационной системы, имеющей собственника, установившего правила ее
использования.
Таким образом, общим объектом компьютерных преступлений будет
выступать совокупность всех общественных отношений, охраняемых уголовным
законом; родовым - общественная безопасность и общественный порядок;
видовым - совокупность общественных отношений по правомерному и безопасному
использованию информации; непосредственный объект трактуется, исходя из
названий и диспозиций конкретных статей. Необходимо различать, является ли
компьютерная информация только лишь предметом преступлений такого вида или
же она может выступать и их средством, когда электронно-вычислительная
техника используется с целью совершения другого противоправного
посягательства на иной объект. Последняя точка зрения высказывалась ранее
некоторыми авторами.
Принятие ее означало бы излишнее расширение рамок понятия
"компьютерное преступление" и затруднить работу не только законодателя, но,
прежде всего правоприменителя.
Разработчики УК РК пошли по первому пути, четко сформулировав составы
главы 7 таким образом, что Компьютерная Информация в каждом случае является
только предметом совершения компьютерного преступления.
Но представляется правильным и следующее - при использовании
компьютерной информации в качестве средства совершения другого преступления
отношения по ее охране страдают неизбежно, т.е. она сама становится
предметом общественно опасного деяния. Невозможно противоправно
воспользоваться компьютерной информацией для совершения иного преступления,
не нарушив при этом ее защиты, т.е. не совершив одного из действий,
перечисленных в ст. 20 закона "Об информатизации": утечки, утраты,
искажения, подделки, уничтожения, модификации, копирования, блокирования и
других форм незаконного вмешательства в информационные ресурсы и системы.
Даже если не пострадают сведения конкретного компьютера, правомерно
употребляемые ее законным пользователем, практически неизбежно подвергнутся
ущербу те, с которыми она связана сетью. Таким образом, даже при совершении
такого классического преступления, как хищение денег с помощью электронных
средств, ответственность за это должна наступать по правилам идеальной
совокупности преступлений. Характеризуя объективную сторону рассматриваемых
составов, необходимо заметить в первую очередь, что даже большинство из них
конструктивно сформулированы как материальные, поэтому предполагают не
только совершение общественно опасного деяния, но и наступление общественно
опасных последствий, а также обязательное установление причинной связи
между этими двумя признаками. Однако в силу ч. 2 ст. 9 УК РК, временем
совершения каждого из этих преступлений будет признаваться время окончания
именно преступного деяния независимо от времени наступления последствий.
Сами же общественно опасные деяния чаще всего выступают здесь в форме
действий и лишь иногда - как бездействие. Из всех признаков субъективной
стороны значение будет иметь только один - вина. При этом, исходя из ч. 2
ст. 24, для всех преступлений данного вида необходимо наличие вины в форме
умысла. Представляется, что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда, что связано с повышенной
сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Закон Об информатизаци от 27.01.2007 N 217-3 устанавливает правовые
основы информатизации, регулирует общественные отношения, возникающие при
создании, использовании и защите электронных информационных ресурсов и
информационных систем.
В целях обеспечения информационной безопасности страны Указом
Президента РК №199 от 10 октября 2006 года одобрена Концепция
информационной безопасности Республики Казахстан.
Концепция информационной безопасности Республики Казахстан (далее —
Концепция) разработана на основании Конституции Республики Казахстан и
законов Республики Казахстан от 26 июня 1998 года О национальной
безопасности Республики Казахстан, от 15 марта 1999 года О
государственных секретах, от 13 июля 1999 года О борьбе с терроризмом,
от 7 января 2003 года Об электронном документе и электронной цифровой
подписи, от 8 мая 2003 года Об информатизации и от 18 февраля 2005 года
О противодействии экстремизму, Концепции развития конкурентоспособности
информационного пространства Республики Казахстан на 2006—2009 годы,
одобренной Указом Президента Республики Казахстан от 18 августа 2006 года №
163.
Также при разработке Концепции учтены международный опыт в области
информационной безопасности и положения Концепции информационной
безопасности государств-участников Содружества Независимых Государств в
военной сфере от 4 июня 1999 года.
Концепция служит основой при формировании и реализации единой
государственной политики Республики Казахстан в области обеспечения
информационной безопасности, ее положения будут учитываться при создании и
развитии единого информационного пространства Казахстана и дальнейшем
совершенствовании государственной политики в области информатизации.
Государственная политика в области обеспечения информационной
безопасности Республики Казахстан (далее — государственная политика)
является открытой и предусматривает информированность общества о
деятельности государственных органов и общественных институтов в области
информационной безопасности с учетом ограничений, предусмотренных
действующими законодательными актами Республики Казахстан. Она основывается
на обеспечении прав физических и юридических лиц на свободное создание,
поиск, получение и распространение информации любым законным способом.
Государство исходит из того, что информационные ресурсы являются
объектом собственности, и способствует введению их в хозяйственный оборот
при соблюдении законных интересов собственников, владельцев и
распорядителей информационных ресурсов.
Государство считает приоритетным развитие современных информационных и
телекоммуникационных технологий и технических средств, способных обеспечить
создание национальных телекоммуникационных сетей и международный
информационный обмен.
Государственная политика не допускает монополизма государственных
органов и организаций в области обеспечения информационной безопасности, за
исключением сферы защиты государственных секретов.
1.3. Анализ зарубежного законодательства о компьютерных преступлениях
Законодательство об уголовной ответственности за компьютерные
преступления в различных странах мира существенно отличается.
Одной из первых стран мира, принявшей меры по установлению уголовной
ответственности за совершение преступлений рассматриваемого вида, явились
Соединенные Штаты Америки, где компьютерная преступность появилась
несколько раньше, чем в других государствах.
В 1977 г. в США был разработан законопроект о защите федеральных
компьютерных систем. Он предусматривал уголовную ответственность за:
– введение заведомо ложных данных в компьютерную систему;
– незаконное использование компьютерных устройств;
– внесение изменений в процессы обработки информации или нарушение
этих процессов;
– хищение денежных средств, ценных бумаг, имущества, услуг, ценной
информации, совершенные с использованием возможностей компьютерных
технологий или с использованием компьютерной информации.
На основе данного законопроекта в октябре 1984 г. был принят Закон о
мошенничестве и злоупотреблении с использованием компьютеров – основной
нормативно-правовой акт, устанавливающий уголовную ответственность за
преступления в сфере компьютерной информации. В последующем он неоднократно
(в 1986, 1988, 1989, 1990, 1994 и 1996 гг.) дополнялся.
Нынче он включен в виде §1030 Титула 18 Свода законов США.
Данный закон установил ответственность за деяния, предметом
посягательств которых является защищенный компьютер (находящаяся в нем
компьютерная информация). Под ним понимается:
1) компьютер, находящийся в исключительном пользовании правительства
или финансовой организации, либо компьютер, функционирование которого было
нарушено при работе в интересах правительства или финансовой организации;
2) компьютер, являющийся частью системы или сети, элементы которой
расположены более чем в одном штате США.
Одновременно уголовный закон устанавливает, что уголовная
ответственность наступает в случаях:
1) несанкционированного доступа – когда посторонний, по отношению к
компьютеру или компьютерной системе, человек вторгается в них извне и
пользуется ими;
2) превышение санкционированного доступа когда законный пользователь
компьютера или системы осуществляет доступ к компьютерным данным, на
которые его полномочия не распространяются.
Данный закон устанавливает ответственность за семь основных составов
преступлений, которыми признаются:
– компьютерный шпионаж, состоящий в несанкционированном доступе или
превышении санкционированного доступа к информации, а также получение
информации, имеющее отношение к государственной безопасности, международным
отношениям и вопросам атомной энергетики;
– несанкционированный доступ или превышение санкционированного доступа
к информации из правительственного ведомства США, из какого бы то ни было
защищенного компьютера, имеющего отношение к межштатной или международной
торговле, а также получение информации из финансовых записей финансового
учреждения, эмитента карт или информации о потребителях, содержащейся в
файле управления учета потребителей;
– воздействие на компьютер, находящийся в исключительном пользовании
правительственного ведомства США, или нарушении функционирования
компьютера, используемого полностью или частично Правительством США;
– мошенничество с использованием компьютера – доступ, осуществляемый с
мошенническими намерениями, и использование компьютера с целью получения
чего бы то ни было ценного посредством мошенничества, включая незаконное
использование машинного времени стоимостью более 5 тысяч долларов в течении
года, т.е. без оплаты использования компьютерных сетей и серверов;
– умышленное или по неосторожности повреждение защищенных компьютеров;
– мошенничество путем торговли компьютерными паролями или аналогичной
информацией, позволяющей получить несанкционированный доступ к информации,
если такая торговля влияет на торговые отношения между штатами и с другими
государствами, или на компьютер, используемый правительством США;
– угрозы, вымогательство, шантаж и другие противоправные деяния,
совершаемые с использованием компьютерных технологий.
Также можно выделить §1029 Титула 18 Свода законов США, которым
предусмотрена ответственность за торговлю похищенными или поддельными
устройствами доступа, которые могут быть использованы для получения денег,
товаров или услуг.
Несмотря на столь детальную регламентацию вопросов уголовной
ответственности за компьютерные преступления, правоохранительные органы США
испытывают значительные затруднения в случаях, когда речь ведется о
привлечении к ответственности лиц, которые совершают компьютерные
преступления, осуществляя доступ к компьютерам США из-за рубежа. По мнению
экспертов этого можно было бы избежать при условии включения в статьи
уголовного закона квалифицирующих признаков – совершения преступлений с
использованием возможностей глобальных компьютерных сетей и осуществления
несанкционированного доступа с компьютеров, находящихся за пределами США,
или через них [5].
Была вынуждена отреагировать на компьютерные преступления и
Великобритания, известная консерватизмом правовой системы. Длительное время
Великобритания пыталась справляться с данным явлением, используя свой
многовековый опыт судопроизводства, но под напором компьютерной
преступности сдалась. С августа 1990 г. вступил в силу Закон о
злоупотреблениях компьютерами.
В соответствии с ним к уголовно наказуемым отнесены:
– умышленный противозаконный доступ к компьютеру или содержащимся в
нем компьютерной информации или программам;
– умышленный противозаконный доступ к компьютеру или содержащимся в
нем компьютерной информации или программам для их последующего
использования в противозаконных целях;
– неправомерный доступ к компьютерной информации на машинном носителе,
в компьютере, компьютерной системе или сети, с целью, или если это повлекло
уничтожение, блокирование, модификацию либо копирование информации,
нарушения работы компьютера, компьютерной системы или сети.
Одним из последних подтверждений серьезности проблемы компьютерных
преступлений и решительности государств в борьбе с этой проблемой может
служить вступление в действие в Великобритании Закона о терроризме 2000
года. Данный закон призван усилить борьбу в связи с использованием
территории Великобритании как базы различными подрывными группировками. При
этом отмечается, что в данном законе определение терроризма впервые
расширяется и затрагивает область киберпространства. Английские
правоохранительные органы вправе считать террористическими действия,
которые серьезно вмешиваются или серьезно нарушают работу какой-либо
электронной системы и принимать к компьютерным преступникам, изобличенным
в таких действиях, столь же решительные меры как к боевикам Ирландской
рабочей армии.
В Германии встал вопрос о закреплении уголовной ответственности за
преступления в сфере компьютерной информации в УК уже в 1986 г. (по данным
статистики в 1987 г. было зарегистрировано 3 355 таких преступлений, а в
2002 г. – уже 57 488). Эти составы преступлений были введены Вторым
законом о борьбе с экономической преступностью (2. Gesetz zur Bekämpfung
der Wirtschaftskriminalität) в УК ФРГ 1 августа 1987 г.
В Уголовном кодексе Германии не существует специального раздела,
посвященного компьютерным преступлениям (преступлениям в сфере компьютерной
информации); нормы, содержащие ответственность за преступления в сфере
компьютерной информации рассредоточены по разделам Особенной части кодекса:
– § 202а шпионаж данных (Ausspähen von Daten);
– § 263а компьютерное мошенничество (Computer betrug);
– § 269 фальсификация данных, имеющих доказательственное значение
(Fälschung beweiser heblicher Daten);
– § 270 обман при помощи ЭВМ при обработке данных (Täuschung in
Rechtsverkehr bei Datenverarbeitung);
– § 303а изменение данных (Datenveränderung);
– § 303b компьютерный саботаж (Computersabotage).
Необходимо отметить, что немецкий уголовный закон использует
специальный термин – Daten, определение которого дает в абз. 2 § 202а – это
данные, которые сохранены или передаются электронным, магнитным или иным,
непосредственно визуально не воспринимаемым способом [8, c. 347–348].
В § 202a – шпионаж данных, входящем в раздел 15 Уголовного кодекса ФРГ
Нарушение неприкосновенности и тайны частной жизни, предусмотрена
ответственность тех лиц, кто незаконно получает данные, то есть, которые
ему не предназначаются и особо охраняются от незаконного к ним доступа, или
кто передает их другому лицу. За совершение данного преступления, согласно
УК ФРГ, предусмотрена уголовная ответственность в виде лишения свободы на
срок до трех лет или денежного штрафа.
§ 263а – компьютерное мошенничество, – выделено в самостоятельный вид
мошенничества, за которое предусматривается ответственность до 5 лет
лишения свободы или денежный штраф (т.е. как за неквалифицированный вид
мошенничества). Данная норма сконструирована следующим образом: Кто,
действуя с намерением получить для себя или третьего лица имущественную
выгоду, причиняет вред имуществу другого лица, воздействует на результат
обработки данных путем неправильного создания программ, использования
неправильных или неполных данных или иного неправомочного воздействия на
результат обработки данных. В системе особенной части УК ФРГ, данный
состав находится в 22 разделе – Мошенничество и преступное злоупотребление
доверием, содержащем десять параграфов, описывающих помимо простого и
квалифицированного мошенничества различные его виды (в основу разделения
мошенничества на виды положен способ совершения преступления).
§ 269 – фальсификация данных, имеющих доказательственное значение, –
находится в 23 разделе – Фальсификация документов, в котором
предусмотрена ответственность за различные способы фальсификации
документов. Данный вид состава предусматривает уголовную от данных
посредством компьютерных программ новых данных.
В разделе 27 – Повреждение имущества наряду с различными способами и
видами повреждения имущества находятся и два состава преступления,
относимых учеными-юристами к компьютерным преступлениям – изменение данных
(§ 303а) и компьютерный саботаж (§ 303b).
Ответственность за первый состав преступления в виде лишения свободы
до двух лет или денежного штрафа наступает, если лицо противоправно
стирает, делает непригодным для использования или изменяет данные. За
второй – в виде лишения свободы на срок до 5 лет или денежного штрафа за
нарушение обработки данных, имеющих существенное значение для чужого
предприятия, организации или органа, если лицо совершило преступление,
предусмотренное § 303а или испортило, повредило, сделало непригодным для
дальнейшего использования по назначению или изменило устройство для
переработки данных или носитель информации.
Таким образом, составы компьютерных преступлений сконструированы как
квалифицирующие виды простых составов преступлений, имеющих различные
объекты посягательств.
Среди европейских государств, которые повели решительную борьбу с
компьютерными преступлениями с момента их появления в жизни общества одно
из ведущих мест занимают Нидерланды (Голландия). В Нидерландах был создан
Консультативный комитет по компьютерным преступлениям, который предложил
конкретные рекомендации по внесению изменений в Уголовный кодекс и Уголовно-
процессуальный кодекс Нидерландов.
Консультативный комитет не дал определения компьютерных преступлений,
но разработал их классификацию.
В то же время полицейское разведывательное управление, занимающейся
регистрацией всех случаев компьютерных преступлений, использует следующее
определение компьютерного преступления: это поведение, которое
(потенциально) вредно и имеет отношение к устройствам, связанным с
компьютерами с точки зрения хранения, передачи и обработки данных.
Полицейское разведывательное управление делает различие между компьютерными
преступлениями, в которых компьютер является объектом преступления, и теми,
в которых он – орудие преступления.
Начиная с 1987 г. полицейское разведывательное управление использует
для анализа пять видов компьютерных преступлений:
– совершаемые обычным способом, но с использованием технической
поддержки в компьютерной среде;
– компьютерное мошенничество;
– компьютерный террор (совершение преступлений с целью повреждения
компьютерных систем):
1) использование несанкционированного доступа;
2) использование вредоносных программ, типа компьютерных вирусов;
3) совершение других действий, включая физическое повреждение
компьютера;
– кража компьютерного обеспечения (пиратство);
– остаточная категория, включающая все другие типы преступлений,
которые не подпадают под вышеперечисленные категории.
... продолжение
Похожие работы
Дисциплины
- Информатика
- Банковское дело
- Оценка бизнеса
- Бухгалтерское дело
- Валеология
- География
- Геология, Геофизика, Геодезия
- Религия
- Общая история
- Журналистика
- Таможенное дело
- История Казахстана
- Финансы
- Законодательство и Право, Криминалистика
- Маркетинг
- Культурология
- Медицина
- Менеджмент
- Нефть, Газ
- Искуство, музыка
- Педагогика
- Психология
- Страхование
- Налоги
- Политология
- Сертификация, стандартизация
- Социология, Демография
- Статистика
- Туризм
- Физика
- Философия
- Химия
- Делопроизводсто
- Экология, Охрана природы, Природопользование
- Экономика
- Литература
- Биология
- Мясо, молочно, вино-водочные продукты
- Земельный кадастр, Недвижимость
- Математика, Геометрия
- Государственное управление
- Архивное дело
- Полиграфия
- Горное дело
- Языковедение, Филология
- Исторические личности
- Автоматизация, Техника
- Экономическая география
- Международные отношения
- ОБЖ (Основы безопасности жизнедеятельности), Защита труда