Вопросы уголовной ответственности в сфере компьютерной информации
По теме: Вопросы уголовной ответственности в сфере компьютерной
информации
Содержание:
Введение.
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1. История возникновения норм о компьютерных преступлениях.
2. Общая характеристика компьютерных преступлений.
Глава 2. Уголовная ответственность за неправомерный доступ к компьютерной
информации.
2.1 Объективные признаки преступления.
2.2 Субъективные признаки преступления.
2.3 Квалифицированные виды неправомерного доступа к компьютерной
информации.
2.4. Юридический анализ основного состава преступления.
2.5. Квалифицирующие признаки преступления.
Заключение.
Литература.
Введение
Изменения, происходящие в экономической жизни РК – создание
финансово-кредитной системы, предприятий различных форм собственности и
т.п. – защиты информации. Долгое время в нашей стране существовала только
одна собственность – государственная, и личная, поэтому информация и
секреты охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляются
процессами проникновения во все сферы деятельности общества информационных
технологий, под которыми понимается совокупность методов и средств
получения и использования информации на базе вычислительной и
коммуникационной техники.
Под воздействием новых информационных технологий осуществляется
переход от экстенсивного развития экономики стран к интенсивному,
происходят коренные изменения в обществе, в частности, его информатизация.
Этому процессу способствует практически массовый характер внедрения
современных средств вычислительной техники в сферы общественной и
производственной деятельности человека. Вместе с тем, необходимо с полной
ответственностью отнестись к сопутствующим негативным последствиям, одним
из которых стало возникновение и развитие компьютерной преступности -
побочного продукта информатизации общества.
На современном этапе компьютерная преступность приобретает
угрожающую тенденцию распространения в международном масштабе.
Совершаемые с использованием компьютерной техники преступления не
только представляют опасность доля экономического потенциала страны, но и
могут дискредитировать государство в глазах мировой общественности.
Преступления, связанные с использованием компьютерной техники, уже
отмечаются в нашей республике. Поэтому сегодня принципиальное значение
имеют изучение и анализ международного опыта борьбы с преступлениями в
научные исследования в этой области, появляется потребность в правовой
разработке ряда уголовно-правовых проблем.
Проблемам компьютерной преступности в последние годы было уделено
определенное внимание в монографиях, учебных пособиях, научных статьях.
Правовые аспекты компьютерной преступности освещены в работах А.Б.Агапова,
Ю.М.Батурина, В.Б.Вехова, С.Гришаева, П.Б.Гудкова, А.М.Жодзинского,
В.Д.Курушина, И.З.Карась, Н.А.Селиванова, Е.А.Суханова, А.Черных, и др.
вопросы компьютерной преступности были освещены и в работах отечественных
авторов: Б.Х.Толеубековой, П.Р.Буркутбаева, Г.Б.Сеитова и др.
В этой связи необходимо отметить актуальность темы настоящей работы,
базирующейся на утверждении того, что характер и важность информации с
каждым годом все возрастает и соответственно требует все большей уголовно-
правовой охраны.
Поэтому целью работы будет уголовно-правовой анализ преступлений в
сфере компьютерной информации.
Задачи работы:
1. Дать общую характеристику преступлений в сфере компьютерной информации.
2. Кратко рассмотреть историю возникновения норм о компьютерных
преступлениях.
3. Рассмотреть вопросы уголовно-правовой квалификации в законодательстве
РК.
Структурно данная выпускная работа состоит из введения, основной
части, заключения списка использованной литературы.
Глава 1. Общая характеристика преступлений в сфере компьютерной
информации
1. История возникновения норм о компьютерных преступлениях
По данным американского криминалиста Д.Б.Паркера, преступность,
связанная с фальсификацией компьютерной информации, возникла одновременно с
появлением компьютерной техники около 1940г. Уголовно-правовое закрепление
этих преступлений в США, ФРГ, Японии, Австрии, Швейцарии, Финляндии, Швеции
и др. приходятся на период с середины 70-х до конца 80-х г.г.
Еще совсем недавно ни в одном из уголовных кодексов союзных
республик невозможно было найти главу под названием Компьютерные
преступления. Таким образом, компьютерных преступлений, как преступлений
специфических в юридическом смысле не существовало.
Прежний УК КазССР также не содержал нормы об ответственности за
компьютерные преступления.
Впервые в СССР преступление, которое может быть квалифицировано как
компьютерное, было зарегистрировано в 1979г. в Вильнюсе. Ущерб, нанесенный
преступлением был оценен в 74584 руб. вместе с тем момент обозначения
компьютерных преступлений как социально значимых в рамках бывшего СССР
связан с кризисными явлениями конца 80-хг.г., охватившими политическую,
экономическую, правовую стороны жизни государства. Распад СССР, будучи
следствием этого кризиса, усугубил процессы социальной деформации в бывших
союзных республиках. Эти процессы, как известно, являются факторами в
динамизации преступных проявлений, в том числе и связанных с фальсификацией
данных, вводимых в ЭВМ.
В Казахстане вопрос о законодательном закреплении компьютерных
преступлений в качестве самостоятельных уголовно наказуемых деяний впервые
поставлен в рамках подготовки проекта УК РК в конце 2002г. и закреплен в
новом УК, принятом 16 июля 2004г. понятие компьютерной информации
определено в статье 227 УК РК.
По данным совместного исследования Института компьютерной
безопасности и ФБР в котором приняли участие представители 250 компаний,
убытки от компьютерных преступлений (как в общей сложности 137млн. долл.,
что на 37% больше по сравнению с 2003 годом.
С проблемой быстрорастущей компьютерной преступности возникает
необходимость создания на международном уровне определенных норм, которые
явились бы своего рода ориентиром для государств при совершенствовании
национальных законов.
На современном этапе проблема компьютерной преступности не состоит
столь остро, как в других странах. Однако, учитывая, что создание
эффективной рыночной экономики в республике в перспективе предполагает
интеграцию казахстанского общества в мировое информационное пространство,
то решение вопросов, связанных с компьютерными преступлениями, актуально.
В этой связи задача отечественного законодательства в решении таких
проблем, значительно облегчена наличием солидного опыта многих
высокоразвитых стран. 18
Мировая практика в зависимости от национальных традиции уголовного
законодательства идет двумя путями в правовом решении проблемы компьютерной
преступности. 8,13
- принятие норм по отдельным видам преступлений и видоизменение
традиционных уголовно наказуемых деяний;
- принятие отдельных институтов (групп) норм права, объединенных объектом
преступного посягательства.
Развитие казахстанского законодательства пошло по первому пути. В
новом уголовном кодексе РК, вступившим в силу 1 января 2005 года,
законодатель закрепляет принципиально новые для отечественного
законодательства подходы к решению проблемы компьютерных преступлений.
Статья 227 УК РК Неправомерный доступ к компьютерной информации,
создание, использование и распространение вредоносных программ для ЭВМ,
находящаяся в главе 7 УК под названием Преступления в сфере экономической
деятельности, содержит следующие составы преступлений, связанных с
несанкционированным использованием ЭВМ:
1. Неправомерный доступ к охраняемой законом компьютерной информации.
2. Создание программ для ЭВМ, а равно использование либо распространение
таких программ.
Неправомерный доступ к компьютерной информации считается
преступлением, если:
- компьютерная информация, т.е. информация на машинном носителе в ЭВМ,
системе ЭВМ или их сети, охраняется законом[1];
- неправомерный доступ привел к уничтожению, блокирование модификации либо
копированию информации, нарушению работы ЭВМ или их сети.
Указанные действия наказываются либо общественными работами, либо
лишением свободы на срок до одного года.
Часть вторая анализируемой статьи 227 УК, представляет собой
квалифицированный состав данного преступления те же действия, совершенные с
использованием служебного положения, либо группой лиц по предварительному
сговору, либо организованной группой.
Наличие данного положения является существенным фактором в
осмыслении проблем компьютерной преступности. Законодатель, принимая во
внимание многосторонность ... многосторонность проявления этого вида
преступления, закрепляет норму, направленную против совершения
преступления в организованной форме.
Новый УК вводит в употребление новое понятие вредоносные
программы, под которыми понимаются программы, заведомо приводящие к
несанкционированному уничтожению, блокированию, модификации либо
копированию информации, а также приводящие к нарушению работы ЭВМ, системы
ЭВМ или их сети. В мировой практике такие программы общепринято называть
вирусами:
- создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению работ
ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программами – влекут
ответственность в виде штрафа, либо исправительных работ, либо лишении
свободы до 2 лет.
- вышеуказанные действия, повлекшие по неосторожности тяжкие последствия –
наказываются лишением свободы на срок до 5 лет.
Из диспозиции статьи видно, что уголовному наказанию подлежат не
только создание вредоносных программ, использование и распространение, но и
действия, повлекшие тяжкие последствия в результате преступной
деятельности. 1,3,4
Следует отметить, что в нормотворчестве отечественного законодателя
в части разработки уголовно-правовых норм, направленных против преступлений
в сфере компьютерной информации, прослеживается определенная схожесть
уголовного кодекса Казахстана и уголовного кодекса Российской Федерации,
хотя, конечно, имеются и свои различия.
Различие прослеживается в том, что УК РФ содержит три статьи:
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных
программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
Как видно, в отличие от казахстанского российский законодатель
дополнительно включает норму, направленную на защиту прав и интересов
субъектов информационных отношений.
Различие приводится еще в одном немаловажном моменте. В уголовном
кодексе России указанные статьи выделены в отдельную главу Преступления в
сфере компьютерной информации. Это говорит о том, что российские ученые
пошли по пути критического осмысления проблемы – в системе уголовного
права получает развитие новый правовой институт, должный регулировать
отношения в области информационных технологий. В казахстанском кодексе
подобная глава отсутствует, а 227 статья закреплена в главе Преступления в
сфере экономической деятельности.
Небольшие различия также существуют и в части установления
ответственности за компьютерные преступления. В основном это касается
сроков наказания. Например, при неправомерном доступе к охраняемой законом
компьютерной информации, УК РК предусматривает лишения свободы на срок до
1 года, а при квалифицированных признаках данного состава преступления –
лишения свободы на срок до 3 лет.
УК РФ по части первой предусматривает лишение свободы на срок до 2
лет, при квалифицированных признаках: арест сроком от 3 до 6 месяцев, либо
лишение свободы на срок до 5 лет.
При квалификации другого состава преступление создание программ для
ЭВМ, использование либо распространение таких программ (часть 3 ст.227 по
УК РК) предусматривается лишения свободы на срок до 2 лет, либо
исправительные работы на тот же срок.
А при наличии квалифицированных признаков данного преступления (ч.4
ст. 227УК) наказываются лишением свободы на срок до 5 лет. В УК РФ за
создание, использование или распространение программ предусматривается
лишение свободы на срок до 3 лет, а при наличии квалифицированных признаков
– лишения свободы от 3 до 7 лет.
В целом же, несмотря на указанные различия анализ УК РК
свидетельствует о том, что отечественный законодатель идет в ногу со
временем, признавая реальность опасности, сопутствующей компьютеризации
общества, закрепив нормы, предусматривающие ответственность за совершение
компьютерных преступлений.
2. Общая характеристика компьютерных преступлений
До недавнего времени считалось, что компьютерная преступность –
явление, присущее только зарубежным странам, и по причине слабой
компьютеризации нашего общества, т.е. недостаточного внедрения в
производственные и общественные отношения информационных технологий,
отсутствует вообще. Только в последние годы появились работы по проблемам
борьбы с компьютерной преступностью, в которых рассматриваются различные
правовые аспекты этого явления.
В течение 15-20 лет по мере компьютеризации хозяйственно-
управленческой и финансово-коммерческой деятельности появились, новые,
ранее не встречавшиеся в практике виды преступлений, которые стали
называться компьютерными, исходя из аналогов и терминологии зарубежной
юридической практики.
Данные преступные деяния получили наибольшее распространение в
различных отраслях хозяйства и управления, в том числе производстве,
банковском деле и в сфере обслуживания населения. Так, проведенное
исследование свидетельствует о том, что за последние годы в числе
выявленных корыстных преступлений широкое распространение получили хищение
денежных средств в крупных и особо крупных размерах на промышленных
предприятиях, в учреждениях и организациях, применяющих автоматизированные
системы, функционирущие на основе ЭВМ для обработки первичных бухгалтерских
документов, отражающих кассовые операции, движение разделы учета.
Однозначно ответить на вопрос о том, что собой представляют
компьютерные преступления, пока не представляется возможным, так как
дискутируются различные точки зрения по их классификации. Как отмечает В.Б.
Вехов, один из исследователей данной проблемы, сложность в формулировке
этого понятия существует как по причине невозможности выделения единого
объекта преступного посягательства, так и по множественности предметов
преступных посягательств с точки зрения их уголовно-правовой охраны. Анализ
научных работ и публикаций отечественных и зарубежных исследователей
показывает, что сегодня существуют несколько научных направлений. Одна
часть исследователей относит к компьютерным преступлениям такие действия, в
которых компьютер является либо объектом, либо орудием посягательств. При
этом, в частности, кража самих компьютеров или их компонентов
рассматривается или как один из способов совершения компьютерных
преступлений.
Исследователи второй группы относят к компьютерным преступлениям
только противозаконные действия в сфере автоматизированной обработки
информации.
Они выделяют в качестве главного классифицирующего признака,
позволяющего отнести эти преступления в обособленную группу, общность
способов, орудий и объектов посягательств.
Иными словами, объектом посягательства является информация,
обрабатываемая в компьютерной системе, а компьютер служит орудием
посягательства. Подразумевая под информацией, обрабатываемой в компьютерной
системе, совокупность предназначенных для передачи формализованных знаний и
сведений о лицах, предметах, фактах событиях, явлениях и процессах,
исследователи подчеркивают, что подобная информация, как и любая
документированная, подлежит правовой охране как неотъемлемая часть
информационных правоотношений.
Под последними подразумеваются отношения, возникающие при
формировании и использовании информационных ресурсов на основе создания,
сбора, обработки, накопления, хранения, поиска, распространения и
предоставления потребителю документированной информации; создании и
использовании информационных технологии и средств их обеспечения; защите
информации, прав субъектов, участвующих в этих отношениях. Таким образом, в
уголовно-правовом смысле информация выступает в качестве объекта, посягая
на который преступник тем самым негативно воздействует на конкретную
область в системе общественных отношений, в данном случае информационную.
А поскольку уголовное право исходит из материального, правового
определения понятия преступления, то суть любого преступления состоит в
том, что оно изменяет, разрывает то конкретное общественное отношение,
которое представляет собой определенную связь людей по поводу
материальных, социальных, идеологических ценностей, охраняемых уголовно-
правовыми нормами. 3
Итак, исследователями, придерживающимися второго подхода,
указывается, что относительно объекта преступного посягательства двух
мнений быть не может – объектом компьютерных преступлений является
информация. А действия преступника следует рассматривать как покушение на
информационные отношения общества 3.
В том же случае, когда информация вступает в качестве средства
покушения на другой объект уголовно-правовой охраны, исследователями дается
различие в том, была ли эта машинная информация или она имела другой
некомпьютерный характер. В первом случае преступление должно относиться к
категории компьютерных преступлений, во втором случае – к категории того
вида преступных деяний, которые собственно и обозначены в уголовном законе.
3,13
Таким образом, учеными делается вывод, что под компьютерными
преступлениями будут выступать машинная информация, компьютер, компьютерная
система или компьютерная сеть. Следует отметить, что уголовное
законодательство стало развиваться именно по тому пути.
Приведенные выше определения компьютерной преступности не
исчерпывают всей проблемы, так как не в полной мере охватывают всей
проблемы, так как не в полной мере охватывают объект уголовно-правовой
охраны. Указанные же формулировке в большей степени соответствуют
криминалистическим аспектам проблемы, как это подчеркивается
исследователями, нуждается в дополнениях с точки зрения уголовного права.
4, 3
В работе Т.Б. Сеитова[2] отражается такая тока зрения, согласно
которой относительно уголовно-правовой дефиниции компьютерных преступлений
более приемлема точка зрения отечественного исследователя данной проблемы
Б.Х. Толеубековой.
В ее работе под компьютерными преступлениями подразумевается
общественно – опасное действие или бездействие, которое совершается с
использованием электронно-вычислительной техники (ЭВТ) или информации,
полученной посредством ЭВТ, и причиняет или может причинить вред
имущественным или общественным интересом государства, а также предприятий,
учреждений, организаций независимо от формы собственности, общественных
формирований и граждан, правам личности. 18
Подобный подход к определению компьютерной преступности может играть
немаловажную роль в решении проблем, связанных с противоправным
использованием компьютерной техники, тем более что, как отмечается
специалистами почти все преступления, за исключением изнасилований, могли
бы совершаться с помощью компьютерных технологий в условиях все
расширяющихся сфер их применения.
Глава 2. Уголовная ответственность за неправомерный доступ к
компьютерной информации
1. Объективные признаки преступления
В теории уголовного права принято квалификацию преступлений
проводить по элементам состава: объекту, объективной стороне, субъекту и
субъективной стороне.
Представляется возможным квалификацию преступлений пол элементам
состава рассмотреть как: а) квалификация по объекту преступления и
объективной стороне; б) квалификация по субъекту преступлений и
субъективной стороне.
В основу такого условного объединения положен принцип внешнего и
внутреннего свойства признаков состава преступного деяния.
Объект. Подавляющее большинство теоретиков уголовного права СССР
придерживались мнения, что объектом преступления выступают общественные
отношения, ответственность за нарушение которых предусмотрена УК. Иначе
говоря, объект преступления – это то, на что посягает преступник, то, что
охраняется уголовным законом и чему причиняется или может быть причинен
вред.
В уголовно-правовой теории причиняется трехчленная классификация
объекта преступления (общий, родовой, непосредственный), которая
разработана и предложена В. Д. Меньшагиным еще в 1938 году.
Общий объект представляет собой всю совокупность общественных
отношений, охраняемых нормами уголовного законодательства. Родовой объект –
совокупность охраняемых уголовно-правовыми нормами сходных (родственных)
однородных по своему внутреннему содержанию взаимосвязанных общественных
отношений, которые в результате преступления подвергаются разрушению или
общественно – опасному вредному изменению. И непосредственный объект – это
то конкретное общественное отношение (или их совокупность), на которое
непосредственно посягает преступление. (Глистин В.К. Проблемы уголовно-
правовой охраны общественных отношений: объект и квалификация преступлений.
Л., 1979 г.) 5
Объектом преступления комментируемой статьи 227 УК РК следует
считать общественные отношения, связанные с охраной безопасности информации
и систем их обработки с использованием ЭВМ.
В ч. 4.1, ст. 227 УК РК под информацией понимаются сведения о
лицах, предикатах, фактах, событиях, явлениях и процессах, содержащиеся
информационных системах (банках данных). Компьютерной информацией следует
считать информацию, зафиксированную на машинном носителе или передаваемая
по телекоммуникационным каналам и доступную к восприятию ЭВМ. К
компьютерной информации относиться информация, содержащиеся на машинном
носителе (в накопителях информации на гибких или жестких магнитных дисках,
кассетных магнитных лентах), системе ЭВМ или их сети. Эта информация может
храниться или передаваться с помощью указанных устройств.
Возникает проблема в разграничении понятий, имеется ввиду, что
законодатель при построений рассматриваемой уголовно-правовой нормы в части
предмета посягательства использует несколько различных по своему содержанию
понятий. В названии статьи 227 УК фигурирует понятие компьютерная
информация, в ч. 1 и ч. 3 той же статьи – охраняемая законом компьютерная
информация, информация.
Точная интерпретация этих терминов для уголовно-правовых задач с
точки зрения определения элементов криминальной деятельности имеет
существенное значение для правильного установления ряда некоторых важнейших
понятий. Мы уже рассмотрели понятие информация и компьютерная
информация. Рассмотрим понятие охраняемой законом компьютерной
информации.
Законодательством РК охраняется четыре основных вида информации,
которые одновременно подлежат защите:
1. государственные секреты;
2. коммерческая тайна;
3. банковская тайна;
4. сведения, отнесенные к персональным данным, носящим
профессиональный или личный характер.
5. Из смысла понятия исходит, что охраняемая законом компьютерная
информация есть компьютерная информация содержащая в себе ту или
иную охраняемую законом информацию. Иными словами общедоступная
информация не подпадает под действие ч. 1 ст. 227 УК РК. Однако,
анализ диспозиции ч. 3 ст. 227 УК, где при упоминании термина
информация не указывается на ее законодательную охраняемость
показывает, что уголовно-правовой защите подлежит любая
информация, независимо от того имеет ли она собственника или
предназначена для использования неограниченным кругом лиц. Тем
самым подчеркивается общественная опасность манипулирования
вредоносными программами.
В систему ЭВМ включается дополнительные устройства, обеспечивающие
ввод или передачу информации: модем (устройство для подключения компьютера
в телефонную сеть, принтер (печатающее устройство), плотер (устройство для
вывода чертежей на бумагу), сканер для ввода текстов в компьютер).
Сеть ЭВМ – это соединение несколько компьютеров или систем ЭВМ друг
с другом при помощи специальных кабелей или использования телефонной сети.
В результате такого объединения обеспечивается обмен информацией,
совместное использование переферийных устройств и запуск общих программ
через базовый компьютер.
Признак объекта – предмет посягательства слагающийся из вещей
материального мира, воздействуя на которые виновное лицо причиняет вред
личности, обществу, государству, деятельность субъекта общественных
отношений, в том числе самого преступника влиять на квалификацию
преступлений и учитывается при назначении уголовного наказания.
Предмет преступления изменяется (уничтожается или повреждается) в
соей физической вещной сущности. Это отличает его от объекта преступления –
определенных общественных отношений. Предметом данного преступления будут
выступать машинная информация, компьютер, компьютерная система или
компьютерная сеть. При этом необходимо учитывать одну особенность, а
именно: компьютер в преступлениях может выступать одновременно в качестве
орудия совершения преступления. Указанное свойство компьютера определяется
технологической спецификой его строения (архитектурой), под которой
понимается концепция взаимосвязи элементов сложной структуры, включающей в
себя компоненты логической, физической и програмной структур. 14
Квалификация по объективной стороне преступления более сложна.
Внешне она представляет признак социально опасного поведения лица,
посягающего на охраняемые уголовным законом общественные отношения.
В объективную сторону включены: 1) общественно опасное действие
(бездействие); 2) общественно опасное последствие; 3) причинная связь между
действием и наступившим последствием; 4) место, время, обстановка, способ и
средства совершения преступления.
Первые три являются обязательными признаками, остальные –
факультативными (дополнительными).
Объективная сторона рассматриваемого преступного деяния выражается в
неправомерном доступе к охраняемой законом компьютерной информации.
Некоторые авторы понимают по неправомерным доступом к охраняемой
законом компьютерной информации самовольное получение информации без
разрешения ее собственника или владельца. В связи с тем, что речь идет об
охраняемой законом информации, неправомерность доступа к ней потребителя
характеризуется еще и нарушением установленного порядка доступа к этой
информации.
Само понятие доступ не характерно для традиционного уголовно-
правового описания способов действия. Исходя из закона РК от 1 5марта 2006
года О государственных секретах под доступом к сведениям составляющим
государственные секреты понимается санкционированное полномочным
должностным лицом ознакомлением ознакомление конкретного лица со сведениями
составляющие государственные секреты.
На наш взгляд, с учетом указанной оговорки под неправомерным
доступом следует понимать ознакомление лица с компьютерной информацией
несанкционированное собственником.
Собственником информационных ресурсов, информационных систем,
технологий, средств их обеспечения является субъект, в полном объеме
реализующий права владения, пользования, распоряжения указанными
объектами.
Владельцам информационных ресурсов, информационных систем,
технологий и средств их обеспечения являются субъект, в полном объеме
реализующий права владения, пользования и распоряжения указанными объектами
и реализующий право распоряжения в пределах установленных законом.10
Способы достижения неправомерного доступа к охраняемой законом
компьютерной информации могут быть различными: соединения с тем или иным
компьютером, подключенным к телефонной сети (внедрение в чужую
информационную систему путем угадывания кода), использование чужого имени
(пароля), выявление слабых мест в защите автоматизированных систем (взлом
системы защиты) и др.
В теории уголовного права составы преступлений принято делить на
формальные и материальные. Формальными признаются такие составы
преступлений, где последствия на являются их необходимым признаком (ложный
донос, дезертирство). При квалификации содеянного устанавливается лишь
действие (бездействие) а преступный результат и причинная связь , что
необходимо для квалификации содеянного.
Состав преступления, предусмотренного п. 4.1. комментируемой статьи
УК, является материальным. Преступление считается оконченным с момента
наступления хотя бы одного из следующих последствий: уничтожение,
блокирование, модификация, нарушение работы ЭВМ, системы ЭВМ или их сети.
Необходимым признаком рассматриваемого преступления является причинная
связь между деянием виновного и наступлением последствий, которую
необходимо установить в каждом случае привлечения к уголовной
ответственности по комментируемой статье УК. Для этого требуется проведение
технической экспертизы.
Под уничтожением понимается точное либо частичное удаление
(стирание, порча) информации в машинных носителей.
Блокирование – это закрепление информации ее изменении. Например
(удаление и добавление записей, содержащихся в файлах, добавление записей,
содержащихся в файлах, создание файлов, перевод программы ЭВМ или базы
данных с одного языка на другой и.т.п.
Кодирование – это перенос информации с одного машинного носителя на
другой, если осуществляется помимо воли собственника или владельца такой
информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ
предполагает сбой в работе вычислительной техники.
Модификация информации означает изменение ее содержания по сравнению
с той информацией, которая первоначально (до совершения деяния) была в
распространении собственника или законного пользователя.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды,
обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе
информацию, копировать ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине 17.
Программисты иногда допускают ошибки в программах, которые не
удается обнаружить в процессе отладки. Все эти небрежности ошибки приводят
к появлению брешей. Обычно они се все – таки выявляют и редактировании ,
отладке программы, но абсолютно избавиться от них не возможно.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами аутентичной
идентификации (например, по физиологическими характеристикам: по отпечаткам
пальцев, рисунки сетчатки глаз, голосу и т.п.) оказывается без защиты
против этого приема. Самый простейший путь его осуществления :
- получить коды и другие индентифицирующие шифры законных пользователей.
Это может делаться так:
- приобретением (обычно подкупом персонала) списка пользователей со всей
необходимой информацией;
- обнаружением такого документа в организациях, где налажен достаточны
контроль за их хранением;
- прослушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате
системной поломки. Например, если некоторые файлы пользователя не остаются
открытыми, оно может получить доступ к непринадлежащим ему частям банка,
войдя в выделенную ему в хранилище комнату, замечет, что у хранилища нет
другой стены. В таком случае он может проникнуть в чужие сейфы и похитить
все что в них храниться.
Рассмотрим еще более детально преступные последствия предусмотренные
данной нормой.
Уничтожение информации. Некоторые ученые считают, что уничтожением
информации является ее удаление с физических носителей, а также
несанкционированные изменения составляющихся ее данных, кардинально
меняющие ее содержание (например, внесение ложной информации, добавление,
изменение, удаление записей).
Другие считают, что под уничтожением информации следует понимать ее
утрату при невозможности ее восстановления или стирания ее в памяти.
Думаем, следует согласиться с формулировкой Крылова В.В., который
под уничтожением компьютерной информации понимает полную физическую
ликвидацию информации или ликвидацию таких ее элементов, которые влияют на
изменение существенных идентифицирующих информацию признаков.
Блокирование информации. Касательно определения понятия
блокирование информации среди юристов существуют различные мнения.
Первые утверждают, что блокирование информации – это искусственное
затруднение доступа пользователей к компьютерной информации не связанное с
ее уничтожением. Вторые утверждают, что блокирование информации – это
невозможность ее использования при сохранности такой информации. Третьи
утверждают, что блокирование информации представляет собой создание
условий, в том числе и с помощью специальных программ, исключающих
пользование компьютерной информацией ее законным владельцем.
Полагаем, что под блокированием информации понимается создание
препятствий, создавших, временную или постоянную невозможность свободно ею
пользоваться при сохранности самой информации.
Копирование информации – репродукция информации. Казалось бы, что к
определению данного понятия подходят несколько в частном порядке. Одни
полагают, что копирование – это изготовление второго и последующих
экземпляров базы данных, а также их запись в память ЭВМ. Другие считают,
что копирование компьютерной информации – повторение и устойчивое
запечатление ее на машинном носителе. Наконец, третьи считают, что
копированием информации является ее переписывание, а также тиражирование
при сохранении оригинала, а также ее разглашение.
Кстати, переписывание информации фактически означает ее кражу или
как это явление называют за рубежом – програмное пиратство. Оно
представляет собой:
1. Незаконное копирование программы и относящиеся к ней документации;
2. Несанкционированное распространение скопированных программ и
документации;
3. Использование товарных знаков фирм-производителей програмного
обеспечения, имеющих мировую репутацию.
Таковы объективные признаки состава неправомерного доступа к
компьютерной информации.
2.2. Субъективные признаки преступления
Субъект. Субъектом преступления по уголовному праву признается
вменяемое лицо, достигшее ко времени совершения преступления
установленного в уголовном законе возраста. Физическими лицами являются
граждане РК, лица без гражданства и иностранные граждане, то есть
субъектами не могут стать юридические лица.
Вменяемость – это способность лица во время совершения общественно-
опасного деяния предусмотренного уголовным кодексом, осознавать фактический
характер и общественную опасность своих действий (бездействий) и
руководить ими. Вменяемость является необходимым условием привлечения лица
к уголовной ответственности и его наказания.
Другим обязательным признаком субъекта преступления является
достижение физическим лицом к моменту совершения преступления
установленного уголовным законом возраста. Закон устанавливает общий
возраст ответственности с 16 лет, однако за ряд лет. Однако за ряд
преступлений уголовная ответственность устанавливается с 14 лет.
Субъект преступлений для рассматриваемых видов общественно опасных
деяний комментируемой статьи 227 УК, общий: физическое вменяемое лицо,
достигшее 16 – летнего возраста.
В анализируемой статье такие предусмотрена ответственность и
специальных субъектов (часть вторая ст. 227 УК РК).
Специальные субъект преступления – это лицо, который наряду с
общими признаками субъекта обладает еще дополнительным признаками,
предусмотренными соответствующими нормами УК, при наличии которых возможно
привлечение его к уголовной ответственности за совершение данного
преступления.
Специальный субъект преступления: лицо, имеющее допуск к
компьютерной системе или сети – это законный пользователь информации, как
непосредственно работающий в режиме пользования или обработке баз данных,
так по роду своей деятельности имеющий права эксплуатировать ЭВМ и
знакомиться с хранящейся в ней информацией. К ним, в частности, можно
отнести программистов, операторов ЖЭВМ, обслуживающий персонал ЭВСМ,
отдельных должностных лиц.
При характеристике субъекта преступления важной значение для
определения его ответственности и назначения наказания имеют признаки
личности преступника. Личность преступника – совокупность всех социальных
свойств, связи и отношения, характеризующих преступника как личность в
целом.
Как показывает проведенное исследование, возраст правонарушителей
колеблется в широких (15-45 лет) границах: на момент совершения
преступления возраст 33 % преступников не превышал 20 лет, 13 % были старше
40 лет и 54 % имели возраст 20-40 лет.
Большинство лиц данной категории составляют мужчины - 83 %, хотя
доля женщин быстро увеличивается из-за их профессиональной ориентации:
секретарь, делопроизводитель, кассир, бухгалтер и т.д.
По уровню специального образования диапазон также широк – от
высококвалифицированных специалистов, до лиц обладающие минимальными
минимальными необходимыми знаниями для работы в качестве пользователя.
Чрезвычайно широк круг компьютерных преступников и в
профессионально-классификационном плане. Обычно – это различные категории
специалистов и руководителей: бухгалтеров, экономистов, кассиров, инженеров
и коммерческие директора и т.д. 3
В современной литературе предпринимаются попытки деления субъектов
данных преступлений на группы. В основе одного из таких деяний лежат
различия в уровне профессиональной подготовки, а также из положения на
социальной лестнице. Таких групп выделяется 4. Первая группа
характеризуется как самый низкий уровень. Сюда входит нарушители правил
пользования ЭВМ. Ими ... продолжение
информации
Содержание:
Введение.
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1. История возникновения норм о компьютерных преступлениях.
2. Общая характеристика компьютерных преступлений.
Глава 2. Уголовная ответственность за неправомерный доступ к компьютерной
информации.
2.1 Объективные признаки преступления.
2.2 Субъективные признаки преступления.
2.3 Квалифицированные виды неправомерного доступа к компьютерной
информации.
2.4. Юридический анализ основного состава преступления.
2.5. Квалифицирующие признаки преступления.
Заключение.
Литература.
Введение
Изменения, происходящие в экономической жизни РК – создание
финансово-кредитной системы, предприятий различных форм собственности и
т.п. – защиты информации. Долгое время в нашей стране существовала только
одна собственность – государственная, и личная, поэтому информация и
секреты охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляются
процессами проникновения во все сферы деятельности общества информационных
технологий, под которыми понимается совокупность методов и средств
получения и использования информации на базе вычислительной и
коммуникационной техники.
Под воздействием новых информационных технологий осуществляется
переход от экстенсивного развития экономики стран к интенсивному,
происходят коренные изменения в обществе, в частности, его информатизация.
Этому процессу способствует практически массовый характер внедрения
современных средств вычислительной техники в сферы общественной и
производственной деятельности человека. Вместе с тем, необходимо с полной
ответственностью отнестись к сопутствующим негативным последствиям, одним
из которых стало возникновение и развитие компьютерной преступности -
побочного продукта информатизации общества.
На современном этапе компьютерная преступность приобретает
угрожающую тенденцию распространения в международном масштабе.
Совершаемые с использованием компьютерной техники преступления не
только представляют опасность доля экономического потенциала страны, но и
могут дискредитировать государство в глазах мировой общественности.
Преступления, связанные с использованием компьютерной техники, уже
отмечаются в нашей республике. Поэтому сегодня принципиальное значение
имеют изучение и анализ международного опыта борьбы с преступлениями в
научные исследования в этой области, появляется потребность в правовой
разработке ряда уголовно-правовых проблем.
Проблемам компьютерной преступности в последние годы было уделено
определенное внимание в монографиях, учебных пособиях, научных статьях.
Правовые аспекты компьютерной преступности освещены в работах А.Б.Агапова,
Ю.М.Батурина, В.Б.Вехова, С.Гришаева, П.Б.Гудкова, А.М.Жодзинского,
В.Д.Курушина, И.З.Карась, Н.А.Селиванова, Е.А.Суханова, А.Черных, и др.
вопросы компьютерной преступности были освещены и в работах отечественных
авторов: Б.Х.Толеубековой, П.Р.Буркутбаева, Г.Б.Сеитова и др.
В этой связи необходимо отметить актуальность темы настоящей работы,
базирующейся на утверждении того, что характер и важность информации с
каждым годом все возрастает и соответственно требует все большей уголовно-
правовой охраны.
Поэтому целью работы будет уголовно-правовой анализ преступлений в
сфере компьютерной информации.
Задачи работы:
1. Дать общую характеристику преступлений в сфере компьютерной информации.
2. Кратко рассмотреть историю возникновения норм о компьютерных
преступлениях.
3. Рассмотреть вопросы уголовно-правовой квалификации в законодательстве
РК.
Структурно данная выпускная работа состоит из введения, основной
части, заключения списка использованной литературы.
Глава 1. Общая характеристика преступлений в сфере компьютерной
информации
1. История возникновения норм о компьютерных преступлениях
По данным американского криминалиста Д.Б.Паркера, преступность,
связанная с фальсификацией компьютерной информации, возникла одновременно с
появлением компьютерной техники около 1940г. Уголовно-правовое закрепление
этих преступлений в США, ФРГ, Японии, Австрии, Швейцарии, Финляндии, Швеции
и др. приходятся на период с середины 70-х до конца 80-х г.г.
Еще совсем недавно ни в одном из уголовных кодексов союзных
республик невозможно было найти главу под названием Компьютерные
преступления. Таким образом, компьютерных преступлений, как преступлений
специфических в юридическом смысле не существовало.
Прежний УК КазССР также не содержал нормы об ответственности за
компьютерные преступления.
Впервые в СССР преступление, которое может быть квалифицировано как
компьютерное, было зарегистрировано в 1979г. в Вильнюсе. Ущерб, нанесенный
преступлением был оценен в 74584 руб. вместе с тем момент обозначения
компьютерных преступлений как социально значимых в рамках бывшего СССР
связан с кризисными явлениями конца 80-хг.г., охватившими политическую,
экономическую, правовую стороны жизни государства. Распад СССР, будучи
следствием этого кризиса, усугубил процессы социальной деформации в бывших
союзных республиках. Эти процессы, как известно, являются факторами в
динамизации преступных проявлений, в том числе и связанных с фальсификацией
данных, вводимых в ЭВМ.
В Казахстане вопрос о законодательном закреплении компьютерных
преступлений в качестве самостоятельных уголовно наказуемых деяний впервые
поставлен в рамках подготовки проекта УК РК в конце 2002г. и закреплен в
новом УК, принятом 16 июля 2004г. понятие компьютерной информации
определено в статье 227 УК РК.
По данным совместного исследования Института компьютерной
безопасности и ФБР в котором приняли участие представители 250 компаний,
убытки от компьютерных преступлений (как в общей сложности 137млн. долл.,
что на 37% больше по сравнению с 2003 годом.
С проблемой быстрорастущей компьютерной преступности возникает
необходимость создания на международном уровне определенных норм, которые
явились бы своего рода ориентиром для государств при совершенствовании
национальных законов.
На современном этапе проблема компьютерной преступности не состоит
столь остро, как в других странах. Однако, учитывая, что создание
эффективной рыночной экономики в республике в перспективе предполагает
интеграцию казахстанского общества в мировое информационное пространство,
то решение вопросов, связанных с компьютерными преступлениями, актуально.
В этой связи задача отечественного законодательства в решении таких
проблем, значительно облегчена наличием солидного опыта многих
высокоразвитых стран. 18
Мировая практика в зависимости от национальных традиции уголовного
законодательства идет двумя путями в правовом решении проблемы компьютерной
преступности. 8,13
- принятие норм по отдельным видам преступлений и видоизменение
традиционных уголовно наказуемых деяний;
- принятие отдельных институтов (групп) норм права, объединенных объектом
преступного посягательства.
Развитие казахстанского законодательства пошло по первому пути. В
новом уголовном кодексе РК, вступившим в силу 1 января 2005 года,
законодатель закрепляет принципиально новые для отечественного
законодательства подходы к решению проблемы компьютерных преступлений.
Статья 227 УК РК Неправомерный доступ к компьютерной информации,
создание, использование и распространение вредоносных программ для ЭВМ,
находящаяся в главе 7 УК под названием Преступления в сфере экономической
деятельности, содержит следующие составы преступлений, связанных с
несанкционированным использованием ЭВМ:
1. Неправомерный доступ к охраняемой законом компьютерной информации.
2. Создание программ для ЭВМ, а равно использование либо распространение
таких программ.
Неправомерный доступ к компьютерной информации считается
преступлением, если:
- компьютерная информация, т.е. информация на машинном носителе в ЭВМ,
системе ЭВМ или их сети, охраняется законом[1];
- неправомерный доступ привел к уничтожению, блокирование модификации либо
копированию информации, нарушению работы ЭВМ или их сети.
Указанные действия наказываются либо общественными работами, либо
лишением свободы на срок до одного года.
Часть вторая анализируемой статьи 227 УК, представляет собой
квалифицированный состав данного преступления те же действия, совершенные с
использованием служебного положения, либо группой лиц по предварительному
сговору, либо организованной группой.
Наличие данного положения является существенным фактором в
осмыслении проблем компьютерной преступности. Законодатель, принимая во
внимание многосторонность ... многосторонность проявления этого вида
преступления, закрепляет норму, направленную против совершения
преступления в организованной форме.
Новый УК вводит в употребление новое понятие вредоносные
программы, под которыми понимаются программы, заведомо приводящие к
несанкционированному уничтожению, блокированию, модификации либо
копированию информации, а также приводящие к нарушению работы ЭВМ, системы
ЭВМ или их сети. В мировой практике такие программы общепринято называть
вирусами:
- создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению работ
ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программами – влекут
ответственность в виде штрафа, либо исправительных работ, либо лишении
свободы до 2 лет.
- вышеуказанные действия, повлекшие по неосторожности тяжкие последствия –
наказываются лишением свободы на срок до 5 лет.
Из диспозиции статьи видно, что уголовному наказанию подлежат не
только создание вредоносных программ, использование и распространение, но и
действия, повлекшие тяжкие последствия в результате преступной
деятельности. 1,3,4
Следует отметить, что в нормотворчестве отечественного законодателя
в части разработки уголовно-правовых норм, направленных против преступлений
в сфере компьютерной информации, прослеживается определенная схожесть
уголовного кодекса Казахстана и уголовного кодекса Российской Федерации,
хотя, конечно, имеются и свои различия.
Различие прослеживается в том, что УК РФ содержит три статьи:
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных
программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
Как видно, в отличие от казахстанского российский законодатель
дополнительно включает норму, направленную на защиту прав и интересов
субъектов информационных отношений.
Различие приводится еще в одном немаловажном моменте. В уголовном
кодексе России указанные статьи выделены в отдельную главу Преступления в
сфере компьютерной информации. Это говорит о том, что российские ученые
пошли по пути критического осмысления проблемы – в системе уголовного
права получает развитие новый правовой институт, должный регулировать
отношения в области информационных технологий. В казахстанском кодексе
подобная глава отсутствует, а 227 статья закреплена в главе Преступления в
сфере экономической деятельности.
Небольшие различия также существуют и в части установления
ответственности за компьютерные преступления. В основном это касается
сроков наказания. Например, при неправомерном доступе к охраняемой законом
компьютерной информации, УК РК предусматривает лишения свободы на срок до
1 года, а при квалифицированных признаках данного состава преступления –
лишения свободы на срок до 3 лет.
УК РФ по части первой предусматривает лишение свободы на срок до 2
лет, при квалифицированных признаках: арест сроком от 3 до 6 месяцев, либо
лишение свободы на срок до 5 лет.
При квалификации другого состава преступление создание программ для
ЭВМ, использование либо распространение таких программ (часть 3 ст.227 по
УК РК) предусматривается лишения свободы на срок до 2 лет, либо
исправительные работы на тот же срок.
А при наличии квалифицированных признаков данного преступления (ч.4
ст. 227УК) наказываются лишением свободы на срок до 5 лет. В УК РФ за
создание, использование или распространение программ предусматривается
лишение свободы на срок до 3 лет, а при наличии квалифицированных признаков
– лишения свободы от 3 до 7 лет.
В целом же, несмотря на указанные различия анализ УК РК
свидетельствует о том, что отечественный законодатель идет в ногу со
временем, признавая реальность опасности, сопутствующей компьютеризации
общества, закрепив нормы, предусматривающие ответственность за совершение
компьютерных преступлений.
2. Общая характеристика компьютерных преступлений
До недавнего времени считалось, что компьютерная преступность –
явление, присущее только зарубежным странам, и по причине слабой
компьютеризации нашего общества, т.е. недостаточного внедрения в
производственные и общественные отношения информационных технологий,
отсутствует вообще. Только в последние годы появились работы по проблемам
борьбы с компьютерной преступностью, в которых рассматриваются различные
правовые аспекты этого явления.
В течение 15-20 лет по мере компьютеризации хозяйственно-
управленческой и финансово-коммерческой деятельности появились, новые,
ранее не встречавшиеся в практике виды преступлений, которые стали
называться компьютерными, исходя из аналогов и терминологии зарубежной
юридической практики.
Данные преступные деяния получили наибольшее распространение в
различных отраслях хозяйства и управления, в том числе производстве,
банковском деле и в сфере обслуживания населения. Так, проведенное
исследование свидетельствует о том, что за последние годы в числе
выявленных корыстных преступлений широкое распространение получили хищение
денежных средств в крупных и особо крупных размерах на промышленных
предприятиях, в учреждениях и организациях, применяющих автоматизированные
системы, функционирущие на основе ЭВМ для обработки первичных бухгалтерских
документов, отражающих кассовые операции, движение разделы учета.
Однозначно ответить на вопрос о том, что собой представляют
компьютерные преступления, пока не представляется возможным, так как
дискутируются различные точки зрения по их классификации. Как отмечает В.Б.
Вехов, один из исследователей данной проблемы, сложность в формулировке
этого понятия существует как по причине невозможности выделения единого
объекта преступного посягательства, так и по множественности предметов
преступных посягательств с точки зрения их уголовно-правовой охраны. Анализ
научных работ и публикаций отечественных и зарубежных исследователей
показывает, что сегодня существуют несколько научных направлений. Одна
часть исследователей относит к компьютерным преступлениям такие действия, в
которых компьютер является либо объектом, либо орудием посягательств. При
этом, в частности, кража самих компьютеров или их компонентов
рассматривается или как один из способов совершения компьютерных
преступлений.
Исследователи второй группы относят к компьютерным преступлениям
только противозаконные действия в сфере автоматизированной обработки
информации.
Они выделяют в качестве главного классифицирующего признака,
позволяющего отнести эти преступления в обособленную группу, общность
способов, орудий и объектов посягательств.
Иными словами, объектом посягательства является информация,
обрабатываемая в компьютерной системе, а компьютер служит орудием
посягательства. Подразумевая под информацией, обрабатываемой в компьютерной
системе, совокупность предназначенных для передачи формализованных знаний и
сведений о лицах, предметах, фактах событиях, явлениях и процессах,
исследователи подчеркивают, что подобная информация, как и любая
документированная, подлежит правовой охране как неотъемлемая часть
информационных правоотношений.
Под последними подразумеваются отношения, возникающие при
формировании и использовании информационных ресурсов на основе создания,
сбора, обработки, накопления, хранения, поиска, распространения и
предоставления потребителю документированной информации; создании и
использовании информационных технологии и средств их обеспечения; защите
информации, прав субъектов, участвующих в этих отношениях. Таким образом, в
уголовно-правовом смысле информация выступает в качестве объекта, посягая
на который преступник тем самым негативно воздействует на конкретную
область в системе общественных отношений, в данном случае информационную.
А поскольку уголовное право исходит из материального, правового
определения понятия преступления, то суть любого преступления состоит в
том, что оно изменяет, разрывает то конкретное общественное отношение,
которое представляет собой определенную связь людей по поводу
материальных, социальных, идеологических ценностей, охраняемых уголовно-
правовыми нормами. 3
Итак, исследователями, придерживающимися второго подхода,
указывается, что относительно объекта преступного посягательства двух
мнений быть не может – объектом компьютерных преступлений является
информация. А действия преступника следует рассматривать как покушение на
информационные отношения общества 3.
В том же случае, когда информация вступает в качестве средства
покушения на другой объект уголовно-правовой охраны, исследователями дается
различие в том, была ли эта машинная информация или она имела другой
некомпьютерный характер. В первом случае преступление должно относиться к
категории компьютерных преступлений, во втором случае – к категории того
вида преступных деяний, которые собственно и обозначены в уголовном законе.
3,13
Таким образом, учеными делается вывод, что под компьютерными
преступлениями будут выступать машинная информация, компьютер, компьютерная
система или компьютерная сеть. Следует отметить, что уголовное
законодательство стало развиваться именно по тому пути.
Приведенные выше определения компьютерной преступности не
исчерпывают всей проблемы, так как не в полной мере охватывают всей
проблемы, так как не в полной мере охватывают объект уголовно-правовой
охраны. Указанные же формулировке в большей степени соответствуют
криминалистическим аспектам проблемы, как это подчеркивается
исследователями, нуждается в дополнениях с точки зрения уголовного права.
4, 3
В работе Т.Б. Сеитова[2] отражается такая тока зрения, согласно
которой относительно уголовно-правовой дефиниции компьютерных преступлений
более приемлема точка зрения отечественного исследователя данной проблемы
Б.Х. Толеубековой.
В ее работе под компьютерными преступлениями подразумевается
общественно – опасное действие или бездействие, которое совершается с
использованием электронно-вычислительной техники (ЭВТ) или информации,
полученной посредством ЭВТ, и причиняет или может причинить вред
имущественным или общественным интересом государства, а также предприятий,
учреждений, организаций независимо от формы собственности, общественных
формирований и граждан, правам личности. 18
Подобный подход к определению компьютерной преступности может играть
немаловажную роль в решении проблем, связанных с противоправным
использованием компьютерной техники, тем более что, как отмечается
специалистами почти все преступления, за исключением изнасилований, могли
бы совершаться с помощью компьютерных технологий в условиях все
расширяющихся сфер их применения.
Глава 2. Уголовная ответственность за неправомерный доступ к
компьютерной информации
1. Объективные признаки преступления
В теории уголовного права принято квалификацию преступлений
проводить по элементам состава: объекту, объективной стороне, субъекту и
субъективной стороне.
Представляется возможным квалификацию преступлений пол элементам
состава рассмотреть как: а) квалификация по объекту преступления и
объективной стороне; б) квалификация по субъекту преступлений и
субъективной стороне.
В основу такого условного объединения положен принцип внешнего и
внутреннего свойства признаков состава преступного деяния.
Объект. Подавляющее большинство теоретиков уголовного права СССР
придерживались мнения, что объектом преступления выступают общественные
отношения, ответственность за нарушение которых предусмотрена УК. Иначе
говоря, объект преступления – это то, на что посягает преступник, то, что
охраняется уголовным законом и чему причиняется или может быть причинен
вред.
В уголовно-правовой теории причиняется трехчленная классификация
объекта преступления (общий, родовой, непосредственный), которая
разработана и предложена В. Д. Меньшагиным еще в 1938 году.
Общий объект представляет собой всю совокупность общественных
отношений, охраняемых нормами уголовного законодательства. Родовой объект –
совокупность охраняемых уголовно-правовыми нормами сходных (родственных)
однородных по своему внутреннему содержанию взаимосвязанных общественных
отношений, которые в результате преступления подвергаются разрушению или
общественно – опасному вредному изменению. И непосредственный объект – это
то конкретное общественное отношение (или их совокупность), на которое
непосредственно посягает преступление. (Глистин В.К. Проблемы уголовно-
правовой охраны общественных отношений: объект и квалификация преступлений.
Л., 1979 г.) 5
Объектом преступления комментируемой статьи 227 УК РК следует
считать общественные отношения, связанные с охраной безопасности информации
и систем их обработки с использованием ЭВМ.
В ч. 4.1, ст. 227 УК РК под информацией понимаются сведения о
лицах, предикатах, фактах, событиях, явлениях и процессах, содержащиеся
информационных системах (банках данных). Компьютерной информацией следует
считать информацию, зафиксированную на машинном носителе или передаваемая
по телекоммуникационным каналам и доступную к восприятию ЭВМ. К
компьютерной информации относиться информация, содержащиеся на машинном
носителе (в накопителях информации на гибких или жестких магнитных дисках,
кассетных магнитных лентах), системе ЭВМ или их сети. Эта информация может
храниться или передаваться с помощью указанных устройств.
Возникает проблема в разграничении понятий, имеется ввиду, что
законодатель при построений рассматриваемой уголовно-правовой нормы в части
предмета посягательства использует несколько различных по своему содержанию
понятий. В названии статьи 227 УК фигурирует понятие компьютерная
информация, в ч. 1 и ч. 3 той же статьи – охраняемая законом компьютерная
информация, информация.
Точная интерпретация этих терминов для уголовно-правовых задач с
точки зрения определения элементов криминальной деятельности имеет
существенное значение для правильного установления ряда некоторых важнейших
понятий. Мы уже рассмотрели понятие информация и компьютерная
информация. Рассмотрим понятие охраняемой законом компьютерной
информации.
Законодательством РК охраняется четыре основных вида информации,
которые одновременно подлежат защите:
1. государственные секреты;
2. коммерческая тайна;
3. банковская тайна;
4. сведения, отнесенные к персональным данным, носящим
профессиональный или личный характер.
5. Из смысла понятия исходит, что охраняемая законом компьютерная
информация есть компьютерная информация содержащая в себе ту или
иную охраняемую законом информацию. Иными словами общедоступная
информация не подпадает под действие ч. 1 ст. 227 УК РК. Однако,
анализ диспозиции ч. 3 ст. 227 УК, где при упоминании термина
информация не указывается на ее законодательную охраняемость
показывает, что уголовно-правовой защите подлежит любая
информация, независимо от того имеет ли она собственника или
предназначена для использования неограниченным кругом лиц. Тем
самым подчеркивается общественная опасность манипулирования
вредоносными программами.
В систему ЭВМ включается дополнительные устройства, обеспечивающие
ввод или передачу информации: модем (устройство для подключения компьютера
в телефонную сеть, принтер (печатающее устройство), плотер (устройство для
вывода чертежей на бумагу), сканер для ввода текстов в компьютер).
Сеть ЭВМ – это соединение несколько компьютеров или систем ЭВМ друг
с другом при помощи специальных кабелей или использования телефонной сети.
В результате такого объединения обеспечивается обмен информацией,
совместное использование переферийных устройств и запуск общих программ
через базовый компьютер.
Признак объекта – предмет посягательства слагающийся из вещей
материального мира, воздействуя на которые виновное лицо причиняет вред
личности, обществу, государству, деятельность субъекта общественных
отношений, в том числе самого преступника влиять на квалификацию
преступлений и учитывается при назначении уголовного наказания.
Предмет преступления изменяется (уничтожается или повреждается) в
соей физической вещной сущности. Это отличает его от объекта преступления –
определенных общественных отношений. Предметом данного преступления будут
выступать машинная информация, компьютер, компьютерная система или
компьютерная сеть. При этом необходимо учитывать одну особенность, а
именно: компьютер в преступлениях может выступать одновременно в качестве
орудия совершения преступления. Указанное свойство компьютера определяется
технологической спецификой его строения (архитектурой), под которой
понимается концепция взаимосвязи элементов сложной структуры, включающей в
себя компоненты логической, физической и програмной структур. 14
Квалификация по объективной стороне преступления более сложна.
Внешне она представляет признак социально опасного поведения лица,
посягающего на охраняемые уголовным законом общественные отношения.
В объективную сторону включены: 1) общественно опасное действие
(бездействие); 2) общественно опасное последствие; 3) причинная связь между
действием и наступившим последствием; 4) место, время, обстановка, способ и
средства совершения преступления.
Первые три являются обязательными признаками, остальные –
факультативными (дополнительными).
Объективная сторона рассматриваемого преступного деяния выражается в
неправомерном доступе к охраняемой законом компьютерной информации.
Некоторые авторы понимают по неправомерным доступом к охраняемой
законом компьютерной информации самовольное получение информации без
разрешения ее собственника или владельца. В связи с тем, что речь идет об
охраняемой законом информации, неправомерность доступа к ней потребителя
характеризуется еще и нарушением установленного порядка доступа к этой
информации.
Само понятие доступ не характерно для традиционного уголовно-
правового описания способов действия. Исходя из закона РК от 1 5марта 2006
года О государственных секретах под доступом к сведениям составляющим
государственные секреты понимается санкционированное полномочным
должностным лицом ознакомлением ознакомление конкретного лица со сведениями
составляющие государственные секреты.
На наш взгляд, с учетом указанной оговорки под неправомерным
доступом следует понимать ознакомление лица с компьютерной информацией
несанкционированное собственником.
Собственником информационных ресурсов, информационных систем,
технологий, средств их обеспечения является субъект, в полном объеме
реализующий права владения, пользования, распоряжения указанными
объектами.
Владельцам информационных ресурсов, информационных систем,
технологий и средств их обеспечения являются субъект, в полном объеме
реализующий права владения, пользования и распоряжения указанными объектами
и реализующий право распоряжения в пределах установленных законом.10
Способы достижения неправомерного доступа к охраняемой законом
компьютерной информации могут быть различными: соединения с тем или иным
компьютером, подключенным к телефонной сети (внедрение в чужую
информационную систему путем угадывания кода), использование чужого имени
(пароля), выявление слабых мест в защите автоматизированных систем (взлом
системы защиты) и др.
В теории уголовного права составы преступлений принято делить на
формальные и материальные. Формальными признаются такие составы
преступлений, где последствия на являются их необходимым признаком (ложный
донос, дезертирство). При квалификации содеянного устанавливается лишь
действие (бездействие) а преступный результат и причинная связь , что
необходимо для квалификации содеянного.
Состав преступления, предусмотренного п. 4.1. комментируемой статьи
УК, является материальным. Преступление считается оконченным с момента
наступления хотя бы одного из следующих последствий: уничтожение,
блокирование, модификация, нарушение работы ЭВМ, системы ЭВМ или их сети.
Необходимым признаком рассматриваемого преступления является причинная
связь между деянием виновного и наступлением последствий, которую
необходимо установить в каждом случае привлечения к уголовной
ответственности по комментируемой статье УК. Для этого требуется проведение
технической экспертизы.
Под уничтожением понимается точное либо частичное удаление
(стирание, порча) информации в машинных носителей.
Блокирование – это закрепление информации ее изменении. Например
(удаление и добавление записей, содержащихся в файлах, добавление записей,
содержащихся в файлах, создание файлов, перевод программы ЭВМ или базы
данных с одного языка на другой и.т.п.
Кодирование – это перенос информации с одного машинного носителя на
другой, если осуществляется помимо воли собственника или владельца такой
информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ
предполагает сбой в работе вычислительной техники.
Модификация информации означает изменение ее содержания по сравнению
с той информацией, которая первоначально (до совершения деяния) была в
распространении собственника или законного пользователя.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды,
обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе
информацию, копировать ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине 17.
Программисты иногда допускают ошибки в программах, которые не
удается обнаружить в процессе отладки. Все эти небрежности ошибки приводят
к появлению брешей. Обычно они се все – таки выявляют и редактировании ,
отладке программы, но абсолютно избавиться от них не возможно.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя. Системы, которые не обладают средствами аутентичной
идентификации (например, по физиологическими характеристикам: по отпечаткам
пальцев, рисунки сетчатки глаз, голосу и т.п.) оказывается без защиты
против этого приема. Самый простейший путь его осуществления :
- получить коды и другие индентифицирующие шифры законных пользователей.
Это может делаться так:
- приобретением (обычно подкупом персонала) списка пользователей со всей
необходимой информацией;
- обнаружением такого документа в организациях, где налажен достаточны
контроль за их хранением;
- прослушиванием через телефонные линии.
Несанкционированный доступ может осуществляться в результате
системной поломки. Например, если некоторые файлы пользователя не остаются
открытыми, оно может получить доступ к непринадлежащим ему частям банка,
войдя в выделенную ему в хранилище комнату, замечет, что у хранилища нет
другой стены. В таком случае он может проникнуть в чужие сейфы и похитить
все что в них храниться.
Рассмотрим еще более детально преступные последствия предусмотренные
данной нормой.
Уничтожение информации. Некоторые ученые считают, что уничтожением
информации является ее удаление с физических носителей, а также
несанкционированные изменения составляющихся ее данных, кардинально
меняющие ее содержание (например, внесение ложной информации, добавление,
изменение, удаление записей).
Другие считают, что под уничтожением информации следует понимать ее
утрату при невозможности ее восстановления или стирания ее в памяти.
Думаем, следует согласиться с формулировкой Крылова В.В., который
под уничтожением компьютерной информации понимает полную физическую
ликвидацию информации или ликвидацию таких ее элементов, которые влияют на
изменение существенных идентифицирующих информацию признаков.
Блокирование информации. Касательно определения понятия
блокирование информации среди юристов существуют различные мнения.
Первые утверждают, что блокирование информации – это искусственное
затруднение доступа пользователей к компьютерной информации не связанное с
ее уничтожением. Вторые утверждают, что блокирование информации – это
невозможность ее использования при сохранности такой информации. Третьи
утверждают, что блокирование информации представляет собой создание
условий, в том числе и с помощью специальных программ, исключающих
пользование компьютерной информацией ее законным владельцем.
Полагаем, что под блокированием информации понимается создание
препятствий, создавших, временную или постоянную невозможность свободно ею
пользоваться при сохранности самой информации.
Копирование информации – репродукция информации. Казалось бы, что к
определению данного понятия подходят несколько в частном порядке. Одни
полагают, что копирование – это изготовление второго и последующих
экземпляров базы данных, а также их запись в память ЭВМ. Другие считают,
что копирование компьютерной информации – повторение и устойчивое
запечатление ее на машинном носителе. Наконец, третьи считают, что
копированием информации является ее переписывание, а также тиражирование
при сохранении оригинала, а также ее разглашение.
Кстати, переписывание информации фактически означает ее кражу или
как это явление называют за рубежом – програмное пиратство. Оно
представляет собой:
1. Незаконное копирование программы и относящиеся к ней документации;
2. Несанкционированное распространение скопированных программ и
документации;
3. Использование товарных знаков фирм-производителей програмного
обеспечения, имеющих мировую репутацию.
Таковы объективные признаки состава неправомерного доступа к
компьютерной информации.
2.2. Субъективные признаки преступления
Субъект. Субъектом преступления по уголовному праву признается
вменяемое лицо, достигшее ко времени совершения преступления
установленного в уголовном законе возраста. Физическими лицами являются
граждане РК, лица без гражданства и иностранные граждане, то есть
субъектами не могут стать юридические лица.
Вменяемость – это способность лица во время совершения общественно-
опасного деяния предусмотренного уголовным кодексом, осознавать фактический
характер и общественную опасность своих действий (бездействий) и
руководить ими. Вменяемость является необходимым условием привлечения лица
к уголовной ответственности и его наказания.
Другим обязательным признаком субъекта преступления является
достижение физическим лицом к моменту совершения преступления
установленного уголовным законом возраста. Закон устанавливает общий
возраст ответственности с 16 лет, однако за ряд лет. Однако за ряд
преступлений уголовная ответственность устанавливается с 14 лет.
Субъект преступлений для рассматриваемых видов общественно опасных
деяний комментируемой статьи 227 УК, общий: физическое вменяемое лицо,
достигшее 16 – летнего возраста.
В анализируемой статье такие предусмотрена ответственность и
специальных субъектов (часть вторая ст. 227 УК РК).
Специальные субъект преступления – это лицо, который наряду с
общими признаками субъекта обладает еще дополнительным признаками,
предусмотренными соответствующими нормами УК, при наличии которых возможно
привлечение его к уголовной ответственности за совершение данного
преступления.
Специальный субъект преступления: лицо, имеющее допуск к
компьютерной системе или сети – это законный пользователь информации, как
непосредственно работающий в режиме пользования или обработке баз данных,
так по роду своей деятельности имеющий права эксплуатировать ЭВМ и
знакомиться с хранящейся в ней информацией. К ним, в частности, можно
отнести программистов, операторов ЖЭВМ, обслуживающий персонал ЭВСМ,
отдельных должностных лиц.
При характеристике субъекта преступления важной значение для
определения его ответственности и назначения наказания имеют признаки
личности преступника. Личность преступника – совокупность всех социальных
свойств, связи и отношения, характеризующих преступника как личность в
целом.
Как показывает проведенное исследование, возраст правонарушителей
колеблется в широких (15-45 лет) границах: на момент совершения
преступления возраст 33 % преступников не превышал 20 лет, 13 % были старше
40 лет и 54 % имели возраст 20-40 лет.
Большинство лиц данной категории составляют мужчины - 83 %, хотя
доля женщин быстро увеличивается из-за их профессиональной ориентации:
секретарь, делопроизводитель, кассир, бухгалтер и т.д.
По уровню специального образования диапазон также широк – от
высококвалифицированных специалистов, до лиц обладающие минимальными
минимальными необходимыми знаниями для работы в качестве пользователя.
Чрезвычайно широк круг компьютерных преступников и в
профессионально-классификационном плане. Обычно – это различные категории
специалистов и руководителей: бухгалтеров, экономистов, кассиров, инженеров
и коммерческие директора и т.д. 3
В современной литературе предпринимаются попытки деления субъектов
данных преступлений на группы. В основе одного из таких деяний лежат
различия в уровне профессиональной подготовки, а также из положения на
социальной лестнице. Таких групп выделяется 4. Первая группа
характеризуется как самый низкий уровень. Сюда входит нарушители правил
пользования ЭВМ. Ими ... продолжение
Похожие работы
Дисциплины
- Информатика
- Банковское дело
- Оценка бизнеса
- Бухгалтерское дело
- Валеология
- География
- Геология, Геофизика, Геодезия
- Религия
- Общая история
- Журналистика
- Таможенное дело
- История Казахстана
- Финансы
- Законодательство и Право, Криминалистика
- Маркетинг
- Культурология
- Медицина
- Менеджмент
- Нефть, Газ
- Искуство, музыка
- Педагогика
- Психология
- Страхование
- Налоги
- Политология
- Сертификация, стандартизация
- Социология, Демография
- Статистика
- Туризм
- Физика
- Философия
- Химия
- Делопроизводсто
- Экология, Охрана природы, Природопользование
- Экономика
- Литература
- Биология
- Мясо, молочно, вино-водочные продукты
- Земельный кадастр, Недвижимость
- Математика, Геометрия
- Государственное управление
- Архивное дело
- Полиграфия
- Горное дело
- Языковедение, Филология
- Исторические личности
- Автоматизация, Техника
- Экономическая география
- Международные отношения
- ОБЖ (Основы безопасности жизнедеятельности), Защита труда