Правове регулювання комп`ютерної інформації як об`єкта кримінально-правової охорони

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст

Введення

Глава 1. Правове регулювання інформації

1.1 Поняття інформації

1.2 Інформація як об'єкт правових відносин

1.3 Порядок правового захисту інформації

Глава 2. Кримінально-правова характеристика злочинів у сфері комп'ютерної інформації

2.1 Поняття і загальна характеристика злочинів у сфері комп'ютерної інформації

2.2 Кримінально-правова характеристика неправомірного доступу до комп'ютерної інформації

2.3 Кримінально-правова характеристика ознаки створення, використання і поширення шкідливих програм для ЕОМ

2.4 Кримінально-правова характеристика ознаки порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Висновок

Список джерел

Введення

Інформаційна Ера призвела до драматичних змін у способі виконання своїх обов'язків для великого числа професій. Тепер нетехнічний спеціаліст середнього рівня може виконувати роботу, яку раніше робив висококваліфікований програміст. Службовець має у своєму розпорядженні стільки точної та оперативної інформації, скільки ніколи не мав.

Але використання комп'ютерів і автоматизованих технологій призводить до появи ряду проблем для керівництва організацією. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосального кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації та наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональним або іншим критичним даними. Все збільшується кількість комп'ютерних злочинів, що може призвести в кінцевому рахунку до підриву економіки. І тому повинно бути ясно, що інформація - це ресурс, який треба захищати. Відповідальність за захист інформації лежить на нижчому ланці керівництва. Але також хто-то повинен здійснювати загальне керівництво цією діяльністю, тому в організації повинно бути особа в верхній ланці керівництва, яке відповідає за підтримку працездатності інформаційних систем.

Ще зовсім недавно все, що пов'язано з ЕОМ (комп'ютерами), було незвичним для широких верств населення Росії. Однією з причин виникнення комп'ютерної злочинності стало інформаційно-технологічне переозброєння підприємств, установ і організацій, насичення їх комп'ютерною технікою, програмним забезпеченням, базами даних. Інша причина - реальна можливість отримання значної економічної вигоди за протиправні діяння з використанням ЕОМ. З'явилася приваблива можливість як би обмінювати продукт свого неправомірного праці на інші матеріальні цінності. Країни, які вже пройшли період комп'ютерного переоснащення, накопичили свій кримінальний досвід. Наприклад, бухгалтер однієї із зарубіжних пароплавних компаній обчислив, що незначне спотворення звітності не буде відмічено ревізійною службою. Організувавши 17 підставних фірм, він викрав значні суми без будь-яких видимих ​​порушень фінансової діяльності компанії 1.

У Росії теж з'явилися комп'ютерні злочини. Згадаймо хоча б гучна справа Левіна, який проник в банківські рахунки закордонних банків. Двадцятичотирирічний математик зі спільниками проник в комп'ютерну систему Сітібанку, викрадаючи грошові кошти з рахунків вкладників 2. Не виключено, що в Російській Федерації комп'ютерна злочинність має високий ступінь латентності у зв'язку із загальною криміногенною обстановкою відсутністю до недавнього часу відповідних норм кримінального законодавства, а також специфічністю самої комп'ютерної сфери, що вимагає спеціальних знань.

Ситуація, що склалася в суспільстві, зажадала прийняття норм кримінального права, які передбачали б відповідальність за вчинення злочинів у сфері комп'ютерної інформації. Тому видається актуальним дослідження даної теми.

Метою даної дипломної роботи є дослідження правового регулювання комп'ютерної інформації як об'єкта кримінально-правової охорони та розробка пропозицій щодо вдосконалення чинного законодавства.

Поставлена ​​мета ставить перед нами рішення наступних завдань:

  1. Дати поняття інформації.

  2. Вивчити інформацію як об'єкт правових відносин.

  3. Проаналізувати порядок правового захисту інформації

  4. Визначити поняття і дати загальну характеристику злочинів у сфері комп'ютерної інформації.

  5. Проаналізувати неправомірний доступ до комп'ютерної інформації.

  6. Вивчити ознаки створення, використання і поширення шкідливих програм для ЕОМ.

  7. Виявити та проаналізровать ознаки порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.

Дана робота складається з вступу, двох розділів, висновків та списку джерел. Перша глава присвячена правовому регулюванню інформаційних ресурсів та інформації. Другий розділ присвячено кримінально-правовій характеристиці злочинів у сфері комп'ютерної інформації.

При написанні даної дипломної роботи були досліджені комплекс нормативно-правових актів, як Конституція Російської Федерації 3, Кримінальний кодекс Російської Федерації 4, Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» 5, Закон РФ «Про авторське і суміжні права» 6, Федеральний закон «Про зв'язок» 7, Федеральний закон від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" 8 і т.д.

Також при дослідженні даної роботи були використані праці таких вітчизняних авторів як Батурин Ю. М., Вехов В. Б., Вехов В., Звєрєва О.А., Карпов В., Крилов В. В., Таганцев Н. С. і т.д.

Глава 1. Правове регулювання інформації

1.1 Поняття інформації

Основним об'єктом вивчення багатьох наук, та інформатики в тому числі, є інформація. Сучасний рівень розвитку наукового знання ще не дозволяє, а можливо і ніколи не дозволить, дати точної і закінченого визначення цього основоположного поняття. З розвитком нашого уявлення про світ, в якому ми живемо, з розвитком науки розширюється і поглиблюється зміст поняття "інформація".

Першоджерелом даного терміну є латинське слово informatio (виклад, тлумачення, роз'яснення), а увійшло воно в російську мову, на думку П.Я. Черних, в епоху Петра I 9.

На загальнолексичного, побутовому рівні поняття "інформація" найчастіше тлумачиться як відомості, повідомлення, що передаються від людини людині і що інформують про якісь явища, події, процеси і т.д.

Проте це не вичерпує всього змісту поняття "інформація". Так, існує інформація про навколишню дійсність, яку людина отримує через свої органи чуття, і вона далеко не у всіх випадках виходить від іншої людини (температура навколишнього середовища, рельєф місцевості, час доби тощо).

Норберт Вінер у своїй роботі "Кібернетика або управління і зв'язок в тварині і машині" визначає інформацію як "позначення змісту, черпаємо нами з зовнішнього світу в процесі пристосування до нього і приведення у відповідність з ним нашого мислення" 10.

Ми бачимо, що інформація визначається через категорію "зміст зовнішнього світу" і безпосередньо пов'язана з людиною, його мисленням і процесом пристосування людини до явищ і подій зовнішнього світу. Іншими словами, Вінер стверджує, що інформація поза людської свідомості не існує.

Багато сучасні уявлення про зміст поняття "інформація" пов'язані з людиною і його здатністю мислити.

"Інформація - це повідомлення, що інформують про положення справ, про стан чого-небудь" 11.

У всіх випадках, коли йдеться про відомості, слід розуміти, що йдеться про інформацію осмисленої, перетвореної людською свідомістю. Згідно Словника В.І. Даля, слово "відомості" походить від "сведав", тобто дізнатися, отримати відомості. Воно також є синонімом слів "знання", "звістка", "повідомлення" 12.

Ототожнення інформації з відомостями чи фактами, які теоретично можуть бути отримані і засвоєні, тобто перетворені в знання, складає суть антропоцентричного підходу до визначення поняття "інформація". Цей підхід у даний час застосовується найбільш широко і, зокрема, в російському законодавстві.

Правове регулювання інформації здійснюється Федеральним законом від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації".

При цьому цей Закон не зачіпає відносин, регульованих Законом Російської Федерації, "Про авторське право та суміжні права" (пункт 2 статті 1) 13.

Згідно зі ст. 2 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" інформація - відомості (повідомлення, дані) незалежно від форми їх подання 14.

За минулі півстоліття з'явилося безліч робіт, в яких з позицій різних наук, різних наукових шкіл і навіть різних ідеологічних установок досліджуються всілякі підходи до визначення цього поняття.

Так, під інформацією розуміється передача різноманітності, оригінальність, новизна, вірогідність вибору, відбите різноманітність, це міра складності структур 15.

Дійсно, чим складніший об'єкт або процес, тим більше інформації в ньому міститься і тим більше інформації необхідно для його опису.

В.М. Глушков: "Інформація в самому загальному її розумінні являє собою міру неоднорідності розподілу матерії та енергії у просторі і в часі, міру змін, якими супроводжуються всі що протікають в світі процеси" 16.

Енциклопедичний словник під редакцією А.М. Прохорова дає таке визначення: "Інформація (від латинського informatio - роз'яснення, виклад) з середини ХХ століття загальнонаукове поняття, що включає обмін відомостями між людьми, людиною і автоматом, автоматом і автоматом, обмін сигналами у тваринному і рослинному світі, передачу ознак від клітини до клітки, від організму до організму; одне з основних понять кібернетики ".

Інформація - це "певна порція порядку" 17.

Інформація - це міра вибору самоорганізовується 18.

Інформація, на думку І.І. Юзвішина, - це "генералізаціонно-фундаментальна субстанція єдиного кодово-стільникового простору Всесвіту, що включає повітря, воду, землю, сонячні й інші світлоносні промені, поля, їх сліди і весь спектр космічних випромінювань, матеріалізованих і дематеріалізований середовищ, і що виражається через масу, швидкість , енергію та інші форми, які у процесі матеріалізації і дематеріалізації "19.

Узагальнюючи результати наукових досліджень інформації 20, можна виділити наступні сутнісні характеристики інформації, що мають універсальний характер і які у будь-яких формах її існування та функціонування:

системний характер інформації, що виявляється в тому, що інформація виступає засобом системної організації матерії, а крім того, і сама передбачає системну організацію;

субстанціональна несамостійність інформації, що виявляється в неможливості для неї існувати і функціонувати без матеріального носія;

наступність інформації, пов'язана з її субстанціональної несамостійністю і що виявляється в тому, що всі зміни інформації супроводять зміни в матеріальних системах, що носять поступальний характер, що забезпечує спадкоємність станів як на фізичному, так і на інформаційному рівні;

невичерпність інформації, що виявляється в тому, що інформація при передачі інформації від одного носія до іншого може залишитися на першому носії, іншими словами, її кількість не зменшується в результаті використання. Внаслідок цього інформація може мати необмежену кількість користувачів і при цьому залишатися незмінною;

трансформованою інформації, тобто можливість передавати один і той же зміст в різній формі;

універсальність інформації, що виявляється в тому, що її зміст може бути пов'язано з будь-якими явищами і процесами фізичної, біологічної, соціальної реальності;

релевантність інформації, що розуміється як комплексне якість, що характеризує ступінь відповідності інформації потребам системи.

Інформаційні ресурси є об'єктами відносин фізичних, юридичних осіб, держави, складають інформаційні ресурси Росії і захищаються законом поряд з іншими ресурсами.

Правовий режим інформаційних ресурсів визначається нормами, що встановлюють 21:

порядок документування інформації;

право власності на окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах;

категорію інформації за рівнем доступу до неї;

порядок правового захисту інформації.

Таким чином, інформація - універсальна субстанція, що пронизує всі сфери людської діяльності, що служить провідником знань та відомостей, інструментом спілкування, взаєморозуміння та співробітництва, утвердження стереотипів мислення та поведінки.

1.2 Інформація як об'єкт правових відносин

Останнім часом інформація набуває два важливих практичних значення. З одного боку, вона розглядається як економічний ресурс, значення якого постійно зростає. Використання інформаційних ресурсів, грамотна організація інформаційних процесів можуть істотно збільшити рентабельність багатьох процесів в індустріальному виробництві, сприяти у вирішенні соціальних проблем.

Необхідно виділити ті властивості інформації, які визначають специфіку правового регулювання інформаційних правовідносин.

Серед основних ознак інформації, принципових для правового регулювання відносин з приводу інформації, вчені розрізняють наступні 22:

1. Як вже зазначалося, будь-яка інформація має властивість ідеальності. Право починає опосередковувати інформацію лише тоді, коли вона може бути однозначно зафіксована на матеріальному носії. Юридичне властивість, що з цієї особливості, полягає в двуедінстве інформації та матеріального носія, на якому ця інформація закріплюється. Необхідно відразу зазначити: незважаючи на те, що носій інформації є річчю, інформація в правовому сенсі не може розглядатися як річ. Це пов'язано з тим, що коли ми передаємо річ, ми передаємо при цьому найчастіше весь обсяг прав (володіння, користування і розпорядження). Але коли ми передаємо зафіксовану на матеріальному носії інформацію, ми в правовому сенсі передаємо сам носій і суму якихось прав з розпорядження міститься на ньому інформацією (наприклад, право її подальшого поширення). Саму ж інформацію ми лише повідомляємо і, таким чином, можемо передати лише право користування і право розпорядження. Право володіння (панування над річчю) може бути передано лише на носій, але не на інформацію, яка на ньому зафіксовано, бо вона залишилася в пам'яті автора документа і залишиться в пам'яті всіх, хто прочитає ці відомості.

2. Розглянуті загальні властивості ідеальності і невичерпності інформації породжують така юридична властивість інформації, як нескінченний невичерпний ресурс.

Інформація не схильна (на відміну від більшості речей) фізичного старіння і має таку особливість, як можливість необмеженого тиражування.

Це велике властивість інформації зумовлює прогрес людства, бо завдяки йому здійснюються поступове нарощування знань і передача їх від покоління до покоління. Проте воно дає і побічний ефект: можливість довільного поширення відомостей, одночасного перебування їх у повному обсязі в декількох місцях і одночасного використання будь-якою кількістю суб'єктів (у тому числі і конфліктуючими сторонами). Властивість інформації як нескінченного ресурсу зумовлює конструювання у праві систем обмеження на доступ і поширення інформації, іменовані інститутами таємниць. З ним також пов'язано дуже багато проблем встановлення авторства.

3. Наступним факультативним властивістю інформації, заснованим на ідеальності, є її самостійність як об'єкта, незалежність від середовища, в якій вона знаходиться, від носія, на якому відомості зафіксовано. Цінність відомостей також жодним чином не може бути поставлена ​​в залежність від вартості їх носія.

4. Для правового регулювання відносин, пов'язаних з інформацією, становить певний інтерес така її властивість, як нелінійність - відсутність залежності між обсягом інформації та процесами, які починають протікати завдяки її впливу. Іншими словами, кількість інформації та її цінність не тотожні.

5. Наступною якісною характеристикою інформації, що має принципове значення для включення її в якості об'єкта в будь-які правові відносини, є її суб'єктивна цінність, тобто значимість для конкретного суб'єкта. Причому для різних суб'єктів інформація матиме різну цінність.

У праві цінність інформації виражається насамперед у вартісних характеристиках тих дій, які слідують за отриманням інформації. Як приклад тут можна навести, скажімо, факт розголошення відомостей, що становлять державну таємницю. У даному випадку величина кримінально-правової санкції ставиться в залежність від матеріального еквіваленту збитку, нанесеного протиправним поширенням зазначених відомостей.

6. При правовому регулюванні важливу роль відіграє пов'язування інформації з метою, для якої вона була отримана. Наприклад, факт протиправного доступу до відомостей, що становлять комерційну таємницю, з дозвільної цікавості може мати одні правові наслідки, а то ж дію з метою їх подальшого продажу конкурентам - істотно інші наслідки.

Таким чином, інформація має низку в достатній мірі унікальних властивостей, що виділяють її серед інших об'єктів права. Цим також обумовлена ​​і складність у забезпеченні ефективного правового регулювання тих відносин, в яких вона фігурує.

Згідно зі ст. 5 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" інформація може бути об'єктом публічних, цивільних та інших правових відносин. Інформація може вільно використовуватися будь-якою особою і передаватися однією особою іншій особі, якщо федеральними законами не встановлені обмеження доступу до інформації або інші вимоги до порядку її надання чи розповсюдження.

Стаття 128 ЦК України відносить інформацію до об'єктів цивільних прав поряд з речами (включаючи гроші і цінні папери), іншим майном, в тому числі майновими правами; роботами і послугами; результатами інтелектуальної діяльності, у тому числі винятковими правами на них (інтелектуальною власністю); нематеріальними благами 23.

Законодавець, як видно з переліку ст. 128 ГК РФ, розглядає інформацію як особливого об'єкта цивільних прав, відмінного від майна, робіт і послуг, результатів інтелектуальної діяльності та нематеріальних благ.

Цей факт не завжди отримує адекватне відображення у спеціальній літературі і правотворчості. Точка зору про те, що інформація може в певному відношенні розглядатися як об'єкт права власності, висловлюється з більшою чи меншою категоричністю поруч фахівців 24. Як правило, вона випливає із заперечення необхідності суворого розмежування між такими поняттями, як інформація, з одного боку, та інформаційні ресурси, з іншого боку.

Зазначена точка зору знаходить своє вираження і в правових актах. Так, наприклад, у п. 1 ст. 2 Закону м. Москви від 24 жовтня 2001 р. N 52 "Про інформаційні ресурси та інформатизації міста Москви" інформаційні ресурси м. Москви визначаються як "інформація (незалежно від способу її подання, зберігання або організації), що міститься в інформаційних системах та относимая в відповідно до цього Закону до власності міста Москви "25. Тим самим інформація, по-перше, ототожнена з інформаційними ресурсами (у зв'язку з чим втрачає сенс формулювання "незалежно від способу її подання, зберігання або організації"), по-друге, віднесена до об'єктів права власності. Між тим, за змістом ст. 209 ЦК РФ, об'єктом власності може бути тільки майно, до яких інформація, відповідно до переліку видів об'єктів цивільних прав, даними в ст. 128 ГК РФ, не відноситься.

Згідно зі ст. 2 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" інформація - відомості (повідомлення, дані) незалежно від форми їх подання 26. (Абз. 2); інформаційні ресурси - це "окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, інших інформаційних системах)" (абз. 7). На перший погляд тут інформація не ототожнюється з інформаційними ресурсами, які визначаються як документи у складі інформаційних систем. Проте, вводячи в цій же статті Федерального закону поняття "документована інформація", що зв'язує два попередні поняття, законодавець ототожнює його з поняттям "документ": "документована інформація (документ) - зафіксована на матеріальному носії інформація з реквізитами, що дозволяють її ідентифікувати" (абз . 4), - тим самим фактично стаючи на позицію віднесення інформації (принаймні, в тій її частині, яка представлена ​​у вигляді документів) до об'єктів майнових прав. Отже, визначаючи власника інформаційних ресурсів, інформаційних систем, технологій та засобів їх забезпечення як суб'єкта, в повному обсязі реалізує повноваження володіння, користування, розпорядження зазначеними об'єктами (абз. 11), законодавець фактично визнає за ним право власності на інформацію 27.

Згідно зі ст. 6 Федерального закону від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації" володарем інформації може бути громадянин (фізична особа), юридична особа, Російська Федерація, суб'єкт Російської Федерації, муніципальне утворення.

Від імені Російської Федерації, суб'єкта Російської Федерації, муніципального освіти правомочності власника інформації здійснюються відповідно державними органами та органами місцевого самоврядування в межах їх повноважень, встановлених відповідними нормативними правовими актами.

Володар інформації, якщо інше не передбачено федеральними законами, має право:

1) дозволяти чи обмежувати доступ до інформації, визначати порядок і умови такого доступу;

2) використовувати інформацію, в тому числі поширювати її, за своїм розсудом;

3) передавати інформацію іншим особам за договором або на іншому встановленому законом підставі;

4) захищати встановленими законом способами свої права у разі незаконного отримання інформації або її незаконного використання іншими особами;

5) здійснювати інші дії з інформацією або дозволяти здійснення таких дій.

Володар інформації при здійсненні своїх прав зобов'язаний:

1) дотримуватися права і законні інтереси інших осіб;

2) вживати заходів щодо захисту інформації;

3) обмежувати доступ до інформації, якщо такий обов'язок встановлена ​​федеральними законами 28.

Фізичні та юридичні особи є власниками тих документів, масивів документів, які створені за рахунок їхніх коштів, придбані ними на законних підставах, отримані в порядку дарування або спадкування.

Російська Федерація і суб'єкти Російської Федерації є власниками інформаційних ресурсів, створюваних, придбаних, накопичуваних за рахунок коштів федерального бюджету, бюджетів суб'єктів Російської Федерації, а також отриманих шляхом інших встановлених Законом способів.

Держава має право викупу документованої інформації у фізичних та юридичних осіб у разі віднесення цієї інформації до державної таємниці.

Власник інформаційних ресурсів, що містять відомості, віднесені до державної таємниці, має право розпоряджатися цією власністю тільки з дозволу відповідних органів державної влади.

Суб'єкти, що представляють в обов'язковому порядку документовану інформацію в органи державної влади та організації, не втрачають своїх прав на ці документи та на використання інформації, що міститься в них. Документована інформація, яка надається в обов'язковому порядку до органів державної влади та організації юридичними особами незалежно від їх організаційно - правової форми і форм власності, а також громадянами, формує інформаційні ресурси, що знаходяться у спільному володінні держави та суб'єктів, що представляють цю інформацію 29.

Інформаційні ресурси, що є власністю організацій, включаються до складу їх майна відповідно до цивільного законодавства Російської Федерації.

Інформаційні ресурси, що є власністю держави, знаходяться у віданні органів державної влади та організацій відповідно до їх компетенції, підлягають обліку та захисту в складі державного майна.

Інформаційні ресурси можуть бути товаром, за винятком випадків, передбачених законодавством Російської Федерації.

Власник інформаційних ресурсів користується всіма правами, передбаченими законодавством Російської Федерації, в тому числі він має право 30:

призначати особу, яка здійснює господарське ведення інформаційними ресурсами або оперативне управління ними;

встановлювати в межах своєї компетенції режим та правила обробки, захисту інформаційних ресурсів і доступу до них;

визначати умови розпорядження документами при їх копіюванні і розповсюдженні.

Право власності на засоби обробки інформації не створює права власності на інформаційні ресурси, що належать іншим власникам. Документи, оброблювані в порядку надання послуг або при сумісному використанні цих засобів обробки, належать їх власнику. Належність і режим похідної продукції, створюваної в цьому випадку, регулюються договором.

Таким чином, в сучасних умовах інформація стає стратегічним ресурсом, від ефективного використання якого залежать перспективи розвитку економіки, формування інформаційного громадянського суспільства, забезпечення безпеки держави і громадян 31. З іншого боку, інформація стає економічним товаром, що стимулює в усьому світі зростання нового сегменту національної економіки - інформаційних послуг. Нарешті, інформація є потужним і ефективним зброєю 32. Все це призвело до виникнення нових правовідносин, об'єктом яких є інформація.

1.3 Порядок правового захисту інформації

Згідно зі ст. 16 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" захист інформації являє собою прийняття правових, організаційних і технічних заходів, спрямованих на:

1) забезпечення захисту інформації від неправомірного доступу, знищення, модифікування, блокування, копіювання, надання, розповсюдження, а також інших неправомірних дій у відношенні такої інформації;

2) дотримання конфіденційності інформації обмеженого доступу,

3) реалізацію права на доступ до інформації.

Державне регулювання відносин у сфері захисту інформації здійснюється шляхом встановлення вимог про захист інформації, а також відповідальності за порушення законодавства Російської Федерації про інформацію, інформаційні технології і про захист інформації.

Цілями захисту є 33:

запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;

запобігання загрозам безпеки особистості, суспільства, держави;

запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;

збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

Захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі.

Режим захисту інформації встановлюється:

щодо відомостей, віднесених до державної таємниці, - уповноваженими органами на підставі Закону Російської Федерації "Про державну таємницю";

щодо конфіденційної документованої інформації - власником інформаційних ресурсів або уповноваженою особою на підставі цього Закону;

у відношенні персональних даних - федеральним законом.

Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють і застосовують інформаційні системи та інформаційні технології для формування і використання інформаційних ресурсів з обмеженим доступом, керуються у своїй діяльності законодавством Російської Федерації 34.

Контроль за дотриманням вимог до захисту інформації та експлуатацією спеціальних програмно - технічних засобів захисту, а також забезпечення організаційних заходів захисту інформаційних систем, що обробляють інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Контроль здійснюється у порядку, затвердженому Кабінетом Міністрів України.

Організації, що обробляють інформацію з обмеженим доступом, яка є власністю держави, створюють спеціальні служби, що забезпечують захист інформації.

Власник інформаційних ресурсів або уповноважені ним особи мають право здійснювати контроль за виконанням вимог щодо захисту інформації та забороняти чи призупиняти обробку інформації у разі невиконання цих вимог.

Власник або власник документованої інформації має право звертатися до органів державної влади для оцінки правильності виконання норм і вимог щодо захисту його інформації в інформаційних системах. Відповідні органи визначає Уряд Російської Федерації. Ці органи дотримуються умови конфіденційності самої інформації та результатів перевірки.

Власник документів, масиву документів, інформаційних систем або уповноважені ним особи відповідно до цього Закону встановлюють порядок надання користувачу інформації із зазначенням місця, часу, відповідальних посадових осіб, а також необхідних процедур та забезпечують умови доступу користувачів до інформації.

Власник документів, масиву документів, інформаційних систем забезпечує рівень захисту інформації відповідно до законодавства Російської Федерації.

Так, згідно з п. 4 ст. 16 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" Володар інформації, оператор інформаційної системи у випадках, встановлених законодавством Російської Федерації, зобов'язані забезпечити:

1) запобігання несанкціонованого доступу до інформації і (або) передачі її особам, які не мають права на доступ до інформації;

2) своєчасне виявлення фактів несанкціонованого доступу до інформації;

3) запобігання можливості несприятливих наслідків порушення порядку доступу до інформації;

4) недопущення впливу на технічні засоби обробки інформації, в результаті якого порушується їх функціонування;

5) можливість негайного відновлення інформації, модифікованою чи знищеною через несанкціонованого доступу до неї;

6) постійний контроль за забезпеченням рівня захищеності інформації.

Ризик, пов'язаний з використанням несертифікованих інформаційних систем та засобів їх забезпечення, лежить на власника (власника) цих систем та засобів.

Ризик, пов'язаний з використанням інформації, отриманої з несертифікованої системи, лежить на споживачі інформації.

Власник документів, масиву документів, інформаційних систем може звертатися в організації, що здійснюють сертифікацію засобів захисту інформаційних систем та інформаційних ресурсів, для проведення аналізу достатності заходів захисту його ресурсів та систем і отримання консультацій.

Власник документів, масиву документів, інформаційних систем зобов'язаний сповіщати власника інформаційних ресурсів і (або) інформаційних систем про всі факти порушення режиму захисту інформації 35.

Захист прав суб'єктів у сфері формування інформаційних ресурсів, користування інформаційними ресурсами, розробки, виробництва та застосування інформаційних систем, технологій та засобів їх забезпечення здійснюється з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав та відшкодування заподіяної шкоди 36.

Захист прав суб'єктів у зазначеній сфері здійснюється судом, арбітражним судом, третейським судом з урахуванням специфіки правопорушень і нанесеного збитку.

Порушення вимог Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" спричиняє за собою дисциплінарну, цивільно-правову, адміністративну або кримінальну відповідальність відповідно до законодавства Російської Федерації.

Особи, права і законні інтереси яких були порушені у зв'язку з розголошенням інформації обмеженого доступу або іншим неправомірним використанням такої інформації, має право звернутися в установленому порядку за судовим захистом своїх прав, у тому числі з позовами про відшкодування збитків, компенсації моральної шкоди, захист честі, гідності та ділової репутації. Вимога про відшкодування збитків не може бути задоволена в разі пред'явлення його особою, які не брали заходів щодо дотримання конфіденційності інформації або порушили встановлені законодавством Російської Федерації вимоги про захист інформації, якщо прийняття цих заходів і дотримання таких вимог були обов'язками даної особи.

Відповідальність за порушення міжнародних норм і правил у сфері формування і використання інформаційних ресурсів, створення і використання інформаційних систем, технологій та засобів їх забезпечення покладається на органи державної влади, організації і громадян відповідно до договорів, укладених ними з зарубіжними фірмами та іншими партнерами з урахуванням міжнародних договорів, ратифікованих Російською Федерацією.

Відмова в доступі до відкритої інформації або надати їм завідомо недостовірної інформації можуть бути оскаржені в судовому порядку.

Невиконання або неналежне виконання зобов'язань за договором поставки, купівлі - продажу, за іншими формами обміну інформаційними ресурсами між організаціями розглядаються арбітражним судом.

У всіх випадках особи, яким відмовлено в доступі до інформації, та особи, які отримали недостовірну інформацію, мають право на відшкодування понесеного ними збитку.

Суд розглядає спори про необгрунтоване віднесення інформації до категорії інформації з обмеженим доступом, позови про відшкодування шкоди у випадках необгрунтованої відмови в наданні інформації користувачам або в результаті інших порушень прав користувачів.

Керівники, інші службовці органів державної влади, організацій, винні в незаконному обмеженні доступу до інформації та порушенні режиму захисту інформації, несуть відповідальність згідно з кримінальним, цивільним законодавством та законодавством про адміністративні правопорушення.

У випадку, якщо поширення певної інформації обмежується або забороняється федеральними законами, цивільно-правову відповідальність за поширення такої інформації не несе особа, яка надає послуги:

1) або з передачі інформації, наданої іншою особою, за умови її передачі без змін та виправлень;

2) або зі зберігання інформації та забезпечення доступу до неї, за умови, що ця особа не могла знати про незаконність розповсюдження інформації.

Таким чином, інформація - відомості (повідомлення, дані) незалежно від форми їх подання. Інформація може бути об'єктом публічних, цивільних та інших правових відносин. Інформація може вільно використовуватися будь-якою особою і передаватися однією особою іншій особі, якщо федеральними законами не встановлені обмеження доступу до інформації або інші вимоги до порядку її надання чи розповсюдження. Інформація відноситься до об'єктів цивільних прав поряд з речами (включаючи гроші і цінні папери), іншим майном, в тому числі майновими правами; роботами і послугами; результатами інтелектуальної діяльності, у тому числі винятковими правами на них (інтелектуальною власністю); нематеріальними благами 37. Інформація є об'єктом правового захисту, і порядок його захисту врегульовано законами. Порушення вимог порядку захисту інформації тягне за собою дисциплінарну, цивільно-правову, адміністративну або кримінальну відповідальність відповідно до законодавства Російської Федерації.

Глава 2. Кримінально-правова характеристика злочинів у сфері комп'ютерної інформації

2.1 Поняття і загальна характеристика злочинів у сфері комп'ютерної інформації

Теорія і практика не виробили єдиного визначення комп'ютерних злочинів. Пояснюється це, в першу чергу, відмінностями вітчизняного та зарубіжного законодавства про злочини з використанням комп'ютера. Відповідно з чинним кримінальним законодавством Російської Федерації під комп'ютерними злочинами розуміються здійснюються в сфері інформаційних процесів і посягають на інформаційну безпеку діяння, предметом яких є інформація і комп'ютерні засоби. У вітчизняній літературі висловлювалася і більш широке поняття комп'ютерних злочинів. Так, на засіданні постійно діючої міжвідомчої семінару "Криміналістика та комп'ютерна злочинність" в 1993 р. комп'ютерні злочини визначалися як "передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є або засобом, або об'єктом злочинного зазіхання" 38. Такого поняття в основному дотримуються закордонне законодавство і практика.

Найбільш поширеними злочинами з використанням комп'ютерної техніки є: комп'ютерне «піратство», комп'ютерне шахрайство, поширення шкідливих (вірусних) програм та комп'ютерний саботаж. До комп'ютерному піратству відносять перш за все діяльність "хакерів" - неправомірний доступ до комп'ютерної інформації з допомогою підбору паролів, кодів, шифрів, зломів електронних замків і т.п. Коли результатом подібної діяльності є модифікація інформації і витік грошових коштів - вона перетворюється на комп'ютерне шахрайство. Другий вид комп'ютерного «піратства» - незаконне копіювання, тиражування і збут комп'ютерних програм. До 95% програмного продукту, що реалізується в Росії, є «піратським». У цій статистиці Росію випереджає тільки Китай, де незаконний продукт складає 98%. Подібна діяльність порушує авторські права творців і розробників програм, заподіює матеріальний збиток їм і законним власникам комп'ютерних програм. До того ж страждають користувачі програмного продукту, тому що якість копій поступається якості оригіналу 39.

Серед основних мотивів комп'ютерних злочинів виділяють звичайно два: корисливий і бажання продемонструвати власний професіоналізм - так званий "інтелектуальний виклик". Комплекс причин та умов комп'ютерної злочинності становлять, на думку більшості авторів, такі обставини: вивільнення і складності працевлаштування високоінтелектуальної і професійної частини населення, що з наукою, тонкими технологіями, обороною тощо; безробіття інтелектуальної еліти суспільства; можливість швидкого збагачення шляхом комп'ютерних розкрадань з незначною ймовірністю викриття зважаючи на високу латентність комп'ютерних злочинів; недостатня захищеність автоматизованих систем обробки даних; відставання технічної оснащеності, професіоналізму співробітників правоохоронних органів від дій професійних комп'ютерних злочинців; відсутність узагальненої слідчої і судової практики розслідування комп'ютерних злочинів; лояльне ставлення суспільства до такого роду злочинів зважаючи використання особами, їх здійснюють, інтелектуального способу збагачення і т.п. Починаючи з 70-х років, коли з'явилися перші вітчизняні публікації про необхідність протистояння комп'ютерної злочинності, їх автори вказували ще й на таку умову, як відсутність законодавчої бази такої боротьби. В даний час подібне законодавство існує, але воно не цілком абсолютно.

Більшість комп'ютерних злочинів - це прояви професійної та організованої злочинності, нерідко носить груповий транснаціональний характер. Причому часто до складу групи входить безпосередній працівник кредитної організації або іншої компанії, яка згодом виявляється постраждалої (за деякими оцінками, при розкраданнях з використанням комп'ютерних засобів до 80% таких діянь відбувалися "зсередини").

Транснаціональний характер комп'ютерної злочинності, швидкі темпи розповсюдження обумовлюють неминучість об'єднання сил і засобів багатьох держав щодо протистояння цьому явищу. "В даний час створюється гостра необхідність розробки міжнародно-правової бази запобігання інцидентів, пов'язаних з обміном інформацією, боротьби проти" інформаційного тероризму ", розробки комплексу заходів міжнародного характеру, що запобігають деструктивне використання засобів впливу на національні та глобальні інформаційні ресурси" 40.

28 січня 1981 була прийнята Конвенція Ради Європи про захист осіб у зв'язку з автоматичною обробкою персональних даних. У ст. 7 цієї конвенції підписали її держави зобов'язалися вживати належних заходів для охорони персональних даних, накопичених в автоматичних базах даних, від випадкового або несанкціонованого руйнування або випадкової втрати, а також від несанкціонованого доступу, зміни або розповсюдження. Певні заходи в цьому напрямі робляться і державами-учасниками СНД 41.

Так, 18 жовтня 1996 рада глав урядів Співдружності незалежних держав прийняв Концепцію формування інформаційного простору СНД. У ст. 7 Концепції, зокрема, йдеться про проблему забезпечення кожною державою власної інформаційної безпеки та захисту інформаційного суверенітету. Крім того, Росія бере участь в Угоді між урядами держав-учасниць Чорноморського економічного співробітництва про взаємодію у боротьбі зі злочинністю. Цю угоду підписали Албанія, Вірменія, Азербайджан, Болгарія, Грузія, Греція, Молдова, Росія, Румунія, Туреччина та Україна. Сторони домовилися про співробітництво у боротьбі в першу чергу з деякими видами найбільш небезпечних злочинів, серед яких згадуються злочини у сфері високих технологій, включаючи комп'ютерні злочини.

На федеральному рівні для розвитку законодавчої бази велике значення має затверджена у вересні 2000 р. Доктрина інформаційної безпеки Російської Федерації. У цій доктрині визначено головні складові інформаційної безпеки, основні напрями протидії загрозам інформаційної безпеки в Росії, а також комплекс практичних заходів щодо її забезпечення.

Родовим об'єктом комп'ютерних злочинів є громадська безпека. В якості додаткових об'єктів в ряді випадків можуть виступати права та інтереси громадян у сфері забезпечення особистої, сімейної, лікарської тощо таємниці, інтереси власності, захищеність державної, банківської таємниці і т.п.

Видовим об'єктом злочинів, передбачених в гол. 28 КК, є сукупність суспільних відносин, що забезпечують стан захищеності процесів створення, збирання, зберігання, передачі і використання комп'ютерної інформації, в яких правомірно беруть участь власники, власники та користувачі інформації (інформаційна безпека). У найменуванні гол. 28 законодавець використовує термін "інформація", що дало підставу деяким авторам вважати саме інформацію (або комп'ютерну інформацію) об'єктом даних злочинів. Н.В. Зумакулова 42 і Прохоров вважають, щодо об'єкта злочинного посягання двох думок бути не може - їм, природно, є інформація, а дії злочинця слід розглядати як замах на інформаційні відносини суспільства ". Однак нам представляється, що комп'ютерну інформацію слід розглядати в якості предмета даних складів , а об'єктом - інформаційну безпеку. речі, Модельний Кримінальний кодекс країн СНД, прийнятий пізніше за російський, комп'ютерні злочини об'єднав саме в розділі про злочини в сфері інформаційної безпеки (розд. ХІІ, гл. 30) 43.

Інформаційна безпека являє собою стан захищеності інформаційної сфери держави, суспільства, особистості, що забезпечується комплексом заходів щодо зниження до заданого рівня, запобігання або виключенню негативних наслідків від впливу (чи відсутність такого) на елементи інформаційної сфери 44. Легальне визначення інформаційної безпеки міститься у Федеральному законі від 4 липня 1996 р. N 85-ФЗ "Про участь в міжнародному інформаційному обміні" 45. Стаття 2 цього закону говорить, що під інформаційною безпекою розуміється "стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використання і розвиток в інтересах громадян, організацій, держави".

У доктрині інформаційної безпеки Російської Федерації, затвердженої Президентом РФ 9 вересня 2000 р., це поняття визначено вже як стан захищеності національних інтересів Російської Федерації, що визначаються сукупністю збалансованих інтересів особистості, суспільства і держави 46.

"Сучасне суспільство використовує чотири основних ресурсу: природні багатства, праця, капітал і інформацію" 47.

Інформація визнається одним із прав громадян. Загальна декларація прав людини і громадянина, прийнята Генеральною Асамблеєю ООН 10 грудня 1948 р., у ст. 19 закріпила право кожної людини на свободу шукати, одержувати і поширювати інформацію та ідеї будь-якими засобами і незалежно від державних кордонів. Дотримуючись пріоритету норм міжнародного права, Конституція РФ в ч. 4 ст. 29 підтвердила і гарантувала це право громадян, обмеживши його відомостями, що становлять державну таємницю. Разом з тим Конституція України містить низку інших обмежень, пов'язаних з поширенням інформації. Зокрема, ст. 23 закріплює право громадян не недоторканість приватного життя, особисту і сімейну таємницю, таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень, а ст. 24 забороняє збирання, зберігання, використання та поширення інформації про приватне життя особи без його згоди.

Комплексне законодавство про охорону інформації в Російській Федерації з'явилося тільки в середині 90-х років, до цього часу існували лише окремі закони, що містили деякі норми про охороняється інформації, наприклад, Закон СРСР "Про адвокатуру" 1979

Відповідно до Федеральним законом від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації" 48 інформація визначалася як "відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання" (ст . 2).

Вся інформація, об'єднана в інформаційні ресурси (окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах), підрозділяється на відкриту (загальнодоступну) та інформацію з обмеженим доступом. Остання, у свою чергу, ділиться на інформацію, віднесену до державної таємниці, та конфіденційну (ст. 10 Закону). Саме інформація з обмеженим доступом (а віднесеної до такою вона може бути тільки на підставі закону) є предметом комп'ютерних злочинів.

Державна, службова, комерційна таємниця, а також багато інші види інформації потребують обов'язкової державної правової охорони. У деяких випадках важливість таємниці інформації настільки велика, що її охорону держава здійснює заходами кримінального законодавства. Разом з тим правова охорона інформації не може обмежувати права громадян. Так, відповідно до ч. 3 ст. 10 Федерального закону "Про інформацію, інформатизації і захисту інформації" не можуть ставитися до інформації з обмеженим доступом, зокрема, відомості про надзвичайні ситуації, екологічна, метеорологічна, демографічна, санітарно-епідеміологічна та інша інформація. Подібні положення закріплені і в галузевих законодавчих актах (див., наприклад, Федеральний закон від 21 грудня 1994 р. N 68-ФЗ "Про захист населення і територій від надзвичайних ситуацій природного і техногенного характеру" 49 та ін.)

У деяких складах гол. 28 КК РФ крім інформації предметом злочинів є також комп'ютери, їх окремі складові, комп'ютерні мережі.

У розділі 28 КК РФ передбачені наступні види злочинів у сфері комп'ютерної інформації: неправомірний доступ до комп'ютерної інформації (272 КК РФ), створення, використання і поширення шкідливих програм для ЕОМ (273 КК РФ), порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (274 КК РФ).

Здебільшого злочини у сфері комп'ютерної інформації можуть відбуватися тільки шляхом дії - неправомірний доступ до комп'ютерної інформації або створення або використання шкідливих програм для ЕОМ. Однак порушення встановлених правил експлуатації ЕОМ, системи ЕОМ або їх мережі можливе і шляхом бездіяльності - у вигляді невиконання обов'язкових приписів таких правил.

Неправомірний доступ до комп'ютерної інформації та порушення встановлених правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі сформульовані як злочини з матеріальним складом, а створення або використання шкідливих програм для ЕОМ - з формальним. Як наслідків у ст. 272 і 274 КК вказуються: знищення, модифікація, блокування або копіювання інформації, порушення роботи ЕОМ або системи ЕОМ, заподіяння істотної шкоди тощо

У зарубіжних країнах, наприклад, у статті 1030 (шахрайство по відношенню до комп'ютерів) 47-го розділу 18-го Зводу законів США предусматр наступні види комп'ютерних злочинів:

збір інформації про оборону, міжнародних відносинах або закритої інформації з питань атомної енергії при намірі або можливості використання цієї інформації для заподіяння шкоди США або в інтересах іншої держави;

отримання інформації з фінансових записів фінансового емітента, установи або інформації про споживача у файлі управління обліку споживачів;

вплив на комп'ютер, що знаходиться у винятковому використанні урядового відомства США, або порушення функціонування комп'ютера, використовуваного урядом;

вчинення шахрайства шляхом доступу до комп'ютерів федерального значення та отримання будь-яких цінностей, якщо шахрайство і все, що отримано, включає використання комп'ютера;

безперешкодне використання комп'ютера, що застосовується для торгівлі між штатами зі свідомою передачею програми, інформації, коду або команди комп'ютерної системи.

Покарання за дані склади включає штраф, позбавлення волі (за 2, 3 і 4 склади - до одного року, у разі повторного скоєння - до десяти років) 50.

У континентальній системі права міститься досить багатий арсенал законодавчих засобів боротьби з комп'ютерними злочинами, ніж у Росії.

Кримінальний кодекс Франції передбачає відповідальність за посягання на права людини, пов'язані з використанням картотек і обробкою даних на ЕОМ, - різні маніпуляції з інформаційними системами, що містять персональні дані громадян (ст. 226-16-226-22); за незаконний доступ до системи автоматизованої обробки даних, перешкоджання її роботі, введення обманним способом даних, зміна інформації тощо (Ст. 323-1-323-3); за збір і передачу інформації, яка є державною таємницею, що знаходиться в ЕОМ, для передачі іноземній державі (ст. 411-7-411-11).

Кримінальний кодекс Іспанії встановлює відповідальність за отримання та використання відомостей, що становлять особисту чи сімейну таємницю, що знаходяться в інформаційних, електронних чи телевізійних картотеках (ч. 2 ст. 197); передбачає склад розповсюдження отриманих таким чином відомостей (ч. 3 цієї статті); кваліфікований склад покарання за перелічені діяння, вчинені особою, яка керує або відповідальним за подібні системи (ч. 4); охороняє об'єкти авторського права, в тому числі програми для ЕОМ (ст. 270); регламентує заволодіння та розповсюдження комерційної інформації з використанням засобів ЕОТ (ст . 278); говорить про кваліфікацію за сукупністю у разі, якщо одночасно було вироблено заволодіння або руйнування інформаційних пристроїв (ч. 3 цієї статті); встановлює відповідальність за виготовлення або володіння інструментами, матеріалами, знаряддями, речовинами, машинами, комп'ютерними програмами та апаратами, спеціально призначеними для вчинення злочинів, передбачених у попередніх статтях (ст. 400 КК Іспанії).

Для закордонного законодавства очевидна одна тенденція: склади власне комп'ютерних злочинів (дії проти тільки охороняється комп'ютерної інформації) або просто відсутні, або існують поряд з традиційними складами (шахрайство, видача державної таємниці, збирання та поширення персональних даних). Останні або передбачають самостійний склад, який виступає як спеціальний по відношенню до загального (того ж шахрайству), або знаходяться в тій же статті в якості кваліфікованого складу.

Повернемося до дослідження російського законодавства про комп'ютерні злочини.

При визначенні складу комп'ютерних злочинів велике значення має час вчинення злочину. Часом вчинення комп'ютерного злочину (часом вчинення суспільно небезпечного діяння незалежно від часу настання наслідків - ч. 2 ст. 9 КК) є момент натискання клавіші клавіатури комп'ютера або кнопки "миші", що відсилає останню комп'ютерну команду, незалежно від того, в який час настали небезпечні наслідки. Час, що відділяє наслідки від діяння, може бути мінімальним і складати кілька секунд, необхідних для проходження інформації по каналах і виконання комп'ютером команди. Однак у деяких випадках цей проміжок часу може бути дуже тривалим. В основному це відноситься до ст. 273 та 274 КК. Деякі шкідливі програми можуть розпочати свою руйнівну дію не відразу, а після закінчення тривалого часу. Вірус може, висловлюючись термінологією програмістів, "спати" в комп'ютері і почати роботу після здійснення користувачем певних дій, наприклад, після звернення до тих чи інших програм, використання певних термінів або просто по проходженні деякого часу.

Значно складніше йде справа з визначенням місця скоєння злочину. Оскільки велика кількість комп'ютерних злочинів відбувається в комп'ютерних мережах, що поєднують кілька регіонів або країн, лідируюче місце серед яких займає всесвітня комп'ютерна мережа Інтернет, остільки місце здійснення діяння і місце настання наслідків можуть відокремлювати багато кілометрів, митні й державні кордони. Так, нещодавно один з московських міжмуніципальний судів розглянув кримінальну справу за фактом розкрадання коштів з використанням комп'ютерної мережі Інтернет. Громадянин Росії Г., використовуючи домашній комп'ютер, в одному із сайтів Інтернету виявив програму, яка виробляє безготівкові розрахунки з кредитних карт. Г. скопіював програму на свій комп'ютер. Після цього Г., входячи у віртуальний магазин, реальний аналог якого розташовувався в Канаді, виробляв замовлення і попередню оплату товарів з чужих кредитних карток, використовуючи вищезгадану програму. Після цієї трансакції Г. негайно відмовлявся від придбання товару, однак для повернення грошей вказував вже інші номери кредитних карт - власних чи своїх спільників. При цьому останні були як громадянами Росії, так і Литви. Гроші або негайно переводилися в готівку через банкомати, або за допомогою кредитних карт проводилася купівля товарів у тих магазинах Москви та Вільнюса, де розрахунки можливі також за допомогою кредитних карт. На перший погляд, в даному діянні порушені три країни. Проте насправді їх значно більше, так як постраждалі особи, з банківських карток яких незаконно списувалися грошові кошти нібито в оплату товарів, були громадянами різних країн.

Кримінальний кодекс РФ не містить норми, яка визначає місце скоєння злочину, тому їм може бути місце як вчинення діяння, так і настання наслідків, або те місце, в якому діяння кінчено або припинено. Кримінальні кодекси деяких країн містять норму про місце скоєння злочину. Так, за Кримінальним кодексом Литви "місцем вчинення злочину є місце, в якому особа діяла небудь могло й зобов'язана було діяти, або місце, в якому виникли передбачені кримінальним законом наслідки. Місцем скоєння злочину співучасників є місце, в якому було скоєно цей злочин, а якщо співучасник діяв в іншому місці - місце його дії "(п. 2 ст. 4 КК ЛР). Що визнавати місцем вчинення злочину, в кожному конкретному випадку вирішують судові органи. Аналогічне визначення місця скоєння злочину міститься в Кримінальному кодексі ФРН (п. 1 і 2 § 9 КК ФРН).

Якщо застосувати за аналогією норму про час вчинення злочину, то місцем його вчинення слід вважати місце віддачі останньої комп'ютерної команди, проте принцип законності російського законодавства (ч. 2 ст. 3 КК) забороняє застосування кримінального закону за аналогією. Слід також враховувати, що злочини з матеріальними складами вважаються закінченими з моменту настання таких наслідків. Суспільну небезпеку злочину визначає не саме діяння, а ту шкоду, яку вона заподіяла чи могло завдати. Тому місце настання наслідків може бути визначальним. Такий підхід узгоджується зі ст. 8 КК, де йдеться про склад злочину як про єдиний підставі кримінальної відповідальності.

Транснаціональний характер комп'ютерних злочинів зумовлює підвищення ролі міжнародного співтовариства при ухваленні рішення з цього питання. Певні кроки в цьому напрямку вже зроблені. Так, в п. 18 Віденської декларації 2000 йдеться про необхідність розробки програмних рекомендацій щодо злочинів, пов'язаних з використанням комп'ютерів, і пропонується Комісії з запобігання злочинності та кримінального правосуддя приступити до роботи у цьому напрямку 51. Подібні рішення приймалися і на регіональних рівнях: європейською спільнотою, країнами-учасниками Чорноморського економічного співробітництва, державами-учасниками СНД.

Проблема уніфікації міжнародно-правового кримінальної регулювання кваліфікації комп'ютерних злочинів надзвичайно важлива. Держава, на території якого настали суспільно небезпечні наслідки, чиї громадяни або організації стали потерпілими, справедливо може претендувати на те, щоб під місцем вчинення злочину визнавалося саме ця держава. Однак це може спричинити нові проблеми при вирішенні питання про притягнення російського громадянина до кримінальної відповідальності. Відповідно до ч. 1 ст. 12 КК РФ таке діяння має одночасно визнаватися злочином на території іншої держави. Якщо відносно загальнокримінальних злочинів законодавство більш-менш одноманітно, то законодавство про комп'ютерні злочини та практика його застосування досить різняться 52.

Про важливість визначення місця скоєння злочину свідчить наступний приклад. З червня по вересень 1994 р. російським програмістом Л. і його спільниками, які є громадянами інших держав, з використанням комп'ютера, розташованого в Санкт-Петербурзі, через електронну комп'ютерну систему телекомунікаційного зв'язку Інтернет вводилися неправдиві відомості до системи управління готівкою фондами "City Bank of America ", розташованого в Нью-Йорку. У результаті такої діяльності було викрадено більше 10 млн. доларів США з рахунків клієнтів банку. У організовану злочинну групу входили громадяни США, Великобританії, Ізраїлю, Швейцарії, ФРН і Росії. Однак при залученні Л. до кримінальної відповідальності у Лондоні судова інстанція в серпні 1995 р. відклала ухвалення рішення у цій справі на невизначений термін з огляду на те, що підсудний використовував комп'ютер, що знаходиться на території Російської Федерації, а не на території США, як того вимагало законодавство Великобританії. У результаті прохання правоохоронних органів США і Росії про видачу Л. була відхилена 53.

З суб'єктивної сторони аналізоване злочин може відбуватися з різними формами провини. У ст. 273 КК йдеться про створення та використання програм, явно призводять до негативних наслідків. Вказівка ​​на "завідомість" виключає необережну форму вини. Навпаки, вказівку на "необережність" по відношенню до наслідків у ч. 2 ст. 274 КК обумовлює вчинення цього злочину лише з необережною формою вини. Решта склади можливі з різною формою провини. Більшість авторів вказують тільки на навмисний характер таких злочинів. Однак їх думка грунтується на аналізі ч. 2 ст. 24 КК в колишній редакції. Після зміни редакції цієї статті в 1998 р. склади, в яких не вказано тільки на необережність, можливі з будь-якою формою провини. Звичайно, криміналізація даних складів з необережності, особливо ст. 274 КК - порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, значно розширює коло їх суб'єктів. Однак цей склад матеріал, як наслідки передбачає заподіяння істотної шкоди, так що небезпека навіть необережних дій вельми велика. У всякому разі, зміст ст. 24 КК допускає дві форми вини в даних складах.

Суб'єкт аналізованого злочину за загальним правилом - загальний.

Наприклад, при вчиненні крадіжки чужого майна (ст. 158 КК РФ) безпосереднім об'єктом можуть бути відносини особистої власності, на які посягає злочинець, а роль предмета злочину можуть грати автомашина, комп'ютер, особисті речі, якими заволодіває злочинець. Як роз'яснив Пленум Верховного Суду РФ у п. 1 постанови N 5 від 25 квітня 1995 р. "Про деякі питання застосування судами законодавства про відповідальність за злочини проти власності" 54, предметом розкрадання та інших злочинів, відповідальність за вчинення яких передбачена нормами відповідної глави КК РФ, є чуже, тобто не знаходиться у власності чи законному володінні винного, майно. Отже, якщо за обставинами справи комп'ютер є просто річчю, з приводу якої скоюється злочин, то таке діяння не може бути віднесено до числа комп'ютерних злочинів. Таким чином, якщо комп'ютерна апаратура є предмет злочину проти власності, її розкрадання, знищення або пошкодження належить кваліфікувати за ст. 158-168 КК РФ.

Предмет злочину слід відрізняти від знарядь і засобів вчинення злочину. Ці поняття використовують, коли потрібно вказати, за допомогою чого (пристроїв, прийомів) вчиняється злочин. Один і той же предмет матеріального світу в одному злочині може грати роль предмета злочину (наприклад, пістолет при його крадіжці), а в іншому бути знаряддям злочину (коли викрадений пістолет використаний при збройному нападі). "Комп'ютер як технічний засіб скоєння злочину розглядається в ряду з такими засобами, як зброя, транспортний засіб, будь-яке технічне пристосування. У цьому сенсі його використання має прикладне значення, наприклад, для розкрадання, приховування податків і т.д. Такого роду дії не розглядаються в якості самостійних злочинів, а кваліфікуються за різними статтями КК "Голубєв В.В. Нове кримінальне право Росії: Особлива частина: Навчальний посібник. М., 1996. С.273.
.

Таким чином, в комп'ютерних злочинах практично неможливо виділити єдиний об'єкт злочинного посягання. У наявності також множинність предметів злочинних посягань з точки зору їх кримінально-правової охорони. Представляється, що до даної категорії злочинів можуть бути віднесені лише протизаконні дії у сфері автоматизованої обробки інформації. Іншими словами, об'єктом посягання є інформація, що обробляється в комп'ютерній системі, а комп'ютер служить знаряддям посягання.

У цьому відношенні застосування відповідних положень КК РФ 1996 р. є більш складним. Практика застосування існуючих складів досить невелика, що дозволило деяким авторам стверджувати, "що надії, покладені багатьма на суттєве посилення боротьби з піратством у зв'язку з новим Кримінальним кодексом, не виправдалися" 55.

Таким чином, під комп'ютерними злочинами розуміються здійснюються в сфері інформаційних процесів і посягають на інформаційну безпеку діяння, предметом яких є інформація і комп'ютерні засоби.

2.2 Неправомірний доступ до комп'ютерної інформації

Неправомірний доступ до комп'ютерної інформації (ст. 272 КК). Дана стаття передбачає кримінальну відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

Об'єктом злочину є інформаційна безпека. 56.

Предмет злочину, передбаченого ст. 272 КК, - охоронювана законом комп'ютерна інформація. Проте неможливо уявити собі замах на інформацію саму по собі. Якщо ця інформація охороняється законом, то вона є або державної, або комерційною, чи особистої таємницею тощо. Отже, мова може йти про державні злочини або злочини проти конституційних прав і свобод людини і громадянина. Єдиний виняток у цьому плані становить оцінка дій, спрямованих на відносини, що охороняють комерційну й у ряді випадків, службову таємницю. У зв'язку з цим виникає питання: якщо відбувається замах на охоронювану законом інформацію, що охоплюється іншими статтями КК, чи достатньо буде кваліфікації за статтями гл. 28 Кодексу або необхідна кваліфікація за сукупністю.

Основними діями, передбаченими ст. 272 КК, є два різновиди комп'ютерного піратства - незаконне копіювання та розповсюдження програмного продукту для ЕОМ і розкрадання з різного роду фінансових інститутів за допомогою підбору паролів і "ключів" до чужих рахунків. Щодо першого різновиду дій виникає конкуренція між ст. 272 і 146 КК. Програми для ЕОМ є об'єктами авторських прав. Л. С. Сімкін навіть не згадує про норми гл. 28 КК. Автор послідовно 57 проводить лінію про визнання порушення лише авторського права і відповідної кваліфікації за ст. 146 КК (порушення авторських і суміжних прав), а в деяких випадках і за сукупністю зі ст. 180 (незаконне використання товарного знаку).

При комп'ютерному шахрайстві в юридичній літературі проводиться думка про необхідність кваліфікації тільки за ст. 159 КК (шахрайство) або, залежно від обставин справи, за ст. 158. Пріоритет віддається злочинів проти власності, в яких комп'ютер (комп'ютерні мережі) є лише знаряддям, засобом .. У вищезгаданому справі Г. органи попереднього слідства та судові органи кваліфікували діяння за ч. 3 ст. 159 - шахрайство, вчинене у великих розмірах. Про кваліфікацію за сукупністю питання не стояло. Оцінювати скоєне тільки як злочин проти власності немає достатніх підстав, оскільки інформація сама по собі не може служити предметом злочинів проти власності з мотивів невідповідності обов'язковим ознаками предмета. До того ж обман комп'ютера, машини неможливий.

Одним із проблемних питань кваліфікації злочинів зі складними складами є, зокрема, питання про те, охоплюються чи ними перераховані прості склади або потрібна кваліфікація за сукупністю. У літературі зазначалося, що "складові складні складові діяння не можуть виходити за межі родового об'єкта посягання і бути по категорії і пов'язаної з нею наказуемостью небезпечніше, ніж єдине складне злочин" 58. Тому чи буде правомірним «піратське» тиражування комп'ютерних програм кваліфікувати тільки за ст. 146 КК або розкрадання грошових коштів з використанням комп'ютерних мереж - тільки за ст. 159 або 158 КК навіть за наявності в цих статтях такого кваліфікуючої ознаки, як використання комп'ютерних засобів (що, до речі, передбачалося в проекті Кримінального кодексу РФ, а сьогодні існує в Кодексах Республік Узбекистан і Киргизстан, а також у Модельному Кримінальному кодексі країн-учасниць СНД ). Одні автори вважають, що в даних випадках комп'ютер є лише засобом, технічним інструментом, тому не можна говорити про кваліфікацію за сукупністю; інші відстоюють іншу точку зору 59. На наш погляд, саме вона представляється кращою. При незаконному проникненні в комп'ютерну мережу і модифікації або копіювання охороняється інформації злочинець не лише посягає на відносини власності або особистості, але й порушує інформаційну безпеку, яка є видовим об'єктом по відношенню до родового - громадської безпеки. Цей об'єкт не охоплюється складами злочинів проти власності, держави чи особистості. Адже якщо особа вчиняє якесь діяння з використанням зброї, то в більшості випадків мова піде про кваліфікацію за сукупністю цього злочину і незаконного носіння (зберігання тощо) зброї, так як в даному випадку страждає ще один об'єкт - відносини громадської безпеки .

Таким чином, представляється, що при посяганні на різні об'єкти (власність, права громадян, державна безпека тощо), скоєному допомогою комп'ютера або комп'ютерних мереж, при реальному виконанні винним кількох складів кваліфікація повинна здійснюватися за сукупністю відповідних статей, які передбачають відповідальність за злочини проти власності, прав громадян і т.п., і статей, передбачених гл. 28.

Точно так само необхідно робити й у випадках із комп'ютерним «піратством». При незаконному тиражуванні та розповсюдженні комп'ютерних програм не тільки страждають права автора, але і зачіпаються відносини інформаційної безпеки. У ряді випадків, коли справа не має великого суспільного значення, держава не в змозі при відсутності заяви автора комп'ютерної програми залучити злочинця до кримінальної відповідальності.

Комп'ютерна інформація є відомості, що містяться на одному з носіїв машинної інформації (жорсткому диску типу Вінчестер, зовнішніх носіях - накопичувачі на гнучких магнітних дисках (дискетах), на касетних магнітних стрічках, на магнітооптичних дисках та оптичних дисках), яка може передаватися по каналах комп'ютерної зв'язку та маніпулювання цією інформацією можливо тільки з допомогою ЕОМ.

Кримінально-правовій охороні, як випливає з диспозиції ст. 272 КК, підлягає лише охороняється законом інформація. Диспозиція цієї статті є бланкетной, тому для визначення обсягу такої інформації необхідне звернутися до іншого законодавства. Так, вся охороною інформація (слідуючи термінології Федерального закону "Про інформацію, інформаційні технології і про захист інформації", - інформація з обмеженим доступом) підрозділяється на інформацію, віднесену до державної таємниці, та конфіденційну. Державна таємниця - це захищені державою відомості у його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці Російської Федерації 60.

Визначити обсяг конфіденційної інформації дещо складніше. Указом Президента РФ від 6 березня 1997 р. N 188 "Про затвердження переліку відомостей конфіденційного характеру" затверджено Перелік відомостей конфіденційного характеру 61. Ці відомості поділяються на кілька груп.

1. Відомості про факти, події і обставини приватного життя громадян, що дозволяють ідентифікувати їх особу (персональні дані). Захист персональних даних закріплена в ст. 24 Конституції РФ, і вони не підлягають розголошенню без згоди особи, про яку йде мова. Заборона на поширення інформації такого роду закріплений і в інших законодавчих актах. Зокрема, Федеральний закон від 15 листопада 1997 р. N 143-ФЗ "Про акти громадянського стану" 62 забороняє працівнику органу реєстрації актів цивільного стану розголошувати відомості, що стали йому відомими у зв'язку з державною реєстрацією акту цивільного стану (ст. 12).

Цим же законом закріплено право громадян на охорону таємниці усиновлення. У ст. 47 міститься заборона повідомлення працівниками органів реєстрації актів цивільного стану будь-яких відомостей про усиновлення.

Право громадян на збереження в таємниці персональних даних може бути обмежено лише в необхідних випадках, наприклад при проведенні оперативно-розшукових заходів. Однак і в цьому випадку на органи (посадових осіб), які здійснюють подібні заходи, покладається обов'язок нерозголошення відомостей, що стали відомими їм при здійсненні оперативно-розшукових заходів 63.

2. Відомості, що становлять таємницю слідства і судочинства. Неприпустимість розголошення даних попереднього слідства закріплена в ст. 139 КПК України. Такі відомості можуть бути віддані гласності лише з дозволу слідчого або прокурора.

3. Службові відомості, доступ до яких обмежений органами державної влади відповідно до Цивільного кодексу РФ і федеральними законами (службова таємниця). Цивільний кодекс визначає службову таємницю як інформацію, що має дійсну або потенційну комерційну цінність в силу невідомості її третім особам, до якої немає вільного доступу на законній підставі та власник якої вживає заходів до охорони її конфіденційності (ст. 139). Перелік відомостей, віднесених до службової таємниці, визначається відповідним органом або організацією і обов'язковий для нерозголошення службовцями цих організацій.

4. Відомості конфіденційного характеру: відомості, пов'язані з професійною діяльністю, доступ до яких обмежено відповідно до Конституції РФ і федеральними законами. До таких відомостей, зокрема, відносяться:

- Лікарська таємниця (інформація про факт звернення за медичною допомогою, стан здоров'я громадянина, діагноз його захворювання й інші відомості, отримані при його обстеженні і лікуванні) 64;

- Нотаріальна таємниця (відомості або документи, які стали відомі нотаріусові при виконанні службових обов'язків, а також особам, які працюють в нотаріальній конторі) 65;

- Адвокатська таємниця (відомості, повідомлені адвокату довірителем у зв'язку з наданням юридичної допомоги) 66;

- Таємниця сповіді 67.

На нашу думку, віднесення останніх відомостей до інформації з обмеженим доступом не цілком безперечно. З одного боку, федеральні закони дійсно вказують на правову охорону подібних відомостей. Проте в більшості своїй в них мова йде про "спеціальному суб'єкта", відповідальність за розголошення на якого покладається не тільки з правових, але частіше моральним нормам. До цієї категорії можна віднести тих осіб, до яких громадяни звертаються за духовною, лікарської чи правовою допомогою, - священиків, лікарів, адвокатів, нотаріусів. Цілком обгрунтовано, що особи, котрі поширили конфіденційну інформацію, яка стала відомою їм при названих обставинах, повинні нести правову відповідальність, що базується в першу чергу на відповідальності моральної. Не випадково для деяких категорій такого роду працівників як етапу вступу на посаду передбачено прийняття клятви (ритуал присяги моральним принципам і правилам), що містить положення про нерозголошення таємниці конфіденційних відомостей. Однак можлива постановка питання: чи можна говорити про подібну відповідальності, якщо відомості були незаконно отримані третьою особою, якій вони не довірялися громадянами в складних обставинах. Указ Президента РФ від 12 січня 1998 р. N 61 "Про перелік відомостей, віднесених до державної таємниці" позитивно вирішує це питання, не згадуючи про суб'єкта розголошення. У даному випадку законодавець став на позицію суворої охорони прав громадян, яким байдуже, чи відбулося розголошення відомостей в результаті неправомірних дій спеціального суб'єкта, скажімо, лікаря, якому ця довірча інформація була повідомлена у скрутну хвилину, або згодом викрадена ким-небудь з його комп'ютера, в якому він становив картотеку хворих. Порушення таємниці сповіді, адвокатської, лікарської, нотаріальною, таємниці усиновлення та ін заподіює рівний збиток громадянам незалежно від того, хто конкретно порушив цю таємницю;

- Інші відомості. До них відносяться відомості про використовувані при проведенні негласних оперативно-розшукових заходів силах, засобах, джерелах, методах, плани і результати оперативно-розшукової діяльності, про осіб, впроваджених в організовані злочинні групи, про штатних негласних співробітників органів, які здійснюють ОРД, та про осіб , надають їм сприяння на конфіденційній основі і пр 68.

5. Відомості, пов'язані з комерційною діяльністю (комерційна таємниця). Визначення комерційної таємниці збігається з визначенням службової таємниці. Існують, однак, деякі обмеження щодо обсягу інформації, що становить комерційну таємницю. Зокрема, постановою Уряду РФ від 5 грудня 1991 р. N 35 "Про перелік відомостей, які не можуть становити комерційну таємницю" 69, визначено перелік відомостей, які не можуть становити комерційну таємницю. Видається обгрунтованим віднесення до подібного роду відомостями та банківської таємниці. Її охорона передбачена ст. 857 ЦК та ст. 26 Закону від 2 грудня 1990 р. N 395-1 "Про банки і банківську діяльність" в ред. Федерального закону від 3 лютого 1996 р. N 17-ФЗ з наступними змінами та доповненнями 70. В останньому нормативному акті банківська таємниця визначається як відомості про операції, про рахунки і вклади своїх клієнтів і кореспондентів, а також інші відомості, що встановлюються кредитною організацією.

6. Відомості про сутність винаходу, корисної моделі чи промислового зразка до офіційної публікації інформації про нього. Подібна таємниця охороняє законні права винахідника і встановлена ​​Патентним законом Російської Федерації від 23 вересня 1992 р. N 3517-1 71.

До інформації з обмеженим доступом належать також тексти твору, що охороняється законодавством про авторське право, і тексти програм для ЕОМ, бази даних, до того моменту, коли з'явиться можливість вільного використання таких відомостей.

Об'єктивна сторона злочину - неправомірний доступ до комп'ютерної інформації. Під неправомірним доступом маються на увазі такі способи отримання або перегляду інформації, які здійснюються в обхід встановленого порядку звернення до охоронюваної інформації, а також всупереч волі власника чи законного власника.

Способи незаконного ознайомлення з комп'ютерною інформацією можна класифікувати по різних підставах. Однак в основному вони зводяться до двох великих груп:

неправомірний доступ без використання комп'ютерних програм (традиційні способи);

неправомірне проникнення до комп'ютерної інформації шляхом використання досягнень науки і техніки.

До першої групи належать: а) викрадення самих носіїв інформації (магнітних, оптичних дисків), а також апаратних засобів, що зберігають інформацію. Таким чином у 1994 р. у Волгоградській області злочинці, проникнувши в операційний зал ощадного банку, викрали два системних блоки, в яких зберігався банк даних на всіх вкладників ощадбанку, б) спосіб фізичної "маскування" - "прохід за спиною" або "за дурнем ". У подібних випадках особа проникає на об'єкт, що охороняється (центр, підприємство, операційний зал) слідом за людиною, яка має туди правомірний доступ. При цьому злочинець, як правило, несе в руках засіб, що відноситься до комп'ютерної техніки (дисплей, процесор), і під виглядом працівника, не викликаючи особливих підозр, проникає на територію, що охороняється. Під фізичною "маскуванням" розуміють також використання засобів ідентифікації законного користувача - чужих паролів, кодів, особистого ідентифікаційного номера, записів у журналі реєстрації або чужого голосу в системі розпізнавання голосів. Проте для цієї категорії злочинних дій характерно те, що коди, паролі і т.п. стають відомими злочинцеві без використання комп'ютерних каналів - вони були викрадені традиційним таємним способом, підглянуть, підроблені тощо; в) фізична "прибирання сміття" - дослідження відпрацьованих носіїв комп'ютерної інформації, фізичним чином викинутих користувачем. вчинення злочинних діянь таким способом можливо лише на підприємствах, де система безпеки має суттєві прогалини. У міру вдосконалення охоронних систем кількість діянь, скоєних таким чином, буде постійно скорочуватися.

До другої групи незаконного ознайомлення з комп'ютерною інформацією відноситься перехоплення інформації: електромагнітний (використання електромагнітного випромінювання при роботі комп'ютерних систем без безпосереднього контакту з ними); в кабельних лініях; аудіо-і Видеоперехват.

Більшість способів незаконного доступу до комп'ютерної інформації відбувається з використанням програм. До незаконного доступу з використанням комп'ютера безпосередньо (за його прямим призначенням) можна віднести:

електронну "маскування" - використання чужих паролів, кодів і т.п. Тут є багато різновидів, наприклад: "комп'ютерний абордаж" (несанкціонований доступ до комп'ютерної системи з використанням ліній телефонного зв'язку та модему), неспішний вибір (знаходження слабких місць у системі захисту комп'ютерної мережі), "пролом" (пошук свідомо слабких місць у системі захисту комп'ютерної мережі), "люк", "чорний вхід" або "лазівка" (проникнення через виявлені слабкі місця захисту та впровадження власних комп'ютерних команд);

електронну "прибирання сміття" - дослідження комп'ютерних файлів, які стерті користувачем, але ще не зникли повністю з комп'ютерної пам'яті;

несанкціоноване підключення до каналів комп'ютерного зв'язку і незаконний перехоплення комп'ютерної інформації. У якості одного з різновидів останнього способу є перехоплення "за хвіст" - коли злочинець підключається до лінії зв'язку користувача, чекає закінчення сеансу зв'язку, а потім "перемикає" сигнал на себе, отримуючи надалі доступ до системи;

інші способи незаконного доступу до комп'ютерної інформації 72.

Склад злочину, передбачений ч. 1 ст. 272 КК, є матеріальним. Для визнання його закінченим необхідно настання одного з наслідків, альтернативно перелічених у статті: знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Під знищенням інформації визнається не піддається відновленню втрата інформації, в результаті якої втрачається можливість її прочитання та використання. Блокування інформації - це неможливість доступу та використання комп'ютерної інформації при реальному, фізичному її збереженні. Модифікація інформації означає повне або часткове зміна її первісного змісту. Копіювання являє собою створення хоча б однієї копії незалежно від характеру її фізичного носія - паперового, магнітного, лазерного або іншого при збереженні оригіналу інформації. У теорії факт ознайомлення з інформацією деякими авторами також визнається копіюванням. Останнє твердження видається не безперечним. Не є копіюванням і автоматичне створення архівної копії файлу в тій же комп'ютерній системі.

Під ЕОМ (електронно-обчислювальною машиною) мається на увазі "комплекс електронних пристроїв, що дозволяють виробляти запропоновані програмою і / або користувачем операції (послідовності дій з обробки інформації та управління пристроями) над символьної та образної інформацією, в тому числі здійснювати її введення - виведення, знищення, копіювання, модифікацію, передачу інформації в мережі ЕОМ та інші інформаційні процеси ". Під "системою ЕОМ слід розуміти комплекси, в ​​яких хоча б одна ЕОМ є елементом системи або кілька ЕОМ становлять систему", а під мережами ЕОМ - "комп'ютери, об'єднані між собою лініями електрозв'язку" 73.

Порушенням роботи ЕОМ буде збій у роботі однієї ЕОМ або декількох, об'єднаних в систему або мережу, істотно ускладнює або робить неможливим виконання комп'ютером тих завдань, для вирішення яких він конструктивно призначений.

З суб'єктивної сторони злочин характеризується як умисною, так і необережною формами вини.

Суб'єкт - загальний, тобто осудна особа, яка досягла 16-річного віку.

Кваліфікований вид неправомірного доступу до комп'ютерної інформації (ч. 2 ст. 272 КК) являє собою діяння, передбачене частиною першою цієї статті, вчинене групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.

Поняття "група осіб за попередньою змовою і організована група" міститься в ст. 35 КК РФ. Слід зазначити, що значне число комп'ютерних злочинів належить до групових, причому частіше за все мова йде про такі форми групової взаємодії, як організована група або злочинне співтовариство. При цьому не обов'язково, щоб усі члени групи були професійними програмістами. До групи може входити лише один такий професіонал, а інші її члени можуть виконувати інші елементи об'єктивної сторони.

Під використанням службового становища розуміється здійснення злочинних дій особою, яка в силу займаної посади чи виконуваних трудових обов'язків може використовувати ЕОМ, їх систему або мережу. При цьому поняття "з використанням службового становища" ширше, ніж поняття "посадове становище", обумовлене поняттям "посадова особа", визначення якого міститься в примітці до ст. 285 КК, так як використання службового становища включає в себе посадові повноваження, посадовий авторитет, інші можливості, надані трудовим договором і адміністративної практики в тій чи іншій організації.

Особи, які мають доступ до ЕОМ, системі ЕОМ або їх мережі, - це такі особи, які в силу виконання трудових чи інших обов'язків в принципі мають право працювати на даних комп'ютерах або виконувати їх обслуговування. Як правило, мова йде або про законних користувачів (програмісти, оператори ЕОМ, операціоністи та ін), або про обслуговуючий персонал (наладчики, особи, які здійснюють сервісне обслуговування, електронники та ін.) Всі названі категорії осіб мають певні правомочностей щодо використання даної комп'ютерної техніки. Проте в даному випадку вони здійснюють дії з порушенням встановлених правил або встановленого порядку. Як правило, ці особи не мають доступу до конкретної інформації, щодо якої встановлено певний режим використання або ознайомлення. Наприклад, програміст, відповідальний за одну частину програмного забезпечення, скажімо, за операції з конвертації іноземної валюти в комерційному банку, впроваджується в банк даних, що містить відомості про клієнтів банку. Можливі й такі ситуації, коли особа має право працювати з деякою інформацією в не обумовлене для нього час.

Суб'єкт злочину може бути загальним - у разі вчинення злочину в складі групи осіб за попередньою змовою або організованою групі. При цьому всі особи повинні бути виконавцями діяння, тобто повністю або частково виконувати об'єктивну сторону останнього. В інших випадках склад ч. 2 ст. 272 КК передбачає спеціального суб'єкта - особа, яка використовує своє службове становище або має доступ до ЕОМ, системі ЕОМ або їх мережі.

Стаття 272 КК РФ з успіхом застосовуються вітчизняною судовою системою. Так, в кінці літа 1997 року на російському ринку стали поширюватися лазерні компакт-диски з базами даних: абонентів компаній стільникового зв'язку; про нерухомість; про юридичних осіб Санкт-Петербурга з вказівкою докладних відомостей про засновників, вид діяльності та статутному капіталі та ін Було з'ясовано, що директор та заступник директора "Орлов і К0", а також співробітник "СПб таксофони" в результаті узагальнення конфіденційної інформації, отриманої з різних джерел, створили і поширили базу даних "Весь Пітер", в загальній складності реалізувавши дисків на суму більше 43 млн. рублів. Вони придбали інформацію про номери та коди доступу до 1000 голосовим поштовим скринькам, яка продавалася різним громадянам 74.

У квітні 1999 року Виборзький суд Санкт-Петербурга засудив директора "Орлов і К0" до 1 року і 3 місяців позбавлення волі в колонії загального режиму, а заступника директора "Орлов і К0" і співробітника "СПб таксофони" - до 1 року виправних робіт. І хоча їх тут же амністували, прецедент було створено 75.

Таким чином, неправомірний доступ до комп'ютерної інформації є підставою кримінальної відповідальності. Об'єктом даного злочину є інформаційна безпека, об'єктивною стороною є неправомірний доступ до комп'ютерної інформації, з суб'єктивної сторони злочин характеризується як умисною, так і необережною формами вини, суб'єкт - загальний, тобто осудна особа, яка досягла 16-річного віку.

2.3 Ознаки створення, використання і поширення шкідливих програм для ЕОМ

Це злочин віднесено до найбільш суспільно небезпечним діянням з числа злочинів, що посягають на комп'ютерну інформацію, що виражається в розмірі санкцій і в конструюванні ч. 1 ст. 273 КК у вигляді формального складу. Найбільшої шкоди власникам, власникам і законним користувачам комп'ютерних засобів та інформаційних ресурсів приносять саме шкідливі програми.

Закон РФ від 23 вересня 1992 р. N 3523-1 "Про правову охорону програм для електронних обчислювальних машин і баз даних" 76 визначає програму для ЕОМ як "об'єктивну форму представлення сукупності даних і команд, призначених для функціонування електронних обчислювальних машин (ЕОМ) і інших комп'ютерних пристроїв з метою отримання певних результатів ", а також" підготовчі матеріали, отримані в ході її розробки і породжувані нею аудіовізуальні відображення "(ст. 1 Закону). У відповідності з описом диспозиції статті під шкідливої ​​розуміється така програма, яка свідомо призводить до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. У подібних випадках порушується нормальний порядок роботи окремих програм, що зовні, в першу чергу, виражається у невиконанні команд, що задаються за допомогою клавіатури або миші, у виконанні інших команд, у неможливості виклику тих чи інших програм або файлів і інших негативних наслідків ..

У ст. 273 КК йдеться про кримінальну відповідальність за створення і поширення так званих комп'ютерних "вірусів". Насправді предмет статті дещо ширше і включає в себе також інші шкідливі програми.

Програму-вірус називають так тому, що її функціонування зовні схоже з існуванням біологічного вірусу, який використовує здорові клітини, інфікуючи їх і змушуючи відтворювати вірус. Комп'ютерний вірус не існує сам по собі, він використовує інші програми, які модифікуються і, виконуючи певні функції, відтворюють вірус 77.

У сучасному світі існує кілька тисяч програм-вірусів, і їх кількість щороку зростає. За деякими даними, у світі щодня створюється від трьох до восьми нових вірусних програм 78.

Початок 2000 р., зокрема, ознаменувалося появою вірусу "I love you", який приходив у посланні по електронній пошті і спрацьовував в разі відкриття такого послання. Вірус дестабілізував роботу багатьох користувачів і компаній. Взагалі, як велика кількість вірусних програм, так і різноманітно їх дію. Вірус "Мікеланджело", наприклад, викликає аварійну зупинку комп'ютера або втрату даних у результаті помилок програми. Серед відомих вірусів можна назвати: "Різдвяна ялинка", "Вірус Моріса", "666", "Іван Грозний", "Пінг Понг", "Янкі Дуддль" та ін 79.

Крім вірусів, за характером своєї дії виділяють такі шкідливі програми:

"Троянський кінь", коли під відому програму завуальовується інша, яка, проникнувши в інформаційно-обчислювальні системи, впроваджується в інші програми (іноді методом вставки операторів), початківці працювати несподівано для законного користувача по-новому;

"Троянська матрьошка" (шкідливі команди формуються опосередковано через інші команди), "салямі" та інші різновиди "троянського коня", "салямі" застосовується до програм, що використовуються в бухгалтерії. За допомогою цієї програми здійснюються комп'ютерні розкрадання. Принцип її роботи полягає у вилученні малих коштів з кожного великого числа при здійсненні певних операцій, наприклад, зарахування грошей на рахунок або конвертації з одного виду валюти в іншій. Програма названа так через схожість з процесом відрізання тонких скибочок однойменної ковбаси. Програма ця дуже зручна для злочинців, так як розкрадання виявляється високо латентним з огляду на те, що пропажу мізерних сум виявити вельми складно. Разом з тим, з огляду на швидкість роботи комп'ютера і частоту здійснюваних операцій (наприклад, в межах великого банку), суми, викрадені таким чином, виявляються в результаті досить великі;

"Логічна бомба" - спрацювання певних команд, неправомірно внесених в яку-небудь програму за певних обставин, часто спрямованих на знищення даних. Іноді виділяють такий підвид, як "тимчасова бомба", коли шкідлива програма або команда спрацьовує після закінчення певного часу;

комп'ютерні "черв'яки". За характером ця програма схожа з комп'ютерними вірусами. Відмінність полягає в тому, що "хробак" - це самостійна програма.

Обсяги та характеристики шкідливих програм різноманітні. Об'єднуючим є їх руйнівний вплив на інформаційні ресурси, а в деяких випадках і на саму ЕОМ.

Виконання об'єктивної сторони даного злочину можливо тільки шляхом вчинення активних дій. Створення, використання і поширення шкідливих програм для ЕОМ буде виконано з моменту створення такої програми, внесення змін в існуючі програми, використання або розповсюдження подібної програми. Настання певних наслідків не передбачено об'єктивною стороною складу. Однак такі програми повинні містити в собі потенційну загрозу знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Для визнання діяння закінченим досить скоєння однієї з дій, передбачених диспозицією статті, навіть якщо програма реально не заподіяла шкоди інформаційних ресурсів або апаратних засобів. До таких дій відносяться:

створення програм для ЕОМ, тобто розробка комп'ютерних програм, заснованих на оригінальних, нових алгоритмах, винайдених і реалізованих розробником;

внесення змін в існуючі програми, тобто різного роду переробка, модифікація створеної раніше програми, в результаті чого остання стає шкідливою і може призвести до негативних суспільно небезпечних наслідків;

використання програми або бази даних, тобто випуск у світ, відтворення, розповсюдження та інші дії по їх введенню в господарський оборот (в тому числі в модифікованій формі (Закон РФ від 23 вересня 1992 р. N 3523-1 "Про правову охорону програм для електронних обчислювальних машин і баз даних") ;

поширення, тобто надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ чи базі даних, в тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, включаючи імпорт;

використання або поширення машинних носіїв з такими програмами. У даному пункті в основному мова йде про так званих пристроях зовнішньої пам'яті. Суспільна небезпека подібних дій полягає в тому, що при роботі з такими пристроями, особливо містять вірусні програми, практично неминучий перенесення шкідливих програм на ЕОМ або в мережу ЕОМ (їх "зараження").

Щодо характеру суб'єктивної сторони аналізованого злочину в спеціальній літературі висловлюються різні думки. Одні автори вважають, що даний злочин можливе лише з прямим умислом 80, інші - тільки з необережності, треті - з непрямим умислом. При встановленні прямого умислу злочину слід кваліфікувати за іншими статтями Кримінального кодексу в залежності від поставлених цілей і наслідків, що настали.

У диспозиції ст. 273 КК не міститься вказівки на необережність, і, отже, відповідно до ч. 2 ст. 24 КК дії можуть вчинятися як умисно, так і з необережності. Однак включення в диспозицію ознаки "свідомо" для винного шкідливих наслідків виключає необережність як форми вини в цьому злочині. Разом з тим обмежувати суб'єктивну сторону тільки прямим умислом теж, ймовірно, не варто. Можливі випадки, коли особа не бажає, але свідомо допускає настання наслідків або байдуже до них ставиться. Це, зокрема, може мати місце у випадку використання машинного носія з шкідливими програмами. Справа в тому, що в силу специфіки роботи електронно-обчислювальної техніки подальше поширення такої програми ймовірно, але не неминуче. Тому суб'єктивна сторона злочину може характеризуватися як прямим, так і непрямим умислом.

Суб'єкт загальний - осудна особа, яка досягла 16-річного віку.

Кваліфікований вид створення, використання і поширення шкідливих програм для ЕОМ передбачений у ч. 2 ст. 273 КК. На відміну від простого складу, кваліфікований сконструйовано як матеріальний склад злочину і для нього необхідним є заподіяння з необережності тяжких наслідків. Саме з моменту настання таких наслідків злочин буде закінченим.

Законодавець у диспозиції ст. 273 КК не розкриває поняття "тяжкі наслідки", воно є оціночним і має визначатися судом у кожному конкретному випадку. Очевидно, що до тяжких повинні бути віднесені випадки впровадження шкідливих програм у системи, що регулюють безпеку життя і здоров'я громадян (наприклад, в диспетчерські системи на транспорті, особливо повітряному, системи, що забезпечують обороноздатність країни, що відповідають за екологічну безпеку), випадки загибелі людей або заподіяння тяжкої шкоди здоров'ю, а також значного економічного збитку державі, юридичним і фізичним особам в результаті дезорганізації роботи виробничих комплексів, порушення організованої роботи транспорту, знищення або пошкодження майна. При цьому можлива кваліфікація за сукупністю з іншими тяжкими злочинами, що передбачають аналогічні наслідки з необережності. Так, створення, використання і поширення шкідливих програм, в результаті яких з необережності настала смерть людини, наприклад в силу порушення технологічного процесу на виробництві, повинні кваліфікуватися за сукупністю.

Суб'єктивна сторона злочину характеризується необережною формою вини. Особа передбачає можливість настання тяжких наслідків, але без достатніх до того підстав самовпевнено розраховує на їх відвернення або не передбачає можливість їх настання, хоча за необхідної пильності і передбачливості мало й могло їх передбачити. Деякі автори розглядають даний злочин як злочин з подвійною формою вини - умислом по відношенню до діяння і необережністю стосовно наслідків. "Специфіка кваліфікованого виду злочину полягає в тому, що воно відбувається з двома формами вини, тобто характеризується умислом щодо факту створення, використання або поширення шкідливої ​​програми для ЕОМ і необережністю (легковажністю або недбалістю) щодо настання тяжких наслідків" 81. Проте відповідно до ст. 27 КК подвійна форма вини характеризується такими обставинами, коли в результаті вчинення умисного злочину заподіюються тяжкі наслідки, які за законом тягнуть більш суворе покарання і не охоплювалися умислом особи. Подібні випадки мають місце, як правило, в кваліфікованих складах, коли і простий, і кваліфікований є матеріальними і формальний (ч. 4 ст. 111, ч. 2 ст. 167 КК). У даній же статті простий склад злочину є формальним, тому у кваліфікованому складі не можна говорити про тяжкі наслідки, які за законом тягнуть більш суворе покарання. Отже, в даному злочині форма вини - необережність.

2.4 Ознаки порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

Суспільна небезпека порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі полягає в тому, що це може призвести до знищення, блокування чи модифікації охороняється законом комп'ютерної інформації та заподіяння істотної шкоди власнику, власнику чи користувачу ЕОМ, системи ЕОМ чи їхньої мережі 82.

Об'єктом даного злочину є стан захищеності ЕОМ, системи ЕОМ або їх мережі від загроз, пов'язаних з порушенням правил їх експлуатації.

Предметом цього злочину є електронно-обчислювальні машини (ЕОМ), системи ЕОМ чи їхньої мережі 83.

З об'єктивної сторони цей злочин виражається в порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі. Ці порушення можуть виражатися в недотриманні правил експлуатації апаратного забезпечення ЕОМ, системи ЕОМ чи їхньої мережі яких правил експлуатації програмного забезпечення, призначеного для функціонування ЕОМ, системи ЕОМ чи їхньої мережі. Обов'язковою ознакою об'єктивної сторони розглянутого злочину є настання певного наслідку порушення правил експлуатації ЕОМ та інших пристроїв у вигляді знищення, блокування чи модифікації охороняється законом комп'ютерної інформації - істотної шкоди їх власнику, власнику чи користувачу. Поняття знищення, блокування і модифікації інформації ЕОМ вже докладно розкривалося стосовно складу, передбаченому ст. 272 84.

Суттєвість шкоди власнику, власнику чи користувачу комп'ютерної інформації визначається з урахуванням фактичних обставин скоєного злочину і є питанням факту. Наприклад, заподіяну шкоду слід визнавати істотною, якщо в результаті порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі втрачена важлива комп'ютерна інформація, що призвела дезорганізацію виробничої діяльності державної або комерційної організації, чи воно викликало складний і дорогий ремонт обчислювальної техніки, спричинило тривалу перерву в обміні інформацією між ЕОМ, об'єднаними в систему ЕОМ або їх мережу. Між порушенням правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі і наступними наслідками, про які йдеться в законі, повинна бути встановлена ​​причинний зв'язок. Розглядається злочин відноситься до матеріальних складів злочинів і вважається закінченим з моменту настання вказаних у законі наслідків.

З суб'єктивної сторони цей злочин може бути вчинено як умисно, так і з необережності.

Суб'єктом цього злочину може бути будь-яка особа, яка досягла 16-річного віку і має доступ до ЕОМ, системі ЕОМ або їх мережі. Під які мають доступ до ЕОМ, системі ЕОМ або їх мережі розуміється особа, яка за характером своєї роботи або у зв'язку з експлуатацією ЕОМ і інших пристроїв, або з їх технічним обслуговуванням може безперешкодно користуватися названими вище пристроями 85.

Це діяння за відсутності кваліфікуючих ознак (ч. 1 ст. 274) відноситься до категорії злочинів невеликої тяжкості.

Кваліфікуючою ознакою цього злочину є настання з необережності тяжких наслідків у результаті порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ч. 2 ст. 274). Поняття тяжких наслідків є оціночним. Тяжкість наслідків визначається з урахуванням всіх фактичних обставин скоєного. Наприклад, тяжким наслідком можна вважати безповоротну втрату особливо цінної комп'ютерної інформації, знищення системи ЕОМ або їх мережі, нещасні випадки з людьми і т. п 86.

Розглядається злочин при наявності вказаного кваліфікуючої ознаки відноситься до категорії злочинів середньої тяжкості.

Таким чином, порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі є підставою кримінальної відповідальності. Об'єктом даного злочину є стан захищеності ЕОМ, системи ЕОМ або їх мережі від загроз, пов'язаних з порушенням правил їх експлуатації. З об'єктивної сторони цей злочин виражається в порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі. Ці порушення можуть виражатися в недотриманні правил експлуатації апаратного забезпечення ЕОМ, системи ЕОМ чи їхньої мережі яких правил експлуатації програмного забезпечення, призначеного для функціонування ЕОМ, системи ЕОМ чи їхньої мережі. З суб'єктивної сторони цей злочин може бути вчинено як умисно, так і з необережності. Суб'єктом цього злочину може бути будь-яка особа, яка досягла 16-річного віку і має доступ до ЕОМ, системі ЕОМ або їх мережі

Висновок

Дипломна робота, присвячена правовому регулюванню комп'ютерної інформації як об'єкта кримінально-правової охорони, дозволяє сформулювати наступні висновки:

1. Інформація - відомості (повідомлення, дані) незалежно від форми їх подання.

Правове регулювання інформації здійснюється Федеральним законом від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації".

2. Згідно зі ст. 5 Згідно з ст. 2 Федерального закону від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" інформація може бути об'єктом публічних, цивільних та інших правових відносин. Інформація може вільно використовуватися будь-якою особою і передаватися однією особою іншій особі, якщо федеральними законами не встановлені обмеження доступу до інформації або інші вимоги до порядку її надання чи розповсюдження.

Стаття 128 ЦК України відносить інформацію до об'єктів цивільних прав поряд з речами (включаючи гроші і цінні папери), іншим майном, в тому числі майновими правами; роботами і послугами; результатами інтелектуальної діяльності, у тому числі винятковими правами на них (інтелектуальною власністю); нематеріальними благами.

3. Захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі. Цілями захисту є: запобігання витоку, розкрадання, втрати, спотворення, підробки інформації; запобігання загрозам безпеки особистості, суспільства, держави; запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації; запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності; захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах; збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства, забезпечення прав суб'єктів в інформаційних процесах і при розробці , виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

4. У розділі 28 Кримінального кодексу РФ передбачено три складу злочинів: неправомірний доступ до комп'ютерної інформації (ст. 272), створення, використання і поширення шкідливих програм для ЕОМ (ст. 273) та порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274).

Родовим об'єктом комп'ютерних злочинів є громадська безпека. В якості додаткових об'єктів в ряді випадків можуть виступати права та інтереси громадян у сфері забезпечення особистої, сімейної, лікарської тощо таємниці, інтереси власності, захищеність державної, банківської таємниці і т.п.

Видовим об'єктом злочинів, передбачених в гол. 28 КК, є сукупність суспільних відносин, що забезпечують стан захищеності процесів створення, збирання, зберігання, передачі і використання комп'ютерної інформації, в яких правомірно беруть участь власники, власники та користувачі інформації (інформаційна безпека).

Здебільшого злочини у сфері комп'ютерної інформації можуть відбуватися тільки шляхом дії - неправомірний доступ до комп'ютерної інформації або створення або використання шкідливих програм для ЕОМ. Однак порушення встановлених правил експлуатації ЕОМ, системи ЕОМ або їх мережі можливе і шляхом бездіяльності - у вигляді невиконання обов'язкових приписів таких правил.

З суб'єктивної сторони аналізовані злочини можуть вчинятися з різними формами провини.

Суб'єкт аналізованих злочинів за загальним правилом - загальний.

А також дослідження даної теми дозволило сформулювати наступні пропозиції щодо вдосконалення законодавства у сфері комп'ютерної інформації:

1. У ч. 2 ст. 273 та ч. 1 і ч. 274 КК РФ вказані такі поняття як тяжкі наслідки і істотну шкоду (ст. 274 КК РФ). Але Кримінальний кодекс не дає роз'яснень того, що розуміється під істотною шкодою або тяжкими наслідками, так само як і не дає роз'яснень, чому або кому заподіяно шкоду: інформації, бізнесу, репутації фірми чи громадянина.

Ефективність норм про зазіхання у сфері комп'ютерної інформації значно знижується через оцінного характеру поняття тяжких наслідків. На практиці його зміст визначається в кожному конкретному випадку з урахуванням всієї сукупності обставин справи. Зрозуміло, до тяжких наслідків слід відносити, наприклад, заподіяння великої матеріальної шкоди, серйозне порушення діяльності підприємств, організацій та установ, наступ аварій і катастроф, заподіяння шкоди здоров'ю людей.

Проте навіть у разі залучення до оцінки тяжкості заподіяної шкоди фахівців і експертів вона в кінцевому рахунку визначається розсудом судово-слідчих органів, а не буквою закону.

Тому для полегшення правозастосування, пропонуємо внести зміни до ч. 2 ст. 273 та 274 КК РФ, замість «тяжкі наслідки» змінити на «великий розмір», а також пропонуємо змінити ч. 1 ст. 274 КК РФ, замість «істотної шкоди» змінити на «значної шкоди», визначення яких дано в примітці ст. 158 КК РФ. А також пропонуємо доповнити ст. 273 та 274 КК РФ частиною третьою в якому буде передбачено в «особливо великому розмірі», визначення якого теж дано в примітці ст. 158 КК РФ.

2. Вчинення діяння, описаного у ч.1 ст.272 КК РФ, спеціальним суб'єктом (особою з використанням свого службового становища) передбачено як кваліфікованого складу.

Видається, що законодавець під спеціальним суб'єктом розумів окремих осіб, які займають відповідні керівні посади в сфері застосування комп'ютерної техніки, програмістів, операторів ЕОМ, наладчиків устаткування і т.д. Однак неконкретізірованность формулювань кримінального закону, відсутність у ньому тлумачення поняття "службове становище" не дозволяють однозначно стверджувати, що мова йде про статус особи за місцем роботи, зв'язаному виключно з використанням комп'ютерної техніки. Розглянуте кваліфікується обставина має тлумачитися ширше. Зокрема, так має розцінюватися використання особою своїх владних чи інших службових повноважень, форменого одягу та атрибутів, службових посвідчень, а також відомостей, які в неї є у зв'язку зі своїм службовим становищем.

3. Форма провини для основного складу комп'ютерних злочинів за ст. 273 та 274 КК РФ - прямий або непрямий умисел. Форма провини, передбачена для кваліфікованого складу даної категорії злочинів (тобто для складу злочину, вчиненого за обставин, що обтяжують відповідальність, і що тягне застосування більш суворих заходів впливу в порівнянні з основним складом), є вкрай цікавою. Справа полягає в тому, що кваліфіковані склади практично всіх злочинних діянь характерні посиленням ступеня вини правопорушника у порівнянні з формою провини, необхідної для кваліфікації дій правопорушника за основним складом (наприклад, основний склад злочину - вбивство, кваліфікований - вбивство з корисливих мотивів). Але в даному випадку при формі провини, встановленої для основного складу злочину як наміру, для його кваліфікованого складу Кодексом передбачена форма провини виключно у вигляді необережності: необережне заподіяння тяжких наслідків під час створення чи використання вірусних програм і необережне заподіяння тяжких наслідків у результаті порушення правил експлуатації тягнуть за собою позбавлення волі відповідно на термін до 7 і до 4 років. Умисне заподіяння тяжких наслідків у своїй карається в рамках основного складу, за який санкції передбачені набагато більш легкі в порівнянні з кваліфікованим.

Тому треба статті 273 та 274 КК РФ додати частиною третьою, в якому буде передбачено відповідальність за умисні заподіяння тяжких наслідків, і в яких санкції будуть більш суворими.

Список джерел

1. Конституція Російської Федерації. Прийнята всенародним голосуванням 12 грудня 1993 року / / Російська газета, 25 грудня, 1993.

2. Цивільний кодекс Російської Федерації (частина перша) від 30 листопада 1994 р. N 51-ФЗ / / Відомості Верховної Ради України від 5 грудня 1994 р. N 32 ст. 3301; 2006 р. N 31 (частина I) ст. 3437; Парламентська газета, 8 січня 2007

3. Кримінальний кодекс Російської Федерації від 13.06. 1996. № 63-ФЗ / / Збори законодавства РФ, 17.06.1996, N 25, ст. 2954; 2006, № 31, 3152; Російська газета, 10 січня 2007.

4. Закон РФ від 23.09.1992. № 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних» / / Відомості Верховної Ради ЗС РФ, 22.10.1992, N 42, ст. 2325; Відомості Верховної Ради України від 6 лютого 2006 р. N 6 ст. 636.

5. Закон РФ від 9.07.1993. № 5351-1 «Про авторське і суміжні права» / / Відомості СНР і ЗС РФ, 12.08.1993, N 32, ст. 1242; Зборах законодавства Російської Федерації від 26 липня 2004 р. N 30 ст. 3090

6. Закон РФ від 21 липня 1993 р. N 5485-1 "Про Державну таємницю" / / Зборах законодавства Російської Федерації від 13 жовтня 1997 р., N 41, ст. 4673; 2004 р. N 35 ст. 3607; 1997 р., N 41, ст. 4673.

7. Федеральний закон від 15 листопада 1997 р. N 143-ФЗ "Про акти громадянського стану" / / Зборах законодавства Російської Федерації від 24 листопада 1997 р., N 47, ст. 5340; 2006 р. N 31 (частина I) ст. 3420

8. Федеральний закон від 7 липня 2003 р. N 126-ФЗ "Про зв'язок" / / Зборах законодавства Російської Федерації від 14 липня 2003 р. N 28 ст. 2895; 2006 р. N 31 (частина I) ст. 3452.

9. Федеральний закон від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" / / Зборах законодавства Російської Федерації від 31 липня 2006 р. N 31 (частина I) ст. 3448

10. Указ Президента РФ від 24 січня 1998 р. N 61 "Про перелік відомостей, віднесених до державної таємниці" / / Зборах законодавства Російської Федерації від 2 лютого 1998 р. N 5 ст. 561

11. Доктрина інформаційної безпеки Російської Федерації (затв. Президентом РФ від 9 вересня 2000 р. N Пр-1895) / / "Російській газеті" від 28 вересня 2000 р. N 187, у "Парламентській газеті" від 30 вересня 2000 р., N 187

1 Зумакулов Д., Прохоров Л. Кваліфікація комп'ютерних злочинів / / Відомості Верховної Ради. 2000. N 8. С. 36

2 Віктімілогіческая практика / / За ред. А.К. Лазарєва. -М., 2002.С.34.

3 Конституція Російської Федерації. Прийнята всенародним голосуванням 12 грудня 1993 року / / Російська газета, 25 грудня, 1993.

4 Кримінальний кодекс Російської Федерації від 13.06. 1996. № 63-ФЗ / / Збори законодавства РФ, 17.06.1996, N 25, ст. 2954; Російській газеті "- 10.01.2007

5 Закон РФ від 23.09.1992. № 3523-1 «Про правову охорону програм для електронних обчислювальних машин і баз даних» / / Відомості Верховної Ради ЗС РФ, 22.10.1992, N 42, ст. 2325.

6 Закон РФ від 9.07.1993. № 5351-1 «Про авторське і суміжні права» / / Відомості СНР і ЗС РФ, 12.08.1993, N 32, ст. 1242.

7 Федеральний закон «Про зв'язок» від 16.02.1995. № 15-ФЗ / / Збори законодавства РФ. 1995. № 8.Ст.600.

8 Федеральний закон від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" / / Зборах законодавства Російської Федерації від 31 липня 2006 р. N 31 (частина I) ст. 3448

9 Див: Черних П.Я. Історико-етимологічний словник російської мови. М., 1993, с. 335.

10 Норберт Вінер. Кібернетика або управління і зв'язок в тварині і машині. -М., 1989г.С, 22.

11 Див: Ожегов С.І. Словник російської мови. М., 1952, с. 220.

12 Див: Даль В.І. Тлумачний словник живої великоруської мови. Т. 4. М., 1994, с. 155.

13 п.1 Лист Вищого Арбітражного Суду РФ від 7 червня 1995 р. N С1-7/оз-316 Про Федеральному законі "Про інформацію, інформатизації і захисту інформації" / / Вісник Вищого Арбітражного Суду Російської Федерації, 1995, N 9

14 Батурин Ю. М. Проблеми комп'ютерного права. М., 1999.С.32

15 Правова інформатика / За ред. А.Б. Новіков. -М., 2004.С.25.

16 Глушков К.В. Правова інформатика. -М., 2003.

17 Див: Б. Кадомцев. Динаміка та інформація / / Успіхи фізичних наук. 1994, N 5, с. 164.

18 Див: Мелік-Гайказян І.В. Інформаційні процеси і реальність. М., 1997.

19 Чубукова С.Г. Елькін В.Д. Основи правової інформатики (юридичні та математичні питання інформатики): Навчальний посібник / За ред. доктора юридичних наук, професора М.М. Рассолова, кандидата технічних наук, професора В.Д. Елькіна. - "Юридична фірма" Контракт ", 2004 р.

20 Див: Бачило І.Л. Інформація як об'єкт правовідносин / / НТІ. Сер. 1. М., 1997; Інформаційні ресурси як об'єкт права і відносин, регульованих ГК РФ / / Інформаційні ресурси Росії. 1999. N 1; Інформація та інформаційні відносини в праві / / НТІ. Сер. 1. 1999. N 8; Копилов В.А. Інформація як об'єкт цивільного права; проблеми доповнення Цивільного кодексу РФ / / Інформаційні ресурси Росії. 1998. N 5.

21 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.23

22 Див, наприклад: Фатьянов А.А. Правове забезпечення безпеки інформації в Російській Федерації. М.: Видавництво. група "Юрист", 2001, с. 12-20; Бачило І.Л., Лопатин В.Н., Федотов М.А. Інформаційне право: Підручник / За ред. Б.М. Топорніна. СПб.: Вид-во "Юридичний центр Прес", 2001, с. 143-146.

23 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.26

24 Див: Бачило І.Л. Інформація як об'єкт правовідносин / / НТІ. Сер. 1. М., 1997; Інформаційні ресурси як об'єкт права і відносин, регульованих ГК РФ / / Інформаційні ресурси Росії. 1999. N 1; Інформація та інформаційні відносини в праві / / НТІ. Сер. 1. 1999. N 8; Копилов В.А. Інформація як об'єкт цивільного права; проблеми доповнення Цивільного кодексу РФ / / Інформаційні ресурси Росії. 1998. N 5.

25 Народна газета Московського регіону ", N 12, 28.10.2001.,

26 Батурин Ю. М. Проблеми комп'ютерного права. М., 1999.С.32

27 Вехов В. Проблеми визначення поняття комп'ютерної інформації в світлі уніфікації кримінальних законодавства країн СНД / / Кримінальне право. № 3 2004. С. 17

28 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.30.

29 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.30.

30 Вехов В. Проблеми визначення поняття комп'ютерної інформації в світлі уніфікації кримінальних законодавства країн СНД / / Кримінальне право. № 3 2004. С. 18

31 Див: Бачило І.Л., Лопатин В.Н., Федотов М.А. Інформаційне право: Підручник / За ред. Б.М. Топорніна. СПб.: Вид-во "Юридичний центр Прес", 2001, с. 139.

32 Див: Фатьянов А.А. Правове забезпечення безпеки інформації в Російській Федерації. М.: Видавництво. група "Юрист", 2001, с. 38-44.

33 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.31

34 Соколова О.С. Персональні дані як інформація обмеженого доступу: проблеми правового регулювання / / Сучасне право. № 2. 2004.С.29.

35 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.31

36 Вехов В. Проблеми визначення поняття комп'ютерної інформації в світлі уніфікації кримінальних законодавства країн СНД / / Кримінальне право. № 3 2004. С. 19

37 Звєрєва Є.А. Інформація як об'єкт майнових цивільних прав / / Право і економіка, 2003, № 9.С.26

38 Вехов В.Б. Комп'ютерні злочини: способи вчинення та розкриття. М.: Право і закон, 1996. С. 24.

39 Селіванов Н. Проблеми боротьби з комп'ютерною злочинністю / / Законність. 1993. N 8. С. 36

40 Вус М.А., Войтович Н.О., Гусєв В.С. Росія на порозі інформаційного суспільства / / Росія на порозі інформаційного суспільства. Матеріали семінару 22 квітня 1997 СПб., 1997.

41 Селіванов Н. Проблеми боротьби з комп'ютерною злочинністю / / Законність. 1993. N 8. С. 38

42см.: Зумакулов Д., Прохоров Л. Кваліфікація комп'ютерних злочинів / / Відомості Верховної Ради. 2000. N 8. С. 36-37.

43 Голованов В.А. Модельний кримінальний кодекс СНД / / Кримінальне право. № 5 2003.С.14.

44 Див: Боєр В.М. Інформаційно-правова політика Росії. СПб., 1998. С. 187.

45 Відомості Верховної Ради України. 1996. N 28. Ст. 3347.

46 Доктрина інформаційної безпеки Російської Федерації. Утв. Президентом РФ 9 вересня 2000 р. N Пр-1895. Ст. 1 / / Російська газета. N 187. 2000. 28 верес.

47 Вус М.А., Войтович Н.О., Гусєв В.С. Указ. соч. 1997. С. 6.

48 Див: Відомості Верховної Ради Федерації. 1995. N 8. Ст. 609.

49 Див там же. 1994. N 35. Ст. 3648.

50 См., наприклад: Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / / Законність. 1997. N 1.

51 Див докладніше розділ "Міжнародні злочину" курсу кримінального права. Том 4. Особлива частина (за ред. Доктора юридичних наук, професора Г. М. Борзенкова і доктора юридичних наук, професора В. С. Коміссарова) - М.: ІКД "Зерцало-М", 2002

52 Селіванов Н. Проблеми боротьби з комп'ютерною злочинністю / / Законність. 1993. N 8. С. 44

53 Вус М.А., Войтович Н.О., Гусєв В.С. Указ. соч. 1997. С. 6.

54 Постанова Пленуму Верховного Суду РФ від 25 квітня 1995 р. N 5 "Про деякі питання застосування судами законодавства про відповідальність за злочини проти власності" / / Бюлетень Верховного Суду Російської Федерації, 1995, N 7, стор 2,

55 Сімкін Л.С. Програми для ЕОМ: правова охорона (правові аспекти проти комп'ютерного піратства). М., 1998. С. 91.

56 Федеральний закон від 27 липня 2006 р. N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" / / Зборах законодавства Російської Федерації від 31 липня 2006 р. N 31 (частина I) ст. 3448

57 Див: Сімкін Л.С. Як зупинити комп'ютерне піратство? / / Відомості Верховної Ради. 1996. N 10.

58 Кузнєцова Н.Ф. Кваліфікація складних складів злочинів / / Кримінальне право. 2000. N 1. С. 26.

59 Див, наприклад: Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / / Законність. 1997. N 1.

60 Закону РФ від 21 липня 1993 р. N 5485-1 "Про державну таємницю" в ред. Федерального закону від 6 жовтня 1997 р. N 131-ФЗ (Відомості Верховної Ради України. 1997. N 41. Ст. 8220, 4673). Перелік відомостей, віднесених до державної таємниці, затверджений Указом Президента РФ від 24 січня 1998 р. N 61 "Про перелік відомостей, віднесених до державної таємниці" (Відомості Верховної Ради України. 1998. N 5. Ст. 561). Детальніше про державну таємницю див. гл. 1 т. 5 цього курсу.

61 Див: Відомості Верховної Ради Федерації. 1997. N 10. Ст. 1127.

62 Див там же. 1997. N 47. Ст. 5340.

63 Див ст. 5 Федерального закону від 12 серпня 1995 р. N 144-ФЗ "Про оперативно-розшукову діяльність" з наступними змінами та доповненнями / / Відомості Верховної Ради України. 1995. N 33. Ст. 3349; Російській газеті "- 06.12.2005

64 Див ст. 61 Основ законодавства Російської Федерації "Про охорону здоров'я громадян", прийнятий 22 липня 1993 р. N 5487-1 з подальшими змінами і доповненнями / / Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації. 1993. N 33. Ст. 1318; Відомості Верховної Ради та Уряду Російської Федерації. 1993. N 52. Ст. 5086; Відомості Верховної Ради України. 1998. N 10. Ст. 1143; 1999. N 37. Ст. 4506, N 51. Ст. 6289; 2000. N 49. Ст. 4740.

65 Див ст. 5, 17 Основ законодавства Російської Федерації "Про нотаріат" від 11 лютого 1993 р. N 4462-1 / / Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації. 1993. N 10. Ст. 357.

66 Федеральний закон від 31 травня 2002 р. N 63-Ф3 "Про адвокатську діяльність і адвокатуру в Російській Федерації" / / "Збори законодавства РФ", 10.06.2002, N 23, ст. 2102; "Російській газеті" - 23.12.2004

67 Див ст. 3 Федерального закону від 26 вересня 1997 р. N 125-ФЗ "Про свободу совісті та релігійні об'єднання" в ред. Федерального закону від 26 березня 2000 р. N 45-ФЗ / / Відомості Верховної Ради України. 1997. N 39. Ст. 4465; 2000. N 14. Ст. 1430.

68 Див ст. 12 Федерального закону від 12 серпня 1995 р. N 144-ФЗ "Про оперативно-розшукову діяльність".

69 СП РФ. 1992. N 1-2. Ст. 7.

70 Див: Відомості Верховної Ради Федерації. 1996. N 6. Ст. 492; 1998. N 31. Ст. 3829; 1999. N 28. Ст. 3469, 3470.

71 Див: Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації. 1992. N 42. Ст. 2319.

72 См.: Айков Д., Сейгер К., Фонсторх У. Комп'ютерні злочини. Керівництво по боротьбі з комп'ютерними злочинами. М., 1999; Вехов В.Б. Комп'ютерні злочини: способи вчинення та розкриття. М., 1996.

73 Крилов В.В. Інформаційні комп'ютерні злочини. М., 1997. С. 32, 34.

74Зумакулов Д., Прохоров Л. Кваліфікація комп'ютерних злочинів / / Відомості Верховної Ради. 2000. N 8. С. 36.

75 Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / / Законність. 1999. N 1.С.54.

76 Див: Відомості З'їзду народних депутатів Російської Федерації і Верховної Ради Російської Федерації. 1992. N 42. Ст. 2325.

77 Крилов В.В. Інформаційні комп'ютерні злочини. М., 1997. С. 32, 34.

78 Кримінальне право. Особлива частина / за ред. М. І. Вєтрова та Ю. І. Ляпунова. М.: Новий юрист, 1998. С. 555.

79 Черних А.В. Деякі питання кваліфікації комп'ютерного саботажу за кордоном / / СДП. 1999. N 8. С. 72-73.

80 Кримінальне право. Особлива частина / за ред. М. І. Вєтрова та Ю. І. Ляпунова. М.: Новий юрист, 1998. С. 555.

81 Кримінальне право. Особлива частина / за ред. М. І. Вєтрова та Ю. І. Ляпунова. М.: Новий юрист, 1998. С. 555.

82 Кримінальне право України. Частина Загальна. Частина Особлива. / За ред. Л.Д. Гаухмона. -М., 1999.С.580

83 Таганцев Н. С. Російське кримінальне право, Загальна частина. Т. 1. -Тула., 2001.С.362.

84 Кримінальне право / Под ред. Н.І. Вєтрова. -М., 1997.С.206

85 Кримінальне право Росії. Частини Загальна та Особлива / М.П. Журавльов, А. Наумов та ін-М., 2004.С.431.

86 Наумов А.В. Російське кримінальне право. Загальна частина. -М., 1998.С.213.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Диплом
317.6кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації кримінально-правовий та кримінологічний аналіз
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 3
Суспільні інформаційні відносини об єкт кримінально-правової охорони і захисту кримінолого-ко
Попередження злочинів у сфері комп`ютерної інформації
© Усі права захищені
написати до нас