Преступные действия с компьютерной информацией ограниченного доступа - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Инструкция по работе с информационно-аналитической системой «Лидер»... 1 27.1kb.
Эвм можно классифицировать по ряду признаков, в частности: По принципу... 2 442.12kb.
Словарь Терминов по Безопасности и Криптографии 1 340.88kb.
Компьютерные сети 1 225.19kb.
Типовая инструкция пользователю информационной системы, обрабатывающей... 1 48.03kb.
Понятие компьютерной сети 1 216kb.
Семинар для it-специалистов, специалистов компьютерной безопасности... 1 12.22kb.
Является ли средняя брутто зарплата 8049 крон данными или информацией? 1 212.17kb.
Порядок работы в «цитп-планирование» Предоставление доступа 1 39.76kb.
Тексты в компьютерной памяти 1 70.43kb.
Основные действия над информацией в Microsoft Word Общие сведения 1 115.56kb.
Осень. Птицы полетели на юг. Какая из сидящих на земле птиц поднимется... 1 18.75kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Преступные действия с компьютерной информацией ограниченного доступа - страница №1/1

На правах рукописи
Сало Ирина Александровна
ПРЕСТУПНЫЕ ДЕЙСТВИЯ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ ОГРАНИЧЕННОГО ДОСТУПА
Специальность 12.00.08 – «Уголовное право и криминология;

уголовно-исполнительное право»

Автореферат

диссертации на соискание ученой степени

кандидата юридических наук

Москва – 2011

Работа выполнена на кафедре уголовного права, криминологии и уголовно-исполнительного права Санкт-Петербургского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации



Научный руководитель

доктор юридических наук,

профессор

Попов Александр Николаевич


Официальные оппоненты:

доктор юридических наук,

профессор

Букалерова Людмила Александровна
кандидат юридических наук

Степанов-Егиянц Владимир Георгиевич




Ведущая организация

Институт государства и права РАН

Защита диссертации состоится «09» июня 2011 г. в 14 ч. 00 мин. на заседании диссертационного совета Д 170.001.02 при Академии Генеральной прокуратуры Российской Федерации по адресу: 123022, г. Москва, ул. 2-я Звенигородская, д. 15, ауд. 414.

С диссертацией и авторефератом можно ознакомиться в библиотеке Академии Генеральной прокуратуры Российской Федерации по адресу: 123022, г. Москва, ул. 2-я Звенигородская, д. 15.

С электронной версией автореферата можно ознакомиться на официальном сайте Академии Генеральной прокуратуры Российской Федерации http://www.agprf.org/aspirant/dis-sovet-1.html


Автореферат разослан «06» мая 2011 г.

Ученый секретарь

диссертационного совета

Д 170.001.02

доктор юридических наук, профессор С.В. Скляров
ОБЩИЕ ПОЛОЖЕНИЯ

Актуальность темы исследования обусловлена формированием и развитием в России информационного общества, современная жизнь которого базируется на массовом использовании информационных технологий, средств вычислительной техники и телекоммуникационных инфраструктур. Значительная степень информатизации многих отраслей хозяйства, банковской сферы, сферы государственного управления, а также динамическое развитие высокоинтеллектуальных компьютерных технологий, когда ценная административно-хозяйственная, экономическая информация, личные данные обрабатываются и хранятся в электронной форме, обусловливает необходимость выработки адекватных и эффективных мер, призванных нейтрализовать негативные последствия воздействия научно-технического прогресса на жизнь людей; одним из проявлений такого воздействия стала так называемая компьютерная преступность.

Криминализация в главе 28 Уголовного кодекса Российской Федерации (далее – УК РФ) некоторых видов общественно опасного поведения, совершаемого с использованием компьютерной техники, явилась откликом российского законодателя на их появление и рост. Согласно данным официальной статистики среди преступлений, объединенных в эту главу, к числу наиболее распространенных относится неправомерный доступ к компьютерной информации. С момента принятия УК РФ динамика регистрации преступления, предусмотренного ст. 272, носила волнообразный характер и выглядела следующим образом. До 2005 г. наблюдался последовательный рост числа зарегистрированных преступлений: в 1997 г. зарегистрировано 21 преступление; в 1998 г. – 54; в 1999 г. – 206; в 2000 г. – 584; в 2001 г. – 1637; в 2002 г. – 3719; в 2003 г. – 6839; в 2004 г. – 7708; в 2005 г. – 8322. Небольшой спад показателей в 2006-2007 г.г. (до 7337 и 5234 преступлений соответственно) вновь сменился их ростом и составил в 2008 г. – 7450 преступлений, в 2009 г. – 9519 преступлений.

Сведения МВД России за истекший 2010 г. демонстрируют снижение числа зарегистрированных преступлений этого вида до 6309. Фиксируемое уголовной статистикой столь незначительное количество преступлений на фоне прогрессивного развития и внедрения в общество компьютерных технологий свидетельствует о наличии у правоприменителей проблем, связанных, в том числе, с квалификацией данного преступления1.

Несовершенство уголовного законодательства Российской Федерации, существенные противоречия в толковании признаков состава преступления, предусмотренного ст. 272 УК РФ, рост количества преступлений в этой сфере, использование компьютерных технологий в совершении иных преступлений, прежде всего экономического характера, а также отсутствие единой правоприменительной практики предопределяют важность и насущность научной проработки темы исследования.



Степень научной разработанности проблемы. Для юридической науки (не только отечественной, но и мировой) изучение правовых аспектов противодействия преступлениям в сфере высоких технологий является относительно новым. Вместе с тем следует подчеркнуть, что в последние годы активизировались исследования научных и практических работников, направленные на выработку предложений по совершенствованию правовой базы противодействия данным преступлениям. Исследованиям по проблемам законодательной конструкции составов преступлений, предусмотренных гл. 28 УК РФ, особенностям квалификации преступлений, входящих в нее, практике применения уголовного закона, а также криминологическому и криминалистическому аспекту преступлений в сфере компьютерной информации посвящены научные труды российских ученых. Среди них следует отметить работы А. И. Абова, Ю. М. Батурина, В. Б. Вехова, А. Г. Волеводза, В. С. Горбатова, М. Ю. Дворецкого, Р. И. Дремлюги, A. M. Жодзишского, И. А. Клепицкого, В. С. Комиссарова, В. А. Конявского, В. В. Крылова, Т. М. Лопатиной, В. А. Мещерякова, А. Б. Нехорошева, О. Ю. Полянской, А. Н. Попова, Д. А. Ястребова и др.

По рассматриваемой тематике защищены кандидатские диссертации: Р. М. Айсановым, Д. В. Добровольским, А. М. Дорониным, К. Н. Евдокимовым, У. В. Зининой, А. Ж. Кабановой, А. Н. Копырюлиным, Т. Г. Смирновой, С. Г. Спириной, В. Г. Степановым-Егиянцем, А. В. Суслопаровым, Т. Л. Тропиной, С. И. Ушаковым, С. С. Шахраем, В. Н. Щепетильниковым и др. В этих трудах в той или иной степени рассматривались различные аспекты компьютерных деликтов (юридический анализ состава преступления, предусмотренного ст. 272 УК РФ; регламентация компьютерных преступлений в международном и зарубежном законодательстве; противодействие преступлениям в данной сфере и др.).

Между тем в теории остается еще множество спорных моментов, связанных с определением всех признаков состава неправомерного доступа к компьютерной информации, определением места его совершения, а в практике – значительных трудностей при квалификации деяний и разграничении со смежными составами.

Объектом исследования служат общественные отношения, возникающие в связи с совершением преступления, предусмотренного ст. 272 УК РФ.

Предметом исследования являются:

– количественные показатели неправомерного доступа к компьютерной информации;

– действующие в России уголовно-правовые нормы, предусматривающие ответственность за неправомерный доступ к компьютерной информации, иные преступления в сфере компьютерной информации и смежные составы преступлений, а также практика их применения;

– Модельный уголовный кодекс для государств – участников СНГ в части ответственности за преступления против информационной безопасности;

– зарубежное уголовное законодательство в части регламентации ответственности за компьютерные преступления;

– законодательная база Российской Федерации, регулирующая информационные отношения (в том числе ранее действовавшая);

– материалы следственной и судебной практики в части ответственности за преступления, предусмотренные ст. 272 УК РФ, и смежные составы преступлений;

– научные публикации по теме диссертационного исследования.



Цель исследования заключается в выявлении возможностей совершенствования уголовно-правовой регламентации ответственности за преступные действия с компьютерной информацией ограниченного доступа посредством комплексного изучения состава неправомерного доступа к компьютерной информации и практики его применения на основе российского и зарубежного уголовного законодательства.

Реализация цели исследования предусматривает решение круга взаимосвязанных задач, к которым относятся:

– изучение практики уголовно-правового противодействия преступлениям в сфере компьютерной информации в России;

– исследование понятийного аппарата в сфере права и информатики с целью его уточнения;

– рассмотрение и обобщение опыта зарубежного уголовного законодательства, в том числе и уголовного законодательства стран СНГ, в части регламентации уголовной ответственности за неправомерный доступ к компьютерной информации и иные компьютерные преступления;

– осуществление юридического анализа состава преступления, предусмотренного ст. 272 УК РФ, сквозь призму правоприменительных проблем;

– выяснение специфики предмета преступления, предусмотренного ст. 272 УК РФ;

– выявление на основе изучения судебно-следственной практики проблемных вопросов квалификации преступления, предусмотренного ст. 272 УК РФ, и соотношения со смежными составами преступлений, требующих разрешения;

– разработка предложений по совершенствованию уголовного законодательства об ответственности за преступление, предусмотренное ст. 272 УК РФ, и формулирование рекомендаций по применению данной уголовно-правовой нормы в судебной и следственной практике.

Методологическую основу исследования составляют положения общенаучного диалектического метода познания социальных событий, процессов и явлений в их многочисленных взаимосвязях и взаимоотношениях. В ходе исследования используются также сравнительно-правовой, формально-логический, конкретно-социологический метод и метод статистического анализа.

Нормативная база исследования включает положения международно-правовых актов, Конституции Российской Федерации, российского уголовного, гражданского и административного законодательства, других нормативно-правовых актов, регулирующих информационные правоотношения, в том числе ранее действовавших, уголовных кодексов ряда зарубежных государств и Модельного Уголовного кодекса для государств – участников СНГ.

Теоретическая основа исследования базируется на научных исследованиях ведущих ученых – специалистов в области уголовного права. Особое влияние на формирование взглядов и позиций автора оказало ознакомление с трудами таких известных российских ученых, как А. И. Бойцова, Б. В. Волженкина, Я. И. Гилинского, А. И. Долговой, И. Э. Звечаровского, Б. В. Здравомыслова, Л. В. Иногамовой-Хегай, В. С. Комиссарова, В. Н. Кудрявцева, Ю. И. Ляпунова, С. Ф. Милюкова, А. В. Наумова, Б. С. Никифорова, С. А. Пашина, Н. И. Пикурова, А. А. Пионтковского, А. В. Сорокина, Н. С. Таганцева, В. Я. Тация, А. Н. Трайнина, Е. А. Фролова, П. С. Яни и др., а также с работами А. Г. Волеводза, М. Ю. Дворецкого, А. С. Егорышева, И. А. Клепицкого, В. В. Крылова, В. А. Мазурова, А. Б. Нехорошева, А. Н. Попова, Д. А. Ястребова и др., в которых рассматривались различные аспекты проблемы уголовной ответственности за преступления в сфере компьютерной информации.

Эмпирическая основа исследования представлена:

– данными статистической отчетности по России, а именно единые отчеты о преступности в Российской Федерации за 1997-2009 гг. – Ф. 453 КН. 01–СВ по РОСС. Раздел 13. «Преступления в сфере компьютерной информации»; за 2010 г. – Ф. 491 КН. 5. Раздел 14. «Неправомерный доступ к компьютерной информации»;

– опубликованной судебной практикой Верховного Суда Российской Федерации;

– материалами эмпирических исследований последних лет (2003-2010 гг.), в результате которых были получены содержательные материалы, относящиеся к изучаемой проблеме.

Достоверность и аргументированность выводов, сделанных по результатам исследования, обусловлены репрезентативностью полученных эмпирических данных. В частности, с целью обоснования выводов осуществлено эмпирическое исследование, в рамках которого в период времени 2003-2010 гг. проведен анкетный опрос 258 практических работников – 163 слушателей факультета повышения квалификации Санкт-Петербургского института (филиала) Академии Генеральной прокуратуры Российской Федерации, обучавшихся в 2003-2010 гг. (58 прокуроров районных прокуратур Российской Федерации и руководителей следственных отделов Следственного комитета Российской Федерации из 63 регионов, 105 государственных обвинителей прокуратуры Российской Федерации из 65 регионов); 40 государственных обвинителей прокуратур Санкт-Петербурга; 25 следователей МВД России; 30 судей Ленинградской области – относительно понимания отдельных положений закона, спорных вопросов квалификации и возможных направлений совершенствования уголовного законодательства Российской Федерации в части ответственности за неправомерный доступ к компьютерной информации; путем случайной выборки изучены 118 уголовных дел и приговоров о преступлениях, предусмотренных ст. 272 УК РФ, и иных преступлениях, совершаемых с использованием компьютерной техники, за период 1999-2010 гг., 54 постановления об отказе в возбуждении уголовного дела с прилагающимися материалами, вынесенные органами следствия за период 2004-2010 гг.; изучена практика применения ст. 272 УК РФ, размещенная в сети Интернет.

Также в диссертации отражен личный опыт работы автора в должности помощника городского прокурора.



Научная новизна исследования определяется содержанием анализируемых проблем с учетом действующего уголовного, информационного законодательства Российской Федерации, доктрины уголовного права и современной правоприменительной практики.

Исследуются ранее не поднимавшиеся в диссертационных работах проблемы, в том числе вопрос о месте совершения преступления, предусмотренного ст. 272 УК РФ, сложные вопросы квалификации и разграничения состава неправомерного доступа к компьютерной информации со смежными составами преступлений; формулируются авторские дефиниции основных понятий действующего состава неправомерного доступа к компьютерной информации.

Опираясь на выявленные правоприменительные проблемы, детерминированные конструкцией состава преступления, предусмотренного ст. 272 УК РФ, выдвинут ряд предложений и рекомендаций по совершенствованию норм действующего уголовного законодательства Российской Федерации и практики их применения, в частности, разработана авторская концепция состава преступных действий с компьютерной информацией ограниченного доступа.

Основные положения, выносимые на защиту:

1. Преступления в сфере компьютерной информации – это совершаемые посредством ЭВМ предусмотренные уголовным законом и запрещенные им под угрозой наказания виновные общественно опасные деяния, посягающие на общественные отношения, возникающие в сфере обеспечения безопасности компьютерной информации и систем обработки, приема и передачи компьютерной информации, состоящие в противоправном воздействии на компьютерную информацию и причиняющие вред личности, обществу или государству.

2. В целях более четкого изложения диспозиции ч. 1 ст. 272 УК РФ при описании предмета преступления предлагается вместо термина «охраняемая законом компьютерная информация» использовать термин «компьютерная информация ограниченного доступа».

3. Заключение, основанное на дефиниции ч. 2 ст. 24 УК РФ, о возможности совершения преступления, предусмотренного ст. 272 УК РФ, как умышленно, так и по неосторожности.

4. В целях дифференциации уголовной ответственности предложение о выделении в качестве особо квалифицирующего признака совершение преступления организованной группой.

5. Вывод о признании субъектом преступления, предусмотренного ч. 2 ст. 272 УК РФ (по признаку «лицом с использованием своего служебного положения»), как должностных, так и не должностных лиц, перечень которых содержится в примечаниях к ст. 285 и 201 УК РФ, чьи служебные обязанности позволяют совершать доступ к охраняемой законом компьютерной информации или влиять по службе на лиц, имеющих такой доступ.

6. Как квинтэссенция проведенного исследования предлагается авторская формулировка ст. 272 УК РФ, предусматривающей ответственность за преступные действия с компьютерной информацией ограниченного доступа:

«Статья 272. Преступные действия с компьютерной информацией ограниченного доступа

1. Уничтожение, блокирование, модификация, копирование либо иное нарушение порядка использования компьютерной информации ограниченного доступа, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети либо передающейся по каналам связи, –

наказывается...

2. Те же деяния, совершенные:

а) группой лиц по предварительному сговору;

б) лицом с использованием своего служебного положения;

в) в связи с неправомерным доступом к компьютерной информации, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, –

наказываются...

3. Те же деяния, совершенные организованной группой, –

наказываются...».

7. Тезис о том, что местом совершения преступления, предусмотренного ст. 272 УК РФ, следует признавать Россию независимо от того, где началось/закончилось это преступление, если хотя бы какая-то его часть была совершена на территории Российской Федерации.

8. Авторский проект постановления Пленума Верховного Суда Российской Федерации к действующей редакции ст. 272 УК РФ «О практике применения судами уголовного законодательства об ответственности за преступления в сфере компьютерной информации» в части, касающейся ответственности за неправомерный доступ к компьютерной информации, представленный в приложении к диссертации.

9. Выводы и рекомендации о правилах квалификации преступлений, предусмотренных ст. 272 УК РФ, на основании действующего законодательства Российской Федерации, в том числе:

– вывод о том, что уголовная ответственность по ст. 272 УК РФ за уничтожение, блокирование, модификацию либо копирование охраняемой законом компьютерной информации при осуществлении правомерного доступа к данной информации не наступает;

– вывод о том, что действия лица, незаконно использующего чужие логин и пароль для получения доступа к сети Интернет и совершения соединения, оплаченного законным обладателем сетевых реквизитов, необходимо квалифицировать по ст. 165 УК РФ. Если данное деяние связано с неправомерным копированием файлов, содержащих пароли доступа непосредственно с компьютера пользователя необходима дополнительная квалификация действий по ст. 272 УК РФ;

– вывод о целесообразности квалификации действий, направленных на нарушение отношений собственности посредством манипуляции компьютерной информацией по ст. 158 УК РФ (кража), а также, в зависимости от обстоятельств дела, по ст. 272 УК РФ, если деяние в виде неправомерного доступа к компьютерной информации повлекло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

– рекомендацию о квалификации неправомерного доступа к охраняемой законом компьютерной информации, являющейся коммерческой, налоговой или банковской тайной/объектом авторских и смежных прав, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, по совокупности преступлений, предусмотренных ст. 272 и ст.ст. 183 и 146 УК РФ соответственно при наличии всех признаков данных составов преступлений.



Теоретическая и практическая значимость исследования состоит в возможности использования полученных в ходе исследования результатов, выразившихся в определениях, выводах, предложениях, в законотворческой деятельности для дальнейшего совершенствования уголовного законодательства, при подготовке постановлений Пленума Верховного Суда Российской Федерации, а также в следственной и судебной практике при расследовании и разрешении уголовных дел о преступлениях в сфере компьютерной информации.

Материалы исследования могут быть востребованы в учебном процессе высших учебных заведений в рамках изучения курса «Уголовное право. Особенная часть», а также в системе повышения квалификации сотрудников правоохранительных органов, судей и адвокатов при уяснении ключевых положений, характеризующих состав неправомерного доступа к компьютерной информации.



Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права, криминологии и уголовно-исполнительного права Санкт-Петербургского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации.

Основные положения и выводы диссертации изложены в 7 опубликованных работах. Результаты исследования обсуждались на научно-практических конференции «Актуальные вопросы теории и практики прокурорско-следственной деятельности», проводившихся в Санкт-Петербургском юридическом институте (филиале) Академии Генеральной Прокуратуры Российской Федерации в апреле 2005, 2006, 2008 гг., на XIII Международной конференции студентов, аспирантов и молодых ученых «Ломоносов» 12-15 апреля 2006 г., на I Всероссийском конгрессе по уголовному праву, посвященном 10-летию Уголовного кодекса Российской Федерации, 25-26 мая 2006 г., использовались в учебном процессе Санкт-Петербургского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации.



Объем и структура диссертации. Работа выполнена в объеме, соответствующем требованиям ВАК Минобрнауки России. Структура диссертации определяется целью и задачами исследования. Работа состоит из введения, трех глав, объединяющих девять параграфов, заключения, списка использованной литературы и приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обосновывается актуальность темы исследования, определяются объект, предмет, цели и задачи работы, обозначаются ее методологические и теоретические основы, нормативная и эмпирическая базы исследования, раскрывается научная новизна, а также теоретическая и практическая значимость, формулируются положения, выносимые на защиту, представляются сведения об апробации полученных результатов.



Первая глава диссертации «Неправомерный доступ к охраняемой законом компьютерной информации в системе компьютерных преступлений по законодательству России и зарубежных стран» состоит из двух параграфов.

Первый параграф «Понятие и классификация компьютерных преступлений» посвящен рассмотрению содержательных параметров и типологии компьютерных преступлений.

Исходя из терминологической неопределенности в формулировании дефиниции «компьютерные преступления» рассматриваются два основных аспекта. Во-первых, необходимость выделения самостоятельной категории преступлений, связанных с вредоносным применением современной компьютерной техники. Во-вторых, состоятельность использования термина «компьютерные преступления» для обозначения данной группы преступлений.

С учетом возросшей доли автоматизированной обработки информации, масштабов и объема информации, хранимой, передаваемой в электронном виде, воспринимаемой человеком посредством ЭВМ, и с учетом угроз, исходящих от вредоносного применения компьютерной техники, обосновывается необходимость выделения ряда уголовно-правовых запретов, обособленных в отдельную группу и направленных на охрану отношений, складывающихся по поводу обеспечения безопасности компьютерной информации и систем обработки, приема, передачи компьютерной информации.

В работе освещается вопрос относительно содержания понятия «компьютерные преступления». При этом отмечено, что в свете уголовно-правового подхода невозможно четко обозначить границы данного понятия. Поэтому, когда законодателем криминализированы лишь некоторые деяния в сфере вредоносного использования компьютерной техники, посягающие на компьютерную информацию и нормальную работу ЭВМ (гл. 28 УК РФ «Преступления в сфере компьютерной информации»), к числу компьютерных преступлений следует относить лишь деяния в сфере автоматизированной обработки информации, исключая случаи противоправного использования компьютеров в иных целях.

Отдельное внимание уделяется исследованию понятия «преступления в сфере компьютерной информации», которому дается авторское определение.

В настоящем параграфе приводятся различные классификации компьютерных преступлений, в том числе международные. На основе изучения их достоинств и недостатков предлагается выделять: 1) преступления против информационной безопасности в сфере использования компьютерной техники; 2) преступления, где компьютерная информация является орудием или средством совершения другого преступления, посягающего на иные охраняемые уголовным законом правоотношения (например, отношения собственности); 3) преступления, для которых при совершении деяний характерно использование в той или иной мере компьютерной и другой электронной техники (например, терроризм и др.).

Во втором параграфе «Ответственность за компьютерные преступления по Модельному уголовному кодексу для государств – участников СНГ и уголовному законодательству зарубежных стран» автор обращается к опыту уголовно-правового регулирования этой сферы за рубежом – в государствах СНГ и некоторых зарубежных странах.

Выделяются основные положительные моменты: во-первых, зарубежные законодатели, по сравнению с российским, включают в систему компьютерных преступлений более широкий круг уголовно-наказуемых деяний; во-вторых, во многих государствах отсутствие указания на наступление возможных последствий позволяет относить состав неправомерного доступа к компьютерной информации к формальным; в-третьих, в некоторых зарубежных странах как за отдельные преступные деяния установлена ответственность за такие действия, как уничтожение, блокирование, модификация и копирование компьютерной информации.

В рамках параграфа уголовное законодательство зарубежных стран автор, в зависимости от законодательного закрепления ответственности за данный вид преступлений, условно подразделяет на три группы: 1) уголовное законодательство стран, в которых Уголовные кодексы не содержат соответствующих норм; правовой базой для охраны отношений в этих государствах служат законы (Соединенное Королевство Великобритания и Северная Ирландия, Португалия, Малайзия и др.); 2) уголовное законодательство стран, в которых статьи, предусматривающие ответственность за компьютерные преступления, содержатся в Уголовных кодексах, но при этом не выделены законодателем в отдельный раздел (ФРГ, Испания, Швейцария и др.); 3) Уголовные кодексы, включающие отдельные разделы (отделы, главы и т. д.), содержащие статьи, в которых предусмотрена ответственность за компьютерные преступления (Украина, Республика Беларусь, Австралия, Польша и др.).

По мнению диссертанта, использование зарубежного опыта при конструировании уголовно-правовых запретов в рассматриваемой сфере позволило бы повысить эффективность их применения и дало бы возможность включить в сферу уголовно-правовой защиты более широкий круг деяний.

Во второй главе «Юридический анализ состава преступления, предусмотренного ст. 272 УК РФ» на основе анализа уголовного законодательства, судебной практики, теоретических работ рассматриваются все элементы состава неправомерного доступа к компьютерной информации через призму правоприменительных проблем.

В первом параграфе на основе анализа доктрины уголовного права исследуется объект преступления, предусмотренного ст. 272 УК РФ.

На основе изучения и систематизации взглядов на видовой объект преступлений, объединенных гл. 28 УК РФ, делается вывод о том, что в качестве видового объекта преступлений в сфере компьютерной информации выступает информационная безопасность в сфере использования компьютерной техники, понимаемая как общественные отношения, обеспечивающие состояние защищенности производства, хранения, передачи, использования, обработки компьютерной информации и нормального функционирования компьютерной техники от различных посягательств. Определение видового объекта подобным образом позволит более четко отграничивать эти преступления от иных преступлений против информационной безопасности, а законодателю – более эффективно реагировать на криминализацию деяний, посягающих на отношения в сфере обеспечения информационной безопасности и связанных с использованием новых компьютерных технологий для обработки информации, дополняя систему новыми составами преступлений.

Критический анализ существующих точек зрения к определению непосредственного объекта неправомерного доступа к компьютерной информации позволил сделать вывод о том, что непосредственным объектом неправомерного доступа к компьютерной информации выступают отношения в сфере создания, получения, хранения, использования и распространения компьютерной информации, охраняемой законом, обеспечивающие стабильное и устойчивое состояние информационной безопасности и нормальную работы ЭВМ, системы ЭВМ или их сети.

На основании выделенных существенных признаков охраняемой законом компьютерной информации предлагается уточненное определение охраняемой законом компьютерной информации как предмета преступления, предусмотренного ст. 272 УК РФ.

В диссертации формулируются определения таких ключевых понятий, как «ЭВМ», «система ЭВМ», «сеть ЭВМ» и др.

В целях однозначного толкования предмета преступления, предусмотренного ст. 272 УК РФ, вносится предложение об использовании при конструировании состава преступления термина «компьютерная информация ограниченного доступа».

Второй параграф посвящен анализу объективной стороны неправомерного доступа к компьютерной информации. Рассматриваются обязательные признаки данного преступления: общественно опасное деяние, общественно опасные последствия и причинная связь между ними.

При характеристике этого элемента состава преступления отмечается насыщенность диспозиции статьи техническими терминами, которым даются авторские определения, основанные на анализе различных точек зрения по поводу рассматриваемых дефиниций (неправомерный доступ к охраняемой законом компьютерной информации; уничтожение, блокирование, модификация, копирование компьютерной информации; нарушение работы ЭВМ, системы ЭВМ или их сети). Делается вывод о необходимости принятия постановления Пленума Верховного Суда Российской Федерации «О практике применения судами уголовного законодательства об ответственности за преступления в сфере компьютерной информации», куда требуется включить определения данных понятий (проект постановления в части, касающейся ответственности за неправомерный доступ к охраняемой законом компьютерной информации представлен в приложении).

В заключительной части параграфа с учетом противоречий в законодательном описании объективной стороны состава преступления, предусмотренного ст. 272 УК РФ, вносится предложение о криминализации преступных действий с компьютерной информацией ограниченного доступа.

В третьем параграфе изучена субъективная сторона неправомерного доступа к компьютерной информации». На основе анализа Общей части УК РФ, позиций ученых относительно затронутого вопроса, делается вывод о том, что при обстоятельствах, когда законодатель связывает наступление уголовной ответственности за совершенное деяние с его последствиями (ст. 272 УК РФ), а действующая редакция ч. 2 ст. 24 УК РФ предусматривает, что деяние, совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено статьей Особенной части Уголовного кодекса РФ, отрицание неосторожности в качестве формы вины рассматриваемого преступления не признается автором обоснованным.

На основе исследования формы вины применительно к каждому последствию, перечисленному в диспозиции ст. 272 УК РФ, сделан вывод, что наряду с умыслом неосторожность является возможной формой вины данного преступления (за исключением случаев, когда последствием неправомерного доступа к компьютерной информации выступает модификация информации).

Четвертый параграф посвящен характеристике субъекта неправомерного доступа к компьютерной информации.

В параграфе констатируется, что субъект преступления, предусмотренного ч. 1 и ч. 2 ст. 272 УК РФ (при совершении преступления группой лиц по предварительному сговору или организованной группой), является общим: вменяемое физическое лицо, достигшее 16 лет.

Затрагивая проблему влияния формы соучастия на дифференциацию уголовной ответственности за содеянное, диссертантом аргументировано предлагается в ст. 272 УК РФ выделить отдельную часть, содержащую особо квалифицирующий признак: «преступление, совершенное организованной группой».

Кроме того, отмечается, что при совершении преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, следует говорить о специальном субъекте преступления, поскольку лица, о которых идет речь, обладают дополнительными признаками. При этом, учитывая разъяснения Пленума Верховного Суда Российской Федерации относительно квалифицирующего признака «лицом, использующим для совершения преступления свое служебное положение» применительно к составам преступлений, предусмотренным иными главами УК РФ, делается вывод о том, что субъектом преступления, предусмотренного ч. 2 ст. 272 УК РФ, могут быть как должностные, так и не должностные лица, перечень которых содержится в примечаниях к ст. 285 и 201 УК РФ, чьи служебные обязанности позволяют совершать доступ к охраняемой законом компьютерной информации или влиять по службе на лиц, имеющих такой доступ.

Исследование признака «лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети» в качестве признака, отягчающего ответственность за преступление, предусмотренное ст. 272 УК РФ, позволило сделать вывод о том, что к таковым относятся: а) лица, выполняющие функциональные обязанности по работе с компьютерной информацией; б) лица, осуществляющие по характеру своей трудовой деятельности техническое обслуживание аппаратной части ЭВМ.

Пятый параграф «Факультативные признаки состава неправомерного доступа к компьютерной информации» посвящен выяснению места совершения и мотивам преступления, предусмотренного ст. 272 УК РФ.

Исходя из того, что исследуемое преступление является преступлением с отдаленным в пространстве результатом и определение места его совершения затруднено, автор на основании рассмотренных мнений по поводу затронутого вопроса предлагает местом совершения преступления, предусмотренного ст. 272 УК РФ, признавать Россию, если хотя бы какая-то часть этого преступления была совершена на территории Российской Федерации.

Кроме того, в параграфе рассматриваются мотивы неправомерного доступа к компьютерной информации (корысть, исследовательский интерес, чувство мести, совершение преступления ради получения острых ощущений, хулиганские побуждения, терроризм, политические мотивы, желание приобщиться к популярной хакерской субкультуре, любопытство).

В завершение главы в порядке de lege ferenda предлагается проект редакции ст. 272 УК РФ.



Третья глава «Соотношение неправомерного доступа к компьютерной информации с иными составами преступлений» состоит из двух параграфов.

В первом параграфе «Соотношение неправомерного доступа к компьютерной информации с иными преступлениями в сфере компьютерной информации» проводится разграничение преступления, предусмотренного ст. 272 УК РФ, с такими преступными посягательствами, как создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), и рассматривается вопрос об их квалификации по совокупности преступлений.

Отмечается, что отличие указанных составов от состава преступления, предусмотренного ст. 272 УК РФ, следует искать в юридической характеристике непосредственного объекта преступления, предмета посягательства, содержании общественно опасных деяний, приводящих к вредным последствиям, субъекте и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.

Второй параграф «Соотношение неправомерного доступа к компьютерной информации со смежными составами преступлений, предусмотренными иными главами УК РФ» посвящен рассмотрению вопросов соотношения неправомерного доступа к компьютерной информации с нарушением авторских и смежных прав (ст. 146 УК РФ); с незаконным получением и разглашением сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), а также квалификации мошенничества, совершенного с использованием компьютерной техники.

При квалификации преступлений, предусмотренных ст. 146 и 272 УК РФ, необходимо учитывать, что обозначенные составы являются смежными, поскольку имеют в диспозициях совпадающий признак – предметом преступления выступает информация. Говоря о разграничении упомянутых преступлений, автор считает необходимым наибольшее внимание обратить на объект и объективную сторону указанных преступлений.

Сопоставляя неправомерный доступ к компьютерной информации с незаконным получением и разглашением сведений, составляющих коммерческую, налоговую или банковскую тайну, автор выявляет различия в их объекте. В частности, непосредственным объектом преступления, предусмотренного ст. 183 УК РФ, являются общественные отношения, возникающие между уполномоченными субъектами по поводу создания, распространения, преобразования и потребления информации, составляющей коммерческую, налоговую или банковскую тайну. С учетом этого ст. 183 и ст. 272 УК РФ необходимо применять по совокупности, поскольку законодательством об охране тайны никаких особых условий для компьютерной информации не предусмотрено, и поэтому незаконное получение сведений, ее составляющих, и неправомерный доступ к информации должны наказываться отдельно.

Что касается квалификации мошенничества, совершенного с использованием компьютерной техники, то диссертант, исследуя сущностные характеристики компьютерного мошенничества и правовые проблемы, связанные с квалификацией, констатирует, что понятие «компьютерное мошенничество» не имеет правовых оснований. Поэтому автор аргументировано возражает против предложения о дополнении Уголовного кодекса РФ специальной нормой – ст. 1591 УК РФ «Компьютерное мошенничество», а также о дополнении ст. 159 УК РФ квалифицирующим признаком «с использованием компьютерной техники».

В рамках данного параграфа делается вывод о целесообразности квалификации действий, направленных на нарушение отношений собственности посредством манипуляции компьютерной информацией по ст. 158 УК РФ (кража), а также, в зависимости от обстоятельств дела, по ст. 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

В заключении подводится итог диссертационного исследования, излагаются основные выводы, сформулированные в ходе исследования.

В приложениях представлены: статистические данные о количестве зарегистрированных преступлений, предусмотренных ст. 272 УК РФ, за 1997-2010 гг. в виде диаграммы; использованная в процессе исследования анкета; справка по результатам анкетирования практических работников; справка о результатах изучения материалов судебной практики; проект постановления Пленума Верховного Суда Российской Федерации «О практике применения судами уголовного законодательства об ответственности за преступления в сфере компьютерной информации» в части, касающейся ответственности за неправомерный доступ к компьютерной информации.
Основные положения диссертации опубликованы в следующих работах автора:

Статьи, опубликованные в ведущих рецензируемых журналах и изданиях, указанных в перечне Высшей аттестационной комиссии Министерства образования и науки Российской Федерации:

1. Сало, И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации / И.А. Сало // Право и государство: теория и практика. – 2009. – № 5 (53). – С. 114–118. – 0,5 п.л.

Публикации в иных изданиях:

2. Вишнякова (Сало), И.А. Субъективная сторона неправомерного доступа к компьютерной информации (ст. 272 УК РФ) / И.А. Вишнякова (Сало) // Актуальные вопросы теории и практики прокурорско-следственной деятельности: 8-я научно-практическая конференция молодых ученых, 23 апреля 2005 г.: тезисы выступлений. – СПб. – 2005. – С. 37–38. – 0,1 п.л.

3. Вишнякова (Сало), И.А. Отграничение преступлений в сфере компьютерной информации от смежных составов / И.А. Вишнякова (Сало) // Материалы XIII Международной конференции студентов, аспирантов и молодых ученых «Ломоносов». Том III. – М.: Изд-во МГУ. – 2006. – С. 318–320. – 0,1 п.л.

4. Вишнякова (Сало), И.А. Преступления в сфере компьютерной информации – новелла Российского законодательства / И.А. Вишнякова (Сало) // Конституционные основы уголовного права: Материалы I Всероссийского конгресса по уголовному праву, посвященного 10-летию Уголовного кодекса Российской Федерации, 25–26 мая 2006 г.: Тезисы выступлений. – М.: Московский государственный университет им. М.В. Ломоносова. – 2006. – С. 113–115. – 0,1 п.л.

5. Вишнякова (Сало), И.А. Компьютерная информация – новая уголовно-правовая категория / И.А. Вишнякова (Сало) // Актуальные вопросы теории и практики прокурорско-следственной деятельности: 9-я научно-практическая конференция молодых ученых, 26 апреля 2006 г.: тезисы выступлений. – СПб. – 2006. – С. 63–64. – 0,1 п.л.

6. Сало, И.А. К вопросу о последствиях неправомерного доступа к компьютерной информации / И.А. Сало // Актуальные вопросы теории и практики прокурорско-следственной деятельности: 11-я научно-практическая конференция молодых ученых, 25 апреля 2008 г.: тезисы выступлений. – СПб. – 2008. – С. 37–38. – 0,1 п.л.

7. Сало, И.А. О понятии «ЭВМ» применительно к ст. 272 УК РФ / И.А. Сало // КриминалистЪ. – 2011. – № 1 (8). – С. 34–37. – 0,2 п.л.



1 По оценкам специалистов, в России в 2009 г. совершено не 9519, а 46 тыс. преступлений, предусмотренных ст. 272 УК РФ. Подробнее см.: Теоретические основы исследования и анализа латентной преступности: монография / под ред. С. М. Иншакова. М., 2011. С. 481–482.