В.А. Мазуров,
Д.П. Потапов, В.В. Сорокин Компьютерные преступления: анализ уголовного законодательства США и Германии
Проблема борьбы с компьютерными преступлениями в настоящее время стоит перед многими государствами. Недостаточная защищенность глобальных компьютерных сетей от сбоев техники, вызванных самыми различными причинами (в том числе невозможностью создания абсолютно надежных компьютерных программ, выходом из строя оборудования), от ненадлежащих действий людей, совершенных умышленно или по неосторожности, может породить самые непредсказуемые последствия.
Исходя из особой опасности компьютерных преступлений и угрожающих тенденций их отрицательного влияния на мировое сообщество, в рамках ООН, Совета Европы и Европейского Союза регулярно проводится работа, целью которой является поиск путей противодействия этому виду преступлений.
Совет Европы принял несколько рекомендаций, направленных на борьбу с компьютерными преступлениями. Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство [1, с. 43]. Для унификации национальных законодательств Комитетом министров Европейского Совета в сентябре 1989 г. создан список правонарушений, рекомендованный странам - участникам ЕС для формирования единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит так называемые Минимальный и Необязательный списки правонарушений [2, с. 30]. В Минимальный список включены следующие правонарушения: компьютерное мошенничество, компьютерный подлог, повреждение компьютерной информации и компьютерных программ, компьютерный саботаж, несанкционированный доступ к компьютерным сетям, несанкционированный перехват информации, несанкционированное копирование защищенных компьютерных программ, незаконное изготовление топографических копий. В Необязательный список включены изменения информации или компьютерных программ, компьютерный шпионаж, противозаконное применение компьютера, несанкционированное применение защищенных компьютерных программ.
Многие европейские государства повели решительную борьбу с компьютерными преступлениями с момента их появления в жизни общества. Почти во всех этих странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база.
До недавнего времени уголовное законодательство большинства стран было призвано обеспечить защиту прав и интересов личности, общества и государства в материальном мире. В ходе поступательного развития информационных технологий и средств телекоммуникаций они стали незаменимой составляющей жизни человека, деятельности общества и механизмов государства. Это определило во всех странах мира необходимость нормативно-правовой поддержки новых отношений, возникающих при использовании информационных и телекоммуникационных технологий, формирования правовой среды с четко очерченным кругом категорий и понятий - важнейших элементов эффективного развития новых явлений.
Проблема обеспечения безопасности компьютерных информации и технологий, в том числе и уголовно-правовыми средствами, считается на сегодняшний день одной из самых актуальных в большинстве развитых стран мира. Особенно когда речь идет об использовании компьютеров, их систем и сетей в промышленности и бизнесе. Предприятия несут огромные потери из-за различных компьютерных атак и взломов. Глобальная компьютерная сеть Иегг^ из академического ресурса превратилась в коммерческую среду, и сейчас очень важны обеспечение безопасности и пресечение возможных посягательств на складывающиеся отношения.
Исследователи и законодатели полагают, что в странах, где компьютеризация общественной жизни находится на высоком уровне, существует самостоятельный вид преступлений , которые обобщенно называются компьютерными, или высокотехнологичными.
До настоящего времени не существует общепризнанного определения рассматриваемых преступлений, а этот термин и раскрывающие его дефиниции носят операционный характер.
5 9
Это обусловлено отсутствием единых взглядов на основания отнесения противоправных деяний к таким преступлениям в связи с постоянными изменениями информационных компьютерных технологий [3, с. 18].
Вместе с тем исследователи выделяют три категории явлений, относимых к изучаемому понятию:
1. Злоупотребление компьютером - ряд мероприятий с применением компьютера с целью извлечения выгоды, которые нанесли или могли нанести ущерб.
2. Прямое незаконное использование компьютеров в совершении преступления.
3. Любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной технологии.
Наряду с этим в практический оборот введен термин «киберпреступность». Он охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети.
В принципе он характеризует любое преступлен ие, которое может быть совершено в электронной среде [4, с. 4].
Существуют две категории киберпреступлений:
• киберпреступление в узком смысле («компьютерное преступление» или «computer crime»): любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;
• киберпреступление в широком смысле («преступление, связанное с использованием компьютеров»): любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети [4, с. 6].
Однако уголовно-правовое регулирование зарубежным законодательством вопросов ответственности за рассматриваемые преступления не в полной мере укладывается в рамки приведенных классификаций. Следует отметить, что законодательство об уголовной ответственности за компьютерные преступления в странах мира существенно различается. Согласно результатам проведенного в 2001 г. исследования «Преступление в киберпространстве и наказание», охватившего 52 страны мира, не во всех государствах законодательство должным образом адаптировано к постоянно возрастающим по-
требностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных информации и технологий.
Одной из первых стран мира, принявших меры по установлению уголовной ответственности за совершение преступлений описываемого вида, явились Соединенные Штаты Америки , где компьютерная преступность возникла несколько раньше, чем в других государствах.
В 1977 г. в США был разработан законопроект о защите федеральных компьютерных систем. Он предусматривал уголовную ответственность за:
• введение заведомо ложных данных в компьютерную систему;
• незаконное использование компьютерных устройств;
• внесение изменений в процессы обработки информации или нарушение этих процессов;
• хищение денежных средств, ценных бумаг, имущества, услуг, ценной информации, совершенное с применением возможностей компьютерных технологий или компьютерной информации.
На основе данного законопроекта в октябре 1984 г. был принят закон о мошенничестве и злоупотреблении с использованием компьютеров -основной нормативно-правовой акт, устанавливающий уголовную ответственность за преступления в сфере компьютерной информации. В дальнейшем он неоднократно дополнялся (в 1986, 1988, 1989, 1990,1994 и 1996 гг.). В настоящее время он включен в виде §1030 в титул 18 Свода законов США.
Следует отметить, что данный закон устанавливает ответственность за деяния, предмет посягательств которых - «защищенный компьютер» (имеющаяся в нем информация). Под ним понимается компьютер, находящийся в исключительном пользовании правительства или финансовой организации, либо компьютер, функционирование которого было нарушено при работе в интересах правительства или финансовой организации, а также компьютер, являющийся частью системы или сети, элементы которой расположены более чем в одном штате США. Закон закрепляет, что уголовная ответственность наступает в случаях несанкционированного доступа (когда посторонний по отношению к компьютеру или компьютерной системе человек вторгается в них извне и пользуется ими) либо превышения санкционированного доступа (когда законный пользователь компьютера или системы осуществляет доступ к компьютерным данным, на которые его полномочия не распространяются). Данный закон пре-
дусматривает ответственность за семь основн ых составов преступлений, которыми признаются:
• компьютерный шпионаж , состоящий в несанкционированном доступе или превышении санкционированного доступа к информации, а также получение информации, имеющей отношение к государственной безопасности, международным отношениям и объектам атомной энергетики;
• несанкционированный доступ или превышение санкционированного доступа к информации из правительственного ведомства США, из какого бы то ни было защищенного компьютера, имеющего отношение к межштатной или международной торговле, а также получение информации из финансовых записей финансового учреждения, эмитента карт или информации о потребителях, содержащейся в файле управления учета потребителей;
• воздействие на компьютер, находящийся в исключительном пользовании правительственного ведомства США, или нарушение функционирования компьютера, используемого полностью или частично правительством США;
• мошенничество с использованием компьютера - доступ, осуществляемый с мошенническими намерениями, и применение компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тыс. долл. в течение года, т.е. без оплаты эксплуатации компьютерных сетей
и серверов;
• умышленное или по неосторожности повреждение защищенных компьютеров;
• мошенничество путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ, если такая торговля влияет на торговые отношения между штатами и с другими государствами или на компьютер, используемый правительством США (§1030 «а», «б»);
• угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий. Ответственность за преступления в информационном компьютерном пространстве закреплена рядом законодательных актов США. Среди них выделяется §1029 Титула 18 Свода законов США, которым предусмотрена ответственность за торговлю похищенными или поддельными устройствами доступа, которые могут быть применены для получения денег, товаров или услуг. В частности, такая ответственность установлена за:
• производство, использование и торговлю поддельными средствами доступа;
• использование или получение приборов для несанкционированного доступа с целью получения материальной выгоды в размере более 1 тыс. долл. США;
• обладание 15 и более поддельными или неразрешенными средствами доступа;
• производство, продажу или владение оборудованием для изготовления поддельных средств доступа;
• совершение сделок с помощью средств доступа, предназначенных для другого лица.
Федеративная республика Германия. С 1 января 1975 г. в ФРГ действует новая редакция Уголовного кодекса. С этого же времени началась дискуссия о целесообразности разработки уголовного законодательства, предусматривающего ответственность за действия, связанные с компьютерами. В 1986 г. в Уголовный кодекс было введено несколько поправок, содержащих описание компьютерных преступлений.
Первоначально такое явление, как компьютерная преступность в Г ермании, связывалось с экономической преступностью. Но уже в 80-е гг. стало понятно, что компьютерные преступления имеют место во всех сферах жизни. Сегодня интересы компьютерной преступности концентрируются на так называемом хакерстве и применении вируса. Последний стал главным врагом данных персональных компьютеров немецких предпринимателей.
Законодательство Германии сформулировано с учетом рекомендаций Европейского Совета и состоит из нескольких условно выделенных блоков:
- экономическое уголовное законодательство: противоправные компьютерные манипуляции; компьютерный саботаж; компьютерный шпионаж; несанкционированный доступ к компьютерным системам или сетям;
- законодательство об охране прав интеллектуальной собственности: противозаконное использование работ, которые защищены авторским правом; незаконное изготовление топографии микроэлектронных полупроводников;
- законодательство о защите государственной информации регулирует степень ответственности за преступления, которые связаны с противозаконным разглашением защищенной государственной информации;
- процессуальное законодательство регламентирует составы преступлений, связанных с противоправным вмешательством в компьютерные системы в связи с проведением процессуальных действий.
С 70-х гг. в сфере автоматизации обработки данных возникает все большая потребность в уголовных нормах по обеспечению компьютерной безопасности, что и вызвало ряд изменений в уголовном законодательстве. При этом в центре внимания оказался вступивший 1 августа 1986 г. в силу второй закон о борьбе с экономической преступностью (2 WIKG). 1 января 1990 г. начал действовать закон об усилении защиты интеллектуальной собственности и борьбе с пиратством [5, с. 6].
В рамках Европейского Совета 14 мая 1991 г. в качестве рекомендательного акта была принята программа о защите программного обеспечения. Для ее реализации в Германии приняли закон об изменениях к закону об авторском праве от 11 сентября 1991 г. [5, с. 7].
В то же время в Г ермании разрабатывалась концепция информационной безопасности. Работа над данной концепцией была инициирована еще в 1976 г. Министерством обороны. С 1982 г. этим вопросом занималось Федеральное министерство техники и исследований. В 1989 г. была создана рамочная концепция гарантированности безопасности при применении информационной техники.
В немецком уголовном праве не выработано единого определения понятия «компьютерные преступлен ия». В литературе это понятие трактуется достаточно широко. Оно охватывает все фактические формы проявления наказуемого поведения, которые каким-либо образом связаны с компьютером [6, с. 12].
В мае 1983 г. группой экспертов (OECD) были разработаны основные составляющие этого понятия. Согласно их мнению, компьютерные преступления охватывают все противозаконные, этически предосудительные или неразрешенные способы поведения, которые касаются автоматической обработки систем данных или их пересылки. Но единого четкого определения этого понятия не найдено. Существующие дефиниции показывают, что уголовно-наказуемое поведение затрагивает всю электронную систему обработки данных, а не ограничивается отдельными ее сферами [5, с. 15].
Поскольку компьютерные данные признаются информационным благом, необходимы уголовно-правовые нормы, которые защищали бы их от воздействия. Тот, кто владеет правом распоряжения данными, должен неограниченно осуществлять свое право. Этот принцип лежит в основе второго закона о борьбе с экономической преступностью (2 WIKG).
При введении новых уголовных предписаний законодател ь исходил из двух возможных спо-
собов поведения при электронной обработке данных.
Во-первых, электронные установки обработки данных используются при совершении экономических преступлений, которые направлены против защищаемых правом благ . Здесь охране подлежат правовые блага, покушение на которые осуществляется с помощью новых форм воздействия. Но по своей сути эти преступления остаются имущественными.
Во-вторых, компьютерные преступления как таковые, когда целью посягательства являются данные как объект защиты.
Для эффективности исследования компьютерных преступлений в немецкой юридической литературе предлагают рассматривать отдельные формы посягательств, которые подразделяются на следующие типы:
• компьютерный (информационный) шпионаж;
• компьютерный саботаж;
• компьютерные манипуляции [5, с. 10].
Примечательно то, что составы преступлений, предусматривающие уголовную ответственность за компьютерные преступления, расположены в разных разделах Особенной части УК ФРГ. Группировка преступных деяний по разделам осуществлена в Особенной части УК ФРГ исходя из специфики правоохраняемого блага (РесМвди^, на которое направлено данное посягательство.
§202а «Компьютерный (информационный) шпионаж» расположен в разделе 15 УК ФРГ «Нарушение неприкосновенности тайны частной жизни».
Дело в том, что §202а УК ФРГ разрабатывался в ходе законотворческого процесса по образцу §202 УК ФРГ «Нарушение тайны переписки». §202 УК ФРГ защищает конфиденциальность материальных (вещественных) документов, в то время как §202а предоставляет такую же защиту нематериальным (невещественным) данным в области электронной обработки данных. По этой причине §202а был включен в раздел 15 УК ФРГ , хотя он не предполагает нарушение неприкосновенности тайны частной жизни [7, с. 91].
Согласно §202а, уголовная ответственность наступает для преступника, который незаконно получает сведения, которые ему не предназначаются и особо охраняются от незаконного к ним доступа, или передает их другому лицу.
Абзац 2 §202а уточняет, что данными по смыслу абз. 1 являются только такие, которые хранятся или передаются электронным, магнитным или иным, непосредственно не воспринимаемым способом.
Само понятие «данные» в законе не раскрывается. §202а УК ФРГ содержит только мнимую дефиницию, которая лишь отграничивает данные от других явлений. Законодатель не видит необходимости в определении этого понятия. Отсутствие легального определения «данных» -феномен не только немецкого уголовного права. Многие европейские государства отказались от этой законодательной дефиниции. Европейский Совет в своих рекомендациях поддерживает такое положение вещей, так как высока вероятность фактического объяснения этого термина (т.е. вероятность заимствования определения этого понятия из технических наук), которое не подходит для уголовного права.
Одни авторы говорят о том, что объектом защиты §202а являются данные, имеющие экономическую ценность [6, с. 43]. Другие - о том, что объектом защиты является формальное право распоряжения данными в силу права на мыслительное содержание данных, вне зависимости от права собственности на их носитель. По мнению
С.Х. Ингеборга, защищаемым правовым благом являются интересы распоряжения информацией, содержащейся в данных, файлах или системах банков данных, которые защищаются не только от незаконного к ним доступа, но особенно от использования в корыстных целях составов данных и программ посредством компьютерного шпионажа [5, с. 38].
Предмет преступления - только такие данные, которые содержатся в электронном, магнитном или ином, непосредственно не воспринимаемом виде и могут стать воспринимаемыми только посредством экрана или принтера, т.е. технического инструмента.
Объективную сторону преступления , предусмотренного §202а УК ФРГ, составляет незаконное получение или передача сведений, не предназначенных для преступника и особо охраняемых от незаконного к ним доступа.
Передачейявляется каждая дальнейшая (последующая) после получения передача данных, в частности в ог-Нге-сообщении (связи) от компьютера к компьютеру в пределах одной сети или средства связи. Получение данных может происходить, например, посредством копирования программ (РаиЬкор1ег).
Особая охрана может осуществляться путем установления пароля, номера пользователя, сокрытия данных и т.д.
Наряду с хранящимися данными под действие §202а подпадают данные, находящиеся в стадии передачи. Вместе с тем практически важный (значимый) перехват руководства передачи дан-
ных должен включаться в область системы, обрабатывающей данные.
Под действие §202а подпадает тот, кто посредством электронной почты отправляет в адрес предприятия «троянского коня», кто передает преступнику пароль, с помощью которого последний проникает в устройство обработки данных предприятия и копирует деловые данные (данные, связанные с деятельностью предприятия).
Под действие этого параграфа подпадают также действия с паролем посредством хакерства, если хакер приобретает для себя или другого пароли, которые ему не предназначены либо особо охраняются от незаконного к ним доступа.
Простое хакерство, т.е. ситуация, при которой так называемый хакер просто вторгается в компьютерную систему и не получает (приобретает) незаконно данные, не является уголовно наказуемым.
При компьютерном хакерстве наказуем простой просмотр (ознакомление) данных, если он связан с доступом (входом) в систему [7, с. 86]. Наказуемо же рассмотрение данных, которые хранятся в системе или особо защищаются.
Субъект преступления общий. Согласно немецкому уголовному праву, субъектом преступления является лицо, достигшее 14 лет.
Преступление может совершаться только умышленно, так как данный состав не предусматривает наказания за неосторожное действие.
§263а введен в УК ФРГ в 1996 г. и помещен в раздел 22 УК ФРГ «Мошенничество и преступное злоупотребление доверием». Этот состав преступления призван устранить пробелы в сфере защиты имущества, которые возникли из-за увеличения применения систем обработки данных [8].
Состав статьи предусматривает уголовную ответственность в отношении того, кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или неполных данных, путем неправомочного использования данных или иного неправомочного воздействия на результат обработки данных.
Данные, подвергающиеся обработке, в смысле §263а представляют собой закодированную информацию. Исходя из этого, к обработке данных относятся все технические процессы, при которых достигается определенный результат работы посредством восприятия данных и их отношения
к программам. Влияние результата такого процесса имеет место (достигается), если названные в §263а преступные действия находят доступ (проникают) в процесс обработки компьютера, что влечет за собой как результат контроль и распоряжение имуществом. Последствием этих действий должно быть повреждение чужого имущества. Воля преступника должна быть направлена на то, чтобы получить имущественную выгоду путем неправомочного воздействия на результат обработки данных.
Компьютерное мошенничество имеет место, например, в случае, если, совершая соответствующие компьютерные манипуляции, преступник переводит деньги на свой счет.
Состав §263а УК ФРГ содержит несколько преступных действий. Общим для них всех является то, что как промежуточный результат должна быть достигнута возможность воздействия на процесс обработки данных.
Под программой понимается всякая инструкция (руководство), установленная (зафиксированная) в компьютере в форме данных [7, с. 86]. Программа создана неправильно, если она ведет к результату, при котором не могут быть осуществлены постановка задачи и связь между участниками. Это приводит к объективной погрешности в масштабе (степени) постановки задачи системы обработки.
Под неправомочное использование данных подпадает неправомочное использование денежных карт. В этом случае данными являются тайный номер, выделенный владельцу счета, и информация, хранящаяся в магнитных полосах карты.
Под иное неправомочное воздействие на результат обработки данных подпадают в частности так называемые пустые игры в банкоматах с применением незаконно получаемых знаний о программе. При оперировании «клавишами риска» используются особые знания о данных. Неправомочным является воздействие, так как противоправное достижение знаний программы представляет собой «обязанность игрока» [8].
§263а УК ФРГ содержит несколько абзацев. Они предусматривают ответственность за покушение и устанавливают особо тяжкие случаи преступления. Особо тяжкий случай, как правило, имеет место, если исполнитель (под которым понимается лицо, которое самостоятельно или посредством другого совершает уголовно наказуемое деяние, - §25 абз. 1 УК ФРГ) действует в виде промысла или является членом банды, которая организовалась для постоянного совершения подделки документов или мошенничества; причиняет имущественный вред в круп-
ном размере или действует с намерением посредством постоянного совершения мошенничества поставить большое количество людей в опасность причинения имущественного вреда; ставит другое лицо в состояние экономической нужды; злоупотребляет своими полномочиями или своим положением, являясь должностным лицом, или фальсифицирует наступление страхового случая, если для этой цели он или другое лицо похищает вещь, имеющую значительную стоимость, или полностью или частично разрушает ее посредством поджога, или топит корабль, или сажает его на мель.
Таким образом, субъект данного преступления может быть общим и специальным. Совершается же это преступление только умышленно.
Положения §269 УК ФРГ , находящегося в разделе 23 УК ФРГ «Подделка документов», направлены на обеспечение безопасности и надежности данных как доказательств .
Данными в смысле §269 УК ФРГ, являются все сведения, которые имеют доказательственное значение и могут быть закодированы. Доказательственное значение данные достигают посредством обладания таким содержанием, которое является показанием, могущим иметь значение в правоприменительной деятельности.
Преступник в целях совершения обмана в правоприменительной деятельности или изменяет данные, имеющие доказательственное значение, так, что при их восприятии представляются поддельные или фальсифицированные документы, или подобным образом применяет собранные или измененные данные.
Объективную сторону преступления образуют собирание, изменение или использование данных.
Изменение имеет место, если преступник путем воздействия на файл изменил его состояние так, что его содержание не соответствует оригиналу.
Преступные действия §269 УК ФРГ не включают в себя полное уничтожение (стирание) данных, так как вследствие этого средства доказывания (в том числе и поддельные) перестают существовать.
Непосредственное применение измененных данных представляет собой замещение данных таким способом, при котором будет получаться неправильный результат при каждом дальнейшем использовании этих данных. При этом возможно использование только таких данных, которые на протяжении работы сохранялись с помощью электронных средств, магнитной записи или с помощью оптических средств.
Собирание представляет собой деятельность, направленную на сосредоточени е данных у преступника.
§269 УК ФРГ имеет еще 2 абзаца, в которых установлены особо тяжкие случаи, которые, как правило, имеют место, если исполнитель действует в виде промысла или является членом банды, которая организовалась для постоянного совершения мошенничества или подделки документов, причиняет имущественный вред в крупном размере; значительно угрожает безопасности правоотношений посредством большого количества поддельных или фальшивых документов или злоупотребляет своими полномочиями или служебным положением, являясь должностным лицом.
Покушение наказуемо: преступление может совершаться только умышленно. Субъект может быть как общим, так и специальным.
§303а УК ФРГ , расположенный в разделе 27 «Повреждение имущества», защищает интересы правомочного распоряжения информацией, содержащейся в сохраненных данных.
К уголовной ответственности привлекается лицо, которое противоправно аннулирует, уничтожает, делает непригодными или изменяет данные.
Данные аннулируются, если они полностью и безвозвратно изменяются до неузнаваемости так, что не подлежат восстановлению.
Уничтоженными будут данные, если они вопреки полномочию так извлекаются, что не могут быть более использованы в соответствии с их предназначением.
Данные непригодны, если их способности быть использованными причиняется такой вред, что они не могут быть более использованы.
Изменение данных имеет место, если они содержат другую информационную значимость и тем самым причиняется вред их первоначальной цели применения.
Под данными понимаются лишь такие, которые сохраняются или передаются с помощью электронных средств, магнитной записи или иным часто используемым способом. «Данные» в допустимом значении содержат в себе и программы.
Субъект преступления - лицо, достигшее 14 лет и действующее с умыслом на совершение этого преступления.
Компьютерный саботаж ( §303в). Правовым благом, защищаемым §303в УК ФРГ, являются интересы экономики (хозяйства) и администрации в бесперебойном (исправном)развитии процесса обработки данных. Этот параграф так же, как и §303а, расположен в разделе 27 «Повреждение имущества».
Положения §303в направлены на предотвращение экономических убытков, которые, в общем, являются последствием нанесения вреда процессам обработки данных [8].
Уголовной ответственности подлежит субъект, который нарушает обработку данных, имеющих существен ное значение для чужого предприятия, организации или органа, следующим образом: совершает деяние, предусмотренное абз. 1 §303а (противоправно аннулирует, уничтожает, делает непригодными или изменяет данные), или разрушает, повреждает, делает непригодной, уничтожает или изменяет установку (устройство) для обработки данных или носителя информации.
Обработка данных должна иметь существенное значениедпя предприятия, организации. Решающим является то, что деятельность предприятия целиком или в существенной части зависит от безупречного функционирования обработки данных (например, обработка данных, которая представляет собой налоговые расчеты, проводящиеся в расчетных центрах для облегчения работы центральных организации или органов).
Нападение (посягательство) может быть направлено как против данных программного обеспечения (Software), так и против устройства обработки данных как аппаратуры (Hardware) жертвы.
Компьютерным саботажем, например, является засылка вируса или «троянского коня», который так будет воздействовать на чужую систему обработки данных, что данные или устройство их обработки станут для управомоченного непригодными.
Таким образом, компьютерный саботаж охватывает всякий вид криминального действия, целью которого является нарушение электронной системы обработки данных или ее составных частей. Процент раскрытия этого вида преступления небольшой, так как чаще всего саботаж осуществляется с помощью вирусов, которые разрабатываются самостоятельно гражданами и запускаются в общие системы. Очень трудно установить, откуда берет начало тот или иной вирус.
Субъект преступления общий. Деяние совершается с умыслом. Покушение наказуемо.
Таким образом, на наш взгляд, назрела необходимость внесения дополнений и изменений в действующее уголовное законодательство России с учетом законотворческой и правоприменительной практики зарубежных государств и рекомендаций Европейского Совета (Минимальный и Необязательный списки). Изменить и дополнить целесообразно те статьи, в которых устанавливается ответственность за преступления, связанные с компьютерным мошенничеством, вымогательством, использованием, изготовлением, сбытом специальных программ для получения неправомерного доступа к защищенной компьютерной системе или сети.
Литература
1. Ргеивве Т. ^огтайогвСеИМе 1т 1г1ете1 // ММР. - 2000.
2. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж, 2002.
3. Михайлов В.А. Криминализация компьютерных правонарушений // Безопасность информационных технологий. - М., 1996. - №3.
4. Преступления, связанные с использованием компьютерной сети : справочный документ для семинара-практикума по использованию компьютерной сети / Документ ООН А/СОЫР/187/10.
5. Ingeborg S.-H. Der strafrechtliche Schutz der Computerdaten / Muenster. - 1999.
6. Sieber U. Computerkriminalitaet und Informaionsstrafrecht - Entwicklungen in der internationalen Informations - und Risikogesselschaft // CR. - 1996.
7. Preusse T. Informationsdelikte im Internet // VVR. - 2000.
8. Krueger N. Computerkriminalitaet nach deutschem Recht // http://www. anwaltskanzlei-online. De/ StrMM.html