ратный эффект, т. е. вызвать повышение интереса к ней [6].
Можно заметить следующую закономерность: преступность порождает криминальную субкультуру, которая, развиваясь и совершенствуясь, рекрутируя и вовлекая в свою орбиту новых и новых сторонников, в свою очередь, способствует воспроизводству и росту преступности на новом этапе развития общества.
В заключение следует сказать, что на фоне, а во многом и под влиянием указанных процессов и явлений происходит резкое снижение так называемого социально-позитив-ного иммунитета общества,
т. е. иммунитета от преступности, который служит гарантией безопасности и самосо-
хранения общества, его защиты от криминального поражения.
1. Кочетков А. // Законность. 2001. № 10.
2. Долгова А.И. и др. // Организованная преступность, миграция, политика. М., 2002. С. 62-79.
3. Организованная преступность-2. М., 1993. С. 283.
4. Степанков И. // Рос. газета. 2003. 15 окт.
5. Состояние преступности в России за январь-декабрь 2006 года. М., 2007.
6. Кочетков А. // Законность. 2002. № 4.
Поступила в редакцию 8.09.2007 г.
ОСОБЕННОСТИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
О.С. Герасимова
Gerasimova O.S. Peculiarities of crimes in the sphere of computer information. Flexibility of information technologies gives scope for fraudsters’ criminal fantasy; that is why crimes in the sphere of computer information achieved such a high level. Revelation and investigation of the peculiarities of this socially dangerous phenomenon will contribute to solving and correct qualification of the crimes of that type.
XXI в. считается веком информационных технологий. Современное общество в значительной степени зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Компьютер проник практически во все области человеческой жизни, включая такие отрасли, как транспорт или оборона.
Все это способствовало появлению такого вида преступной деятельности, как компьютерные преступления или преступления в сфере компьютерной информации, которые на современном этапе достигли достаточно высокого уровня.
Для всех преступлений в сфере компьютерной информации характерен ряд особенностей: неоднородность объекта посягательства; использование машинной информации как в качестве объекта, так и качестве средства преступления; использование компью-
тера либо в качестве предмета, либо в качестве средства совершения преступления.
1. Неоднородность объекта посягательства. На практике сложилась такая ситуация, при которой объектом компьютерных преступлений становится не только информация, но и личность, сфера экономики, общественная безопасность и общественный порядок, сфера функционирования государственной власти, безопасность человечества. Об этом говорят и различные высказывания ученых.
Так, по мнению М.Ю. Батурина [1], для выделения компьютерных преступлений в самостоятельную группу необходимо установить их единый объект. Однако сделать это, не смешивая его с ныне выделяемыми в уголовном праве объектами преступлений, трудно. Поэтому понятие компьютерное преступление следует рассматривать как социологическую категорию.
А.В. Румянцев [2] при обсуждении проекта нового УК РФ в 1996 г. высказал предложение поместить в отдельную главу или даже выделить в отдельный раздел все преступления в информационной сфере.
Сходные мысли высказывает и И.В. Смоль-кова [3], которая предлагает объединить в один межотраслевой правовой институт юридические нормы, регламентирующие правоотношения, складывающиеся по поводу различных видов тайн в связи с наличием в них общего признака - конфиденциальности, а сами нормы имеют общность содержания, целей и принципов.
Рассматривая эту проблему, Н.А. Селиванов [4] считает, что термин компьютерные преступления у нас в стране должен обозначать условное наименование не только преступлений, перечисленных в главе 28 УК РФ, но и тех, которые стали логическим продолжением других преступлений, совершенных с использованием компьютерной техники.
2. Использование машинной информации как в качестве объекта, так и в качестве средства преступления. Является ли компьютерная информация только лишь предметом компьютерных преступлений или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект? Так, например, Н.А. Селиванов в журнале «Законность» [5] придерживался последней точки зрения.
Однако принять ее означало бы слишком расширить рамки понятия компьютерное преступление и затруднить работу как законодателя, так и правоприменителя.
Разработчики Уголовного кодекса РФ пошли по первому пути, сформулировав составы преступлений в сфере компьютерной информации таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения преступления.
При использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, не совершив одного из действий, перечисленных в ст. 20 Феде-
рального закона РФ «Об информации, информатизации и защите информации»: утечки, искажения, подделки, копирования, модификации, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы.
3. Использование компьютера либо в качестве предмета, либо в качестве средства совершения преступления. В зависимости от способа использования компьютера при совершении преступлений Марк Экен-вайлер [6] выделяет три основные категории.
1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.
2. Компьютеры используются как средства, способствующие совершению такого преступления, как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
3. Компьютер используется как запоминающее устройство. Например, когда компьютер является объектом несанкционированного доступа. После взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника (пароли, списки украденных номеров кредитных карточек).
Отечественное законодательство предусматривает уголовную ответственность за компьютерные преступления в гл. 28 УК РФ, состоящей из трех статей: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
Таким образом, достаточно четко описаны все преступления в сфере компьютерной информации и меры наказаний, полагающиеся за их совершение.
Однако гибкость информационных технологий дает простор для криминальной фантазии мошенников и зачастую преступления такого рода совершаются в нарушении двух и более статей УК. Поэтому в настоящее время общественно опасные деяния, совершенные с применением компьютерной техники, приходится квалифицировать по
совокупности (совокупность образуют два или более преступления, предусмотренные различными статьями или частями статьи УК РФ, ни за одно из которых лицо не было осуждено), так как преступления, предусмотренные гл. 28 УК РФ (за исключением ст. 273 УК РФ) самостоятельного значения не имеют.
Это обусловлено следующей причиной. Не существует информации вообще, на каких бы носителях она не закреплялась и с помощью каких бы технических средств она не хранилась и не передавалась. Это чисто теоретическое понятие. Практически существуют сведения конкретного содержания. Федеральный закон РФ «Об информации, информатизации и защите информации» определяет информацию как сведения о фактах, явлениях, событиях, процессах, лицах, независимо от способа их предоставления (ст. 2). То же относится и к компьютерной информации, содержанием которой может быть: личная или семейная тайна, коммерческая, банковская, государственная тайна, любые иные сведения конкретного характера. Одновременно эта информация является предметом преступлений, предусмотренных ст. 137, 138, 140, 183, 237, 276 УК РФ и др. Кроме того, с помощью ЭВМ обрабатывается множество документов. В соответствии со ст. 5 Федерального закона РФ «Об информации, информатизации и защите информации» юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронно-цифровой подписью. Таким образом, появилась возможность, используя ЭВМ, вносить «изменения» в различные документы. Совершение подлога документов при помощи компьютера влечет за собой квалификацию по совокупности преступлений: по статьям о подлоге и, как правило, по ч. 2 ст. 272 УК РФ (осуществление специальным субъектом операций над информацией, не входящих в его функциональные обязанности считается неправомерным доступом). Следовательно, происходит «удвоение» норм УК РФ, поскольку защита одного и того же предмета ставится в зависимость от характера самого предмета (содержания сведений) и от средства посяга-
тельства на этот предмет (компьютерная техника).
Преступления в сфере компьютерной информации могут образовывать совокупность с такими общественноопасными деяниями как нарушение авторских и смежных прав (ст. 146), мошенничество (ст. 159), клевета (ст. 129), оскорбление (ст. 130), хулиганство (ст. 213), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183), кража (ст. 158), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165) и др.
Из материалов следственной практики это могут быть такие преступления, как копирование и взлом бухгалтерских и правовых программ, неправомерный доступ к сети Интернет, неправомерный доступ к ЭВМ с целью получения фиктивных документов, неправомерный доступ и использование системы сотовой связи.
Говоря о компьютерных преступлениях, совершаемых в совокупности, нужно прежде всего иметь ввиду, что речь идет об идеальной совокупности, когда одним деянием совершается как минимум два самостоятельных преступления, охватываемых различными статьями УК РФ. Отличительной особенностью этих деяний является то, что виновным совершается одно деяние, причиняющее вред разным объектам преступления. Эти объекты не соотносятся между собой как часть и целое. А преступное деяние не охватывается одной нормой и требует квалификации по различным статьям уголовного закона.
Специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных посягательств создают серьезные препятствия для выявления преступлений правоохранительными органами, для правильной квалификации преступлений, а также для привлечения лиц к уголовной ответственности. Именно поэтому эта область затронула многих ученых.
Информационный анализ показал важность рассмотрения такого вопроса как совокупность преступлений, так как преступник, совершая компьютерное преступление, посягает сразу на несколько объектов уголовноправовой охраны. Наличие совокупности преступлений свидетельствует о повышенной общественной опасности субъекта соде-
янного и влечет за собой особый порядок назначения наказания. Поэтому установление совокупности значимо для правильной квалификации преступлений.
Процесс раскрытия и расследования преступлений в сфере компьютерной информации является весьма сложным и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным.
1. Батурин Ю.М. Проблемы компьютерного права. М., 1992.
2. Румянцев А.Г. Режим доступа: http://www.aha.ru/ ~andrew_r/index.htm. Загл. с экрана.
3. Смолъкова И.В. Проблемы охраняемой законом тайны в уголовном процессе. М., 1999.
4. Селиванов Н.А. Расследование особо опасных преступлений. Пособие для следователей. М., 1998.
5. Селиванов Н.А. // Законность. 1993. № 8. С. 36-40.
6. Экенвайлер М. Преступная деятельность, совершаемая с использованием режима «онлайн: тез. докл. на междунар. конф. «Проблемы борьбы с новыми видами экономических преступлений в России и США», 20-21 мая 1997 г.). М., 1997.
7. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95 г. № 24-ФЗ.
8. Уголовный кодекс Российской Федерации от 13.07.1996 г. № 63-ФЗ.
Поступила в редакцию 12.09.2007 г.
ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
А.Б. Попов
Popov A.B. Crime prevention in the sphere of compute information. This article considers the problematic aspects of crime qualification in the sphere of computer information. On the basis of complex analysis of legal practice the author makes proposals concerning changing and appending of the clause 272-274 of the Criminal Code of the Russian Federation. The most widely spread ways of committing “computer” crimes are analyzed. The problems of recognition of access to information illegal, problems of determination of crime scene and the moment of finishing of these crimes are considered.
За последние 10 лет в России, как и во всем мире, произошли серьезные изменения, связанные с развитием научно-технического прогресса. На наших глазах и при непосредственном участии происходят процессы формирования глобального информационного пространства. Широкое развитие получили компьютерные клубы и интернет-кафе, целью которых является предоставление свободного доступа к информационным ресурсам. Однако одновременно появляется возможность использования технических средств для совершения компьютерных преступлений, что обусловлено, прежде всего, беспрепятственным и анонимным доступом к сети Интернет.
Сегодня информация, информационные ресурсы или техника все чаще выступают предметом и целью преступных посяга-
тельств, а также средой, в которой совершаются противоправные действия, средством или орудием преступления. Это, прежде всего, преступления в сфере компьютерной информации. В отличие от иных видов преступлений, преступления в сфере информационных технологий характеризуются широким разнообразием, изменчивостью и динамикой, которые обусловлены техническими особенностями постоянно совершенствующихся информационных систем и растущим спросом населения на предоставление информационно-технических услуг.
Возможности, предоставляемые сетью Интернет, огромны. Однако глобальная система не имеет мер защиты, и, следовательно, ее пользователи не застрахованы от возможных «нападений», которым могут подвергаться как обычные домашние пользователи,