Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
Скачать 0.78 Mb.
|
§ 2. Особенности квалификации преступлений, совершенных с использованием информационно-коммуникационных технологий и в сфере компьютерной информации Стремительный рост информационных технологий закономер- но обусловливает интерес исследователей к ним из разных областей науки. Право, в том числе уголовное, не является исключением. В настоящее время формируется отдельная отрасль права – инфор- мационное право. Несмотря на это, до сих пор в науке не вырабо- таны единые подходы к анализу информационно-правовых явле- ний. В частности, отсутствует понятие информации, которое удов- летворяло бы большинство исследователей и которое можно было бы применять в уголовно-правовой сфере. Такое положение дел нельзя признать удовлетворительным. В 1998 г. была разработана и одобрена Концепция государствен- ной информационной политики Российской Федерации, одним из 18 предназначений которой является привлечение внимания государ- ственных органов, средств массовой информации, всех заинтересо- ванных лиц к вопросам подготовки государства, общества, личности в условиях жизни информационного социума. Согласно данной Кон- цепции одной из основных задач государственной информационной политики является обеспечение информационной безопасности. Среди основных положений правового обеспечения государственной информационной политики – защита законными средствами лич- ности, общества, государства от ложной, искаженной и недостовер- ной информации. В развитие положений Концепции в 2000 г. была утверждена Доктрина информационной безопасности Российской Федерации. В июле 2000 г. в Окинаве «восьмерка» приняла Хартию Глобального информационного общества, в которой устанавливаются основные принципы вхождения государств в такое общество. 27 июля 2006 г. принят Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Особенности квалификации преступлений, совершаемых с использованием информационно-коммуникационных технологий и в сфере компьютерной информации Говоря о правовом регулировании преступлений с использо- ванием компьютерных технологий в уголовном законодательстве Российской Федерации, не следует забывать о том, что понятия «преступления в сфере компьютерной информации» и «преступле- ния, совершаемые с использованием компьютерных технологий» не идентичны по своему смысловому составу. Поэтому, на наш взгляд, необходимо рассматривать преступления в сфере компью- терной информации как составную часть преступлений с исполь- зованием компьютерных технологий. Также необходимо отдельно рассмотреть остальные преступления с использованием компьютер- ных технологий, закрепленные в иных главах УК РФ. Общественная опасность преступлений в сфере компьютерной информации заключается в том, что неправомерный доступ или изменение компьютерной информации может нарушать деятель- ность различных систем обеспечения государства: обороны, энер- гетики, транспорта и повлечь не только материальный ущерб, но и человеческие жертвы. Правовое регулирование преступлений в сфере компьютерной информации в УК РФ осуществлено путем закрепления в главе 28 «Преступления в сфере компьютерной информации» трех составов: 1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). 19 2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ). 3. Нарушение правил эксплуатации средств хранения, обра- ботки или передачи компьютерной информации и информационно- телекоммуникационных сетей (ст. 274 УК РФ). Сущность запретов, отраженных в правовых нормах указанной главы уголовного закона, заключается в недопущении обществен- но опасных деяний, посягающих на безопасность компьютерной информации и систем обработки компьютерной информации. При этом сам компьютер выступает всегда как средство совершения пре- ступления. Расположение главы 28 в разделе IX УК РФ «Преступления против общественной безопасности и общественного порядка» позволяет определить родовой объект компьютерных преступле- ний. Им является общественная безопасность. Под общественной безопасностью понимается совокупность общественных отноше- ний, установленных нормативными правовыми актами, обычаями и традициями, обеспечивающих достаточный уровень личной без- опасности членов общества и самого общества в целом. Вместе с тем преступления в сфере компьютерной информации могут посягать и на иные объекты уголовно-правовой охраны. К ним относятся права граждан на обеспечение охраняемой законом тайны (семей- ной, личной, врачебной и др.), право собственности, безопасность государственной тайны и др. Видовым объектом преступлений, ответственность за которые регламентирована главой 28 УК РФ, являются общественные отно- шения в сфере обеспечения безопасности компьютерной информа- ции. Безопасность компьютерной информации распространяет свое действие на информацию в компьютерных устройствах и может быть рассмотрена как аспект информационной безопасности. Сре- ди прочих видов безопасности информационная безопасность обла- дает наибольшей степенью неопределенности. Это объясняется ее свойствами, проистекающими из неопределенности информации, разнообразия ее носителей и наличия информационного аспекта во всех видах человеческой деятельности. Отношения информационной безопасности возникают в про- цессе накопления, обработки и использования информации и вклю- чают в себя информацию, связанные с информацией процессы, автоматизированные информационные системы, информационные технологии, средства информационного обмена и т. д. С учетом изложенного информационную безопасность можно определить как существующую в социуме совокупность обществен- 20 ных отношений, подразумевающих достаточную степень защиты процессов производства, накопления, сохранения, передачи и при- менения (использования) компьютерной информации, в которые вовлечены лица, являющиеся собственниками, владельцами или пользователями информации. Информационная безопасность обеспечивается применением мер, направленных на уменьшение, предотвращение или поддержа- ние на приемлемом уровне негативных последствий от неправомер- ного воздействия на объекты информационной сферы. Законода- тельное определение информационной безопасности содержалось в ст. 2 Федерального закона от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене». В данной статье под ней понималось состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и раз- витие в интересах граждан, организаций, государства. После утраты силы данного закона нормативное определение информационной безопасности было закреплено в Доктрине инфор- мационной безопасности Российской Федерации, утвержденной Президентом России 9 сентября 2000 г. Здесь это понятие опреде- лено как состояние защищенности национальных интересов России, определяющихся совокупностью сбалансированных интересов лич- ности, общества и государства. Непосредственный объект предусмотренных главой 28 УК РФ составов преступлений трактуется исходя из названий и содержа- ния диспозиций конкретных статей. Но вместе с тем он производен от родового и видового. При совершении преступления в сфере компьютерной инфор- мации, помимо посягательства на безопасность компьютерной информации, могут поражаться иные блага: неприкосновенность частной жизни, права личности, имущественные интересы, основы конституционного строя, общественная или государственная без- опасность. Эти интересы личности, общества и государства, подле- жащие правовой охране, являются дополнительным объектом пося- гательства для преступлений в сфере компьютерной информации. Незначительность ущерба этим охраняемым благам либо полное отсутствие такового может исключать уголовную ответственность в силу малозначительности совершенного деяния в соответствии с ч. 2 ст. 14 УК РФ. Предметом закрепленных в главе 28 составов преступлений является компьютерная информация. Понятие компьютерной информации раскрывается в примечании 1 к ст. 272 УК РФ. Под ней понимаются сведения (сообщения, данные), представленные 21 в форме электрических сигналов, независимо от средств их хране- ния, обработки и передачи. Объективная сторона компьютерных преступлений может про- являться как в действии, так и в бездействии. В основном данные деяния совершаются путем действий. Однако нарушение правил эксплуатации средств хранения, обработки или передачи ком- пьютерной информации и информационно-телекоммуникацион- ных сетей (ст. 274 УК РФ) возможно также путем бездействия. Поскольку глава 28 УК РФ закрепляет в основном материальные составы преступлений (исключение составляет создание, исполь- зование и распространение вредоносных компьютерных программ (ч. 1 ст. 273 УК РФ, имеющее формальный состав)), действие либо бездействие должно влечь за собой последствия в виде причине- ния вреда законным правам или интересам личности, общества или государства. Между деянием и последствиями должна быть уста- новлена причинно-следственная связь. Временем совершения преступления в сфере компьютерной информации следует признавать момент нажатия управляющей клавиши компьютера, запускающей конечную команду. При этом не имеет существенного значения, через какой промежуток времени наступили предусмотренные опасные последствия. Разделяющий последствия и деяние промежуток времени может быть минималь- ным и составлять несколько мгновений, затраченных компьютером на анализ, принятие и исполнение загруженной команды. Напро- тив, при определенных условиях этот временной промежуток может быть весьма длительным, поскольку, например, в некоторые вредо- носные программы изначально вносится условие, при котором они начинают функционировать не сразу, а через определенный про- межуток времени. Вредоносный код может начать разрушительное действие только после совершения пользователем некоторых мани- пуляций, например, после запуска определенной программы или по истечении некоторого промежутка времени после работы с про- граммой. Гораздо сложнее определить место совершения компьютерного преступления. Большинство преступлений в сфере компьютерной информации совершается в компьютерных сетях. Это подразуме- вает, что место совершения противоправного деяния и место насту- пления общественно опасных последствий могут отделяться друг от друга многими километрами и даже находиться на территории разных государств. Действующий УК РФ не закрепляет в правовых нормах место совершения преступления в сфере компьютерной информации. 22 Им может признаваться как место совершения деяния, так и место, в котором деяние окончено либо пресечено, либо место наступле- ния общественно опасных последствий. Существенное значение задача определения места совершения преступления приобретает в случае совершения действий, образу- ющих состав преступления в сфере компьютерной информации на территории одного государства, когда последствия этих действий наступают на территории другого государства. Наглядным при- мером может служить дело В. Левина, который с помощью ком- пьютера, находящегося в офисе фирмы в Санкт-Петербурге, вво- дил ложные данные в систему банка «Ситибанк», расположенного в США, в результате чего со счетов вкладчиков было похищено более 10 000 000 долларов. В. Левин скрывался от следствия и был задержан и осужден в Лондоне. При этом Великобритания отказала в выдаче преступника США и РФ, мотивируя это тем, что законода- тельство страны не регламентирует ситуацию, когда преступление совершено на территории одного государства, а последствия насту- пили на территории другого. Субъект всех закрепленных в УК РФ преступлений в сфере компьютерной информации общий. Им является вменяемое физи- ческое лицо, достигшее возраста наступления уголовной ответ- ственности – 16 лет. Субъективная сторона рассматриваемых деяний может харак- теризоваться как умышленной, так и неосторожной формами вины. Среди мотивов, характерных для всех компьютерных преступле- ний, преобладают два основных: корысть и «интеллектуальный вызов», т. е. стремление продемонстрировать собственный профес- сионализм. Следует обратить внимание на то, что с момента вступления в силу действующего Уголовного кодекса в главу 28 УК РФ долгое время вносились только незначительные изменения, не касающиеся структуры и содержания статей. Так, используемые ранее в санкции для определения размера штрафа минимальные размеры оплаты труда заменялись на фиксированные суммы, производилось уже- сточение санкций, одновременно их нижние пределы снижались до минимально возможных для определенных видов наказаний. Ситуация изменилась с принятием Федерального закона от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголов- ный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации». В соответствии с ним нормы, содер- жащиеся в главе 28 УК РФ «Преступления в сфере компьютерной информации», подверглись качественной переработке с учетом 23 накопленного практикой опыта. Во все статьи главы 28 УК РФ были внесены существенные изменения, затронувшие как структу- ру, так и содержательную часть содержащихся в них запретов. Однако данные изменения не до конца решили общую пробле- му приведения законодательства в соответствие с требованиями действительности и, как следствие, не способствовали устранению частных проблем, возникающих в процессе правоприменитель- ной деятельности. Дело в том, что определение в уголовном законе признаков объективной стороны преступлений, ответственность за которые предусмотрена статьями главы 28 УК РФ, и установление их на практике предполагает использование как законодателем, так и правоприменителем специальных технических знаний в сфере компьютерной информации и устройства компьютерных систем. Наибольшему количеству изменений подверглась ст. 272 УК РФ «Неправомерный доступ к компьютерной информации». До внесения поправок структурно статья состояла из двух частей. Первая часть предусматривала ответственность за совер- шение общественно опасного деяния небольшой тяжести, а вто- рая – с учетом особенностей субъекта устанавливала признаки ква- лифицированного состава, относящегося к преступлениям средней тяжести. На основании ч. 1 ст. 272 УК РФ в изначальной редакции наказуем был неправомерный доступ к охраняемой законом ком- пьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Квалифицированный состав пре- ступления образовывало то же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Проблемы правоприменительной практики при квалификации преступлений, совершенных с использованием информационно-коммуникационных технологий В ст. 272 УК РФ законодатель соединил в одном составе несколько деяний, являющихся самостоятельными преступления- ми в зарубежном уголовном законодательстве. Речь идет о незаконном доступе к компьютеру (компьютерной системе) и вмешательстве в систему или данные (ст. 2, 4 и 5 Конвен- ции о киберпреступности). Еще до принятия Конвенции некоторые зарубежные страны разграничили три указанных преступления. 24 В частности, ответственность за незаконный доступ предусмотрена в ст. 138a УК Голландии и ст. 197 УК Испании в главе против пре- ступлений, посягающих на общественный порядок и неприкосно- венность частной жизни; случаи вмешательства в систему (логиче- ского / компьютерного саботажа по УК Голландии) по голландско- му УК и УК Испании отнесены к главе о причинении вреда. Многие лица, получающие доступ к компьютерным системам и сетям, убеждены, что они не делают ничего противозаконного и уголовно наказуемого (а если исходить из действующего уголов- ного кодекса, то так оно и есть), даже если им приходится нарушать системы защиты, установленные пользователем. Однако для нор- мального функционирования компьютерных систем и обеспечения безопасности хранения и передачи информации уголовный закон должен защищать компьютер любого пользователя, пользующегося средствами защиты. Поэтому во многих зарубежных правопорядках незаконный доступ к компьютеру защищается наравне с незакон- ным проникновением в жилище, поскольку в обоих случаях пре- ступник посягает на конституционные права граждан: на неприкос- новенность жилища (ст. 25 Конституции Российской Федерации) и неприкосновенность частной жизни, личную и семейную тайну (ч. 1 ст. 23 Конституции Российской Федерации). Такой подход представляется оправданным, учитывая роль компьютеров в жизни современного человека, когда в нем может храниться большой объ- ем сведений о человеке, касающихся разных сфер его жизни. Но если компьютеры находятся не во владении частных лиц, а во владении каких-либо организаций, тогда сам факт досту- па к ним может иметь негативные последствия. Как отмечает А. Г. Шипков, электронные вычислительные машины и их инфор- мационное содержание широко применяются в вооруженных силах, космонавтике, атомной энергетике, в наземных, морских, воздуш- ных транспортировках и т. д. Неправомерный доступ в компьютер- ное обеспечение такой деятельности может причинить ущерб обо- роноспособности страны, повлечь аварийные ситуации, экологиче- ские катастрофы, гибель людей и многое другое. Отметим одно обстоятельство, на которое российские ученые обычно не обращают внимание. Согласно УК РФ наказуемым является доступ к компьютерной информации, в то время как в Конвенции и УК многих зарубежных стран, в частности Гол- ландии, речь идет о незаконном доступе к компьютерной системе в целом или ее части. Конечно, и в том и в другом случае предме- том уголовно-правовой охраны будет неприкосновенность хра- нящихся в компьютере данных, однако представляется, что зару- 25 бежная формулировка является более удачной, поскольку она акцентирует внимание на том, что запрещенным является доступ прежде всего к компьютеру как к устройству, потенциально хра- нящему конфиденциальную информацию, т. е. в таком случае уго- ловно-правовой барьер переносится на более раннюю стадию неза- конного доступа. Можно представить ситуацию, когда в компьютере не содер- жится никакой иной информации, кроме обеспечивающей работу операционной системы. В таком случае лицо, незаконно проникнув- шее в компьютер, не будет подлежать ответственности за незакон- ный доступ к информации, поскольку данная информация не явля- ется конфиденциальной и не охраняется законом. В то же время если уголовно-правовой запрет будет касаться незаконного доступа к устройству, то действия лица будут уголовно наказуемы. Второй вариант криминализации представляется более предпо- чтительным. Можно провести грубую аналогию с традиционными состава- ми преступлений. Согласно ч. 1 ст. 158 УК РФ кража имущества запрещена. Кража с незаконным проникновением в хранилище ука- зана в ч. 2 ст. 158, а самонарушение неприкосновенности жилища – в ст. 139 УК РФ. Таким образом, уголовный закон в равной степе- ни охраняет как неприкосновенность жилища, так и имущество, которое может в нем находиться. Если выделить в самостоятельный формальный состав незаконный доступ, то он условно будет кор- респондировать ст. 139 УК РФ. При этом незаконное копирование данных будет корреспондировать ч. 1 ст. 158 УК РФ, а незаконный доступ, повлекший незаконное копирование, – ч. 2 ст. 158 УК РФ. Данная аналогия не кажется такой уж нелепой, если вспомнить вышеупомянутые положения зарубежного законодательства. Следует отметить, что не все специалисты поддерживают пред- ложение о разделении ст. 272 УК РФ на несколько самостоятельных составов. По мнению Е. В. Красненковой, диспозицией ст. 272 УК РФ охватываются и изменение (модификация), и стирание, и подавле- ние компьютерных данных (информации) или программ, и несанк- ционированный доступ к компьютерной информации, поэтому введение в УК РФ новых составов преступлений является нецеле- сообразным. Это будет способствовать тому, что в УК РФ появится довольно значительное количество статей, содержащих однотипные составы преступлений, которые в практической деятельности специ- алисту довольно сложно применять. Тезис исследователя о том, что ст. 272 УК РФ уже объединяет в себе несколько составов и поэтому не нуждается в изменениях, несостоятелен. 26 На основе многолетнего опыта борьбы с компьютерными пре- ступлениями за рубежом пришли к выводу о необходимости форму- лировки самостоятельных составов доступа и саботажа, где практи- ческие работники не испытывают каких-либо проблем. Проблема, скорее, будет лежать в плоскости достаточной профессиональной квалификации правоприменителей, а не в особой сложности фор- мулировок УК РФ. Это свидетельствует о стремлении зарубежных стран, во-первых, унифицировать свое законодательство о компьютерных преступлениях, а, во-вторых, в равной мере защитить компьютер- ные системы от доступа к ним и вмешательства в хранящиеся там данные, в работу системы. На данный недостаток обращают внимание также другие рос- сийские исследователи. В частности, С. Д. Бражник отмечает, что российский законодатель в 1996 г. ввел в УК РФ минимальное количество статьей о преступлениях в сфере компьютерной инфор- мации вопреки правилу, согласно которому одна статья УК должна быть посвящена одному составу. При этом была сделана попытка объединить различные по своему характеру деяния в одну статью. Возможно, подобное объединение было оправданным на первом этапе при небольшом количестве и разнообразии преступлений данного вида, но в настоящее время требуется расширение круга уголовно-наказуемых деяний главы 28 УК РФ. Последствием принятого законодателем подхода в криминали- зации рассматриваемого деяния может быть следующее: если инфор- мация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – то нет. Как справедливо отмеча- ет Т. Л. Тропина, чтение информации не менее опасно, чем ее копи- рование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования. Кроме того, существуют иные способы сохранения данных для дальнейше- го использования, например, фотографирование экрана компьютера. Данное утверждение Т. Л. Тропиной с позиции теории информации представляется не совсем корректным, поскольку фотографирование также должно являться частным случаем копирования информации в рамках ст. 272 УК РФ, поскольку осуществляется с использовани- ем технических средств. А. М. Доронин в связи с этим предлагает свою редакцию ст. 272 УК РФ, которая в числе прочих негативных послед- ствий неправомерного доступа включает визуальное ознакомление с информацией. Однако данное предложение, хотя и повышает эффек- тивность рассматриваемой нормы, все же является недостаточным. 27 А. Е. Шарков также обоснованно полагает, что достаточным для криминализации является совершение самого незаконного доступа к специально охраняемой законом компьютерной информации. В свя- зи с этим им предлагается исключить из диспозиции ч. 1 ст. 272 УК РФ указание на необходимость наступления последствий в виде уничто- жения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Перечисленные последствия, по мнению ученого, должны влечь более строгую ответственность и могут быть сформулированы в качестве отягчающих обстоятельств. Следует отметить, что по подобной схеме построена ст. 138а УК Гол- ландии, ч. 1 которой предусматривает уголовную ответственность за незаконный доступ, а ч. 2 – за незаконный доступ, если впоследствии информация была скопирована или записана. Однако последствия незаконного доступа в виде уничтожения, блокирования и модифика- ции не включены голландским законодателем в ч. 2 ст. 138а. Думается, связано это с тем, что за рубежом юристы проводят более четкую грань между незаконным доступом и вмешательством в данные. С позиции теории информации такой подход представляется более эффектив- ным, чем «наслоение» на основной состав в качестве квалифици- рующего признака другого самостоятельного состава. Вместе с тем в тексте диспозиции ч. 1 ст. 272 УК РФ представляется необходимым оставить указание на копирование информации или совершение дру- гого преступления как последствия незаконного доступа, убрав унич- тожение, блокирование или модификацию информации. Без копи- рования информации или совершения иного преступления сам факт незаконного доступа в нынешних российских условиях не обладает большой общественной опасностью. Кроме того, на практике незакон- ный доступ осуществляется, как правило, с целью получения какой- либо информации или совершения с его помощью иного преступле- ния. Так, в 2005 г. Красноярский краевой суд вынес обвинительный приговор в отношении А. и Б., которые совершили неправомерный доступ к охраняемой законом компьютерной информации информа- ционных центров УВД г. Красноярска и ГУВД Красноярского края, повлекший копирование информации. В 2002 г. Сосновоборский городской суд Красноярского края вынес приговор по упомянутому выше в работе уголовному делу в отношении А., который, осознавая, что логин и пароль являются незаконно полученными, предвидя воз- можность наступления общественно опасных последствий в виде бло- кирования работы ЭВМ законного пользователя, а также причинения материального ущерба, имея безразличное отношение к наступлению последних, неоднократно осуществил без оплаты от себя лично выход в Интернет, при этом блокируя работу ЭВМ медицинского училища. 28 В последнем случае мы имеем дело с незаконным досту- пом к компьютерной информации, повлекшим наступление двух последствий. Как признаются сотрудники отдела «К», они не могут дать точного определения термину «блокирование информации». На практике данное понятие было истолковано как создание пре- пятствий законному пользователю воспользоваться своим правом на распоряжение информацией применительно к случаям, анало- гичным вышеизложенному. Представляется, что отсутствие право- вой квалификации данного явления и изъятие из текста УК РФ термина «блокирование информации» не помешает квалифициро- вать незаконный доступ как преступление, если последствием его будет копирование информации или совершение иного преступле- ния. Отсутствие в уголовном законе рассматриваемого термина позволит сделать УК РФ в этой части более понятным, лаконичным и соответствующим международно-правовым тенденциям борьбы с компьютерными преступлениями. Таким образом, информация представлена прежде всего в объ- екте составов преступлений информационного характера, который является дополнительным и может быть определен как обществен- ные отношения по обеспечению информационной безопасности. Информация также может являться предметом преступлений, а указание на информационное воздействие содержаться в описа- нии объективной стороны составов преступлений. Уголовное законодательство содержит большой массив престу- плений информационного характера. Следует отметить, что число таких преступлений, по сравнению с УК РСФСР 1960 г., выросло примерно в 1,5 раза. Преступления информационного характера могут быть классифицированы по различным основаниям. Общим моментом, объединяющим все преступления инфор- мационного характера, является использование в конструкции составов таких преступлений терминов, обозначающих различные информационные явления. Указанные термины должны употре- бляться, во-первых, корректно с точки зрения теории информа- ции, во-вторых, единообразно во всем тексте уголовного закона. Нарушение этих требований будет означать несоблюдение таких принципов криминализации, как беспробельность закона и неиз- быточность запрета, а также определенность и единство термино- логии. На примере анализа состава преступления, предусмотренно- го ст. 183 УК РФ, показано, что законодатель не всегда учитывает названные принципы криминализации применительно к формули- рованию составов преступлений. |