§1. Общая характеристика компьютерных преступлений.
Глава 28 У К "Преступления в сфере компьютерной информации" включена в отечественное уголовное законодательство впервые. Необходимость этого решения законодателя объясняется тем, что вслед за распространением в странах Запада посягательств на сохранность информации и её компьютерных носителей эта тенденция проявилась и в России. Указанные преступления нацелены на жизненно важные интересы личности, общества, государства, связанные с формированием и использованием автоматизированных информационных ресурсов, созданием, сбором, обработкой, накоплением, хранением, поиском, распространением информации; созданием и использованием информационных технологий и средств их обеспечения. Даже локальные посягательства на компьютерную информацию и её носителей способны вызвать - с учётом места, которое занимает в социальной жизни эксплуатация компьютеров - хаос в финансово-банковских операциях, производстве, образовании, социальной помощи, обороне и т.д., огромные имущественные потери, нарушение конституционных прав.
По смыслу международно-правового определения (Организация экономического сотрудничества и развития, 1983 г.) к компьютерным преступлениям относятся любые деяния, незаконно затрагивающие автоматизированную обработку либо передачу данных. Это определение, хотя и даёт исходную позицию для уголовно-правового регулирования борьбы с преступлениями рассматриваемого вида, но в свою очередь требует решения вопроса о том, что такое автоматизированная обработка и передача данных; как разграничить преступные и
==384
иные нарушения в этой сфере? Но предварительно надо сделать вводное замечание.
Различаются преступления, в которых предметом является информационная структура, представленная компьютером и связанными с ним машинными носителями, а также техническими устройствами для обмена информацией между компьютерами и преступления, в которых компьютер, его носителя информации и иные технические устройства используются в качестве средства совершения других преступлений. В первом случае квалификация деяния осуществляется по статьям главы 28 УК. Во втором случае речь идёт о квалификации деяния в связи с основным объектом и предметом посягательства; в случае необходимости используется и квалификация по совокупности по нормам главы 28 УК.
Нельзя согласиться с мнением о том, что при совершении традиционных преступлений с помощью компьютера в ряде случаев утрачивается возможность традиционной квалификации. Утверждается, в частности, что "простейший вид компьютерного мошенничества - перемещение денег с одного счёта на другой путём "обмана компьютера" - не охватывается ни составом кражи (так как деньги существуют тут не в виде вещей, а в виде информации), ни составом мошенничества, поскольку обмануть компьютер можно лишь в том смысле, в каком у сейфа замок"'. Ошибка автора приведённого высказывания очевидна: он отождествил компьютер с жертвой преступления, в то время как он в рассматриваемых случаях является средством совершения преступления. Широкое понимание такого вида имущественного преступления как мошенничество "позволяет без труда квалифицировать новые виды мошеннических обманов (обманные операции с кредитными картами, банковские авизо, компьютерное мошенничество...)»2.
Вернёмся теперь к вопросу о понятии автоматизированной
' Уголовное право Российской Федерации. Особенная часть. Под ред. Б.В. Здравомыслова. М. 1996. С.348 -349.
2 Уголовный кодекс Российской Федерации. Особенная часть. Под ред. Б.В. Здравомыслова. М., 1996. С.348-349.
==385
обработки и передачи данных, которое по приведённому выше международно-правовому определению, является базовым для характеристики компьютерных преступлений. Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации"2 даёт ряд исходных определений, из которых вытекает, что... 1) информация (данные) - это любые сведения о лицах, предметах, фактах, явлениях, процессах; 2) уголовным законом (как и законодательством вообще) защищается документированная информация, то есть а) закреплённая на материальном носителе, б) имеющая реквизиты, позволяющие установить источник получения и передачи; 3) применительно к компьютерной информации, речь идёт о самостоятельном машинном её носителе (магнитная лента, магнитной или оптический диск и т.д.), либо о носителе в ЭВМ (жёсткий магнитный диск), в её оперативной памяти, в коммуникациях системы или сети. Указание закона на способность информации к идентификации означает, что машинная информация, предназначенная для операций в условиях, не дающих возможность установить источник возникновения и передачи, уголовно-правовой защите не
подлежит3.
Работа с информацией (информационные процессы), укрупнённо охарактеризованная в международно-правовом определении как "обработка, или передача", требует более детализированной классификации её видов. Уголовный закон, как и акты других отраслей права, защищает законные процессы сбора, обработки, накопления, хранения, поиска. распространения (передачи) информации.
Законность операций с информацией вообще и компьютерной, в частности, определяется: а) инициативой или согласием собственника или иного
2 Российская газета. 1995. 22 февраля.
3 Сказанное не относится к информации, зашифрованной, для того, чтобы не позволить знакомиться с ней лицам, не имеющим законного доступа, но в принципе позволяющей идентифицировать соответствующие данные например, сведения, составляющие банковскую тайну.
==386
частного владельца информации; б) наличием законного допуска к осуществлению операций; в) соблюдением правовых предписаний об операциях с конфиденциальной информацией различных видов; г) соблюдением правовых требований эксплуатации компьютеров, их систем и сетей.'
Закон "Об информации..." имеет специальную главу о защите информации и прав субъектов, участвующих в работе с ней.
Целями защиты провозглашаются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства, в том числе защита конституционных прав граждан, сохранение государственной, служебной, иной тайны, предусмотренной законом; обеспечение прав информационных процессов. Способы защиты информации и прав субъектов работы с нею различаются "с учётом специфики правонарушений и нанесённого ущерба". Этот критерий использован и при определении границ уголовно-правового регулирования борьбы с преступлениями в сфере компьютерной информации. А именно установление уголовной ответственности предполагает материальные составы, связанные с наличием существенного или тяжкого вреда.2
Отсутствие этого признака деяния влечёт невозможность признания его преступлением и необходимость использования механизма защиты информации и прав субъекта в работе с нею через арбитражной, третейский суд, суд общей юрисдикции в соответствии с гражданским законодательством или законодательством об административных правонарушениях.
' В УК, других правовых актах термины «компьютер» и «ЭВМ» применяются как взаимозаменяющие.
2 Казалось бы исключением из сказанного является содержание части 1 ст. 273 УК "Создание, использование и распространение вредоносных программ для ЭВМ". Но целью этих действий является именно причинение существенного или тяжкого вреда путём внедрения их в компьютерную систему или сеть. В этом смысле речь идёт об усечённом составе, имеющем ввиду существенный или тяжкий вред, то есть носящем материальный, а не формальный характер.
==387
Глава о преступлениях в сфере компьютерной информации входит в раздел У К "Преступления против общественной безопасности и общественного порядка". Тем самым определяется и родовой объект составов преступлений, включённых в рассматриваемую главу.
Видовым объектом являются общественные отношения нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. По самому своему характеру видовой объект является сложным. В него в свою очередь входят несколько объектов, охватывающих права и законные интересы: а) владельцев (в том числе, собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения; б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах (банках данных); в) общества и государства, в том числе, интересов национальной безопасности. В частности, применительно к гражданам объектом посягательства могут быть здоровье (например, при нарушении правил эксплуатации ЭВМ), имущественные права, право на личную тайну и тайну сообщений, честь и достоинства личности.
Основные составы, сформулированные в ст.ст. 272 - 274 УК, предполагают наличие умысла. Квалифицированные составы, связанные с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей) предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечёт необходимость квалификации деяния в связи с основной целенаправленностью и по совокупности - по соответствующей статье о компьютерных преступлениях, чтобы полно охарактеризовать способ деяния и создать возможность для сложения наказания.
==388
«все книги «к разделу «содержание Глав: 131 Главы: < 95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. >