§1. Общая характеристика компьютерных преступлений.

Глава 28 У К   "Преступления в сфере компьютерной информации"   включена   в   отечественное   уголовное законодательство впервые. Необходимость этого решения законодателя объясняется тем, что вслед за распространением в странах Запада посягательств на сохранность информации и её компьютерных носителей эта тенденция проявилась и в России. Указанные преступления нацелены на жизненно важные интересы личности, общества, государства, связанные с формированием   и   использованием   автоматизированных информационных ресурсов, созданием, сбором, обработкой, накоплением,   хранением,   поиском,   распространением информации; созданием и использованием информационных технологий и средств их обеспечения. Даже локальные посягательства на компьютерную информацию и её носителей способны вызвать - с учётом места, которое занимает в социальной жизни эксплуатация компьютеров - хаос в финансово-банковских операциях, производстве, образовании, социальной помощи, обороне и т.д., огромные имущественные потери, нарушение конституционных прав.

По    смыслу    международно-правового    определения (Организация экономического сотрудничества и развития, 1983 г.) к компьютерным преступлениям относятся любые деяния, незаконно затрагивающие автоматизированную обработку либо передачу данных. Это определение, хотя и даёт исходную позицию для уголовно-правового регулирования борьбы с преступлениями рассматриваемого вида, но в свою очередь требует решения вопроса о том, что такое автоматизированная обработка и передача данных; как разграничить преступные и

 

==384

иные нарушения в этой сфере? Но предварительно надо сделать вводное замечание.

Различаются преступления, в которых предметом является информационная структура, представленная компьютером и связанными с ним машинными носителями, а также техническими устройствами для обмена информацией между компьютерами и преступления, в которых компьютер, его носителя информации и иные технические устройства используются в качестве средства совершения других преступлений. В первом случае квалификация деяния осуществляется по статьям главы 28 УК. Во втором случае речь идёт о квалификации деяния в связи с основным объектом и предметом посягательства; в случае необходимости используется и квалификация по совокупности по нормам главы 28 УК.

Нельзя согласиться с мнением о том, что при совершении традиционных преступлений с помощью компьютера в ряде случаев утрачивается возможность традиционной квалификации. Утверждается, в частности, что "простейший вид компьютерного мошенничества - перемещение денег с одного счёта на другой путём "обмана компьютера" - не охватывается ни составом кражи (так как деньги существуют тут не в виде вещей, а в виде информации), ни составом мошенничества, поскольку обмануть компьютер можно лишь в том смысле, в каком у сейфа замок"'. Ошибка автора приведённого высказывания очевидна: он отождествил компьютер с жертвой преступления, в то время как он в рассматриваемых случаях является средством совершения преступления. Широкое понимание такого вида имущественного преступления как мошенничество "позволяет без труда квалифицировать новые виды мошеннических обманов (обманные операции с кредитными картами, банковские авизо, компьютерное мошенничество...)»2.

Вернёмся теперь к вопросу о понятии автоматизированной

' Уголовное право Российской Федерации. Особенная часть. Под ред. Б.В. Здравомыслова. М. 1996. С.348 -349.

2 Уголовный кодекс Российской Федерации. Особенная часть. Под ред. Б.В. Здравомыслова. М., 1996. С.348-349.

 

==385

обработки и передачи данных, которое по приведённому выше международно-правовому определению, является базовым для характеристики компьютерных преступлений. Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации"2 даёт ряд исходных определений, из которых вытекает, что... 1) информация (данные) - это любые сведения о лицах, предметах, фактах, явлениях, процессах; 2) уголовным законом (как и законодательством вообще) защищается документированная информация, то есть а) закреплённая на материальном носителе, б) имеющая реквизиты, позволяющие установить источник получения и передачи; 3) применительно к компьютерной информации, речь идёт о самостоятельном машинном её носителе (магнитная лента, магнитной или оптический диск и т.д.), либо о носителе в ЭВМ (жёсткий магнитный диск), в её оперативной памяти, в коммуникациях системы или сети. Указание закона на способность информации к идентификации означает, что машинная информация, предназначенная для операций в условиях, не дающих возможность установить источник возникновения и передачи, уголовно-правовой защите не

подлежит3.

Работа с информацией (информационные процессы), укрупнённо охарактеризованная в международно-правовом определении как "обработка, или передача", требует более детализированной классификации её видов. Уголовный закон, как и акты других отраслей права, защищает законные процессы сбора,    обработки,   накопления,    хранения,    поиска. распространения (передачи) информации.

Законность   операций   с   информацией   вообще   и компьютерной, в частности, определяется: а) инициативой или согласием собственника или иного

2 Российская газета. 1995. 22 февраля.

3 Сказанное не относится к информации, зашифрованной, для того, чтобы не позволить знакомиться с ней лицам, не имеющим законного доступа, но в принципе  позволяющей  идентифицировать  соответствующие  данные например, сведения, составляющие банковскую тайну.

 

==386

частного владельца информации; б) наличием законного допуска к осуществлению операций; в) соблюдением правовых предписаний об операциях с конфиденциальной информацией различных видов; г)  соблюдением  правовых  требований  эксплуатации компьютеров, их систем и сетей.'

Закон "Об информации..." имеет специальную главу о защите информации и прав субъектов, участвующих в работе с ней.

Целями защиты провозглашаются: предотвращение утечки, хищения,   утраты,   искажения,   подделки   информации; предотвращение угроз безопасности личности, общества, государства, в том числе защита конституционных прав граждан, сохранение  государственной,   служебной,   иной  тайны, предусмотренной законом; обеспечение прав информационных процессов. Способы защиты информации и прав субъектов работы   с  нею  различаются   "с  учётом   специфики правонарушений и нанесённого ущерба". Этот критерий использован и при определении границ уголовно-правового регулирования борьбы с преступлениями в сфере компьютерной информации. А именно установление уголовной ответственности предполагает материальные составы, связанные с наличием существенного или тяжкого вреда.2

Отсутствие этого признака деяния влечёт невозможность признания его преступлением и необходимость использования механизма защиты информации и прав субъекта в работе с нею через арбитражной, третейский суд, суд общей юрисдикции в соответствии   с   гражданским   законодательством   или законодательством об административных правонарушениях.

' В УК, других правовых актах  термины «компьютер» и «ЭВМ» применяются как взаимозаменяющие.

2 Казалось бы исключением из сказанного является содержание части 1 ст. 273 УК "Создание, использование и распространение вредоносных программ для ЭВМ". Но целью этих действий является именно причинение существенного или тяжкого вреда путём внедрения их в компьютерную систему или сеть. В этом смысле речь идёт об усечённом составе, имеющем ввиду существенный или тяжкий вред, то есть носящем материальный, а не формальный характер.

 

==387

Глава о преступлениях в сфере компьютерной информации входит в раздел У К "Преступления против общественной безопасности  и  общественного порядка".  Тем  самым определяется и родовой объект составов преступлений, включённых в рассматриваемую главу.

Видовым объектом являются общественные отношения нарушающие      формирование      и      использование автоматизированных информационных ресурсов и средств их обеспечения. По самому своему характеру видовой объект является сложным. В него в свою очередь входят несколько объектов, охватывающих права и законные интересы: а) владельцев (в том числе, собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения; б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах (банках данных); в) общества и государства, в том числе, интересов национальной безопасности. В частности, применительно к гражданам объектом посягательства могут быть здоровье (например, при нарушении правил эксплуатации ЭВМ), имущественные права, право на личную тайну и тайну сообщений, честь и достоинства личности.

Основные составы, сформулированные в ст.ст. 272 - 274 УК, предполагают  наличие умысла.  Квалифицированные  составы, связанные с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей) предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечёт необходимость квалификации деяния в связи с основной  целенаправленностью  и  по  совокупности  -  по соответствующей статье о компьютерных преступлениях, чтобы полно охарактеризовать способ деяния и создать возможность для сложения наказания.

 

==388

«все книги     «к разделу      «содержание      Глав: 131      Главы: <   95.  96.  97.  98.  99.  100.  101.  102.  103.  104.  105. >