§ 1. Общая характеристика преступлений в сфере компьютерной информации

Появление электронно-вычислительной техники четвертого и пятого поколений с огромными производительными возможностями привело к компьютеризации хозяйственной и управленческой деятельности, использованию компьютерной техники в космических исследованиях, обороне, атомной энергетике и других областях жизни общества, где нарушение работы такой техники чревато авариями и даже катастрофами с человеческими жертвами и огромным экономическим ущербом. Кроме того, появление компьютерных банков с информацией персонального характера делает неправомерный доступ к ней весьма опасным для прав и свобод человека.

В этой связи возможные злоупотребления, связанные с электронно-вычислительной техникой и компьютерной информацией, требуют от государства принятия мер юридической охраны этой сферы, в том числе и методами уголовного права.

Распространенность компьютерных преступлений, конечно же, связана с компьютеризацией всего общества, и здесь страны Запада безусловно лидируют. За рубежом компьютерная преступность имеет широкое распространение. По экспертным оценкам, убытки от компьютерных преступлений ныне достигают 5 млрд. долл. в год и опасность таких преступлений оценивается как очень высокая. В странах Запада накоплен большой опыт борьбы с компьютерной преступностью, изучается типология компьютерных посягательств и лиц, их совершивших, разрабатываются методы защиты от таких преступлений.

Глава о преступлениях в сфере компьютерной информации введена в УК России впервые, хотя компьютерные преступления появились в нашей стране не сегодня. Так, одно из первых компьютерных преступлений, совершенных в СССР, – хищение 78 584 руб., что тогда оценивалось как хищение в особо крупных размерах, – относится к 1979 г.1 В

См Батурин Ю.М Проблем и компьютерного права М, 1991. С 126

346

Глава»/

литературе рассматриваемая проблема была подвергнута монографическому анализу в начале 90-х годов1, а впервые упоминание об уголовной ответственности за некоторые общественно опасные деяния в сфере компьютерной информации было сделано в Законе РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г.2, хотя соответствующих дополнений в УК РСФСР внесено не было.

Общественно опасные деяния, получившие название «компьютерные преступления», весьма многообразны. В литературе предлагается делить их на две большие категории – преступления, связанные с вмешательством в работ}' компьютеров, и посягательства, где компьютеры используются как необходимые технические средства для совершения других преступлений1'. Говоря подробнее о видах таких преступлений, надо отметить, что их объективная сторона выражается в уничтожении, изменении либо изъятии объектов компьютерной техники (аппаратуры, носителей компьютерной информации, самой информации и т.д.), причем по данным исследования типов компьютерных преступлений, которое было проведено в США, 57% посягательств состоит в несанкционированном изменении, передаче и уничтожении компьютерной информации'1. Поэтому вполне закономерно, что в УК РФ в формулировании соответствующих составов преступлений акцент был сделан именно на защиту самой информации (хотя название главы Кодекса в известной мере является условным).

Нормы о рассматриваемых преступлениях содержатся в главе 28 УК, в которую входят три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Глава 28 находится в разделе IX УК РФ «Преступления против общественной безопасности и общественного порядка», чем законодатель указывает на родовой объект компьютерных преступлений – общественную безопасность. Видовым объектом преступлений в сфере компьютерной информации, позволившим выделить их в самостоятельную главу Кодекса, будет совокупность охраняемых уголовным законом интересов в области безопасности изготовления, использования и распространения компьютерной информации, информационных

1 См.: Там же; Батурин ЮМ., Жадзишхий A.M. Компьютерная преступность и компьютерная С>е.чонасиость. М, 1991.

2 Ведомости Съезда пар дсмутатон РФ и Верхов. Совета РФ. 1992. № 42. Ст. 2325.

3 См.: Батурин IO М., Жод.шшский A.M. Указ. соч. С. 11.

^ Подробнее см.: Там же. С. 23; Батурин Ю.М. Укал. соч. С. 161–163.

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

347

ресурсов, информационных систем и технологий. Указание на данное обстоятельство важно для отграничения преступлений, предусмотренных ст. 272–274 УК РФ, от иных преступлений, связанных с электронно-вычислительной техникой. В рассматриваемой главе УК предметом преступлений являются либо сама машинная информация, либо компьютеры как носители такой информации. Тогда же, когда предметом посягательства является компьютер как аппарат, речь может идти о преступлениях против собственности; хищение, уничтожение или повреждение компьютера должно квалифицироваться по ст. 158–168 УК РФ. Если же компьютер выступает как орудие или средство совершения какого-либо преступления, например хищения либо уклонения от уплаты налогов, то он должен рассматриваться в ряду таких средств, как оружие или транспортные средства, а совершенные таким способом деяния – как преступления, подлежащие квалификации по объекту посягательства, а в необходимых случаях по совокупности со статьями главы 28 Кодекса.

Под информацией как предметом рассматриваемых преступлений понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Документы и массивы документов в информационных системах, в частности в банках данных, составляют информационные ресурсы, в которых и содержится защищаемая уголовным законом машинная информация1.

Объективная сторона преступлений в сфере компьютерной информации может быть выражена как в действиях (неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ), так и в бездействии (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, не всегда требующее активного поведения).

Составы преступлений, предусмотренные ст. 272 и 274, а также ч. 2 ст. 273 УК, сформулированы как материальные, т.е. предусматривают наступление последствий, которые либо прямо указаны в законе, либо обозначены как тяжкие. Между деянием, совершенным виновным, и наступившими последствиями должна быть установлена причинная связь. Состав преступления, предусмотренный ч. 1 ст. 272 УК, сформулирован как формальный.

Субъектом, преступлений в сфере компьютерной информации может быть как обычный гражданин, достигший 16-летнего возраста, так и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (спсци-

1 См.: Статья 2 Федерального лакома «Of> иж|юрмации, информатизации и защите* информации» // СЗ РФ. 1995. № 8. Ст. 609.

348

Глава XV

альный субъект). Такой субъект является признаком квалифицированного вида такого состава преступления, как неправомерный доступ к охраняемой законом компьютерной информации (ч. 2 ст. 272 УК). Специальным будет и субъект преступления, содержащегося в ст. 274.

Что касается субъективной стороны рассматриваемых преступлений, то большая часть из них может совершаться только умышленно – как с прямым, так и с косвенным умыслом, но в отношении нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшего тяжкие последствия, Уголовный кодекс предполагает и неосторожную вину.

«все книги     «к разделу      «содержание      Глав: 114      Главы: <   70.  71.  72.  73.  74.  75.  76.  77.  78.  79.  80. >