Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Евдокимов, Константин Николаевич

  • Евдокимов, Константин Николаевич
  • кандидат юридических науккандидат юридических наук
  • 2006, Иркутск
  • Специальность ВАК РФ12.00.08
  • Количество страниц 203
Евдокимов, Константин Николаевич. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Иркутск. 2006. 203 с.

Оглавление диссертации кандидат юридических наук Евдокимов, Константин Николаевич

ВВЕДЕНИЕ.

Глава 1. Историко-соцнальиые основания уголовной ответственности за неправомерный доступ к компьютерной информации.

§1. Возникновение, становление и развитие российского законодательства об ответственности за преступления в сфере компьютерной информации.

§2. Сравнительно-правовой анализ регламентации ответственности за преступления в сфере компьютерной информации в уголовном законодательстве зарубежных стран.

Глава 2. Уголовно-правовые средства противодействия неправомерному доступу к компьютерной информации.

§ 1. Объективные признаки состава неправомерного доступа к компьютерной информации.

§2. Субъективные признаки состава неправомерного доступа к компьютерной информации.

§3. Актуальные вопросы квалификации неправомерного доступа к компьютерной информации и его отграничение от смежных составов преступлений.

Глава 3. Криминологические проблемы противодействия неправомерному доступу к компьютерной информации.

I- §1. Причины и условия, способствующие совершению преступлений в виде неправомерного доступа к компьютерной информации. и

§2. Криминологическая характеристика личности преступника, совершающего неправомерный доступ к компьютерной информации.

§3. Особенности предупреждения преступлений в виде неправомерного доступа к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона).

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона»

Актуальность темы диссертационного исследования. На современном этапе развития российского общества важное значение приобретают проблемы обеспечения его безопасности в целом, в том числе и информационной безопасности в частности. Активное и динамичное развитие информационных технологий, особенно компьютерной техники, в управленческой, производственной, коммерческой, банковской и иных сферах объективно требует повышения уровня обеспечения информационной безопасности.

Научно-технический прогресс, совершенствование компьютерных технологий, создание глобальных информационных сетей в условиях рыночной экономики обусловили новый вид общественно опасного поведения — «компьютерные» преступления.

Организованный характер современной «компьютерной» преступности, ее мобильный и высоколатентный характер, невозможность вести успешную борьбу с ней в рамках границ отдельного государства обусловливают необходимость международно-правового сотрудничества и взаимодействия правоохранительных органов разных стран.

К числу наиболее опасных и самых латентных преступлений данного вида, связанных с нарушением информационной безопасности, относится и неправомерный доступ к компьютерной информации, ответственность за который предусмотрена ст. 272 Уголовного кодекса Российской Федерации (далее, если иное не оговорено, - УК РФ). Его общественная опасность в значительной степени предопределяется использованием высоких технологий для совершения многих других умышленных преступлений, в том числе тяжких и особо тяжких.

По данным ГИАЦ МВД России в 2003г. общее количество зарегистрированных преступлений, предусмотренных ст. 272-274 УК РФ, составило 7 782, в 2004 г.-9 0921, а в 2005 г. - 10 6152.

Для решения задач обеспечения информационной безопасности во всех сферах жизнедеятельности общества и государства требуется активизация научных разработок проблем повышения эффективности уголовного закона и практики его применения за преступления в сфере компьютерной информации, в том числе за неправомерный доступ к компьютерной информации, который является самым распространенным видом «компьютерных» преступлений, совершаемых в Российской Федерации. По данным ГИАЦ МВД России, если в 2000 г. было возбуждено 608 уголовных дел о преступлениях данного вида, то в 2001 г.— 1 619; в 2002 г. - 3 782, в 2003 г. - 7 053, в 2004 г. - 7 7 083, в 2005 г. -8 682 . В регионах их число также растет. Например, по данным ИЦ ГУВД Иркутской области РФ в 2000 г. в регионе было зарегистрировано всего 3 преступления, предусмотренных ст. 272 УК РФ, в 2001 г. - 15, в 2002 г. -24, в 2003 г. - 175, в 2004 г. - 348, а в 2005 г. - 5435 (за пять лет их число в регионе увеличилось в 36,2 раза).

Таким образом, отмечаются крайне высокие темпы роста «компьютерных» преступлений, в том числе, связанных с неправомерным доступом к компьютерной информации. За последние 10 лет, только по официальным сведениям, в России их количество возросло в 22, 3 раза и продолжает увеличиваться ежегодно в среднем в 3,5 раза. Согласно данным статистики ежегодный размер материального ущерба составляет в

1 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О направлении статистических данных».

2 См.: Сборник «Статистические данные за январь -декабрь 2005 г. по Сибирскому Федеральному Округу РФ». - С.209.

3 См.: Приложение к письму ГИАЦ при МВД России № 34 / 4 - 160 от 03.05.05 г. «О направлении статистических данных».

4 См.: Ф-1 - ВТ (615) за 2005 г. Stat 2 & giz. mvd. ru

5 См.: Письмо ИЦ ГУВД Иркутской области РФ «О статистических данных» от 30.01.2006 г. №27/431. среднем 613, 7 млн. рублей; средний ущерб, причиняемый потерпевшему от одного «компьютерного» преступления, равен 1, 7 млн. рублей. При этом с определенной долей успеха расследуется лишь около 49 % выявленных «компьютерных» преступлений, обвинительные приговоры выносятся в 25, 5% случаев от общего числа возбужденных уголовных дел, а средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43, 5%. Все это закономерные последствия явно недостаточного уровня профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению преступлений указанного вида1.

Неправомерный доступ к компьютерной информации характеризуется и очень высокой латентностью (по экспертным оценкам в России выявляется не более 10-15% от числа всех реально совершенных преступлений ). Огромные масштабы причиняемого ущерба и крайне низкие показатели его возмещения свидетельствуют о том, что действующая в России нормативно-правовая база, регламентирующая борьбу с такими преступлениями, требует дальнейшего совершенствования, в том числе на региональном уровне.

В правоприменительной практике нередко возникают сложности и при квалификации преступления, предусмотренного ст. 272 УК РФ. Установление объективных признаков состава неправомерного доступа к компьютерной информации предполагает не только уяснение технических особенностей деятельности в сфере высоких технологий и компьютерной информации, но и использование специальных знаний в области устройства компьютера (ЭВМ и их сетей) и носителей компьютерной

1 См.: Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: монография / В.Б. Вехов, В.А. Голубев // под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б.П. Смагоринского. — Волгоград: ВА МВД России, 2004. - С.6.

2 См.: Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации: дис. . канд. юрид. наук / B.C. Карпов. - Красноярск: Красноярский ГУ, 2002.-С.5. информации. Нуждаются в дополнительном уточнении и отдельные субъективные признаки данного состава преступления.

Необходима активизация научных разработок уголовно-правовых средств борьбы и комплекса современных криминологических мер предупреждения преступлений рассматриваемого вида на федеральном и региональном уровне.

Изложенное предопределило актуальность темы настоящего исследования и выбор ее автором.

Степень научной разработанности темы. Проблемы борьбы с неправомерным доступом к компьютерной информации с использованием уголовно-правовых и криминологических средств являются предметом изучения различных наук: уголовного права, криминологии, криминалистики и др. В юридической литературе общетеоретические вопросы, относящиеся к избранной теме, рассматривались в работах С. С. Алексеева, Г. А. Аванесова, Я. М. Брайнина, Ф. Г. Бурчака, Н. И. Ветрова, Р. Р. Галиакбарова, М. К. Гринберга, Б. В. Здравомыслова, Н. И. Коржанского, В. Н. Кудрявцева, Н. Ф. Кузнецовой, 10. И. Ляпунова, В. В. Мальцева, А. В. Наумова, Б. С. Никифорова, Н. И. Пикурова, А. А. Пионтковского, А. И. Рарога и др.

Значительный вклад в разработку уголовно-правовых проблем борьбы с рассматриваемыми преступлениями внесли: Ю. М. Батурин, С. В. Бородин, С. Д. Бражник, М. Ю. Дворецкий, Т. И. Ваулин, В. Б. Вехов, П. Б. Гудков, А. М. Жодзишский, В. С. Комиссаров, В. В. Крылов, Ю. И. Ляпунов, В. Ю. Максимов, С. А. Пашин, Н. С. Полевой, А. С. Попов, А. В. Пушкин, Н. А. Селиванов, Е. А. Суханов, Т. Г. Смирнова и др. авторы.

Отмечая несомненную значимость проведенных названными авторами научных исследований, можно подчеркнуть, что по многим вопросам, относящимся к данной теме, до настоящего времени ведется оживленная полемика, и это обусловливает необходимость их дальнейшего теоретического осмысления, а возможно и переосмысления.

Современное состояние уголовно-правовой теории и криминологии свидетельствует о том, что пока еще недостаточно исследованы как отдельные общие вопросы правовой регламентации ответственности за неправомерный доступ к компьютерной информации в действующем уголовном законодательстве, так и многие частные криминологические проблемы предупреждения данных преступлений с учетом региональных особенностей их криминологической характеристики.

Кроме того, специальные комплексные исследования уголовно-правовых и криминологических проблем борьбы с преступлениями данного вида на региональном уровне (по материалам ВосточноСибирского региона) ранее не проводились.

В силу этого настоящее диссертационное исследование является одной из первых попыток восполнить имеющиеся в уголовно-правовой теории и криминологии пробелы и разработать научно обоснованные теоретические положения и практические рекомендации, которые смогли бы повысить эффективность борьбы с неправомерным доступом к компьютерной информации в Восточно-Сибирском регионе.

Теоретическую основу диссертационного исследования составили труды названных и других ученых, а также концептуальные положения уголовного права, криминологии, информатики и иных отраслей науки.

В основу исследования положены также работы таких известных автором, как П. С. Дагель, Н. И. Загородников, JT. JT. Кругликов, В. Н. Кудрявцев, П. К. Кривошеин, Н. И. Кулагин, Б. Т. Разгильдиев, А. П. Резван и др.

Нормативную базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», от 9 июля

1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), от 21 июля 1993 г. «О государственной тайне», Федеральные законы от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», от 10 января 2002 г. «Об электронной цифровой подписи», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля I 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и другие действующие и ранее действовавшие законы, иные нормативно-правовые акты, в том числе международно-правового характера, по вопросам противодействия неправомерному доступу к компьютерной информации.

Объектом диссертационного исследования являются закономерности правового регулирования общественных отношений, возникающих по поводу совершения неправомерного доступа к компьютерной информации, а также при раскрытии, расследовании и предупреждении преступлений данного вида.

Предметом диссертационного исследования выступают соответствующие правовые нормы, предусмотренные в российском и зарубежном законодательстве, регламентирующие ответственность за неправомерный доступ к компьютерной информации и смежные с этим г деянием преступления, современная практика их применения, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства. В предмет исследования входят также криминологические аспекты, включающие причины и условия, способствующие совершению неправомерного доступа к компьютерной информации, особенности личности «компьютерных» преступников и система мер по предупреждению преступлений указанного вида в Восточно-Сибирском регионе.

Цель и задачи диссертационного исследования. Целью диссертационного исследования является комплексное изучение уголовно-правовых и криминологических аспектов борьбы с неправомерным доступом к компьютерной информации и разработка на этой основе конкретных предложений по совершенствованию соответствующих уголовно-правовых норм, а также рекомендаций по повышению эффективности правоприменительной практики и деятельности по предупреждению преступлений данной категории на территории Восточно-Сибирского региона.

Достижение названной цели обусловило постановку и решение следующих задач: провести общетеоретическое и историко-правовое исследование закономерностей, обусловивших возникновение, становление и развитие законодательства об ответственности за преступления в сфере компьютерной информации, в том числе за «неправомерный доступ к компьютерной информации»; дать сравнительно-правовой анализ регламентации ответственности за рассматриваемые преступления в уголовном законодательстве зарубежных стран; уточнить объективные признаки состава неправомерного доступа к компьютерной информации, подлежащие установлению и доказыванию по уголовным делам данной категории, и предложить авторское решение вопросов, возникающих при квалификации преступлений этого вида; уточнить содержание субъективных признаков состава неправомерного доступа к компьютерной информации и сформулировать научно обоснованные предложения по совершенствованию соответствующих уголовно-правовых норм с учетом значимости отдельных субъективных признаков данных преступлений;

- разработать рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничению от смежных составов; выявить причины и условия, способствующие совершению преступлений данной категории, и на основе их анализа с учетом особенностей Восточно-Сибирского региона разработать практические рекомендации по их нейтрализации;

- уточнить криминологически значимые личностные свойства и качества «компьютерных» преступников и дать их авторскую классификацию, а также разработать типовой портрет личности такого преступника; разработать, с учетом выявленных особенностей предупреждения преступлений в виде неправомерного доступа к компьютерной информации, практические рекомендации, направленные на повышение эффективности деятельности правоохранительных органов по их профилактике; сформулировать авторские предложения по совершенствованию соответствующих уголовно-правовых норм в целях повышения эффективности борьбы с неправомерным доступом к компьютерной информации.

Методология и методика исследования. Методологическую основу исследования составили базовые положения диалектического метода познания, в рамках которого применялись общенаучные методы познания, а также частные методы: историко-правовой, сравнительно-правовой, формально-логический, статистический, социологический, правового и математического моделирования, метод экспертных оценок, контент-анализа и др.

Проанализирована литература, посвященная уголовно-правовым и криминологическим аспектам проблемы борьбы с преступлениями в сфере компьютерной информации, показана роль правоохранительных органов в ее решении. Диссертационное исследование основывается на действующем уголовном законодательстве, положениях науки криминологии, а также других отраслей права, материалах судебно-следственной и прокурорской практики в Иркутской области Российской Федерации и зарубежных странах. При проведении настоящего исследования обобщены полученные практические и аналитические данные, обеспечен комплексный подход к решению поставленных задач. \ Эмпирическую основу диссертации составили статистические данные, полученные в ГИАЦ МВД России, ИЦ ГУВД Иркутской области, материалы правоприменительной практики судов Восточно-Сибирского региона по уголовным делам о неправомерном доступе к компьютерной информации в период с 2000 по 2005 гг. и результаты изучения автором 100 уголовных дел.

В процессе работы над диссертационным исследованием проанкетированы 150 сотрудников предварительного следствия ОВД Иркутской области и 150 студентов вузов г. Иркутска — пользователей ЭВМ.

В качестве источников информации также использовались законодательные и иные нормативные акты, отечественная и зарубежная научная литература по математике, правовой информатике и кибернетике, опубликованные материалы судебной практики и соответствующие разъяснения Пленума Верховного Суда РФ.

Научная новизна диссертации состоит в том, что она представляет » собой одну из первых монографических работ, посвященных комплексному анализу криминологических и уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации на региональном уровне (по материалам Восточно-Сибирского региона). Отличаются новизной отдельные сформулированные в диссертации предложения, направленные на совершенствование уголовного законодательства, а также авторское уточнение некоторых объективных и субъективных признаков состава рассматриваемого преступления и рекомендации по квалификации неправомерного доступа к компьютерной информации и его отграничения от смежных составов.

В работе предлагается новая уточненная редакция ст. 272 УК РФ Неправомерный доступ к компьютерной информации, сформулирован проект новой ст. 272.1 УК РФ «Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации с целью осуществления 1 неправомерного доступа к охраняемой законом компьютерной информации». Уточнен типовой криминологический портрет «компьютерного» преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе.

Исследование способно положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере компьютерной информации и направлено на совершенствование правовой регламентации общественных отношений в этой области.

Основные положения, выносимые на защиту:

1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.

Основной непосредственный объект определяется как » урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

2. Авторское предложение о целесообразности включения в квалифицированные составы неправомерного доступа к информации (чч. 2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного объекта — отношений собственности и о признании в связи с этим потерпевшего обязательным элементом этого объекта путем дополнения

• ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного материального ущерба потерпевшему, — .».

3. Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, -.».

4. Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную • сторону преступления. Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние, совершенное:

- из корыстных побуждений или по найму;

- из хулиганских побуждений;

- с целью скрыть другое преступление или облегчить его совершение.».

5. Авторская уточненная редакция ст. 272 УК РФ:

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением, изменением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается .

2. То же деяние, совершенное: а) группой лиц или группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) из хулиганских побуждений; д) с целью скрыть другое преступление или облегчить его совершение; е) в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации; ж) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере; в) с причинением иных тяжких последствий, — наказываются .

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены: а) преступным сообществом (преступной организацией); б) с причинением имущественного ущерба потерпевшему в особо крупном размере, наказываются .

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на > охраняемые законом информационные ресурсы.

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

6. Предложение о дополнении главы 28 УК РФ новой статьей 272. 1 УК РФ и ее авторская редакция:

Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации

1. Незаконное завладение ЭВМ или иным машинным носителем » компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации, — наказывается .

2. То же деяние, совершенное: а) группой лиц либо группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) с целью скрыть другое преступление или облегчить его совершение; д) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере, — наказывается.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные: а) преступным сообществом (преступной организацией); б) с причинением материального ущерба потерпевшему в особо крупном размере, - наказываются.

7. Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

8. Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе, который характеризуется возрастными, социально-демографическими и нравственно-психологическими особенностями.

9. Обоснование необходимости принятия на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти и местного самоуправления за качеством материалов, помещаемых в сети «Интернет».

10. Авторское предложение о принятии на федеральном и региональном уровнях специализированных законов по страхованию рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами.

Реальное содержание этих и других положений раскрывается в тексте диссертации и автореферата.

Научная обоснованность и достоверность положений обеспечены: применением апробированных методов и методик проведения исследований; соблюдением научных требований криминологии и уголовного права, их методологических принципов; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала, обобщением практического опыта. Обоснованность и достоверность результатов исследования в известной мере определены их апробацией на конференциях, в выступлениях с научными сообщениями в правоохранительных органах.

Наряду с этим автор изучил и проанализировал: нормы действующего уголовного законодательства Российской Федерации; нормативные акты » МВД России (приказы, указания, директивы); аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующую отечественную и зарубежную литературу, в том числе специальную; активно использовал рекомендации практических работников, отражающие современное состояние методики расследования преступлений данного вида. Всестороннему изучению подвергались материалы международных конференций по проблемам борьбы с преступностью в сфере компьютерной информации, а также статистические данные о преступлениях в изучаемой сфере, которые сравнивались с результатами исследований других ученых и специалистов.

Теоретическая и практическая значимость исследования заключается в том, что выводы, предложения и рекомендации, содержащиеся в диссертации могут быть использованы в целях совершенствования уголовного законодательства при внесении изменений и дополнений в соответствующие уголовно-правовые нормы. Кроме того, полученные результаты и сформулированные диссертантом выводы можно использовать в дальнейших теоретических исследованиях проблем борьбы с неправомерным доступом к компьютерной информации. Практическая значимость диссертационного исследования состоит в разработке конкретных предложений и рекомендаций, реализация которых в деятельности правоохранительных органов, прежде всего, следователей и судов позволит повысить эффективность борьбы с рассматриваемым преступлениями.

Результаты исследования могут быть использованы в учебном процессе при преподавании курсов уголовного права и криминологии и профилактики преступлений, а также при подготовке учебных и учебно-методических пособий, разработке научно-методических материалов для практических работников органов внутренних дел и судов.

Апробация и внедрение результатов диссертационного исследования. Основные результаты исследования нашли отражение в опубликованных автором семи научных работах. Отдельные положения и выводы докладывались на заседаниях кафедры уголовного права и криминологии ВСИ МВД России и научно-практических конференциях: Всероссийской научно-практической конференции, посвященной 10-летию ВСИ МВД России «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 16-17 апреля 2003 г.), научно-практической конференции «Проблемы терроризма в современном мире: юридический, социально-политический, идеологический аспекты» (г. Пермь, 27-28 ноября 2003 г.), международной научно-практической конференции «Проблемы профилактики молодежной преступности» (г. Белгород, 23 июня 2004 г.), Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: > проблемы и перспективы развития» (г. Иркутск, 17-18 апреля 2004 г.), научно-практической конференции «Роль правоохранительных органов в современном обществе: проблемы научно-практического обеспечения» (г. Улан-Удэ, 7-8 апреля 2005 г.), 10-й Всероссийской научно-практической конференции «Деятельность правоохранительных органов и государственной противопожарной службы в современных условиях: проблемы и перспективы развития» (г. Иркутск, 21-22 апреля 2005.).

Основные положения работы используются в учебном процессе Волгоградской академии МВД России (акты о внедрении от 06.06.2005 г.).

Кроме того, положения работы в используются в практической деятельности Кировского РОВД г. Иркутска (акт о внедрении от 29.09.2005 г.).

Структура диссертации обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, восьми параграфов, заключения, библиографического списка и приложения.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Евдокимов, Константин Николаевич

ЗАКЛЮЧЕНИЕ

Современный этап развития информационных отношений характеризуется устойчивой тенденцией роста неправомерного доступа к компьютерной информации и других «компьютерных» преступлений, что подтверждается официальной статистикой и научными исследованиями как в России, так и в зарубежных странах. В связи с этим, учитывая неблагоприятные тенденции в области правовой охраны информационных отношений, в т.ч. в сфере компьютерной информации, а также реальную угрозу информационной безопасности РФ необходимы серьезные усилия в реализации государственной доктрины «Информационной безопасности РФ», как со стороны правоприменителей, так и со стороны отечественного законодателя. Учитывая значительное влияние компьютерных технологий и компьютерной информации на все сферы общественной жизни, мы можем говорить о том, что проблема «неправомерного доступа к компьютерной информации» в связи с обеспечением информационной безопасности страны, как одной из главных составляющих национальной безопасности РФ, является достаточно актуальной.

В свете изложенного, принципиальное значение приобретают сформулированные автором в своем диссертационном исследовании выводы и предложения, содержание которых сводится к следующему:

1. Уточненный подход к определению основного непосредственного объекта неправомерного доступа к компьютерной информации и авторский вывод о наличии в этом составе, наряду с основным, факультативного непосредственного объекта, т. е. о признании данного преступления двуобъектным.

Основной непосредственный объект определяется как урегулированные нормами права общественные отношения, обеспечивающие законные интересы физических и юридических лиц, а равно интересы общества и государства, реализуемые по поводу владения, пользования или распоряжения компьютерной информацией.

Факультативным непосредственным объектом предлагается признать урегулированные нормами права общественные отношения, обеспечивающие безопасное функционирование ЭВМ, системы или сети ЭВМ.

2. Авторское предложение о целесообразности включения в квалифицированные составы неправомерного доступа к информации (чч. 2, 3 ст. 272 УК РФ) еще одного дополнительного непосредственного объекта — отношений собственности и о признании в связи с этим потерпевшего обязательным элементом этого объекта путем дополнения ч. 2 ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного материального ущерба потерпевшему, — .».

3. Основанное на юридическом анализе объективных признаков рассматриваемого состава авторское предложение о выделении еще одного квалифицированного вида неправомерного доступа к компьютерной информации: «то же деяние, совершенное в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, — .».

4. Авторский вывод о необходимости усиления дифференциации ответственности за неправомерный доступ к компьютерной информации с учетом признаков, характеризующих субъективную сторону преступления. Предлагается выделить в качестве обязательных признаков субъективной стороны квалифицированного состава преступления, предусмотренного ч. 2 ст. 272 УК РФ, некоторые мотивы и цели совершения преступления, включив их в диспозицию этой нормы в качестве новых квалифицирующих признаков: «То же деяние, совершенное: из корыстных побуждений или по найму; из хулиганских побуждений; с целью скрыть другое преступление или облегчить его совершение.».

5. Авторская уточненная редакция ст. 272 УК РФ: «Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, находящейся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, сопряженный с умышленным ее уничтожением, изменением либо иным воздействием, а равно повреждением машинного носителя информации, ЭВМ, системы ЭВМ или их сети, наказывается .

2. То же деяние, совершенное: а) группой лиц или группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю, ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) из хулиганских побуждений; д) с целью скрыть другое преступление или облегчить его совершение; е) в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации; ж) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере; в) с причинением иных тяжких последствий, — наказываются.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они совершены: а) преступным сообществом (преступной организацией); б) с причинением имущественного ущерба потерпевшему в особо крупном размере, наказываются .

Примечание. 1. Неправомерным доступом к компьютерной информации в настоящей статье признается несанкционированное обращение к ней, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы.

2. Значительный материальный ущерб потерпевшему в настоящей статье, а также в ст. 272.1 УК РФ определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.

3. Материальным ущербом в крупном размере в настоящей статье, а также в ст. 272.1 настоящего Кодекса, признается суммарный ущерб, включающий и упущенную выгоду, превышающий пятьсот тысяч рублей, а в особо крупном размере - два миллиона рублей».

6. Предложение о дополнении главы 28 УК РФ новой статьей 272. 1 УК РФ и ее авторская редакция:

Статья 272.1 Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации

1. Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации, — наказывается.

2. То же деяние, совершенное: а) группой лиц либо группой лиц по предварительному сговору; б) лицом с использованием своего служебного положения, а равно имеющим доступ к машинному носителю ЭВМ, системе ЭВМ либо их сети; в) из корыстных побуждений или по найму; г) с целью скрыть другое преступление или облегчить его совершение; д) с причинением значительного материального ущерба потерпевшему, — наказывается .

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группой; б) с причинением материального ущерба потерпевшему в крупном размере, — наказывается.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные: а) преступным сообществом (преступной организацией); б) с причинением материального ущерба потерпевшему в особо крупном размере, - наказываются.»

7. Предложение по совершенствованию отдельных уголовно-правовых норм. В составы преступлений, предусмотренных ст. 105, 111, 118, 129, 130, 137, 138, 146, 147, 155, 158, 159, 163, 164, 165, 167, 168, 176, 183, 198, 199, 237, 275, 276 УК РФ, включить квалифицирующий признак «совершение преступления с использованием компьютерной информации, ЭВМ, системы или сети ЭВМ.».

8. Авторский вывод о типовом криминологическом портрете личности преступника, совершающего неправомерный доступ к компьютерной информации в Восточно-Сибирском регионе — это мужчина, возраст от 16 до 25 лет, русский, неженатый, имеющий среднее общее образование; студент ВУЗа или учащийся средне-специального учебного заведения, либо молодой специалист уже имеющий высшее образование; городской житель, имеющий постоянное местожительство; совершающий преступления неоднократно, из корыстных побуждений, ранее не судимый. Является неординарной, мыслящей личностью, способной принимать рискованные и оригинальные решения; по характеру эмоционально уязвимый; склонен к самоутверждению и повышению своего социального статуса в рамках группы окружающих его людей; любит уединенную работу с компьютером; к учебным занятиям относится как к обязанности, поэтому допускает их пропуски, чаще занимается самообразованием; достаточно часто задерживается на работе после окончании рабочего дня.

9. Обоснование необходимости принятия на федеральном и региональном уровнях специальных законов об усилении контроля органов государственной власти и местного самоуправления за качеством материалов, помещаемых в сети «Интернет».

10. Авторское предложение о принятии на федеральном и региональном уровнях специализированных законов по страхованию рисков повреждения и (или) утраты компьютерной информации физическими и юридическими лицами.

11. Для предупреждения неправомерного доступа к компьютерной информации использовать следующие правовые и организационно-технические меры:

• Совершенствование действующего уголовного законодательства.

• Международно-правовое сотрудничество в сфере предупреждения и борьбы с компьютерными преступлениями.

• Обязать на законодательном уровне отечественных и зарубежных производителей программной продукции и компьютерной техники оснащать свою продукцию системами защиты, фиксации, тревоги от несанкционированного доступа к компьютерной информации.

• Принятие законодательных норм обязывающие печатные издания, каналы телерадиовещания специализирующиеся на компьютерной информации и сфере высоких технологий, вести рубрику о компьютерных преступлениях, с приведением примеров привлечения хакеров к юридической (уголовной, административной, гражданской) ответственности и разъяснения правовых положений действующего законодательства (уголовного, административного и др.).

В организационно-технические меры предупреждения неправомерного доступа к компьютерной информации на наш взгляд необходимо включить:

• Федеральное, региональное и муниципальное страхование ЭВМ, систем ЭВМ, сетей ЭВМ и содержащейся в них компьютерной информации.

• Создание в ВУЗах и НИИ МВД РФ научно-исследовательских лабораторий по созданию и модификации программных систем компьютерной защиты с правом реализации программной продукции физическим и юридическим лицам.

• На базе высших учебных заведений, НИИ МВД, ФСБ, МО, ФТС РФ и др. ввести преподавание и подготовку сотрудников по специализации «Компьютерная безопасность и защита информационных сетей» с целью дальнейшего комплектования правоохранительных органов специалистами высокой квалификации.

• При данных учебных заведениях или других образовательных учреждениях, специализирующихся на обучении специалистов по компьютерной безопасности, создать курсы повышения квалификации для сотрудников служб безопасности юридических лиц или простых пользователей ЭВМ.

• В трудовых договорах (контрактах) лиц, работающих или имеющих доступ к ЭВМ, системе или сети ЭВМ предусмотреть положение о персональной ответственности данных лиц за разглашение сведений о программных системах компьютерной защиты служебных ЭВМ .

• С целью постоянного совершенствования систем компьютерной защиты ЭВМ федерального, регионального и муниципального уровней, возложить на администрацию (службы безопасности) этих учреждений предприятий, организаций обязанность, постоянно взаимодействовать с производителями систем компьютерной защиты, в т.ч. в лице правоохранительных органов и обновлять свои программные системы компьютерной защиты.

• Тесное взаимодействие органов внутренних дел (Отделов «К») со средствами массовой информации при предупреждении и раскрытии компьютерных преступлений.

• Педагогическая деятельность в учебных заведениях среди студентов и учащихся, которые составляют основную массу компьютерных преступников, направленная на формирование правового поведения и правосознания.

Подводя итог проведенному исследованию, хотелось бы отметить, что отечественному законодателю, а также специалистам в области уголовного права и криминологии, необходимо находится в постоянной динамике, чутко реагируя на любые изменения в сфере компьютерных преступлений и преступлений в сфере высоких технологий, как в России, так и за рубежом. Только таким образом можно привести российское уголовное законодательство в соответствие с быстро развивающимися технологиями и получить надежную правовую защиту от компьютерной преступности.

Изложенные выше выводы и предложения на взгляд автора могли бы улучшить действующее уголовное законодательство РФ, и внести достойный вклад в предупреждение и борьбу с неправомерным доступом к компьютерной информации на территории России.

Список литературы диссертационного исследования кандидат юридических наук Евдокимов, Константин Николаевич, 2006 год

1. Законодательные и другие нормативные акты

2. Конституция Российской Федерации: принята всенар. голосованием 12 дек. 1993г. // Рос. газета. 1993. - 25 декабря.

3. Окинавская Хартия Глобального информационного общества, принятая государствами-членами «Большой восьмерки» 22 июля 2000года.

4. Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 01.06.2001г. в г.Минске)

5. Уголовный кодекс Российской Федерации. М.: Юрайт-Издат., 2005. -188с.

6. Уголовный кодекс Российской Федерации. // Собрание законодательства Российской Федерации. 1996. - №25. - Ст. 2954.

7. Гражданский кодекс Российской Федерации. М.: «Новая волна», 1999. — 511с.

8. О государственной охране: федеральный закон от 27 мая 1996г. № 57 -ФЗ // Собрание законодательства Российской Федерации. 1996. - №22. - Ст.2594.

9. О связи: федеральный закон от 16 февраля 1995г. № 15 ФЗ // Собрание Законодательства Российской Федерации. - 1995. - N 8. - Ст.600.

10. Об участии в международном информационном обмене: федеральный закон от 4 июля 1996г. № 85 ФЗ. // Собрание законодательства Российской Федерации. - 1995. - №28. - Ст.3347.

11. О безопасности: закон РФ от 5 марта 1992г. № 2446 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1992. - N 15. Ст.2055.

12. О государственной тайне: закон РФ от 21 июля 1993 г. № 5485-1 // Российская газета. 1993. - 21 сентября.

13. О правовой охране программ для электронных вычислительных машин и баз данных: закон РФ от 23 сентября 1992г. № 3523 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. - 1992. - N42. -Ст.2325.

14. О правовой охране топологий интегральных микросхем: закон РФ от 23 сентября 1992г. № 3524 — 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1992. N 42. - Ст.2326.

15. Об авторском праве и смежных правах: закон РФ от 9 июля 1993 г. № 5351 — 1 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. -1993. N 32. - Ст. 1242.

16. Доктрина Информационной Безопасности Российской Федерации: указ Президента Российской Федерации от 9 сентября 2000г. № 1895 // Программа Информационной Поддержки Российской Науки и

17. Образования «Консультант Плюс: Высшая Школа» Электронный ресурс. М.: Консультант Плюс, Выпуск 3, 2005. - 1 электрон, опт. диск (CD-ROM).

18. Об утверждении перечня сведений, отнесенных к государственной тайне: указ Президента Российской Федерации от 30 ноября 1995г. № 1203 // Собрание законодательства Российской Федерации. 1995. -№49. - Ст.4775.

19. Об утверждении концепции национальной безопасности Российской Федерации: указ Президента Российской Федерации от 17 декабря 1997г. № 1300 // Собрание актов Президента и Правительства Российской Федерации. 1997. - №52. - Ст.5909.

20. Об основах государственной политики в сфере информатизации: указ Президента Российской Федерации от 20 января 1994г. № 170 // Собрание актов Президента и Правительства Российской Федерации.1994. №4.-Ст. 305.

21. О президентских программах по правовой информатизации: указ Президента Российской Федерации от 4 августа 1995г. № 808 // Российская газета. 1995. - 15 августа.

22. Сборник действующих постановлений Пленумов Верховных Судов СССР, РСФСР и Российской Федерации по уголовным делам с комментариями и пояснениями // под ред. В.И. Радченко. М.: Изд-во БЕК, 1999.-696с.

23. Модельный уголовный кодекс для государств-участников СНГ (принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17 февраля 1996г.). М.: Юрид. литература, 1996.-78 с.

24. Новый Уголовный кодекс Франции / под ред. Н.Ф. Кузнецова, Э.Ф. Побегайло. М.: Инфра - М, 1994. - 265с.

25. Письмо ИЦ ГУВД Иркутской области РФ «О статистических данных» от 30.01.2006г. №27/431.

26. Письмо ИЦ ГУВД Иркутской области РФ№9/16 479 от 03.02.2006г. «О данных на лиц, привлеченных к уголовной ответственности по ст. 272 УК РФ в период с 2000г. по 2005г.».

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.