Несмотря на кажущуюся логичность и стройность предложенной классификации, по некоторым мнениям подобные «системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что, несомненно, приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации»[57].
Однако, в криминалистике «систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления»[58] называют «способом совершения преступления», что нисколько не противоречит ни приведенной классификации, ни криминалистической теории расследования преступлений в сфере информации[59].
Есть мнение, что «сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны»[60], поэтому в поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях.
Так, по мнению В.В. Крылова, классификация информационных преступлений подразумевает их деление на противоправные действия по месту, занимаемому в системе ИТ:
а) с компьютерной информацией;
б) в области телекоммуникаций;
в) с информационным оборудованием;
г) с иной информацией[61].
В.А. Копылов подчеркивает значимость аспекта информационной безопасности и подразделяет информационные преступления с позиции интересов субъектов общественных правоотношений:
- «национальной безопасности (например, от распространения инструкций по изготовлению взрывчатых устройств, производству наркотиков, террористической деятельности, призывами к свержению власти);
- несовершеннолетних (оскорбительные формы маркетинга, насилие и порнография);
- человеческого достоинства (расовая дискриминация и расистские оскорбления);
- информации и информационных ресурсов (например, от неправомерного доступа, злонамеренного хакерства и т.п.);
- тайны личной жизни (несанкционированный доступ к персональным данным, электронные оскорбления);
- репутации («навешивание ярлыков», незаконная сравнительная реклама);
- интеллектуальной собственности (несанкционированное распространение защищенных авторским правом работ, например, программного обеспечения, музыки, неправомерное использование торговых марок в качестве доменных имен и т.п.)»[62].
Добавим от себя ряд существенных преступлений в отношении хозяйствующих субъектов в сфере информационных технологий:
- электронных платежных систем (компрометация клиентской базы, подделка кредитных карт, фальсификация электронных платежей, блокирование работы автоматизированных систем);
- средств автоматизированной маркировки (подделка или модификация кодов маркировки, принадлежности, дат и сроков реализации товара);
- фискальных систем тарификации и зачисления платежей (данных электронных кассовых аппаратов и счетчиков тарификации энергетических ресурсов);
- телекоммуникационных и телематических служб (обход тарификации услуг хостинга и телекоммуникационных сервисов обслуживания абонентов, подделка или модификация идентификационных признаков абонентов сетей связи).
Многие авторы подчеркивают проблемы классификации преступлений в сфере компьютерной информации в связи с невозможностью «выделения единого объекта преступного посягательства» и «множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны»[63]. Однако мы поддерживаем точку зрения А.П. Полежаева, согласно которой понятие «компьютерная преступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций[64], а также согласны с мнением В.Н. Дранникова, выделяющим их, как «негативное социальное явление в сфере информационных отношений, состоящее из совокупности правонарушений в отношении … информации, … технологий и … систем (информационных) в целях достижения криминальных целей и субъектов, их совершающих»[65].
Поэтому, учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений, основой криминалистической классификации преступлений в сфере информационных технологий является анализ объекта преступного посягательства – информации «как сложного многоуровневого объекта на основе выявления набора элементарных операций на каждом из его уровней»[66].
Существующая противоречивость мнений исходит из того, что многие авторы суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки. Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий. Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа правонарушений в различных видах информационных технологий пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области.
В качестве базовых ИТ мы будем рассматривать четыре основных вида:
- технологии связи;
- технологии автоматизированной обработки информации;
- технологии электронных платежей;
- технологии производства мультимедийной продукции.
В качестве объектов преступного посягательства выделим следующие системообразующие виды:
- сервисы связи и управления;
- компьютерная информация;
- электронные идентификаторы.
Общепризнано, что действия, которые «совершаются по корыстным мотивам и в целях неосновательного обогащения за счет этого имущества, причем без использования субъектами своего служебного положения, не связаны с нарушением хозяйственных связей и отношений в сфере экономики»[67] называются преступлениями против собственности.
Предвидя возражения, которые могут возникнуть в связи с применением в сфере ИТ «вещного права», отметим, что законодательство РФ[68] рассматривает понятия «интеллектуальной собственности», «авторского права» и «права собственности на информацию» и как самостоятельные объекты гражданских прав, и отождествляя вещное и интеллектуальное право собственности на информацию. Еще большее противоречие вносят дефиниции законов о связи прав собственности на информацию в зависимости от прав собственности на материальный носитель.
В отсутствии компромисса в законодательстве полагаем, что вправе предложить в отношении объектов преступлений в сфере информационных технологий квалифицировать правонарушения в соответствии с вызвавшими их побудительными причинами и наличием умысла.
В настоящее время, пожалуй, только Соединенные Штаты обладают набором законодательных актов, более или менее соответствующих современному положению дел. Например, в главе 47 18-го свода законов США есть 1029 статья «Мошенничество по отношению к средствам доступа», которая запрещает мошенническое использование поддельных средств доступа (идентификационных номеров, кредитных карт, номеров учетных записей, различных электронных идентификаторов). Под эту статью подпадают, в том числе, нарушения, связанные с использованием, производством, продажей или владением телекоммуникационным оборудованием, модифицированным или измененным для несанкционированного использования телекоммуникационных услуг, а также действия со сканирующими приемниками, оборудованием или программным обеспечением для модификации телекоммуникационной аппаратуры, направленные на достижение той же цели. Оба типа правонарушений караются штрафом в размере 50 000 долларов или в размере двукратной стоимости причиненного ущерба и/или до 15 лет тюремного заключения. При повторном совершении преступления наказание возрастает до 100 000 долл. и/или до 20 лет лишения свободы[69].
4.1.2 Классификация компьютерных преступлений в соответствии с
законодательством России
В соответствии с законодательством России компьютерные преступления классифицируются следующим образом: компьютерные преступления в сфере оборота компьютерной информации; в сфере телекоммуникаций; в сфере информационного оборудования; в сфере защиты охраняемой законом информации;
Рассмотрим данную классификацию более подробно.
1. Преступления в сфере оборота компьютерной информации:
а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);
б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);
в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);
г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).
д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).
2. В сфере телекоммуникаций (ст. 138 УК РФ, ст. 159 УК РФ, ст. 183 УК РФ):
а) незаконное прослушивание телефонных переговоров и иных сообщений;
б) незаконный перехват и регистрация информации с технических каналов связи;
в) неправомерный контроль электронных почтовых сообщений и отправлений;
г) обман потребителей (мошенничество) и др.
Более подробно эту категорию преступлений рассмотрим в п.4.2.
3. В сфере информационного оборудования:
а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);
в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);
г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);
д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).
4. В сфере защиты охраняемой законом информации:
а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных – любой информации, относящейся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37