Уголовно-правовые проблемы защиты компьютерной информации в Российской Федерации
Цели исследования: выявление различных проблем как при формулировании уголовно-правовых запретов в сфере защиты компьютерной информации, так и при применении уже существующих уголовно-правовых норм, направленных на обеспечение нормального функционирования информационных систем и сохранности компьютерной информации, а также обнаружение возможных противоречий в нормативном регулировании. Задачи исследования: 1) последовательно проследить, каким образом на протяжении последних десятилетий формулировались уголовно-правовые запреты в сфере компьютерной информации в отечественном и зарубежном праве; 2) выявить характерные признаки компьютерных преступлений, их отличительные особенности; 3) проанализировать конструкции составов компьютерных преступлений; 4) изучить судебную практику по вопросам применения уголовно-правовых норм в сфере защиты компьютерной информации. Основные выводы, сделанные по результатам исследования: 1. Предложено разрешение проблемы определения неправомерности доступа к компьютерной информации путём введения технического и юридического критериев правомерности доступа к компьютерной информации; 2. Делается вывод о том, что для вменения субъекту статьи 273 Уголовного кодекса Российской Федерации необходимо наличие субъективного признака осознания лицом предназначения программы и объективного признака создания программы в пригодном для применения виде; 3. Предложено определение использования вредоносных компьютерных программ как применение их по назначению с целью достижения преступного результата; 4. Внесено предложение о криминализации предоставления вредоносных компьютерных программ наряду с их распространением и внесении соответствующих изменений в диспозицию части 1 статьи 273 Уголовного кодекса Российской Федерации; 5. Делается вывод о необходимости введения уголовной ответственности за совершение компьютерных атак, в частности, за осуществление DDoS-атак и дополнении Главы 28 Уголовного кодекса Российской Федерации соответствующей статьёй.
Уголовный кодекс Российской Федерации включает в себя главу 28, состоящую из четырёх статей, которые описывают составы преступлений, связанные с посягательствами на сохранность компьютерной информации.
Информация, обрабатываемая с помощью электронно-вычислительной техники, как объект законодательного регулирования в отечественное правовое поле попала сравнительно недавно. Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» появился в 1992 году, и касался он защиты авторских прав на программы для ЭВМ и баз данных для этих ЭВМ. Статья 20 данного закона предусматривала уголовную ответственность за выпуск под своим именем чужой программы для ЭВМ, однако в качестве объекта уголовно-правовой охраны подразумевалось авторское право на программу для ЭВМ. Уголовно-правовые нормы, направленные на охрану непосредственно информации для ЭВМ, появились только в 1996 году и вступили в силу с 1 января 1997, то есть от появления закона об охране ЭВМ и баз данных до момента, когда они стали объектом уголовно-правовой охраны, прошло почти пять лет.
Сама по себе проблема защиты компьютерной информации появилась, конечно, намного раньше. Например, как писал в 1995 году американский хакер Крис Гогганс, с проблемой компьютерной безопасности он постоянно сталкивался последние 15 лет. «Как хакер, – пишет Гогганс, – я перемещался в компьютерных сетях по всему миру незамеченным, прямо под носом у их администраторов … в 1990 году я оказался объектом федерального расследования компьютерного преступления … когда агенты наконец-то появились в моей квартире, я был поражён, насколько плохо они информированы». Если верить словам самого хакера, получается, что компьютерные преступления получили распространение приблизительно с 80-х годов XX века.
Известен также, например, случай, произошедший в июне 1988 года, когда компьютерный взломщик Кевин Митник через удалённый доступ вторгся в сеть Министерства обороны США. Как отмечает Д. Айков, «вторжение в правительственные компьютеры США является обычным делом, несмотря на постоянное совершенствование средств компьютерной защиты». То есть на тот момент, когда в советском, а потом и российском уголовном законодательстве ещё не появилось уголовно-правового запрета на неправомерный доступ к компьютерной информации, в США такие преступления уже являлись «обычным делом».
Хакерской атаке в конце восьмидесятых подверглась даже компания IBM – одна из крупнейших транснациональных корпораций, занимающихся производством программного обеспечения. В декабре 1987 года западногерманскому программисту удалось внедрить в систему электронной почты IBM так называемого «троянского коня» – специальную вредоносную программу. Когда кто-либо из сотрудников компании вводил на своём рабочем компьютере слово «Christmas», «троян» выводил на экран монитора рождественское поздравление. Если пользователь пытался остановить вывод этого сообщения, он терял доступ к электронной почте и заодно всю несохранённую информацию.
Пожалуй, самым известным случаем хакерской атаки того времени можно назвать взлом домашнего компьютера Цутому Симомуры, ведущего специалиста Суперкомпьютерного центра Сан-Диего, занимавшегося разработкой методов предотвращения проникновения в компьютерные системы. Злоумышленником оказался небезызвестный Кевин Митник, желавший доказать, что его методы «работы» в компьютерных сетях гораздо эффективнее методов Симомуры. Впоследствии Митник был арестован благодаря тому, что его вычислил сам же Симомура.
Конечно, знаменитые случаи неправомерного доступа к компьютерной информации случались и в России, причём ещё до появления такого состава преступления в Уголовном кодексе. Самый известный из них произошёл в 1994 году, когда петербуржец Владимир Левин получил доступ к сети банка «City-bank» и перевёл на различные счета более 10 миллионов долларов США.
Безусловно, на сегодняшний день преступления в сфере компьютерной информации весьма многочисленны в связи с развитием компьютерных технологий и информационно-коммуникационных сетей. В электронных базах данных судебных решений только за последние пять лет содержатся более полутора тысяч приговоров по статьям 272-274.1 УК РФ. Цифра эта, однако, не отражает действительного количества совершаемых компьютерных преступлений ввиду их высокой латентности. Причина такого положения состоит в том, что большинство потерпевших даже не догадывается, что против них было совершено преступное посягательство, а если речь идёт о юридических лицах, то большинство организаций просто стараются разрешить проблему своими силами, чтобы не останавливать свою работу и не ввергать себя в дополнительные расходы.
Таким образом, проблема компьютерных преступлений или «киберпреступности» существует хотя и относительно недавно, но в то же время не нова и сохраняется уже на протяжении более тридцати лет, а с развитием компьютерных технологий приобретает всё новые черты и особенности. Следовательно, актуальность затронутой темы очевидна.
Цель данного исследования заключается в том, чтобы выявить различные проблемы как при формулировании уголовно-правовых запретов в сфере защиты компьютерной информации, так и при применении уже существующих уголовно-правовых норм, направленных на обеспечение нормального функционирования информационных систем и сохранности компьютерной информации, а также обнаружить возможные противоречия в нормативном регулировании.
Для достижения поставленной цели представляется необходимым решить следующие задачи:
– последовательно проследить, каким образом на протяжении последних десятилетий формулировались уголовно-правовые запреты в сфере компьютерной информации в отечественном и зарубежном праве;
– выявить характерные признаки компьютерных преступлений, их отличительные особенности;
– проанализировать конструкции составов компьютерных преступлений;
– изучить судебную практику по вопросам применения уголовно-правовых норм в сфере защиты компьютерной информации.
Научная новизна исследования состоит в критическом анализе норм Главы 28 Уголовного кодекса Российской Федерации и предложении авторского подхода к квалификации преступлений, посягающих на безопасность компьютерной информации, а также предложений по внесению изменений в уголовно-правовые запреты в сфере защиты компьютерной информации в Российской Федерации.
При написании настоящей работы использовались как общенаучные методы исследования (например, анализ, синтез, аналогия и др.), так и частнонаучные (например, метод юридического толкования, метод правового моделирования и т.д.).
Исследованию проблем противодействия киберпреступности, а также проблем квалификации компьютерных преступлений свои научные труды посвятили такие учёные, как А.Г. Волеводз, М.М. Менжега, А.Л. Репецкая, В.Г. Степанов-Егиянц и др.
Последние выполненные заказы
Хочешь уникальную работу?
Больше 3 000 экспертов уже готовы начать работу над твоим проектом!