Глава 1. Как формировалось законодательство о компьютерных преступлениях
Понимание современного состояния российского законодательства в области кибербезопасности невозможно без ретроспективного анализа. Нормы, закрепленные в главе 28 Уголовного кодекса РФ, не возникли в вакууме — они являются результатом долгой эволюции, проходившей как на международном, так и на национальном уровне. Этот процесс был прямой реакцией на технологические вызовы и появление новых форм преступности, которые не укладывались в традиционные правовые рамки.
1.1. Ретроспектива развития международного права в сфере кибербезопасности
Первые инциденты, которые сегодня классифицируются как компьютерные преступления, стали фиксироваться в 60-70-е годы XX века, в первую очередь в США, где компьютеризация общества и бизнеса шла опережающими темпами. Именно тогда мировое сообщество осознало, что цифровая информация нуждается в правовой защите не меньше, чем материальные ценности. Стало очевидно, что трансграничный характер киберугроз требует выработки единых международных подходов.
Ключевым событием в этом процессе стало принятие Будапештской конвенции Совета Европы о киберпреступности 2001 года. Этот документ стал первым международным договором, нацеленным на гармонизацию национальных законодательств в этой сфере. Конвенция заложила основы для унифицированного понимания составов преступлений, выделив такие деяния, как:
- Незаконный доступ к компьютерным системам;
- Незаконный перехват данных;
- Вмешательство в функционирование данных и систем;
- Противоправное использование компьютерных устройств.
Кроме того, конвенция создала правовые рамки для эффективного международного сотрудничества, включая процедуры оперативного сохранения и раскрытия цифровых данных, а также взаимной правовой помощи. Помимо Совета Европы, важную роль в формировании глобальной повестки играют и другие организации, такие как ООН и Интерпол, способствующие обмену информацией и координации усилий в борьбе с киберпреступностью. На региональном уровне также формировались свои механизмы, примером чего может служить Соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере информационных технологий.
1.2. Эволюция российского подхода от первых законов до современной главы 28 УК РФ
Проблема компьютерных преступлений не обошла стороной и СССР. Одним из первых задокументированных случаев стало дело о хищении в Вильнюсе в 1979 году, где ущерб государству составил более 78 тысяч рублей. Однако более показательным является инцидент 1983 года на Волжском автомобильном заводе (ВАЗ), где программист в отместку руководству внес изменения в программу, управлявшую сборочным конвейером. Это привело к срыву производства и ущербу в 1 миллион рублей. Этот случай продемонстрировал, что существующее уголовное законодательство не было готово к таким вызовам — действия программиста квалифицировали по статье о повреждении госимущества.
Активное формирование специального законодательства началось в России в 1990-х годах. Были приняты основополагающие акты, заложившие фундамент для правового регулирования новой сферы:
- Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» (1992 г.);
- Федеральный закон «Об информации, информатизации и защите информации» (1995 г.).
Решающим шагом стало принятие нового Уголовного кодекса РФ в 1996 году. В нем впервые в истории российского права появилась отдельная глава 28 «Преступления в сфере компьютерной информации». Ее структура и содержание во многом испытали влияние Модельного уголовного кодекса для государств-участников СНГ, что отражало общие тенденции на постсоветском пространстве. Таким образом, Россия прошла путь от отсутствия специальных норм до создания комплексной системы уголовно-правовой защиты цифровой информации.
Глава 2. Что объединяет преступления в сфере компьютерной информации
Для глубокого анализа конкретных статей главы 28 УК РФ необходимо сначала разобраться в общих понятиях и элементах, которые формируют юридическую природу этих преступлений. Законодатель объединил их в одну главу не случайно, а на основе общности объекта посягательства и специфики предмета преступления.
2.1. Определение и классификация компьютерных преступлений
Центральным понятием для всей главы является «компьютерная информация». Согласно примечанию 1 к статье 272 УК РФ, под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Именно она выступает предметом преступного посягательства.
Сами преступления в сфере компьютерной информации размещены законодателем в Разделе IX УК РФ — «Преступления против общественной безопасности и общественного порядка». Такой подход не случаен: он подчеркивает, что неправомерные действия в цифровом пространстве угрожают не только частным интересам отдельных лиц или организаций, но и стабильности и безопасности всего общества в условиях тотальной цифровизации. В научной доктрине принято классифицировать эти преступления по направленности посягательства на три ключевых свойства информации:
- Конфиденциальность (неправомерный доступ, ст. 272 УК РФ);
- Целостность (модификация или уничтожение данных, ст. 272, 273 УК РФ);
- Доступность (блокирование информации или нарушение работы систем, ст. 272, 273, 274 УК РФ).
2.2. Объект и объективная сторона как ключевые элементы состава
При анализе состава преступления ключевую роль играет определение его объекта. Родовым объектом для главы 28 является общественная безопасность в широком смысле. Видовым объектом выступает более узкая сфера — совокупность общественных отношений, направленных на обеспечение безопасности компьютерной информации, то есть на защиту ее конфиденциальности, целостности и доступности.
Непосредственный объект различается для каждой статьи. Так, для статьи 272 (неправомерный доступ) непосредственным объектом будет право на конфиденциальность охраняемой законом информации, а для статьи 274 (нарушение правил эксплуатации) — безопасность функционирования компьютерных систем.
Объективная сторона этих преступлений выражается в конкретных общественно опасных деяниях. Это может быть как активное действие (например, неправомерный доступ или создание вредоносной программы), так и бездействие (нарушение правил эксплуатации). Обязательным элементом для большинства составов является наступление общественно опасных последствий: уничтожение, блокирование, модификация либо копирование компьютерной информации. Между деянием и наступившими последствиями должна быть установлена прямая причинно-следственная связь.
2.3. Характеристика субъекта и субъективной стороны преступлений
Субъект преступления — это лицо, совершившее общественно опасное деяние. Для умышленных преступлений, предусмотренных статьями 272 и 273 УК РФ, установлен общий субъект. Им может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.
В то же время статья 274 УК РФ предусматривает наличие специального субъекта. Преступником по этой статье может быть только лицо, имеющее доступ к соответствующим компьютерным системам или сетям и обязанное в силу своей работы или должности соблюдать установленные правила их эксплуатации (например, системный администратор, оператор баз данных, инженер).
Субъективная сторона характеризует психическое отношение лица к совершаемому деянию. Для статей 272 (неправомерный доступ) и 273 (создание вредоносных программ) характерна исключительно прямая умышленная форма вины. Это означает, что лицо осознает противоправность своих действий и желает наступления вредных последствий. Напротив, состав преступления по статье 274 характеризуется неосторожной формой вины (легкомыслие или небрежность) по отношению к наступившим последствиям. Мотивы и цели (корысть, месть, хулиганские побуждения) находятся за рамками основного состава, но имеют важное значение для правильной квалификации деяния и назначения наказания.
Глава 3. Как устроены конкретные составы преступлений
Завершив анализ общих элементов, можно перейти к детальному разбору каждого из трех ключевых составов преступлений, формирующих ядро главы 28 УК РФ. Каждый из них имеет свою уникальную юридическую конструкцию, отражающую специфику посягательства.
3.1. Уголовно-правовой анализ неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
Статья 272 УК РФ является одной из наиболее часто применяемых в главе. Ее диспозиция определяет преступление как «неправомерный доступ к охраняемой законом компьютерной информации», если это деяние повлекло определенные последствия. Под «неправомерным» понимается доступ, осуществляемый без согласия собственника или иного законного владельца информации, либо в нарушение установленного законодательством порядка. «Охраняемой законом» считается любая информация, для которой установлен специальный режим правовой защиты (государственная, коммерческая, банковская тайна, персональные данные и т.д.).
Состав этого преступления является материальным. Это означает, что оно считается оконченным не в момент самого получения доступа, а только с момента наступления хотя бы одного из указанных в законе последствий:
- Уничтожение информации;
- Блокирование информации;
- Модификация информации;
- Копирование информации.
Статья имеет несколько квалифицирующих признаков, ужесточающих наказание. К ним относятся совершение деяния группой лиц по предварительному сговору, с использованием своего служебного положения, а также причинение крупного ущерба или наступление иных тяжких последствий. Эти обстоятельства указывают на повышенную общественную опасность содеянного.
3.2. Юридическая конструкция создания и распространения вредоносных программ (ст. 273 УК РФ)
Эта статья направлена на борьбу с созданием и распространением «цифрового оружия» — вредоносных программ. Объективная сторона преступления выражается в одном из трех альтернативных действий: создание, распространение или использование вредоносных компьютерных программ. Под «вредоносной» понимается программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.
Юридическая конструкция состава здесь сложнее, чем в ст. 272. По объективной стороне можно выделить два типа составов:
- Создание вредоносной программы является усеченным составом. Преступление считается оконченным с самого момента создания программы, независимо от того, была ли она применена и наступили ли какие-либо вредные последствия.
- Распространение или использование являются формальными составами. Они окончены в момент совершения самого действия по распространению (например, загрузка на сайт) или использованию программы.
Таким образом, законодатель криминализировал уже саму подготовку к совершению кибератак. Квалифицирующие признаки во многом схожи со ст. 272 и включают совершение преступления группой лиц, с использованием служебного положения или повлекшее тяжкие последствия, что подчеркивает системность подхода законодателя.
3.3. Специфика нарушения правил эксплуатации цифровых ресурсов (ст. 274 УК РФ)
Статья 274 стоит особняком в главе 28, поскольку наказывает не за умышленные враждебные действия, а за халатное отношение к своим обязанностям. Объективная сторона заключается в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и сетей.
Ключевой особенностью является бланкетный характер нормы. Это означает, что для определения наличия или отсутствия нарушения необходимо обратиться к другим нормативным актам: федеральным законам, ведомственным инструкциям, должностным регламентам, правилам внутреннего распорядка. Преступление будет иметь место только в том случае, если действиями (или бездействием) лица был причинен существенный вред, понятие которого является оценочным и определяется судом в каждом конкретном случае.
Как уже отмечалось, субъект этого преступления — специальный. Это лицо, которое в силу своей должности или профессиональных обязанностей несет ответственность за соблюдение указанных правил. Субъективная сторона характеризуется неосторожностью в форме легкомыслия (лицо предвидело возможность последствий, но самонадеянно рассчитывало их предотвратить) или небрежности (лицо не предвидело, но должно было и могло предвидеть). Это преступление — классический пример профессиональной халатности в цифровой сфере.
Глава 4. Какие вызовы стоят перед правоприменителем
Несмотря на наличие специальной главы в Уголовном кодексе, расследование и судебное рассмотрение дел о компьютерных преступлениях сопряжено со значительными трудностями как теоретического, так и практического характера. Технологии развиваются быстрее законодательства, что создает постоянные вызовы для правоохранительной и судебной систем.
4.1. Сложности квалификации деяний и проблемы их разграничения
Одной из главных проблем является правильная юридическая оценка содеянного. Часто возникают трудности с разграничением смежных составов преступлений. Например, если для неправомерного доступа (ст. 272 УК РФ) используется вредоносная программа, действия виновного следует квалифицировать по совокупности статей 272 и 273 УК РФ.
Еще более острая проблема — отграничение киберпреступлений от других составов, в частности, от мошенничества с использованием компьютерной информации (ст. 159.6 УК РФ) или кражи с банковского счета (п. «г» ч. 3 ст. 158 УК РФ). Ключевым критерием здесь выступает объект посягательства: для главы 28 это безопасность информации, а для хищений — отношения собственности. Однако на практике доказать направленность умысла бывает крайне сложно.
Дополнительные трудности создает использование законодателем оценочных понятий, таких как «существенный вред» (ст. 274 УК РФ) или «тяжкие последствия» (квалифицирующие признаки ст. 272-274 УК РФ). Отсутствие четких критериев их определения приводит к отсутствию единообразия в судебной практике и оставляет широкое поле для судейского усмотрения.
4.2. Высокая латентность и трудности доказывания как ключевые барьеры
Официальная статистика по компьютерным преступлениям не отражает реального масштаба проблемы. Это связано с их высокой латентностью (скрытностью). Многие компании, особенно в финансовом секторе, предпочитают не сообщать об инцидентах правоохранительным органам, опасаясь репутационных потерь. Кроме того, сам факт преступления может быть обнаружен далеко не сразу, а трансграничный характер деяний, когда преступник и жертва находятся в разных странах, серьезно осложняет расследование.
Процесс доказывания по таким делам является еще одним серьезным барьером. Ключевые трудности включают:
- Сбор и фиксация цифровых следов: доказательства существуют в виртуальной, а не материальной форме, они могут быть легко уничтожены или изменены.
- Проблема анонимности: преступники активно используют средства анонимизации (VPN, прокси-серверы, шифрование), что затрудняет их идентификацию.
- Необходимость экспертиз: расследование требует привлечения специалистов и проведения сложных и длительных компьютерно-технических экспертиз.
Все это ведет к тому, что раскрываемость компьютерных преступлений остается на низком уровне, а правоприменительная практика не всегда успевает адаптироваться к новым технологическим угрозам.
Список использованной литературы
- Конституция Российской Федерации. Принята всенародным голосо-ванием 12 де¬кабря 1993 (с изм. от 30.12.2008 №7-ФКЗ) // Российская газета. – 2009. – 21 января.
- Уголовный кодекс Российской Федерации. Федеральный закон №63-ФЗ от 13 июня 1996 г. (в ред. ФЗ №270-ФЗ от 4 октября 2010 г.) // Собрание зако¬нодательства РФ, 17.06.1996, №25, ст. 2954.
- Уголовный кодекс ФРГ / Пер. с нем. – М., 2000.
- Гражданский кодекс РФ: Часть первая от 30 ноября 1994 г. № 51-ФЗ (в ред. ФЗ №352-ФЗ от 27.12.2009) // Российская газета. – 1994. – 8 декабря.
- Гражданский кодекс РФ: Часть вторая от 26 января 1996 г. № 14-ФЗ (в ред. ФЗ №145-ФЗ от 17.07.2009) // Российская газета. – 1996. – 6, 7, 8 февраля.
- Федеральный закон №143-ФЗ «Об актах гражданского состояния» от 15 ноября 1997 г. (в ред. ФЗ №52-ФЗ от 05.04.2010) // Российская газета. – 1997. – 20 ноября.
- Федеральный закон от 16 февраля 1995 г. №15-ФЗ «О связи» // СЗ РФ. 1995. №8. Ст. 600;
- Федеральный закон от 20 февраля 1995 г. №24-ФЗ «Об информатизации и защите информации» // СЗ РФ. 1995. №8. Ст. 609;
- Закон РФ от 9 июля 1993 г. «Об авторском праве и смежных правах» // Ведомости съезда народных депутатов РФ и Верховного Совета РФ. 1993 г. №32. Ст. 1242.
- Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. // Ведомости Верховного Совета и Съезда народных депутатов РФ. – 1992. — №42. 22 октября. Ст. 2325.
- Закон РФ №5485-1 “О государственной тайне” от 21 июля 1993 г. (в ред. ФЗ №180-ФЗ от 18.07.2009) // Российская газета. — 1993. — 21 сентября.
- Указ Президента РФ от 6 марта 1997 г. № 188 “Об утверждении перечня сведений конфиденциального характера”.(в ред. Указа Президента РФ от 23.09.2005 №1111)) // Российская газета. – 1997. – 14 марта
- Батурин Ю.М. Проблемы компьютерного права. – М., 1991.
- Бегишев И.Р. Информационное оружие как средство совершения преступлений // Информационное право. – 2010. — №4. – С. 23 – 25.
- Босов А.В. Криминалистическая характеристика преступлений связанных с нарушением авторского права в сфере компьютерных технологий // Проблемы теории и юридической практики в России. Материалы 5-й Международной научно-практической конференции молодых ученых, специалистов и студентов. 16-17 апреля 2008 г.. Ч. 2 –Самара: Изд-во Самар. гос. экон. ун-та, 2008.
- Варданян А.В., Никитина Е.В. Расследование преступлений в сфере высоких технологий и компьютерной информации –Москва: Издательство Юрлитинформ, 2007.
- Вехов В.Б. Компьютерные преступления: способы совершения и методики расследования / Под ред. Акад. Б.П. Смагоринского. – М., 1996.
- Воройский Ф.С. Систематизированный толковый словарь по информатике. – М.: Либерия, 1998.
- Гаврилин Ю.В., Головин А.Ю., Кузнецов А.В., Толстухина Т.В. Преступления в сфере компьютерной информации: квалификация и доказывание. –Москва: Издательство Книжный мир, 2003.
- Гарипова Н.В., Кузнецов А.П. Проблемы определения непосредственного объекта в преступлениях в сфере компьютерной информации // Следователь. 2008. — № 7. — С.5.
- Дворецкий М.Ю. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации. –Тамбов: Изд-во ТГУ им. Г.Р. Державина , 2006.
- Воротников В.Л. Проблемы квалификации и наказания за преступления в сфере компьютерной информации // Вестник Челябинского государственного университета. Научный журнал. № 2 –Челябинск: Изд-во ЧелГУ, 2008.
- Галкин А.И. Уголовная ответственность за преступления в сфере компьютерной информации // Следователь. – 2009. — №5. – С. 2 — 11.
- Гулян А.Р. Основные направления противодействия компьютерной преступности в РФ // Российский следователь. – 2009. — №5. – С. 27 – 28.
- Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дисс. к.ю.н. – Красноярск, 2002. – 202 с.
- Колмыков В.В. Уголовно-правовые средства борьбы с преступлениями, совершёнными в сфере информационных технологий // Современное право. – 2007. — №9. – С. 20 – 23.
- Колосов А.С. Компьютерные преступления // Вестник Владимирского юридического института. – 2008. — №4. – С. 147 – 149.
- Комаров А.А. Специфика мошенничества в Интернете. // Современное право. – 2009. — №1. – С. 91 – 93.
- Кондратьев В. Криминальный интернет // Финансовый контроль. – 2008. — №3. – С. 106 – 109.
- Комментарий к Уголовному кодексу РФ: в 2 т. Т. 2 / Под ред. О.Ф. Шишова. – М., 1998.
- Копырюлин А.Н. Уголовная ответственность за создание вредоносных программ для ЭВМ // Уголовный процесс. – 2008. — №3. – С. 14 – 16.
- Коржанский Н.И. Объект и предмет уголовно-правовой охраны. – М.: Академия МВД СССР, 1980.
- Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: учебно-практическое пособие / А.П. Кузнецов; кол. авторов. Нижегородская правовая академия (НПА). – Н.Новгород, НПА, 2007. – 127 с.
- Кузнецов А.П. Ответственность за создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) // Экономическая безопасность России: политические ориентиры, законодательные приоритеты, практика обеспечения. – 2007. — №7. – С. 73 – 78.
- Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. Учебно-практическое пособие – Москва: Издательство Логос Палеотип , 2002.
- Маляров А.И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российской и зарубежный опыт) // Общество и право. Научно-практический журнал. № 2 (20) –Краснодар: Изд-во Краснодар. ун-та МВД России 2008.
- Осипенко А.Л. Юрисдикция государства при уголовном преследовании лиц, совершивших трансграничные сетевые компьютерные преступления //Уголовное право. – 2009. — №6. – С. 113 – 119.
- Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. – 2010. — №2. – С. 121 – 126.
- Пашин С.А. Квалификация преступлений в сфере компьютерной информации. – 1998.
- Першиков В.И., Савинков В.М. Толковый словарь по информатике. – М.: Финансы и статистика, 1991.
- Птицина Т. Орудие бандита – компьютерная мышь // Юридический вестник. – 1999. — №22. – С. 8 – 9.
- Рыбин А.В. Электронный документ как вещественное доказательство по делам о преступлениях в сфере компьютерной информации (процессуальные и криминалистические аспекты). –Москва: Издательство Компания Спутник+, 2006.
- Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность. – 1993. -№8. – С. 36 – 40.
- Синклер А. Большой толковый словарь компьютерных терминов. – М.: Вече, АСТ, 1998.
- Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма –Москва: Изд-во «Эксмо», 2005
- Титов С.А. Безопасность и преступления в сети Интернет // Информатика и образование. – 2011. — №1. – С. 62 – 64.
- Фёдоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. – 1994. — №6. – С. 44.
- Хафизова Л. Фишинг – новый вид мошенничества в сети Интернет // Закон и право. – 2007. — №9. – С. 67 – 69.
- Ястребов Д.А Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. № 17. — 2008. — С.25.
- Постановление Василеостровского районного суда г. Санкт-Петербурга по делу о использование и распространение вредоносных программ для ЭВМ. Вступило в силу 21.02.2011. – См. официальный сайт Василеост¬ровского районного суда г. Санкт-Петербурга http://vos.spb.sudrf.ru/modules.php? name=bsr&op=detailed_card&srv_num=1&id=78600011102240917595001 0000 63424