Статья 273. Создание, использование и распространение вредо­носных компьютерных программ

1. Создание вредоносной компьютерной программы или внесение изменений в существующую программу, заведомо приводящих к не-


санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютера, компью­терной системы или компьютерной сети, а равно использование либо распространение такой программы или машинного носителя с такой программой, -

наказывается штрафом в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работ на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.

2. Те же деяния, если они повлекли по неосторожности тяжкие
последствия, -

наказываются лишением свободы на срок до пяти лет. Статья 274. Исключена.

3. Предлагается дополнить Главу 21 Уголовного кодекса РФ (Пре­
ступления против собственности), дополнить следующей статьей:

Компьютерное хищение

1. Хищение чужого имущества или приобретение права на чужое
имущество, совершенное путем ввода, изменения, удаления или бло­
кирования компьютерных данных либо любого другого вмешатель­
ства в функционирование компьютера или компьютерной системы, -

наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от ше­сти месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы иа срок до двух лет.

2. Компьютерное хищение, совершенное группой лиц по предвари­
тельному сговору, а равно с причинением значительного ущерба граж­
данину, -

наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок от ста восьмиде­сяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет.

3. Компьютерное хищение, совершенное лицом с использованием
своего служебного положения, а равно в крупномразмере, -

1 3


наказывается штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужден­ного за период от одного года до трех лет либо лишением свободы на срок от двух до шести лет со штрафом в размере до десяти тысяч рублей или в размере заработной платы или иного дохода осужден­ного за период до одного месяца либо без такового.

4. Компьютерное хищение, совершенное организованной группой либо в особо крупном размере, -

наказывается лишением свободы на срок от пяти до десяти лет со штрафом в размере до одного миллиона рублей или в размере зара­ботной платы или иного дохода осужденного за период до трех лет либо без такового.

Апробация результатов исследования. Основные положения дис­сертационного исследования выносились на обсуждение на следую­щих научных конференциях: “III Международная конференция “Информационные технологии и безопасность” (Партенит, Украина, 2003 г.), “Актуальные проблемы государства и права” (Владивосток, 2003 г.), “Новые проблемы юридической науки” (доклад “Кримина­лизация электронных посягательств” на пленарном заседании кон­ференции, Владивосток, 2004 г.).

С 2002 по 2005 гг. автором в качестве исследователя Владивостокс­кого Центра по изучению организованной преступности велась рабо­та по гранту Американского университета (г. Вашингтон) по теме “Киберпреступность и кибертерроризм”.

Материалы исследования публиковались на сайтах Владивостокс­кого центра по изучению организованной преступности (http:// www.crime.vl.ru), Запорожского центра исследования проблем ком­пьютерной преступности (http://www.crime-research.ru).

Основные положения работы отражены в девяти публикациях, посвященных киберпреступности и проблемам борьбы с ней.

Диссертация состоит из введения, трех глав, заключения и списка литературы, использованной при написании диссертационного ис­следования.

СОДЕРЖАНИЕ РАБОТЫ

Первая глава: “Киберпреступность: понятие, виды, состояние”

состоит из трех параграфов.


В первом параграфе “Информационные технологии и преступ­ность. Понятие киберпреступности, киберпреступления и компью­терного преступления” раскрывается проблема взаимосвязи преступ­ности и информационных технологий, дается краткий обзор появле­ния и истории киберпреступности. Автор отмечает, что проявление преступности в сфере компьютерной информации и телекоммуни­каций связано с появлением компьютерных сетей и созданием ин­формационной мегасреды. По мере все большего использования ком­пьютерных технологий в различных сферах деятельности, растет и количество преступлений, и размер причиняемого в результате их совершения ущерба. Таким образом, киберпреступность является од­ним из закономерных негативных последствий развития информаци­онных технологий.

Всестороннее исследование феномена киберпреступности затруд­няется тем, что в настоящее время отсутствует общепринятое определе­ние киберпреступности и, кроме того, в силу различий правовых сис­тем, используемых в разных государствах и новизны проблемы де-линквентного поведения, понятие “киберпреступность” как юриди­ческий термин используется далеко не во всех странах мира.

Очень часто термин “киберпреступность” употребляется в каче­стве синонима понятия “компьютерная преступность”. По мнению ав­тора, эта позиция является неверной. Несмотря на то, что эти термины очень близки друг другу, они все-таки не синонимичны. Понятие “киберпреступность” (в англоязычном варианте — cybercrime) шире, чем “компьютерная преступность” (computer crime), и более точно отражает природу такого явления, как преступность в информацион­ном пространстве. С помощью анализа этимологии слова “киберпрес­тупность” в работе обосновывается необходимость употребления именно этого термина для наиболее точного определения феномена преступ­ности в сфере информационных технологий. Обращается внимание на то, что в работах зарубежных ученых и документах международ­ных организаций также отдается предпочтение термину “киберпрес­тупность”, а не -“компьютерная преступность”.

Употребление понятия “киберпреступность” позволит избежать определенных трудностей при классификации “компьютерных” пре­ступлений. Поскольку термин “компьютерное преступление” пере­стал охватывать все противоправные деяния в данной сфере, суще­ствует точка зрения, что “компьютерные преступления” необходимо


 




классифицировать на “собственно компьютерные преступления” и “смежные преступления”. Таким образом, под “компьютерным пре­ступлением” подразумевается гораздо более широкий спектр деяний, чем это следует из буквального толкования термина. Точка зрения автора заключается в том, что необходимо дать преступлениям такого рода более широкое определение, которое охватит как компьютерные преступления, так и смежные, исключая совпадения названий групп, на которые можно в дальнейшем подразделить данные деяния, с пер­воначальным термином.

Поскольку киберпреступяость - это преступность в информаци­онном, или, иначе говоря, кжберпространстве, для того, чтобы дать ей определение, необходимо осмыслить такое понятие, как “киберпрост-ранство”. В связи с этим в работе уделяется внимание различным трактовкам термина “киберпространство”. Тем не менее, по мнению автора, в самом определении “киберпреступность” нет необходимос­ти расшифровывать термин “киберпространство”, дабы не перегру­жать его излишними подробностями и не создавать дефиницию внут­ри дефиниции. С учетом рекомендаций экспертов ООН, а также до­кументов иных международных организаций, диссертантом сформу­лировано следующее определение киберпреступности и киберпрес-тупления:

Киберпреступность — это совокупность преступлений, со­вершаемых в киберпространстве с помощью или посредством компь­ютерных систем или компьютерных сетей, а также иных средств дос­тупа к киберпространству, в рамках компьютерных систем жли сетей, ипротив компьютерных систем, компьютерных сетей и компьютер­ных данных.

Киберпреступление — это виновно совершенное общественно опасное уголовно наказуемое вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные деяния, совершенные с помощью или посред­ством компьютеров, компьютерных сетей и программ, а также с помо­щью или посредством иных устройств доступа к моделируемому с помощью компьютера информационному пространству.

Термин “киберпреступление” охватывает весь спектр преступле­ний в сфере информационных технологий, будь это преступления, совершенные с помощью компьютеров, или преступления, предметом


которых являются компьютеры, компьютерные сети и хранящаяся на этих носителях информация. Компьютерное преступление — это только то преступление, которое посягает на безопасное функционирование компьютеров и компьютерных сетей, а также на обрабатываемые ими данные. Таким образом, если рассматривать соотношение этих двух понятий, то компьютерное преступление является разновидностью ки-берпреступл ения.

Второй параграф “Виды киберпресгуплений. Кибертерроризм и информационные войны”посвящен типологии киберпреступле-ний. Автором рассмотрены достоинства и недостатки существующих классификаций подобного рода преступлений, и на основе этого ана­лиза предлагается выделить следующие виды киберпреступлений:

1) Насильственные или иные потенциально опасные киберпрес-
тупления, посягающие на физическую безопасность, жизнь и здоровье
человека;

2) Преступления, посягающие на конфиденциальность информа­
ции — незаконный доступ к компьютерам или компьютерным сис­
темам без причинения ущерба информации.

3) Деструктивные киберпреступления, заключающиеся в повреж­
дении данных и посягающие на целостность данных и безопасность
функционирования компьютерных систем. Такие преступления так­
же могут причинить имущественный ущерб, но они не связаны с
хищением информации, данных, денежных средств.

4) Преступления, посягающие на имущество, имущественные права,
а также на право собственности на информацию и авторские права.

5) Преступления, посягающие на общественную нравственность.

6) Преступления, посягающие на общественную безопасность.

7) Иные киберпреступления, которые условно можно назвать
“computer-facilitated” (традиционные преступления, совершение ко­
торых компьютер облегчает, или дает новые возможности для их
совершения) — преступления, совершаемые посредством компьютер­
ных сетей, и посягающие на различные охраняемые законом объекты.
В эту группу входят различные преступления, но их объединяет тот
признак, что все они могут быть совершены и без применения компь­
ютерных технологий, информационные технологии в их совершении
играют вспомогательную роль.

Каждый из указанных видов киберпреступлений охарактеризован в работе.

 


Отдельное внимание уделяется таким явлениям, как кибертерро-ризм и информационные войны. Поднимается проблема не только совершения террористических действий с помощью информационных технологий — вопрос о такой возможности в настоящее время явля­ется дискуссионным, но и использования киберпространства террори­стическими группами для осуществления и популяризации своей деятельности, а не для непосредственного совершения терактов.

Несмотря на то, что история террористических групп в киберпрос-транстве началась совсем недавно, к 2000 году практически “все тер­рористические группы обнаружили свое присутствие в сети Интер­нет. В 20РЗ — 2004 гг. обнаружено сотни сайтов, обслуживающих террористов и их сторонников. Автором приводятся следующие ос­новные способы использования глобальных информационных сетей в террористических целях;,

1. Сбор с помощью Интернета подробной информации о предпо­
лагаемых целях, их местонахождении и характеристике.

2. Сбор денег для поддержки террористических движений.

3. Создание сайтов с подробной информацией о террористических
движениях, их целях и задачах, публикация на этих сайтах данных о
времени и встрече людей, заинтересованных в поддержке террорис­
тов, указаний о формах протеста и т.п., т. е. синергетическое воздей­
ствие на деятельность групп, поддерживающих террористов.

4. Вымогательство денег у финансовых институтов с тем, чтобы те
могли избежать актов кибертерроризма и не потерять свою репута­
цию.

5. Использование Интернета для обращения к массовой аудито­
рии для сообщения о будущих и уже спланированных действиях, а
также предание террористами с помощью Интернета широкой оглас­
ке своей ответственности за совершение террористических актов.

6. Использование Интернета для информационно-психологичес­
кого воздействия, в том числе инициация “психологического терро­
ризма”.

1 7. Перенесение баз подготовки террористических операций.

8. Вовлечение в террористические сети ничего неподозревающих
соучастников — например, хакеров, которым неизвестно, к какой ко­
нечной цели приведут их действия.

9. Использование возможностей электронной почты или элект­
ронных досок объявлений для отправки зашифрованных сообщений
для планирования и координации действий.


10. Размещение в Интернете сайтов террористической направлен­ности, содержащих информацию о взрывчатых веществах и взрыв­ных устройствах, ядах, отравляющих газах, а также об их самостоя­тельном изготовлении.

“Сетевые” и “информационные” войны характеризуются авто­ром как новый способ ведения конфликтов на социальном уровне, без традиционного использования военной силы, с помощью информаци­онных технологий.

В третьемпараграфе — “Состояние и тенденции киберпреступ­ности”дается характеристика некоторых криминологических аспек­тов киберпреступности. Прежде всего, диссертант уделяет внимание проблемам изучения состояния киберпреступности. Это вызвано тем, что для киберпреступности, как ни для какого вида преступности, характерен признак латентностн. Поэтому первый этап криминологи­ческой характеристики — оценка официальных статистических дан­ных по изучаемому виду преступности — не даст и не может дать реального представления о масштабах киберпреступности. В связи с этим как альтернативные рассматриваются такие методы сбора дан­ных о киберпреступности, как интервьюирование, фокусные группы, обзоры, и способ, условно называемый автором “метод регисграции обращений”.

Для иллюстрации состояния и динамики киберпреступности в мировом масштабе в работе использованы и проанализированы как статистика киберпреступности, полученная международными орга­низациями, занимающимися исследованием этой проблемы, так и дан­ные национальных обзоров некоторых государств — США, Великоб­ритании, Австралии. Проанализирована также официальная статисти­ка российских и зарубежных правоохранительных органов. И на об­щемировом уровне, и на уровне отдельных государств киберпреступ-ность характеризуется быстрыми темпами роста и причинением по­добного рода преступлениями значительного финансового ущерба гражданам и организациям при минимальном риске для преступни­ка

Так, анализ данных Координационного центра CERT/CC (США), публиковавшего с 1988 по 2003 годы статистику о поступивших жало­бах от жертв компьютерных преступлений, показывает, что за 15 лет количество обращений увеличилось почти в 23000 раз.


 


Центр приема сообщений об Интернет-преступлениях (IC3), суще­ствующий при Центре по изучению беловоротничковой преступности ФБР и принимающий жалобы потерпевших из любых стран, с 1 ян­варя по 31 декабря 2004 года только через Web-сайт получил 207449 жалоб. Это на 66,6% больше, чем в 2003 году, и почти втрое больше, чем в 2002. В течение того же периода 190143 жалобы о мошенничестве были переданы в соответствующие правоохранительные органы (в

2003 году — 95064, в 2002 — 48252 жалобы). Общая сумма ущерба,
причиненного преступлениями, жалобы о которых после дополни­
тельной проверки были переданы в правоохранительные органы, в

2004 году составила 68,14 млн. долларов США. Самые высокие де­
нежные потери в 2004 году понесли потерпевшие от мошенничества с
чеками - в среднем 3600 $, “нигерийских писем” — 3000 $, злоупот­
ребления доверием — 1000$.

Специалисты одного из ведущих производителей антивирусного программного обеспечения — компании Trend Micro Enterprise под­считали, что в 2003 году компьютерные вирусы причинили мировому бизнесу ущерб в размере 55 миллиардов долларов. В 2002 году, по данным Trend Micro, вирусы нанесли ущерб на сумму от 20 до 30 миллиардов долларов, а в 2001 — 13 миллиардов. Таким образом, ежегодно сумма ущерба удваивается. По данным британской группы Mi2g Intelligence Unit, ущерб от вирусов в 2004 году составил от $166 до $202 млрд. С учетом того, что в мире насчитывается около 600 млн. компьютеров, на один ПК ущерб, в среднем, составит $277-$336. Mi2g Intelligence Unit также сообщает, что в течение 2004 года было зараже­но около 115 млн. ПК в 200 странах мира.

Исследуется гакже растущая взаимосвязь киберпреступности и организованной преступности, вызывающая все большее беспокойство специалистов. Рассматриваются способы использования глобальных сетей организованными преступными группами, а именно: использо­вание сети Интернет для совершения “традиционных” преступлений (например, вымогательств), отмывания денег, а также в качестве безо­пасного средства коммуникации.

В качестве факторов, дегерминирующих киберпреступность, авто­ром называются и характеризуются политические, экономические, правовые, идеологические и нравственно-психологические факторы, недостатки социального контроля и самодетерминация киберпрес­тупности.


Вторая глава диссертационного исследования “Уголовно-пра­вовые меры борьбы с киберпреступностыо на международном уров­не и за рубежом”посвящена анализу международно-правового за­конодательства, а также национального уголовного законодательства зарубежных стран в сфере борьбы с киберпреступностью. Данная глава состоит из двух параграфов.

В первом параграфе — “История международного сотрудниче­ства в борьбе с киберпреступностыо”кратко охарактеризованы наи­более значительные документы международных организаций в обла­сти борьбы с киберпреступностыо — с начала 1980-х г.г. до момента принятия Конвенции Совета ЕС о киберпреступности. Рассматрива­ются документы ООН, Большой Восьмерки, Организации экономи­ческого сотрудничества и развития, Совета Европы — в частности, рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года и содержащая список правонарушений, рекомендованный стра­нам — участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями. Затем как одно из ос­новных международных соглашений в этой области анализируется Конвенция Совета Европы о киберпреступности. Отмечается, что этот документ, несмотря на очевидную его значимость, не лишен недостат­ков, которые обусловили отрицательное восприятие Конвенции мно­гими членами сетевого информационного сообщества. Автором рас­смотрены положения этого документа, вызвавшие негативную реак­цию на принятие Конвенции многими известными специалистами.

Далее в работе уделяется внимание проблемам международного сотрудничества государств, а именно — вопросам криминализации общественно опасных деяний в киберпространстве. Поскольку кибер­преступность является трансграничной проблемой, вопрос кримина­лизации общественно опасных деяний в киберпространстве является одним из наиболее важных для осуществления международного со­трудничества. Диссертантом рассматриваются проблемы и возможно­сти достижения консенсуса по вопросам криминализации различ­ных видов названных деяний в зависимости от того, на какой объект они посягают.

Второй параграф — “Национальное законодательство стран мира окиберпрестуалениях” посвящен сравнительному анализу норм уголовного законодательства зарубежных государств в области борь­бы с киберпреступностью. В нем, прежде всею, исследуется взаимо


 




связь реформирования национального уголовного законодательства зарубежных стран с историей киберпреступности, а также с приняти­ем международных документов, направленных на борьбу с этим яв­лением. Эта взаимосвязь обусловлена тем, что все большее распростра­нение компьютеров, проникновение их в новые сферы на различных этапах создавало новые общественно опасные посягательства, на кото­рые законодатель должен был реагировать. Диссертантом проанали­зирована точка зрения зарубежных ученых о том, что эти изменения происходили “волнообразно”, и охарактеризованы основные “вол­ны” реформ и их взаимосвязь с развитием киберпреступности.

Автором рассматриваются и сравниваются следующие положения уголовного законодательства зарубежных государств:

• нормы об охране конфиденциальности данных,

• нормы об ответственности за неуполномоченное проникновение
в компьютеры и компьютерные сети,

• нормы о защите коммерческой тайны,

• нормы о защите компьютеров и сетей от саботажа,

• нормы об экономических киберпреступлениях (в частности, ком­
пьютерном мошенничестве).

Проведение сравнительного анализа законодательства в зависимо­сти от объекта посягательства позволило выявить способы закрепле­ния в уголовных законах норм об ответственности за киберпреступ-ления.

Сравнительный анализ показывает, что законодательство различ­ных стран, даже в пределах одного географического региона, весьма неоднородно, нормы об уголовной ответственности предусматривают различные криминообразующие признаки. Нормы о киберпреступно­сти могут быть как выделены в отдельные статьи УК, так и быть объединены с положениями об ответственности за иные преступле­ния, посягающие на тот же объект. При рассмотрении и сравнении соответствующих норм автором отмечены наиболее удачные, с точки зрения законодательной техники, варианты установления уголовно-правового запрета.

Третья глава — “Законодательство Российской Федерации о киберпреступности: пути совершенствования”состоит из двух па­раграфов.

В первом параграфе — “Анализ проблем действующего законо­дательства о преступлениях в сфере компьютерной информациии


возможных путей их решения”— исследуются нормы Главы 28 Уголовного кодекса РФ. Автор обращает внимание на определенные недостатки действующих норм о компьютерных преступлениях, и предлагает возможные пути их решения.

Прежде всего, диссертантом предложено заменить термином “ком­пьютер” устаревший термин “ЭВМ”, поскольку компьютер и ЭВМ — в современном понимании слова — не одно и то же, ведь компью­тер может в принципе быть реализован на иных, неэлектронных тех­нологиях — оптико-волоконных, лазерных, биотехнологиях.

Также предлагается отказаться от употребления понятия “охраня­емой законом компьютерной информации”, которое фактически вы­водит из-под уголовно-правовой охраны значительный массив ком­пьютерной информации. В Уголовных кодексах многих государств, а также в Конвенции Совета Европы о киберпреступности преступле­нием признается незаконный доступ к компьютерным системам или их части. Это позволяет избежать бланкетных норм, противоречий в толковании Уголовного кодекса и законов, к которым он отсылает. При этом, с учетом того, что владелец информации обязан обеспечить ее охрану, может быть криминализован доступ к компьютерной сис­теме или ее части, если он совершен с преодолением систем защиты.

Также отмечается, что само понятие неправомерного доступа явля­ется оценочным. Неправомерность может означать как несоответствие нормам права, так и совершение действия при отсутствии прав на его совершение. Эта проблема может быть решена путем замены поня­тия “неправомерный доступ” термином “несанкционированный дос­туп”.

УК РФ не предусматривает наказания за несанкционированный доступ к информации, не повлекший последствий, указанных в ст. 272. А между тем чтение информации не менее опасно, чем ее копирова­ние. В некоторых случаях достаточно увидеть и прочитать информа­цию, и она теряет свою ценность или может быть применена в даль­нейшем безо всякого копирования. По мнению автора, для нормально­го функционирования компьютерных систем и обеспечения безопас­ности хранения и передачи информации, уголовный закон должен защищать компьютер любого пользователя, пользующегося средства­ми защиты.

В диспозиции статьи 273 УК РФ при описании объективной стороны преступления допущена синонимия единственного и множе-


ственного числа, недопустимая с точки зрения законодательной тех­ники и явно искажающая волю законодателя.

Что же касается статьи 274 УК РФ, то диссертант согласен с мне-ниемученых (Н.А. Лопашенко), считающих, что данная статья пред­ставляет собой пример необоснованной криминализации. В ней гово­рится о нарушении “правил эксплуатации ЭВМ, системы ЭВМ или их сети”, но поскольку в настоящее время не существует нормативно закрепленных правил эксплуатации ЭВМ, то непонятно, нарушение каких правил попадает под указанное деяние. Использование зако­нодателем двух уррвней последствий в качестве обязательных при­знаков состава подчеркивает то, что опасность самого деяния — не велика.

В УК РФ отсутствуют нормы о гак называемом “компьютерном мошенничестве”, в результате чего подобные деяния в России квали­фицируются по совокупности двух статей — ст. 159 и ст. 272 УК РФ. Однако согласно Постановлению Пленума Верховного суда СССР от 5.09.1986 г. № 11 “По делам о хищении личной собственности”, при­знаком мошенничества является добровольная передача потерпевшим имущества или права на имущество виновному под влиянием обмана или злоупотребления доверием. В случае с “компьютерным мошен­ничеством” потерпевший может ничего не знать о передаче имущества или права на имущество в момент этой передачи, и вообще не желать ее, то есть отсутствует обязательный волевой признак — доброволь­ность. В то же время это деяние не может быть квалифицировано и как кража, поскольку в компьютерах и компьютерных сетях хранят­ся не деньги или имущество, а информация о них или об их движе­нии.

Предложения о дополнении статьи 159 квалифицирующим при­знаком, а также расширении ее диспозиции путем указания призна­ка совершения деяния “в том числе с использованием компьютерных технологий”, не решают проблемы квалификации по указанным выше причинам. Невозможно также согласиться с предложениями о введе­нии статьи с названием “Компьютерное мошенничество”, поскольку понятие мошенничества, использующееся в УК РФ, содержит обяза­тельный волевой признак (добровольная передача имущества), а по правилам законодательной техники термин мошенничество может иметь только одно значение. С учетом изложенного, автор предлагает дополнить УК РФ нормой о “компьютерном хищении”.


Во второй параграфе— “Предложения по совершенствованию российского законодательства о киберпреступности”— автором на основе произведенного ранее анализа недостатков существующих норм об ответственности за компьютерные преступления и возможных пу­тей их совершенствования предлагается новая редакция Главы 28 УК РФ.

Указанную главу предлагается пересмотреть путем изменения дис­позиции статьи 274 (Несанкционированный умышленный доступ к компьютерной системе или ее части, сопровождающийся преодолени­ем системы защиты), включения новых статей (фактически выделе­ния их из существующей статьи 274), предусматривающих уголов­ную ответственность за: 1) неправомерное завладение компьютерной информацией; 2) модификацию компьютерной информации; 3) ком­пьютерный саботаж. Кроме того, предлагается исключить статью 274 — “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” и ввести в Уголовный кодекс РФ новую статью - 159.1 — об ответственности за компьютерное хищение.

Поскольку две нормы из предложенных представляют собой пред­ложения по установлению уголовно-правового запрета, в работе про­анализированы основания для принятия решения о криминализации этих деяний и обоснована позиция автора о ее необходимости.

При консгруировании санкций предлагаемых статей были учте­ны рекомендации российских ученых по установлению наказуемос­ти деяний. В частности, это рекомендации по обеспечению связи сан­кций статей, устанавливающих ответственность за покушение на од­нородные объекты, а также статей, устанавливающих ответственность за разные по степени тяжести преступления по принципу: за равные по степени тяжести преступления должны предусматриваться при­близительно равные наказания. При определении степени обществен­ной опасности преступления — а именно из этого должен исходить законодатель при построении санкций — автором приняты во вни­мание носящие рекомендательный характер положения Модельного Уголовного кодекса государств — участников СНГ по определению тяжести компьютерных преступлений.

Диссертантом также затронута проблема отсутствия в российском законодательстве норм об ответственности за несанкционированные рассылки — так называемый “спам”. Проанализированы последние предложения о введении уголовной ответственности за это деяние,


I

Ы


обосновывается позиция автора, заключающаяся в том, что в настоя­щее время нет необходимости воздействия на такое явление, как спам, уголовно-правовыми мерами.

В Заключенииизлагаются выводы и формулируются предложе­ния по совершенствованию уголовного законодательства.

Основные положения работы отражены в следующих публикациях:

1. Тропина Т.Л. Интернет и терроризм; прежние цели - новые
средства // Современные проблемы государства и права. Сборник
мат. конф. — Владивосток, 2003. — С. 324-327. — 0,16 п.л.

2. Тропина Т.Л. Киберпресгупность и кибертерроризм // Орга­
низованная преступность, терроризм и коррупция. Криминологичес­
кий ежеквартальный альманах. № 2. — М., 2003. — С. 140-144. —
0,4п.л.

3. Тропина Т.Л. Киберпреступность икибертерроризм: догово­
римся о понятиях // Проблемы преступности: традиционные и не­
традиционные подходы. — М.: Рос. криминол. ассоц, 2003. — С. 14~21.
- 0,4 п.л.

4. Тропина Т.Л. Киберпресгупность и кибертерроризм: погово­
рим о понятийном аппарате // Информацшш технологи та безпе-
ка. - Киев, 2003. - С. 168-175. - 0,4 п.л.

5. Номоконов В.А., Тропина Т.Л. Терроризм с помощью Интерне­
та // Терроризм в России и проблемы системного реагирования. —
М.: Рос. криминол. ассоц, 2004. — С. 55-59. - 0,24 п.л.

6. Тропина Т.Л. Перевод статьи Д. Льюиса “Оценка риска кибер-
терроризма, кибервойн и других киберугроз” // Терроризм в Рос­
сии и проблемы системного реагирования. — М.: Рос. криминол.
ассоц., 2004. - С. 64-80. - 0,96 п.л.

7. Тропина Т.Л. Киберпресгупность и кибертерроризм // Ком­
пьютерная преступность и кибергерроризм. Исследования, аналитика.
Вып. 1. - Запорожье, 2004. - С. 76-82. - 0,4 п.л.

8. Тропина Т.Л. Криминализация киберпреступлений: достиже­
ние консенсуса // Компьютерная преступность и кибертерроризм.
Исследования, аналитика. Вып. 2. — Запорожье, 2004. — С. 49-56. —
0,5 п.л.

9. Тропина Т.Л. Криминализация электронных посягательств //
Новые проблемы юридической науки. — Сборник мат. конф. - Вла­
дивосток, 2005. - С. 264-271. - 0,36 п.л.


Тропина Татьяна Львовна