Проблемы определения субъективных признаков компьютерных преступлений по законодательству Республики Казахстан

C развитием компьютерных технологий, коммуникационных сетей появляются новые соста­вы преступлений, которые, к сожалению, не предусмотрены действующим Уголовным кодексом Республики Казахстан. Более того, даже имеющиеся в нем нормы вызывают неоднозначное отно­шение к составу, предусмотренному статьей 227 УК РК, что способствует размытости и нечеткому регулированию правоотношений в сфере компьютерной техники, компьютерной информации и всех имеющихся на сегодняшний день коммуникационных сетей. Данная статья посвящена важным эле­ментам состава преступления, а именно субъективным признакам.

Введение. Компьютерные преступления яв­ляются относительно «молодым» видом право­нарушений, это обусловлено широким распро­странением компьютерных технологий и не совершенством действующего уголовного зако­нодательства. Сложность профилактики и борь­бы с указанным видом преступлений видится в проблемах и спорных вопросах квалификации компьютерных преступлений, это касается как объективных, так и субъективных признаков.

Проблема определения субъективных признаков компьютерных преступлений, на наш взгляд, на­чинается с определения субъекта и заканчивает­ся определением наличия мотива и целей совер­шения подобного преступления.

В этой связи актуальность темы представ­ленной статьи не оставляет сомнений, учитывая транснациональный характер компьютерных преступлений.

Основной текст. К признакам, характеризу­ющим субъективную сторону преступления, как известно, относятся вина, мотив и цель престу­пления, которые дают представление о внутрен­нем процессе, происходящим в психике лица, его совершающего, отражают связь сознания и воли лица с совершаемым общественно опасным дея­нием. В соответствии с ч. 1 ст. 19 УК РК «Лицо подлежит уголовной ответственности только за те общественно опасные деяния (действия или бездействие) и наступившие общественно опас­ные последствия, в отношении которых установ­лена его вина», а согласно ч. 4 этой же статьи: «Виновным в преступлении признается лишь лицо, совершившее деяние умышленно или по неосторожности» [1].

Так, компьютерные преступления могут совершаться умышленно (с прямым или кос­венным умыслом). Виновный осознает, что осуществляет неправомерный доступ к компью­терной информации, предвидит неизбежность или возможность наступления хотя бы одного из указанных в законе последствий и желает их на­ступления либо не желает, но сознательно допу­скает эти последствия или относится к их насту­плению безразлично. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законода­телем термина «неправомерный», а к факту на­ступления последствий - как прямым, так и кос­венным [2, с. 50].

На первый взгляд все достаточно регламен­тировано и не вызывает вопросов, однако если рассмотреть вопрос более детально, то стано­вится очевидно, что данное преступление может быть совершено и с неосторожной формой вины, то есть неосторожная форма вины лица способна проявляться при оценке им правомерности свое­го деяния, а именно: доступа к ЭВМ, компьютер­ной информации, а также в отношении неблаго­приятных последствий подобного доступа.

Таким образом, одна из особенностей квали­фикации компьютерных преступлений состоит в сложности установления субъективной сторо­ны состава, поскольку в случае ограбления про­хожего нет оснований полагать, что преступник это сделал по неосторожности, а если програм­мист изменил последовательность операторов, в результате чего, например, остановился сбороч­ный конвейер завода, доказать, что имел место умысел (даже если это нетрудно предположить), а не ошибка, практически невозможно.

Это доказывает, что необходимо разработать и внести соответствующие изменения в ст. 227 УК РК в виде примечания.

Кроме того, при квалификации преступле­ний, предусмотренных ст. 227 УК РК, необходи­мо решение проблемы отграничения и кримина­лизации неосторожного, а также отграничения невиновного причинения вреда, что связано с повышенной сложностью и скрытностью про­цессов, происходящих в коммуникационных се­тях и системах ЭВМ.

Что касается мотивов, то их можно класси­фицировать аналогично криминологической классификации субъектов преступления.

Как уже не раз отмечалось, мотивы и цели преступления являются субъективными факто­рами, влияющими на выбор средств и приемов достижения целей, способов совершения пре­ступления.

В некоторых случаях мотив и цель являются специальными признаками субъективной сторо­ны умышленных преступлений (например, ко­рыстный мотив при злоупотреблении властью или служебным положением, цель - похищение денежных средств).

В отдельных случаях, предусмотренных Уго­ловный кодексом РК, мотив и цель преступле­ния являются квалифицирующими признаками состава преступления. В других случаях мотивы могут рассматриваться судом как отягчающие или смягчающие обстоятельства (совершение преступления из корыстных и иных низменных побуждений, совершение преступления вслед­ствие стечения тяжелых личных или иных се­мейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступле­ния в состоянии аффекта или невменяемости и другие).

Вместе с тем, для большинства умышленных преступлений мотив и цель не являются необхо­димым элементом субъективной стороны, одна­ко при расследовании конкретного уголовного дела в каждом случае необходимо выяснить их мотив и цели преступления, так как это имеет важное значение не только для вынесения судом справедливого решения, но и способствует все­стороннему и полному раскрытию и расследова­нию преступления.

Б.Х. Толеубекова характеризует мотивы и цели совершения компьютерных преступлений, исходя из анализа конкретного вида преступле­ния и способа его совершения: «Под компью­терным саботажем понимается умышленное повреждение систем обработки входной инфор­мации путем незаконного стирания программ, выведения из строя электронных устройств об­работки данных, нанесение повреждений элек­тронным устройством обработки данных. Мотив саботажа - месть работодателю, отказавшемуся от услуг программиста» [3, с. 212].

Также хотелось бы обратить внимание на ос­новные мотивы и цели, которыми руководству­ются отдельные категории правонарушителей при совершении неправомерного доступа.

Так, в случае с неквалифицированными пользователями, мотивы и цели отсутствуют полностью. Их действия осуществляются по не­ведению и могут быть использованы преступни­ками в основном только в «темную». Как прави­ло, это служащие предприятий, учреждений в отношении и в ущерб интересам, которых были осуществлены преступные действия, а также служащие, работающие с ними в компании.

Для «любителей» характерны хулиганские побуждения, самоутверждение, некоторый ис­следовательский интерес. Последнее характер­но и для «профессионалов, поскольку для вы­яснения возможностей новых защитных систем и поиска путей их преодоления, а также для «шлифовки» мастерства требуется постоянное участие в этих экспериментах. В качестве мо­тива может выступить также месть как непо­средственно разработчикам программ и средств защиты, так и самим программным продуктам, независимо от их разработчика, если преодоле­ние защиты вызвало определенные сложности.

Целью для «профессиональных» компью­терных преступников является получение мате­риальной выгоды или выполнение иных задач, в том числе связанных с посягательством на наци­ональную безопасность. Это могут быть хище­ния материальных ценностей, товаров и услуг, денежных средств, продажа конфиденциальной информации, легализация преступных доходов, шпионаж, включая промышленный, терроризм и другие.

Мотивы и цели «пользователей» могут быть самыми разнообразными. Наиболее распростра­ненными из них является месть руководству предприятия, фирмы, гражданам и фирмам, ко­торые являются их клиентами или каким-либо образом зависят от них.

В качестве мотива у данной категории могут выступать также хулиганские побуждения, ис­следовательский интерес, связанные со стрем­лением еще глубже изучить программные и аппаратным средства ЭВМ, получение имуще­ственной выгоды и другое.

Известны случаи неправомерного доступа к компьютерным системам и сетям юных люби­телей электроники и программирования просто из-за любопытства, удовлетворения самолюбия, ложного представления о своем превосходстве над другими программистами, тщеславных ам­биций, из-за стремления показать неординарные способности узкому кругу знатоков.

Политические мотивы характерны для экс­тремистских, радикальных и террористических группировок, поскольку как средство политиче­ского протеста или как инструмент политиче­ских акций компьютер оказывается необычайно эффективным (особенно если это касается сети Internet).

Кроме того, проникновение в компьютерные сети государственных и коммерческих учреж­дений может позволить террористам получать компрометирующие сведения об их сотрудниках с целью шантажа и вербовки в качестве пособ­ников и т. д.

Мотивы мести чаще всего характерны для не­довольных руководителями служащих, которые, злоупотребляя своим положением, портят систе­мы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра, встраи­вают в программное обеспечение «логические» и «временные» бомбы и т. п. [2, с.60].

Однако, по нашему мнению, независимо от того отсутствовали ли полностью мотивы и цели у неквалифицированных или квалифицирован­ных пользователей, но определенные действия все же были совершены (например, запись или разглашение данных при незаконном перехва­те) и наступили при этом общественно опасные последствия, то данные лица должны быть при­влечены к уголовной ответственности. В свя­зи с этим целесообразно Уголовный кодекс РК дополнить нормой, предусматривающей ответ­ственность за запись и разглашение данных при незаконном перехвате, передаваемых по сетям глобальных телекоммуникаций с использовани­ем служебного положения, составляющих госу­дарственную, коммерческую или иную тайну.

Далее, рассматривая субъекты преступления, предусмотренного ст.227 УК РК, можно выде­лить несколько категорий:

Лица, осуществляющие неправомерный доступ к компьютерной информации, - ч. 1 ст. 227 УК РК (общий субъект), отвечающие следующим признакам: вменяемое физическое лицо, достигшее 16 лет; любое лицо как рабо­тающее в автоматизированной информационной системе или сети либо пользующееся их услу­гами (законный пользователь), но не имеющее права работы с информацией определенной ка­тегории, так и постороннее лицо (лицо не явля­ющееся законным пользователем).

Таким образом, в ч. 1 ст. 227 УК РК не тре­буется, чтобы лицо занимало определенную должность, занималось определенной деятель­ностью, получило определенное образование. Зарегистрировано несколько случаев, когда пре­ступник вообще не имел каких-либо техниче­ских познаний.

Но чаще всего указанное преступление со­вершается лицами, имеющими достаточно вы­сокую квалификацию, особенно если речь идет о неправомерном доступе к компьютерной ин­формации в системе ЭВМ или сети ЭВМ, так как это требует проведения сложных технологи­ческих и информационных мероприятий. По­этому чем сложнее и «хитрее» способ неправо­мерного доступа, тем уже круг предполагаемых преступников. В первую очередь, это техниче­ский персонал компьютерных систем или сетей, которые пострадали от неправомерного досту­па - разработчики автоматизированных систем, их руководители, операторы, программисты, ин­женеры связи, специалисты по защите информа­ции и т. п.

На наш взгляд, в дальнейшем может прои­зойти снижение возраста уголовной ответствен­ности за данное преступление, так как все чаще (в основном за рубежом) такого рода преступле­ния совершаются несовершеннолетними лица­ми, не достигшими возраста уголовной ответ­ственности (в основном из хулиганских мотивов и личностных амбиций). При этом источником повышенной опасности являются телекомму­никационные сети. Однако в настоящее время при совершении подобного рода деяний лицом, не достигшим 16 лет, ответственность будет на­ступать в соответствии с нормами гражданского права, а административная ответственность не установлена.

Лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой, - ч. 2 ст. 227 УК РК. В данном случае диапазон лиц, вовлекаемых в совершение данно­го преступления, может быть достаточно широк. Кроме того, к числу потенциальных преступ­ников можно отнести лица, страдающие новым видом психических заболеваний - информаци­онными болезнями или компьютерными фоби­ями. В специальной литературе отмечается, что указанная категория заболеваний вызывается систематическим нарушением информационно­го режима человека: информационным голодом, информационными перегрузками, сбоями тем-притма, неплановыми переключениями с одного информационного процесса на другой, дефици­тами времени на настройку, информационным шумом. Изучением этих вопросов в настоящее время занимается отрасль медицины «инфор­мационная медицина». В связи с оснащением рабочих мест персональными компьютерами, в целях повышения скорости обработки данных и эффективности использования рабочего времени многие служащие подвергаются технострессу, который может привести к формированию ком­пьютерной фобии. То есть компьютерные пре­ступления могут совершаться лицами, страдаю­щими данным видом психического заболевания. При этом отмечается, что преступные действия указанных лиц в основном направлены на физи­ческое уничтожение или повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей кон­троля над своими действиями [4, с. 34-35]. Хотя, на наш взгляд, классификационные критерии выдерживаются не всегда, в юридической ли­тературе предлагается достаточно много таких классификаций. Например, предлагается следу­ющая классификация:

а)  нарушители правил пользования ЭВМ совершают преступления из-за недостаточного знания техники, желания ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ;

б)  «белые воротнички» - так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм.
Для них характерны: использование ЭВМ в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, фальсификация информации и т. д. Цель их действий получение материальной выгоды или сокрытие других преступлений;

в)  «компьютерные шпионы» - хорошо подготовленные в техническом отношении специалисты, целью деятельности которых является получение стратегически важной информации в различных областях;

г)  хакеры («одержимые программисты») - наиболее технически и профессионально подготовленные лица, отлично разбирающиеся в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод [5, с. 234].

С появлением первых компьютерных пре­ступлений возникла такая группа преступников, как хакеры. Хакер (от англ. - рубить, кромсать, разрубать), т. е. в буквальном переводе - руб­щик, взломщик. Первоначально так называли программистов, которые при переходе на но­вую машину предпочитали не разбираться с уже установленными на ней программами, а все сте­реть («вырубить») и поставить новые, по своему усмотрению, программы. Постепенно термин распространился на всех фанатиков компьюте­ров, и среди них произошла специализация, т.е от вида деятельности хакеры подразделяются на несколько групп:

  1. Крекеры - взломщики компьютерного обе­спечения. Они взламывают защиту программ от неоплаченного использования. Это самая много­численная группа хакеров, и ущерб от их дея­тельности измеряется миллионами долларов.

Для коммерческого программного обеспечения это наиболее опасные враги. Если они имеют интерес во взломе того или иного программного обеспечения, то рано или поздно он будет сло­ман, несмотря на степень сложности защиты. Постоянным «рабочим инструментом» крекеров является программа-взломщик, с помощью кото­рой злоумышленник получает доступ к системе.

  1. Фрикеры - люди, предпочитающие альтер­нативные варианты оплаты теле- и прочих ком­муникационных услуг. В основном занимаются обманом АТС: бесплатное пользование межгоро­дом; если стоит блокиратор - организация опла­ты абонентских услуг соседом вместо себя и т. д. К сфере действия фрикеров также можно отне­сти и т. н. «коробки» - специальные электронные устройства, выполняющие какие-либо специфи­ческие функции. Например, «световая коробка» позволяет управлять сигналами светофора; на телефонах с тоновым набором - позволяет не оплачивать разговор и т. д.

Однако с уголовно-правовой точки зрения не всякий фрикинг является компьютерным пре­ступлением, например, подключение к телефон­ной линии абонента; сканирование радиоволны без шнурового телефона и т. п. При наличии не­обходимых признаков такие действия подпадают под обычное мошенничество, доказать которое весьма проблематично.

  1. Картеры (разновидность фримеров) -оплачивают свои расходы с чужих кредитных карточек. Эта разновидность хакеров не так ве­лика, так как для того чтобы успешно занимать­ся «кардерством», нужны глубокие познания в области радиоэлектроники и программирования микросхем.
  2. Сетевые хакеры - в других источниках «информационные путешественники». Эта ка­тегория - разновидность фрикеров, появивша­яся в связи с развитием сетевых технологий. Услуги провайдеров были довольно дорогими, и поэтому многие компьютерщики пытались пользоваться доступом нелегально, используя различные «дыры» в программных технологи­ях. Среди сетевых хакеров есть и бескорыстные профессионалы, и те, кто продает свою работу за деньги [6, с. 108-109].

В зависимости от мотивов; целей и методов действия всех хакеров можно подразделить на: некриминальных и криминальных хакеров, и в каждой из указанных выше групп выделить:

  1. Хакеров-дилетантов, преследующих одну из трех целей: добиться доступа к системе, что­бы выяснить ее назначение; получить доступ к игровым программам; модифицировать или сте­реть данные, а также оставить преднамеренный след, например в виде непристойной записки. Побудительные мотивы получения доступа к си­стеме у указанных субъектов могут быть различ­ны: от желания испытать эмоциональный подъ­ем при игре с компьютером до ощущения власти над ненавистным руководителем (провайдером и т. п.). Занимаются этим не только новички, но и профессиональные программисты. Значитель­ную часть нарушителей составляют любители компьютерных игр, обычно в возрасте от 17 до 25 лет. Однако часть из них начинает не только просматривать, но и проявлять интерес к содер­жимому файлов, а это уже представляет серьез­ную угрозу, поскольку в данном случае трудно отличить безобидное баловство от умышленных действий.
  2. Хакеров-профессионалов, прекрасно зна­ющих вычислительную технику и системы свя­зи, затрачивающих массу времени на обдумыва­ние способов проникновения в системы и еще больше, экспериментируя с самими системами. Их цель - выявить и преодолеть систему защи­ты, изучить возможности вычислительной уста­новки и затем удалиться, самоутвердившись в возможности достижения цели.

Благодаря высокой квалификации, эти люди понимают, что степень риска мала, так как отсут­ствуют мотивы разрушения или хищения.

К категории криминальных профессионалов обычно относят: преступные группировки, пре­следующие политические цели; лиц, стремящих­ся получить информацию в целях промышленно­го шпионажа и, наконец, группировки отдельных лиц, стремящихся к наживе. Профессиональные хакеры стремятся свести риск к минимуму, по­этому привлекают к соучастию работающих или недавно уволившихся с фирмы служащих, по­скольку для постороннего риск быть обнаружен­ным при проникновении в банковские системы весьма велик.

Что касается возраста указанных лиц, то в юридической литературе приводятся различные возрастные границы: в основном не более 30-35 лет. При этом считается, что до 25 лет хакер не­богат и бескорыстен, а с 30-35 лет начинает ис­кать способы незаконного обогащения [7, с. 348].

Выводы. Таким образом, подводя итог все­му сказанному, хотелось бы отметить, что, к сожалению, действующее уголовное законода­тельство Республики Казахстан в сфере борьбы с компьютерными преступлениями не соответ­ствует современным реалиям, и его необходимо совершенствовать. И в первую очередь, это каса­ется субъекта преступления, предусмотренного ст. 227 УК РК. То есть субъектом преступления признать вменяемое, физическое лицо, достиг­шее 16-летнего возраста. При этом нами выделя­ется несколько категорий субъектов преступле­ния:

1) лица, осуществляющие неправомерный доступ к компьютерной информации, ч. 1 ст. 227 УК РК (общий субъект);

2) лица, осуществля­ющие неправомерный доступ к компьютерной информации в группе по предварительному сго­вору или организованной группой, - ч. 2 ст. 227 УК РК;

3) лица, осуществляющие неправомер­ный доступ к компьютерной информации с ис­пользованием своего служебного положения, -ч. 2 ст. 227 УК РК; 4) лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, но осуществля­ющие неправомерный доступ к компьютерной информации, заведомо приводящих к несанк­ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, - ч. 3 ст. 227 УК РК.

 

Литература

  1. Уголовный кодекс Республики Казахстан от 16 июля 1997 года № 167-1, по состоянию на 23 октя­бря 2008 года // СПС «Юрист».
  2. Нурпеисова А.К. Уголовно-правовые и криминологические аспекты компьютерной преступно­сти: дис. ... канд.юрид.наук: 12.00.08. - Алматы, 2010. - 167 с.
  3. Толеубекова Б. Х. Проблемы совершенствования борьбы с преступлениями, совершаемыми с ис­пользованием компьютерной техники: дис д-ра юрид. наук. - Алматы, - 380 с.
  4. Вехов В. Б. Компьютерные преступления: способы совершения, методы расследования. - М.,- 296 с.
  5. Компьютерные технологии в юридической деятельности: учебно-практическое пособие / под ред.: Н. Полевого, В. Крылова. - М., 1998.- 344 с.
  6. Роберт Ричардсон. Хакеры: дьяволы или святые? // Журнал сетевых решений. - 1998. -T. -С. 108-109.
  7. Скоромников К. С. Пособие для следователя. Расследование преступлений повышенной обще­ственной опасности. - М., 2003. - 566 с.
Год: 2013
Город: Алматы
Категория: Юриспруденция