Преступления, совершенные с использованием информационных технологий – это группа общественно-опасных деяний, которые совершаются с использованием, модификацией, уничтожением или распространением компьютерной информации, причиняющей вред или создающей угрозу такому вреду. При этом компьютерная информация является предметом и средством совершения преступления.
По данным ГИАЦ МВД России количество зарегистрированных преступлений в сфере компьютерной информации за последние 5 лет, систематически увеличивается (2020 г. – 4498, 2021 г. – 4654, 2022 г. – 4855, 2023 г. – 5011, 2024 г. – 5122).
Отличительной особенностью преступлений, предусмотренных главой 28 Уголовного Кодекса Российской Федерации, является место совершения преступления. Злоумышленник может осуществлять противоправные действия из любой точки мира, в том числе с использованием серверов находящихся, в-третьих, странах. Таким образом любой персональный компьютер и гаджет подключенный к информационно-телекоммуникационной сети «Интернет» может стать жертвой преступления. Механизм совершения преступления порождает необходимость совершенствования понятийного аппарата.
По общим уголовно-правовым принципам, местом совершения преступления признано считать территорию, на которой реализовано общественно опасное деяние и наступили последствия, образующие объективную сторону преступления. Применение данного принципа к главе 28 УК РФ затруднительно, т. к. они могут находиться на значительном удалении друг от друга. В этом случае введение понятия «цифровое пространство» на законодательном уровне, способствовало бы наиболее полной детализации уголовно-правовых механизмов.
Современные способы коммуникации с использованием цифрового пространства позволяют не только исключить физический контакт, но и создать дополнительные защитные барьеры на пути идентификации личности. Наиболее распространёнными способами сокрытия информации о личности, а также параметров используемого устройства в сети «Интернет», является подмена IP-адреса. С использованием протоколов соединения: Virtual Private Network (VPN) «Виртуальная частная сеть»; The Onion Router (TOR) – реализация второго и третьего поколения т. н. луковой маршрутизации; Invisible Internet Project (I2P) «Невидимый интернет», можно имитировать физическое нахождение в любой точке мира.
Наиболее характерными признаками преступлений, совершенных с использованием информационных технологий, являются:
- Международный характер правовых взаимоотношений;
- Отсутствие физического контакта между лицом, осуществляющим противоправное деяние и жертвой преступного посягательства;
- Латентный характер, ввиду имиджевого ущерба компаниям;
- Локализация выявленных угроз информационной безопасности, создает предпосылки к совершенствованию механизмов и способов преодоления средств защиты;
- Отсутствие видимых проявлений преступных действий, как следствие сложность выявления вредоносного программного обеспечения.
Для определения тяжести преступления, в первую очередь необходимо определить объект преступного посягательства. Условно разделим на вертикальное и горизонтальное деление «По горизонтали»: общие, родовые, видовые и непосредственные объекты. По вертикали происходит разделение «по горизонтали» – это определение основного и дополнительного объекта преступления. В качестве объекта преступления выступает определенное благо (интерес), повреждение которого образует социальную сущность данного преступления и в целях защиты которого издана уголовно-правовая норма или группа уголовно-правовых норм, предусматривающих ответственность за его нарушение.
В главе 28 УК РФ прямым объектом признаются общественные отношения в информационной сфере, обеспечивающих состояние защищенности личности, общества и страны от информационных угроз [2].
Объектами преступления в сфере компьютерных технологий следует считать следующее: информацию; объекты информационных технологий; компьютерную информацию; информационные системы; сайты; сети связи; информационные технологии; деятельность субъектов, связанную с формированием и обработкой информации.
В случаях отсутствии указанного специального объекта преступного посягательства к рассматриваемым составам следует отнести те деяния, в которых использование информационных технологий является способом осуществления преступления, т. к. на наш взгляд, само по себя деяние значительно шире, чем просто средство совершения преступления.
Исследование объективной стороны преступлений, рассмотренных правоотношений, позволяет выделить наиболее характерные признаки. В совокупности с проведенным анализом норм, содержащихся в главе 28 УК РФ, позволяет говорить о том, что деяния совершаются путем активных действий. На что нам прямо указывают используемые формулировки, как «создание», «распространение», «использование», указывающие на альтернативный характер деяния. Встречаются случаи, когда нарушение правил эксплуатации средств хранения (обработки) или передачи охраняемой компьютерной информации либо информационных сетей и оконечного оборудования, в т. ч. правил доступа к информационно-телекоммуникационным сетям, может быть совершено также путем бездействия.
С учетом данного подхода составы, сформулированные в ст. 272 и 274 УК РФ, являются материальными, с указанием на наступление негативных последствий, в виде: «уничтожение или блокирование, модификация либо копирование электронной информации», однако эти последствия альтернативны. В случаи совершения одного из перечисленных последствий, образуется состав уголовного правонарушения. Таким образом, в процессе доказывания необходимо установить причину, которая привела к наступлению общественно опасных последствий.
С точки зрения нашего подхода, абстрактный способ изложения объективной стороны составов преступления и альтернативная диспозиция являются обоснованными шагами законодателя ввиду многоаспектности рассматриваемых нами дел. Факультативным признаком объективной стороны, является способ совершения преступления. В этой связи преступления, объединенные главой 28 УК РФ, содержат все необходимые элементы в основной характеристике деяния, как обязательности признака объективной стороны. Следовательно «только тогда способ совершения преступления, когда он сливается с деяниями (действиями или бездействием)», таким образом способ совершения преступления с использованием информационных технологий должен быть описан в уголовном законе с помощью слов «посредством», «путем», «с использованием», «с применением» и т. п.
Многообразие способов совершения общественно опасного деяния принуждает нас к широкому пониманию, чем само деяние. Совершение действия возможно посредством совершения определенных действий (например, совершение акта), однако при этом способ не всегда является показателем объективной стороны состава преступления и может быть полностью не отражен в законодательной конструкции состава. Этот способ также нельзя назвать преступным поведением человека в целом, но и основной поступок здесь не входит в состав преступления. Однако они являются частью целого – в преступное поведение).
Таким образом, считаем целесообразным к преступлениям, совершенным с использованием информационно-телекоммуникационных технологий относить общественно опасные деяния, направленные на нанесения вреда общественным интересам в сфере безопасности цифровых технологий, а также создающих угрозу наступления негативных последствий, в т. ч. иные запрещённые уголовным законом деяния.
Особое внимание обращаем на то обстоятельство, что таким не считается деяние, например, когда происходит хищение компьютера с целью дальнейшей реализации, поскольку компьютерная технология, вложенная в устройство, выражается лишь в качестве объекта преступного посягательства. Критерии отнесения преступления в данную группу должно обладать признаками направленности, которые предполагают наличие совокупности средств и способов. Таким образом подразумевается, что лицу необходимо обладать материальным цифровым устройством, используемого для достижения преступного умысла.
Исходя из вышесказанного мы считаем, что понятие «преступления, совершенные с использованием цифровых технологий» достаточно полно раскрывает все перечисленные нами понятия, характеризующие рассматриваемую группы преступных деяний. Термин, используемый нами необходимо трактовать в самом широком смысле – это использование в преступной деятельности неограниченных информационных ресурсов, способов и технологий. В условиях современного мира новации в области информационных технологий постоянно модернизируются, что подталкивает преступные элементы к своевременному адаптированию и изощренным формам деятельности, связанных с посяганием на различные виды общественных отношений, ответственность за которые установлена различными разделами и главами уголовного закона. Необходимо применение одного обобщающего понятия для обозначения данной совокупности преступлений, которые являются преступлениями в сфере информационных технологий.
Во времена цифровой эпохи прослеживаются такие процессы, как развитие и совершенствование, что выражается в изменении технологического уклада. Все более конкретно прослеживаются контуры информационного общества с его основными технологическими укладом и техникой, а информация считается самым важным ресурсом, новые информационные и телекоммуникационных технологии и техника становятся базовыми, а информация считается наиболее важным ресурсом [7, с. 54].
Исследователи считают, что мировая информационная система начала формироваться в 2002 году, когда компьютеры и пользователи Интернета стали настолько значимыми для экономики, что она стала приспосабливаться под соответствующий спрос на цифровые продукты. В наше время компьютер является не только рабочим инструментом, но и способом проведения досуга. В качестве информационного контента потребляется цифровая информация, которая передается и получает с помощью специальных технических устройств. Тем не менее преступления все еще имеют место, они также используют «инструменты, которые используются при проникновении в сети, взломе и модификации программного обеспечения», а также «инструменты, используемые для взлома и модификации программного обеспечения, незаконно полученного или заблокированного». С этим связано всё более важное место в системе уголовной ответственности за компьютерную информацию занимает уголовно-правовая охрана информации.
Согласно статье 272 Уголовного кодекса РФ, за неправомерный доступ к компьютерной информации предусматривается уголовная ответственность. Данная законодательная новелла действует в редакции Федерального закона от 07 декабря 2011 года № 420-ФЗ, который внес ряд существенных изменений 32 в состав этого состава правонарушения и существенно изменил его структуру, когда законодатель фактически отказался от таких слов, как «машинный носитель», «ЭВМ», «сеть ЭВМ». Однако такой ответ был вполне закономерен и оправдан с точки зрения современного научного познания, так как понятийно-категориальный аппарат к тому времени значительно изменился, а понятие электронно-вычислительной машинки оказалось устарелым и не соответствующим современным научным представлениям. Сегодня все эти понятия, как и ранее, объединены термином «компьютерная информация». Но в уголовно-правовой литературе, как и в других областях знания, нет единого подхода к пониманию объекта данного преступления. Есть и другие авторы. Они пишут о том, что видовым для такого случая является «безопасность охраняемой законом компьютерно-информационной системы, обеспечиваемой правомерным доступом к ней». Иные авторы называют этот видовой объект данного преступления общественными отношениями «обеспечивающими защиту компьютерной информации», а также «основным и единственным объектом данной группы преступлений». Третья группа считает предметом преступления «общественные отношения в области охраны компьютерной информации».
С точки зрения определения объекта преступления по ст. 272 УК РФ они не отличаются от формулировок других статей, определяющих компьютерную информацию. Согласно примечанию 1 к ст. 272 УК РФ, под компьютерной информацией понимаются сведения, полученные в результате обработки информации, представленной в форме электрических сигналов, независимо от способов ее хранения, обработки и передачи. В некоторых работах критикуется данное определение. Помимо этого, уточняется неясность смысла термина «электрический сигнал» и возникает множество проблем при применении его к правоотношениям. В тот же момент записи и чтения информация, хранящаяся на оптических дисках, является компьютерной информацией, поскольку она находится «в форме электрических сигналов» в операционной памяти обрабатывающего информацию устройства, а во время хранения этих дисков (или накопителей подобного рода) – нет.
Однако в судебной практике не возникает проблем в оценке компьютерной информации. Такие сведения могут иметь самую разную форму – от информации о правах доступа, до сайтов с информацией о компьютерных системах и программном обеспечении.
Подводя итоги исследования, можно сделать вывод, что во всём мире процветает эпоха новых компьютерных технологий и сети «Интернет» и, вследствие этого, компьютерная преступность стала угрозой спокойной жизни общества. Новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Преступления в сфере компьютерной информации являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является проблематичной. По нашему мнению, следует усовершенствовать методы и способы борьбы с преступностью, путем внедрения новейших компьютерных разработок и технологий. Тогда, на наш взгляд, раскрытие компьютерных преступлений увеличилось бы, и возможно, в каких-либо случаях, было бы предотвращено.
.png&w=384&q=75)
.png&w=640&q=75)