К вопросу о понятии и системе преступлений, совершаемых с использованием компьютерных сетей

(Чекунов И. Г.) («Правовые вопросы связи», 2012, N 1)

К ВОПРОСУ О ПОНЯТИИ И СИСТЕМЕ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ СЕТЕЙ

И. Г. ЧЕКУНОВ

Чекунов И. Г., зам. генерального директора ЗАО «Лаборатория Касперского».

Приступая к разработке определения понятия преступлений, совершаемых с использованием компьютерных сетей, мы выражаем свою убежденность в том, что данные преступления представляют один из срезов информационной преступности, хотя отечественные и зарубежные издания нередко причисляют их к компьютерным или киберпреступлениям <1>. По нашему мнению, это неверно, т. к. отмеченные преступления не охватывают все криминальные проявления, связанные с использованием компьютерных сетей. ——————————— <1> Крылов В. В. Расследование преступлений в сфере информации. М., 1998. С. 46; Широков В. А., Беспалова Е. В. Киберпреступность: история уголовно-правового противодействия // Информационное право. 2006. N 4. С. 18 — 19; Завидов Б. Д. Сфера высоких технологий как мошенничество и как спорные объекты интеллектуальной собственности, находящиеся вне правового поля (фрикерство, хакерство и радиопиратство): подготовлено для системы «КонсультантПлюс» в 2002 г. и др.

В одной из работ Т. П. Кесареевой отмечается, что преступления, совершаемые с использованием компьютерных сетей, хотя и обладают собственной спецификой, но являются неотъемлемой частью компьютерной преступности <2>. Мы не можем с этим согласиться по той причине, что компьютерные преступления и преступления, совершаемые с использованием компьютерных сетей, имеют неодинаковую юридическую природу <3>. Анализ юридической литературы свидетельствует о том, что в теории уголовного права и криминологии доминируют точки зрения, согласно которым компьютерные преступления образуют преступные деяния, связанные с несанкционированным доступом к сетям, серверам, машинным ресурсам, и, как правило, ориентированы на повреждение или уничтожение информации, нарушение нормального состояния компьютеров или компьютерных сетей. Нами же система преступлений, совершаемых с использованием компьютерных сетей, рассматривается в более широком смысле и включает в себя преступные деяния, в т. ч. связанные и с санкционированным доступом к серверам и компьютерным сетям <4>. Судебной практике известно немало случаев незаконного использования сведений, составляющих коммерческую тайну, сотрудниками коммерческих компаний, имеющих доступ к данным сведениям (ч. 2 ст. 183 УК РФ). ——————————— <2> Кесареева Т. П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет: Автореф. дис. … канд. юрид. наук. М., 2002. С. 6. <3> Щепетильников В. Н. Уголовно-правовая охрана электронной информации: Автореф. дис. … канд. юрид. наук. Елец, 2006. С. 13. <4> Доржиев А. В. Уголовно-правовые меры противодействия преступлениям, совершаемым в предпринимательской сфере: Дис. … канд. юрид. наук. М., 2010. С. 154 — 155.

Так, В., проработав в «Росгосстрахе» более 23 лет и имея доступ к сведениям о клиентской базе, хранящимся в режиме коммерческой тайны в сети компьютеров офиса компании, передала их другой страховой компании, сотрудники которой впоследствии стали предлагать клиентам «Росгосстраха» перезаключить с ними договоры по ОСАГО. Некоторые клиенты, допрошенные впоследствии в качестве свидетелей, даже не осмыслили того, что они покупали страховку не в «Росгосстрахе», а в другой компании <5>. ——————————— <5> Уголовное дело N 1-52/2007 // Архив Красногорского районного суда г. Каменска-Уральского Свердловской области за 2007 г.

Также судебной практике известны случаи, когда субъекты преступлений с целью совершения мошенничества сами создавали различные сайты в Интернете и под различными предлогами собирали через них денежные средства. При этом ими не осуществлялся несанкционированный доступ к компьютерным сетям, серверам и машинным ресурсам. По справедливому мнению Д. Гончарова, посредством глобальной сети можно найти жертву, ввести в заблуждение и осуществить множество разных мошеннических финансовых операций <6>. ——————————— <6> Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. 2001. N 11. С. 32.

По схожим причинам систему преступлений, совершаемых с использованием компьютерных сетей, нельзя отождествлять с киберпреступностью, которая по своей структуре еще уже компьютерной преступности. Под киберпреступностью понимается совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей и против компьютерных систем, компьютерных сетей или компьютерных данных <7>. Таким образом, вышеприведенный пример незаконного использования сведений, составляющих коммерческую тайну, никак нельзя отнести к киберпреступлению, хотя в нем имеется непосредственное использование компьютерной сети. Имея доступ к этой информации в сети, В. не только беспрепятственно, но и незаметно для других скопировала большой объем сведений о клиентской базе компании, что было бы затруднительным, если бы эти сведения хранились в документальном виде. В лучшем случае ей удалось бы передать в другую компанию небольшую часть таких сведений, которые она, рискуя быть замеченной, была бы вынуждена переписывать от руки или копировать при помощи светокопировального аппарата. ——————————— <7> Тропина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наук. Владивосток, 2005. С. 36.

Предмет нашего исследования диктует необходимость уяснения понятия и структуры информационной преступности, т. к. разработка определения понятия и системы преступлений, совершаемых с использованием компьютерных сетей, без этого невозможна. Фактически система интересующих нас преступлений повторяет структуру информационной преступности. Именно данный вид преступности, с нашей точки зрения, охватывает все проявления рассматриваемого нами вида преступной деятельности. Термин «информационная преступность» в настоящее время достаточно часто используется разными авторами для определения преступных проявлений в информационной сфере (сфере общественных отношений, обусловленных информационными ресурсами, информационной инфраструктурой, производством, распространением, передачей, потреблением информации), где информационная связь выступает по отношению к преступности как ее существенный детерминистский признак <8>. ——————————— <8> Горшенков Г. Н. К понятию «информационная преступность» // Российский криминологический взгляд. 2005. N 4. С. 93 — 96; Крылов В. В. Информационные компьютерные преступления. М., 1997. С. 11; Крылов В. В. Информация как элемент криминальной деятельности // Вестник Московского ун-та. Сер. 11. Право. 1998. N 4. С. 55; Рассолов М. М. Информационное право. М., 1999. С. 66.

По поводу структуры информационной преступности в теории криминологии нет единства мнений, и в последнее время в юридической литературе укрепляется мнение о том, что понятие информационного преступления требует расширенного толкования. При наличии ряда условий одно и то же преступление может быть признано как информационным, так и нет. В качестве примера в этом случае можно назвать нарушение авторских и смежных прав (ст. 146 УК РФ), мошенничество (ст. 159 УК РФ), вымогательство (ст. 163 УК РФ), возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ) и другие преступления. Как видно, все эти преступления посягают на разные объекты уголовно-правовой охраны, и информационными их можно признать с определенной долей условности, основываясь на анализе способа их совершения в каждом конкретном случае. В диссертационной работе А. Н. Третьякова структуру информационных преступлений предлагается определять на основе характера содержащихся в них угроз. Всего им выделяется три группы таких преступлений, в основе классификации которых лежит угроза: — воздействия недоброкачественной информации (недостоверной, ложной информации, дезинформации) на личность, общество и государство; — несанкционированного и неправомерного воздействия посторонних лиц на информацию (на производство информации, информационные ресурсы, системы их формирования и использования); — информационным правам и свободам личности (праву на производство, распространение, поиск, получение, передачу и использование информации; праву на интеллектуальную собственность, на документированную информацию; праву на личную тайну; праву на защиту чести и достоинства и т. п.) <9>. ——————————— <9> Третьяков А. Н. Криминологическая характеристика и предупреждение преступности в информационной сфере уголовно-исполнительной системы: Дис. … канд. юрид. наук. Рязань, 2004. С. 166.

Достаточно схожей представляется нам классификация информационных преступлений, разработанная в одной из работ И. А. Юрченко. Он также выделяет три группы отмеченных преступлений и классифицирует их на: — посягательства на саму информацию; — распространение «вредной» (вредоносной) информации; — посягательства на право граждан и иных субъектов на доступ к открытой информации <10>. ——————————— <10> Юрченко И. А. Понятие и виды информационных преступлений // Российское право в Интернете. 2003. N 1. URL: http:// www. rpi. msal. ru/ prints/ 200301ugol1.html.

Представленные классификации, без сомнений, заслуживают научного внимания, но для расширенного толкования структуры информационной преступности целесообразно обратить внимание на то, что основные особенности взаимосвязей преступности и информации заключаются в том, что общественные отношения, возникающие по поводу обладания, пользования информацией и права доступа к ней, могут рассматриваться в качестве объекта преступления, а распространение или использование информации в другой форме может явиться способом совершения преступления. Следует отметить, что некоторые авторы усматривают связь информации и преступности не только через объект преступного посягательства, а еще и через его предмет. Так, А. В. Суслопаров определяет информационные преступления в виде общественно опасных противоправных деяний, причиняющих вред общественным отношениям по обеспечению информационной безопасности, способом совершения которых является информационное воздействие или (и) предметом которых является информация как особый нематериальный объект. Считая, что информационный компонент без какого-либо материального носителя может быть представлен в предмете преступления, он, таким образом, поддерживает точку зрения о нематериальной природе предмета преступления. По этому поводу в его работе так и указывается: «Предметом может являться информация, которая не имеет материальной формы и не зависит от своего материального носителя. В каждом конкретном случае преступного посягательства информация хранится на таком носителе, однако не имеет жестко детерминированной связи с ним» <11>. ——————————— <11> Суслопаров А. В. Информационные преступления: Автореф. дис. … канд. юрид. наук. Красноярск, 2008. С. 8, 13 — 14.

Рассуждая по поводу предмета информационных преступлений, В. А. Пархоменко отмечает, что предметом информационных преступлений, как и любых других преступлений, могут являться деньги и товарно-материальные ценности, по поводу которых эти преступления совершаются. Что касается информации, то это идеальный компонент бытия, не сводимый к тем материальным носителям, на которых она переносится. Вероятно, не случайно в бухгалтерском учете на балансе находятся «Нематериальные активы» — активы предприятия, обладающие стоимостью, приносящие доход, но не имеющие физического содержания. Поэтому часто стоимость информации многократно превышает стоимость ее носителей. В связи с этим часто возникает вопрос: может ли информация быть предметом преступных посягательств (хищения, изъятия, продажи)? Этот вопрос интересен и тем, что информационные ресурсы отнесены к категории товаров, а информация — к объектам, которые могут участвовать в гражданском обороте (ст. 128 ГК). Закон определяет собственником лицо, на средства которого создана информация или информационные ресурсы. Собственность как социально-экономическая категория всегда связана с вещами и материализуется в них. Право собственности — это вещное право. В силу этого, например, хищения относятся к так называемым предметным (имущественным) преступлениям. С внешней стороны они всегда выражаются в уголовно противоправном воздействии (обращении в свою пользу) преступника на предметы материального мира. На основании этого указанный автор делает вывод, что информация не может рассматриваться как предмет преступления <12>. Несмотря на то, что даже электронная информация закрепляется на материальном носителе и привязывается к нему, по мнению других авторов, эта связь является условной. Данный вид информации как бы скользит по различным носителям и легко переходит с одного на другой <13>. ——————————— <12> Пархоменко В. А. К определению понятия «информационное преступление» // Вестник ИГЭА. 2001. N 2. URL: http://www. etasu. isea. ru/attorn/s5.htm. <13> Копылов В. А. Информация как объект правового регулирования // Научно-техническая информация. Сер. 1. Орг. и методика информационной работы. 1996. N 8. С. 2; Копылов В. А. Информация как объект правоотношений в системах частного и публичного права // Научно-техническая информация. Сер. 1. Орг. и методика информационной работы. 1997. N 9. С. 16; Волеводз А. Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. N 1. С. 4 — 12; Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: международный опыт. М., 2004. С. 36.

Мы также придерживаемся традиционного взгляда на понятие предмета преступления, который определяется в теории уголовного права в виде объектов материального мира. Информацию, с нашей точки зрения, следует рассматривать как предмет уголовно-правовой охраны, а не предмет состава преступления. Именно в данной плоскости информация и рассматривается в большинстве работ по уголовному праву <14>. ——————————— <14> См., например: Анин Б. Защита компьютерной информации. СПб., 2000. С. 7; Числин В. П. Информация как объект уголовно-правовой защиты. М., 2004. С. 6 — 9; Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности: Дис. … д-ра юрид. наук. М., 2006. С. 4 — 5; Мешков В. М., Григорьев А. Н., Проценко Н. Ю. Компьютерные преступления и защита компьютерной информации. Калининград, 2003. С. 47 — 50 и др.

В числе признаков объективной стороны преступлений, совершаемых с использованием компьютерных сетей, сама сеть некоторыми авторами причисляется к способу и средству совершения преступления. В монографической работе Р. И. Дремлюги по этому поводу указывается, что в случаях, когда компьютерная сеть непосредственно используется для совершения преступления, она является способом и средством одновременно, а в остальных — лишь средством <15>. ——————————— <15> Дремлюга Р. И. Интернет и преступность. Владивосток, 2008. С. 34 — 35.

С мнением названного автора можно согласиться лишь частично. Несомненно, компьютерная сеть в ряде преступлений будет являться средством их совершения, если она непосредственно использовалась для достижения преступного результата, но как способ преступления рассматривать компьютерную сеть нельзя. В обоснование своего мнения Р. И. Дремлюга ссылается на то, что, когда речь идет о компьютерной сети как о способе преступления, имеется в виду не ее физическая реализация, т. е. не множество компьютеров, соединенных километрами проводов, а подразумевается набор принципов и правил, которые легли в основу функционирования сети. Эти принципы выражены формальным языком в протоколах, описывающих взаимодействие реально существующей сети. Основными протоколами, определяющими современный облик компьютерных сетей, являются, несомненно, IP (Internet Protocol) и TCP (протокол маршрутизации). Любые сети, реализованные на основе этих протоколов, также обладают свойствами и принципами компьютерной сети, отличаясь зачастую лишь распространенностью и общедоступностью. В связи с этим автор делает вывод о том, что компьютерную сеть можно рассматривать в виде способа совершения преступления, т. к. при ее использовании изменяются не только количественные (время приготовления и стоимость приготовительных действий), но и качественные характеристики преступления, обусловливающие его анонимность, трансграничность и более высокую степень общественной опасности <16>. ——————————— <16> Там же.

Приведенное обоснование точки зрения о том, что компьютерную сеть можно рассматривать в качестве способа совершения преступления, мы считаем малоубедительным. Средство совершения преступления, так же как и способ его совершения, способно повысить степень общественной опасности преступного деяния. Например, если при совершении кражи с целью проникновения в хранилище преступник использует взрывчатые вещества, а не монтировку, это, несомненно, повысит степень общественной опасности данного преступления, но само взрывчатое вещество не будет в этом случае рассматриваться как способ его совершения. Только сочетание характеристики обстановки данного убийства и избранного средства для его совершения позволяет установить в действиях виновного лица общеопасный способ совершения убийства (ч. 2 ст. 105 УК РФ). Применительно к преступлениям, совершаемым с использованием компьютерных сетей, такого сочетания нет, в связи с чем компьютерную сеть никак нельзя признать способом совершения преступлений. Компьютерная сеть имеет непосредственную связь со способом совершения преступлений в тех случаях, когда она используется в качестве средства их совершения. Наряду со средством совершения преступления компьютерная сеть, как нам представляется, может рассматриваться и в виде орудия совершения преступления. Сущность средств и орудий совершения преступлений как признаков объективной стороны не зависит от характера преступных деяний, а определяется их ролью в совершенных преступлениях. При помощи средств и орудий совершения преступления оказывается преступное воздействие на общественные отношения, охраняемые уголовным законом. Главным отличием орудия от средства совершения преступления является то, что они соотносятся друг с другом как род и вид <17>. Если компьютерная сеть используется для облегчения совершения преступления, то она должна рассматриваться в качестве средства совершения преступления, а если при помощи компьютерной сети непосредственно совершается преступление, то она может рассматриваться в качестве орудия преступления. Так, в преступлениях в сфере компьютерной информации (гл. 28 УК РФ) или при распространении клеветнических сведений (ст. 129 УК РФ) компьютерная сеть используется в роли орудия совершения преступлений, а если сеть использовалась, например, для похищения определенных сведений с целью дальнейшего шантажа (ст. 163 УК РФ) потерпевшего, то она может рассматриваться в качестве средства совершения преступления. В последнее время очень распространены случаи взлома чужих электронных ящиков, и отнюдь не для рассылки спама или личного использования. Владельцу предлагается выкупить свои же пароли у хакера, которые тот взломал и сменил. При этом хакер грозит владельцу обнародовать личную информацию из взломанного почтового ящика. Чаще всего шантажистов интересуют фотографии приватного содержания, которыми, например, обмениваются супруги, находясь в силу различных обстоятельств (командировка одного из них и др.) далеко друг от друга. Нельзя также забывать и о том, что описанным способом похищаются сведения, являющиеся объектами интеллектуальной собственности, распространение которых крайне нежелательно для их обладателя. ——————————— <17> Уголовное право. Общая часть: Учебник / Под ред. Н. И. Ветрова, Ю. Г. Ляпунова. М., 1997. С. 235.

В связи с этим выделяем две категории информационных преступлений, отличающихся от других преступлений наличием специфичного объекта, как основного, так и дополнительного, и способом совершения, предполагающим использование компьютерной сети в качестве средства или орудия преступления. Первую категорию информационных преступлений образуют главным образом деяния, запрещенные нормами гл. 28 УК РФ («Преступления в сфере компьютерной информации»). Основным непосредственным объектом данных преступлений традиционно признаются общественные отношения, возникающие в сфере компьютерной информации или обеспечивающие безопасность компьютерной информации. Но нельзя забывать, что преступления в сфере компьютерной информации, как и другие информационные преступления, могут наносить вред и другим объектам уголовно-правовой охраны, т. е. посягать на дополнительный объект. При этом дополнительный объект, как правило, является более ценным, чем основной. На примере преступлений в сфере компьютерной информации по этому поводу С. С. Шахрай достаточно справедливо утверждает, что большая ценность дополнительного объекта в данных преступления заложена уже в самом наименовании гл. 28 УК РФ, которое говорит не о посягательстве на конкретный объект, а о посягательстве в определенной сфере. В связи с этим к информационным преступлениям рассматриваемой категории становится возможным отнести все преступления, так или иначе связанные с незаконным получением, собиранием и распространением конфиденциальной информации. На основании изложенного можно сделать вывод о том, что систему информационных преступлений, входящих в первую из выделенных категорий, составляют преступные деяния, в которых общественные отношения в сфере охраны тех или иных сведений выступают в качестве основного или дополнительного объекта. Помимо преступлений в сфере компьютерной информации, к ним следует отнести отдельные преступления против конституционных прав и свобод человека и гражданина, против семьи и несовершеннолетних, в сфере экономической деятельности, против основ конституционного строя и безопасности государства, а также против порядка управления. Ко второй категории информационных преступлений также может быть причислен большой круг преступных деяний, предусмотренных статьями разных глав УК РФ. Из этого круга нельзя исключать даже преступления против жизни и здоровья. Судебной практике известно немало случаев, когда путем распространения информации совершались убийства или причинялся вред здоровью. При этом речь идет не только о сообщении тяжело больному человеку ложной информации, например, о смерти родственника или другого близкого ему человека, но и о массовом гипнотизировании людей или зомбировании конкретного человека. Распространение информации может явиться одним из способов доведения до самоубийства. Причем в последнее время для этого все чаще используются компьютерные сети. В настоящее время в сети Интернет содержится немало рекомендаций по подавлению воли людей, их гипнотизированию или зомбированию <18>. ——————————— <18> См., например: http://bond007.h1.ru/txt/rr2.html.

Путем использования компьютерной сети возможно не только информационное, но и физическое воздействие на человека с целью причинения вреда его здоровью или убийства. Так, в диссертационной работе Т. П. Кесареевой описан случай, произошедший в феврале 1998 г. в США, когда преступники, используя компьютерную сеть, изменили режимы кардиостимулятора и аппарата вентиляции легких раненого свидетеля преступления и таким образом убили его <19>. ——————————— <19> Кесареева Т. П. Указ. соч. С. 20.

Анализ юридической литературы и материалов правоприменительной практики к информационным преступлениям второй из обозначенных категорий в первую очередь позволяет отнести преступления против свободы, чести и достоинства личности, конституционных прав и свобод человека и гражданина, против собственности, в сфере экономической деятельности, против общественной безопасности, против здоровья населения и общественной нравственности и против основ конституционного строя и безопасности государства. Более того, информационные преступления, в которых манипуляции с информацией являются способом совершения преступного деяния, могут образовывать идеальную совокупность с другими преступлениями. Например, достаточно распространенными являются случаи, когда компьютерной сетью Интернет пользуются бесплатно за счет других лиц, используя пароли, полученные у легальных пользователей путем обмана. Подобные преступления, как правило, квалифицируются по совокупности ст. 272 (неправомерный доступ к компьютерной информации) и ст. 165 (причинение имущественного ущерба путем обмана или злоупотребления доверием) УК РФ <20>. ——————————— <20> Лопатина Т. М. Противодействие преступлениям в сфере компьютерной информации // Законность. 2006. N 6. С. 51.

Информационные преступления могут предшествовать другим преступлениям для облегчения их совершения или, наоборот, совершаться, чтобы скрыть их последствия. С учетом примеров мошенничеств и вымогательств, совершаемых с использованием компьютерных сетей, следует отметить, что им, как правило, предшествует создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). Вредоносная программа, попадая на компьютер пользователя через компьютерную сеть, блокирует работу операционной системы и помещает на рабочем столе сообщение о том, что для восстановления ее работы необходимо отправить платное смс-сообщение. Естественно, сколько бы пользователь ни отправил таких смс-сообщений, разблокировки операционной системы его компьютера не происходит. Таким образом, наряду с преступлением, предусмотренным ст. 273 УК РФ, совершается еще и мошенничество. Нередко при помощи вредоносных программ в компьютерных сетях похищаются реквизиты банковских карт и различных платежных систем с последующим хищением денег с электронных счетов. Причем мошенники, действующие таким образом, не всегда сами разрабатывают соответствующие вредоносные программы, их сейчас можно купить уже в готовом виде или заказать их разработку. Помимо изложенного, следует отметить, что существуют точки зрения, согласно которым использование компьютерных сетей также может рассматриваться как приготовление к совершению преступления, которое по признакам объекта и способа совершения не является информационным. Например, если преступник через глобальную телекоммуникационную сеть пытается получить сведения, необходимые ему для изготовления взрывного устройства с целью убийства (ст. 105 УК РФ), или получить сведения об изготовлении и переработке наркотических средств (ст. 228 УК РФ). В этих случаях использование компьютерных сетей будет образовывать действия вспомогательного характера и, по мнению некоторых авторов, входить в объективную сторону убийства, совершенного путем приведения в действие взрывного устройства, а также, соответственно, изготовления или переработки наркотических средств <21>. ——————————— <21> Парфенов А. Ф. Общее учение об объективной стороне преступления: Дис. … канд. юрид. наук. СПб., 2006. С. 169; Дремлюга Р. И. Указ. соч. С. 25.

Такая позиция нам представляется весьма спорной в связи с тем, что во время приготовления к совершению преступления его субъект, в отличие от покушения, не приступает к выполнению объективной стороны состава преступления, описанной в диспозициях большинства уголовно-правовых норм, в т. ч. в нормах об убийстве, изготовлении и переработке наркотических средств. В данном случае речь можно вести лишь о приискании средств или орудий, при помощи которых субъект преступления намеревается выполнить объективную сторону отмеченных составов преступлений. Используя, например, сеть Интернет, субъект преступления облегчает себе этап приготовления к преступлению, но само преступление посредством сети он не совершает. К преступлениям, совершаемым с использованием компьютерных сетей, с нашей точки зрения, необходимо причислять только те преступления, механизм совершения которых предполагает обязательное использование компьютерной сети не раньше чем на стадии покушения на совершение преступления, т. е. когда субъект преступления приступает к непосредственному выполнению объективной стороны состава преступления. Причем в таких преступлениях компьютерная сеть может использоваться и на стадии приготовления к преступлению, но в обязательном порядке ее использование должно быть предусмотрено еще и в процессе выполнения преступного деяния, описанного в диспозиции конкретной уголовно-правовой нормы. Опираясь на представленные сведения о структуре информационной преступности, а также анализируя содержание объекта и способов совершения запрещенных действующим уголовным законодательством преступных деяний, можно прийти к выводу, что к информационным преступлениям представляется возможным отнести по тем или иным основаниям подавляющее число известных современному законодательству преступлений. Причем данный вывод в полной мере можно распространить на систему преступлений, совершаемых с использованием компьютерных сетей. В интервью Министра внутренних дел РФ Р. Г. Нургалиева, посвященном противодействию преступности в сфере информационных технологий, по этому поводу отмечено, что уже сегодня в сети встречаются практически все противоправные деяния, с которыми приходится сталкиваться в реальной жизни. Это и всевозможные виды мошенничеств, торговля людьми, экстремистские проявления, наркопреступления, порнография и многие другие <22>. Фактически компьютерная сеть на современном этапе превратилась в удобное для многих преступников средство и орудие совершения любого рода преступлений. ——————————— <22> Программа «Разговор с Министром» на радио «Милицейская волна» // URL: www. mvd. ru.

В отличие от информационных преступлений, основным свойством преступлений, совершаемых с использованием компьютерных сетей, является обращение субъекта преступления к приемам и методам, подразумевающим для достижения преступного результата использование компьютерной сети в качестве орудия или средства совершения преступления. Именно это придает таким преступлениям уникальные свойства, не характерные для других преступлений. Таким образом, понятие преступлений, совершаемых с использованием компьютерных сетей, можно определить в виде совокупности запрещенных уголовным законодательством деяний, способ совершения которых предполагает обязательное использование таких сетей в качестве орудия или средства. Причем содержание объекта данных преступлений может быть разным и не связанным с общественными отношениями, возникающими в информационной сфере.

——————————————————————