Особенности квалификации преступлений  - конспект -  Право, Конспект из Право
onegin_90
onegin_906 June 2013

Особенности квалификации преступлений - конспект - Право, Конспект из Право

PDF (310 KB)
56 страница
227количество посещений
Описание
Orenburg State University. Конспект лекций по праву. Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, соци...
20очки
пункты необходимо загрузить
этот документ
скачать документ
предварительный показ3 страница / 56
это только предварительный показ
3 shown on 56 pages
скачать документ
это только предварительный показ
3 shown on 56 pages
скачать документ
это только предварительный показ
3 shown on 56 pages
скачать документ
это только предварительный показ
3 shown on 56 pages
скачать документ
????????

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ

КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА

ДИПЛОМНАЯ РАБОТА

На тему: Особенности квалификации преступлений в сфере

компьютерной информации

Выполнил, студент гр. 1232, з/о, юр.

фак-та Доржиев А.И.

Научный руководитель:

Ст. преподаватель

Чимытова Т.В.

Зав. кафедрой:

3

г. Улан-Удэ 2002 г.

Содержание

1. ВВЕДЕНИЕ 4

2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7

1.1. Правовое регулирование отношений в области "компьютерной

информации". 7

1.1.1. Основные понятия. 7

1.1.2. Отечественное законодательство в области "компьютерного права" 18

1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в

сфере компьютерной информации" 20

1.2.1. Общие признаки преступлений в сфере компьютерной информации 20

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к

компьютерной информации" 26

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и

использование вредоносных программ для ЭВМ" 32

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации

ЭВМ, системы ЭВМ или их сети" 36

3. КВАЛИФИКАЦИЯ ПРЕСТУПЛЕНИЙ 40

1.3. Понятие квалификации преступлений 40

1.4. Особенность квалификации преступлений в сфере компьютерной

информации 41

1.4.1. Разграничения ст.ст.272 и 273 УК РФ 42

1.4.2. Разграничения ст.ст.272 и 274 УК РФ 46

1.4.3. Разграничения ст.ст.272 и 146 УК РФ 48

1.4.4. Разграничения ст.ст.272 и 137 УК РФ 50

1.4.5. Разграничения ст.ст.272 и 183 УК РФ 52

1.4.6. Разграничения ст.ст.272 и 165 УК РФ 53

4

1.5. Значение квалификации преступлений 55

4. ЗАКЛЮЧЕНИЕ 59

5. БИБЛИОГРАФИЯ 61

1. ВВЕДЕНИЕ

Создание электронно-вычислительной техники четвертого и пятого

поколения с потенциально неограниченными возможностями, их широкое

распространение в экономической, социальной и управленческой сферах,

появление в быту значительного количества персональных ЭВМ явились не

только новым свидетельством технического прогресса, но и негативными

тенденциями развития преступного мира, привели к появлению новых

форм и видов преступных посягательств. Преступные группы и сообщества

начинают активно использовать в своей деятельности новейшие

достижения науки и техники. Для достижения корыстных целей

преступники все чаще применяют системный подход для планирования

своих действий, создают системы конспирации и скрытой связи,

используют современные технологии и специальную технику, в том числе и

всевозможные компьютерные устройства и новые

информационно-обрабатывающие технологии.

Мировая практика показывает, что ущерб от компьютерных

преступлений может исчисляться суммами, составляющими годовые

бюджеты крупных городов. В большинстве стран Европы и Америки

компьютерная преступность дает доходы, сравнимые с доходами,

получаемыми от незаконного оборота наркотиков и оружия.

Вызывает особую тревогу факт появления и развития в России нового

вида преступных посягательств, ранее неизвестных отечественной

юридической науке и практике и связанный с использованием средств

5

компьютерной техники и информационно-обрабатывающей технологии, -

компьютерных преступлений.

В связи с общей криминогенной обстановкой в России и отсутствием

до недавнего времени соответствующих норм уголовного законодательства,

а также специфичностью самой компьютерной сферы, требующей

специальных познаний, опасность компьютерных преступлений

многократно возрастает, когда существует вероятность совершения

последних в отношении функционирования объектов жизнеобеспечения,

транспортных и оборонных систем, атомной энергетики, что убедительно

свидетельствует о действительной остроте проблемы с преступлениями в

сфере компьютерной информации.

В настоящее время в отечественной криминалистической науке все

еще не существует четкого определения понятия компьютерного

преступления, дискутируются различные точки зрения по их

классификации. Сложность в формулировках этих понятий существует, на

наш взгляд, как по причине невозможности выделения единого объекта

преступного посягательства, так и множественности предметов преступных

посягательств с точки зрения их уголовно-правовой охраны.

Цель данной работы – определить стержневые понятия, особенности

квалификации преступлений в сфере компьютерной информации,

подвергнуть всестороннему изучению специфики данных преступлений.

При подготовке работы были изучены и проанализированы: нормы

действующего уголовного и уголовно-процессуального законодательства

Российской Федерации, Федеральные законы, учебники по уголовному

праву, журнальные публикации ряда практических и теоретических

работников, аналитические материалы, относящиеся к исследуемой

проблематике, в том числе из ресурсов сети Интернет, соответствующая

6

отечественная и зарубежная литература; материалы судебной практики

ряда городов Российской Федерации, а также собственной преддипломной

практики в отделе по борьбе с компьютерными преступлениями при МВД

РБ.

2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ

7

ИНФОРМАЦИИ

2.1. Правовое регулирование отношений в области

"компьютерной информации".

2.1.1. Основные понятия.

Научно-техническая революция повлекла за собой серьезные

социальные изменения, наиболее важным из которых является появление

нового вида общественных отношений и общественных ресурсов —

информационных. Последние отличаются от известных ранее сырьевых,

энергетических ресурсов целым рядом особенностей, а именно:

1) они непотребляемы и подвержены не физическому, а моральному

износу;

2) они по своей сущности нематериальны и несводимы к физическому

носителю, в котором воплощены;

3) их использование позволяет резко сократить потребление остальных

видов ресурсов, что в конечном итоге приводит к колоссальной экономии

средств;

4) процесс их создания и использования осуществляется особым способом

— с помощью компьютерной техники.

Информация стала первоосновой жизни современного общества,

предметом и продуктом его деятельности, а процесс ее создания,

накопления, хранения, передачи и обработки в свою очередь стимулировал

прогресс в области орудий ее производства: электронно-вычислительной

техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом

входит в емкое понятие определения новой информационной технологии

(НИТ), которая является совокупностью методов и средств реализации

информационных процессов в различных областях человеческой

8

деятельности, т. е. способами реализации информационной деятельности

человека, которого также можно рассматривать как информационную

систему.

Иными словами, информация становится продуктом общественных

(информационных) отношений, начинает приобретать товарные черты и

становится предметом купли-продажи. Следствием протекающих в

обществе информационных процессов является возникновение и

формирование новых социальных отношений, и изменение уже

существующих. Например, уже сейчас можно констатировать значительный

объем договорных отношений, связанных с изготовлением, передачей,

накоплением и использованием информации в различных ее формах:

научно-технической документации, программного обеспечения ЭВТ, баз

данных, систем управления базами данных (СУБД) и др.

Появление на рынке в 1974 году компактных и сравнительно

недорогих персональных компьютеров, по мере совершенствования

которых стали размываться границы между мини- и большими ЭВМ, дали

возможность подключаться к мощным информационным потокам

неограниченному кругу лиц. Встал вопрос о контролируемости доступа к

информации, ее сохранности и доброкачественности. Организационные

меры, а также программные и технические средства защиты оказались

недостаточно эффективными. Особенно остро проблема

несанкционированного вмешательства дала о себе знать в странах с

высокоразвитыми технологиями и информационными сетями.

Вынужденные прибегать к дополнительным мерам безопасности, они стали

активно использовать правовые, в том числе уголовно-правовые средства

защиты.

Так, Уголовный кодекс Франции (1992 г.) пополнил систему

9

преступлений против собственности специальной главой "О

посягательствах на системы автоматизированной обработки данных", где

предусмотрел ответственность за незаконный доступ ко всей или части

системы автоматизированной обработки данных, воспрепятствование

работе или нарушение правильности работы такой системы или ввод в нее

обманным способом информации, уничтожение или изменение базы

данных.

Не остались в стороне от этой проблемы и международные

организации, в частности Совет Европы, который счел необходимым

изучить и разработать проект специальной конвенции, посвященной

проблеме правонарушений в сфере компьютерной информации.

Российские правоведы уже давно ставили вопрос о необходимости

законодательного закрепления правоотношений, вытекающих из различных

сфер применения средств автоматической обработки информации.

Определенным этапом на пути реализации этих пожеланий стало

принятие в 1992 г. Закона РФ “О правовой охране программ для

электронно-вычислительных машин и баз данных”. Закон содержал

положение о том, что выпуск под своим именем чужой программы для

ЭВМ или базы данных либо незаконное воспроизведение или

распространение таких произведений влечет уголовную ответственность.

(ст.20)

Однако соответствующих изменений в УК РСФСР так и не было

внесено. В 1994 году был принят Гражданский кодекс, который содержит

ряд норм, связанных с защитой информации: «информация, составляющая

служебную или коммерческую тайну, защищается способами,

предусмотренными настоящим Кодексом и другими законами» (ч.2 ст.139

ГК РФ), в 1995 году - Федеральный закон об информации, информатизации

10

и защите информации. Логическим развитием правовой системы,

создающей условия безопасности компьютерной информации, стала

разработка в УК РФ 1996 года группы статей, предусматривающих

основания уголовной ответственности за так называемые компьютерные

преступления.

Определим некоторые основные понятия, используемые в данной

работе.

Информация

Важно различать информацию как термин обыденной жизни и как

правовую категорию. Информация, как таковая, представляет собой

категорию идеального, она неосязаема, непотребляема "не амортизируется"

и не может быть объектом правоотношений безотносительно к ее носителю,

содержанию, идентифицирующим признакам.

В праве под информацией понимаются сведения о лицах, предметах,

фактах, событиях, явлениях и процессах, содержащихся в информационных

системах. Весьма тесно связано с понятием информации и понятие

информационных ресурсов, под которыми понимаются отдельные

документы и отдельные массивы документов, документы и массивы

документов в информационных системах.

Компьютерная информация

В соответствии со ст.2 закона “Об информации, информатизации и

защите информации” под информацией понимаются - сведения о лицах,

предметах, фактах, событиях, явлениях и процессах независимо от формы

их представления. Введение законодателем в Уголовный кодекс термина

"компьютерная информация" является новшеством. Ранее в Российском

законодательстве, регулирующем информационные правоотношения,

11

определения информации как компьютерной не существовало. Вероятней

всего, определение "компьютерная" применительно к информации

возникло для отграничения данного объекта посягательства от

информационных преступлений, предусмотренных другими разделами

Уголовного кодекса РФ. Крылов предлагает следующее

криминалистическое определение компьютерной информации как

специального объекта преступного посягательства. Компьютерная

информация есть сведения, знания или набор команд (программа),

предназначенные для использования в ЭВМ или управления ею,

находящиеся в ЭВМ или на машинных носителях — идентифицируемый

элемент информационной системы, имеющей собственника, установившего

правила ее использования. С другой стороны, многие практические

работники определяют компьютерную информацию не сами сведения, а

форму их представления в машиночитаемом виде, т.е. совокупность

символов зафиксированная в памяти компьютера, либо на машинном

носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте

либо ином материальном носителе) и что при рассмотрении дел следует

учитывать, что при определенных условиях и физические поля могут

являться носителями информации.

Конфиденциальная информация

Понятие конфиденциальной информации было введено в

отечественную правовую практику с принятием Таможенного кодекса

Российской Федерации. В ст. 16 приводится точное и емкое определение,

конфиденциальная информация — это информация, не являющаяся

общедоступной и могущая нанести ущерб правам и законным интересам

предоставившего ее лица. В законе "Об информации, информатизации и

защите информации" (ст. 2) предлагается другая формулировка:

12

документированная информация, доступ к которой ограничивается в

соответствии с законодательством Российской Федерации (Указ

Президента РФ "Об утверждении перечня сведений конфиденциального

характера» от 06.03.97г. N188")

Конфиденциальными в соответствии с законом являются, в

частности, такие виды информации, как, содержащая государственную

тайну (Закон РФ "О государственной тайне" ст.ст. 275, 276, 283, 284 УК

РФ); передаваемая путем переписки, телефонных переговоров, почтовых

телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ, ст. 138 УК

РФ); касающаяся тайны усыновления (ст. 155 УК РФ); содержащая

служебную тайну (ст. 139 ГК РФ), коммерческую тайну (ст. 139 ГК РФ и ст.

183 УК РФ), банковскую тайну (ст. 183 УК РФ), личную тайну (ст. 137 УК

РФ), семейную тайну (ст. 137 УК РФ), информация, являющаяся объектом

авторских и смежных прав (Закон РФ "Об авторском праве и смежных

правах", ст. 146 УК РФ); информация, непосредственно затрагивающая

права и свободы гражданина или персональные данные (Федеральный

закон "Об информации, информатизации и защите информации", ст. 140 УК

РФ) и др.

Информационные ресурсы

Понятие информационных ресурсов, весьма тесно связано с понятием

информации под которыми понимаются отдельные документы и отдельные

массивы документов в информационных системах, в частности, в банках

данных (ст.2 Федерального закона "Об информации, информатизации и

защите информации").

Компьютерное право

Термин "компьютерное право" возник в промышленно развитых

13

странах в середине нашего столетия в связи с широким использованием

средств вычислительной техники и других, связанных с ними технических

средств, в различных сферах общественной деятельности и частной жизни

и формированием отношений, возникающих в процессе производства и

применения новых информационных технологий. В самостоятельную

отрасль права оно не выделилось ни в одной стране мира и состоит из

нормативно-правовых актов разного уровня, относящихся к различным

отраслям права: государственному, административному, гражданскому,

уголовному и т л. В России аналогичное законодательство чаще всего

называется "законодательством в сфере информатизации" и охватывает, по

разным оценкам, от 70 до 500 НПА (включая НПА, которыми

предусматривается создание отраслевых или специализированные

автоматизированных систем, и не включая НПА. регулирующие на общих

основаниях хозяйственную деятельность субъектов на рынке новых

информационных технологий).

Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к

компьютерной информации понимается несанкционированное

собственником информации ознакомление лица с данными,

содержащимися на машинных носителях или в ЭВМ. В. С. Комиссаров, д.

ю. н., профессор, определяет под неправомерным доступом к

компьютерной информации получение возможности виновным лицом на

ознакомление с информацией или распоряжения ею по своему усмотрению,

совершаемое без согласия собственника либо иного уполномоченного лица.

Самостоятельной формой неправомерного доступа являются случаи

введения в компьютерную систему, сеть или в определенный массив

информации без согласия собственника этого массива или иного лица

14

заведомо ложной информации, которая искажает смысл и направленность

данного блока информации.

Уничтожение информации

Уничтожение информации — это приведение ее полностью либо в

существенной части в непригодное для использования по назначению

состояние.6

Блокирование информации

Блокирование информации — это создание недоступности, невозможности

ее использования в результате запрещения дальнейшего выполнения

последовательности команд либо выключения из работы какого-либо

устройства, или выключения реакции какого-либо устройства ЭВМ при

сохранении самой информации.

Модификация информации

Под модификацией понимается изменение первоначальной

информации без согласия ее собственника или иного законного лица.7

Копирование информации

Копирование информации — это снятие копии с оригинальной

информации с сохранением ее не поврежденности и возможности

использования по назначению.7

Нарушение работы ЭВМ, системы ЭВМ или их сети

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует

понимать нештатные ситуации, связанные со сбоями в работе

оборудования, выдачей неверной информации, отказе в выдаче

15

информации, выходом из строя (отключением) ЭВМ, элементов системы

ЭВМ или их сети и т.д.7 Однако во всех этих случаях обязательным

условием является сохранение физической целости ЭВМ, системы ЭВМ

или их сети. Если наряду с названными последствиями нарушается и

целостность компьютерной системы, как физической вещи, то содеянное

требует дополнительной квалификации по статьям о преступлениях против

собственности.

Машинные носители

Под машинными носителями следует понимать мобильные

устройства накопления информации, обеспечивающие взаимодействие

ЭВМ с окружающей средой (накопители на гибких и жестких, а также

записываемых магнитооптических дисках, стримеры и т. д.).7

Система ЭВМ

Система — это совокупность взаимосвязанных ЭВМ и их

обеспечения, предназначенная для повышения эффективности их работы.

Сеть ЭВМ

Сеть ЭВМ - совокупность компьютеров, средств и каналов связи,

позволяющая использовать информационные и вычислительные ресурсы

каждого компьютера включенного в сеть независимо от его места

нахождения.

В настоящее время в отечественной криминалистической науке все

еще не существует четкого определения понятия компьютерного

преступления, дискутируются различные точки зрения по их

классификации. Сложность в формулировках этих понятий существует, на

наш взгляд, как по причине невозможности выделения единого объекта

16

преступного посягательства, так и множественности предметов преступных

посягательств с точки зрения их уголовно-правовой охраны. В настоящее

время существуют два основных течения научной мысли. Одна часть

исследователей относит к компьютерным преступлениям действия, в

которых компьютер является либо объектом, либо орудием посягательства.

Исследователи же второй группы относят к компьютерным преступлениям

только противозаконные действия в сфере автоматизированной обработки

информации. Они выделяют в качестве главного квалифицирующего

признака, позволяющего отнести эти преступления в обособленную группу,

общность способов, орудий, объектов посягательств. Иными словами,

объектом посягательства является информация, обрабатываемая в

компьютерной системе, а компьютер служит орудием посягательства.

Законодательство многих стран, в том числе и России, стало развиваться

именно по этому пути.

Поскольку уголовное право исходит из материального, правового

определения понятия преступления, то суть любого преступления состоит в

том, что оно изменяет, разрывает конкретное общественное отношение,

представляющее собой определенную связь людей по поводу

материальных, социальных и идеологических ценностей, охраняемых

уголовно-правовыми нормами.

Относительно объекта преступного посягательства двух мнений быть

не может – им, естественно, является информация, а действия преступника

следует рассматривать как покушение на информационные отношения

общества. Субъект данного вида преступлений может быть как общим так и

специальным. Субъективная сторона чаще всего выражается в умысле, но в

ряде случаев компьютерное преступление может быть совершено и по

н е о с т о р о ж н о с т и .

17

Итак, под компьютерными преступлениями следует понимать

предусмотренные уголовным законом общественно опасные действия, в

которых машинная информация является объектом преступного

посягательства. В данном случае в качестве предмета или орудия

преступления будет выступать машинная информация, компьютер,

компьютерная система или компьютерная сеть.

2.1.2. Отечественное законодательство в области

"компьютерного права"

Законодательство России в области "компьютерного права" начало

формироваться с конка 1991 года. Оно базируется на нормах Конституции и

Гражданского кодекса и включает следующие основные законы, "О

средствах массовой информации" (27.12.91г. № 2124-1), Патентный закон

РФ (от 23.09.92г. № 3517.1). О правовой охране топологий интегральных

микросхем (от 23.09 92г № 3526-1), О правовой охране программ для

электронных вычислительных машин и баз данных (от 23 09.92г. №

3523-1), О товарных знаках, знаках обслуживания и наименования мест

происхождения товаров (от 23.09 92г. № 3520-1), Основы законодательства

об Архивном фонде РФ и архивах (от 7 07 93 г № 5341-1), Об авторском

праве и смежных правах (от 90793 г. № 5351-1), О государственной тайне

(от 21.07 93 г. № 5485-1), Об обязательном экземпляре документов (от 29.12

94 г. № 77-ФЗ), О связи (от 1602 95 г. № 15-ФЗ), Об информации,

информатизации и защите информации (от 20 02 95 г. № 24-ФЗ). Об

участии в международном информационном обмене (от 04 07 96 г. №

85-ФЗ). Значительный пласт компьютерного права составляют указы

Президента РФ, которые касаются, прежде всего, вопросов формирования

государственной политики в сфере информатизации, (включая

организационные механизмы), создания системы правовой информации и

18

информационно-правового сотрудничества с государствами СНГ,

обеспечения информацией органов государственной власти, мер по защите

информации (в частности, шифрования).

Конституция РФ непосредственно не регулирует отношения в

области производства и применения новых информационных технологий,

но создает предпосылки для такого регулирования, закрепляя права

граждан свободно искать, получать, передавать, производить и

распространять информацию любым законным способом (ч 4 ст. 29), право

граждан на охрану личной тайны (ч 1 ст 24 и другие), обязанности

государства, в частности, по обеспечению возможности ознакомления

гражданина с документами и материалами, непосредственно

затрагивающими его права и свободы (ч 2 ст 24). Соответствующее

законодательство формирует механизмы реализации этих норм.

2.2. Уголовно-правовая характеристика главы 28 УК РФ

"Преступления в сфере компьютерной информации"

2.2.1. Общие признаки преступлений в сфере

компьютерной информации

В новом Уголовном кодексе Российской Федерации впервые в

нашей стране криминализирован такой вид правонарушений, как

компьютерные преступления - предусмотренные уголовным законом

19

общественно опасные деяния, в которых машинная информация

представляет собой предмет преступного посягательства.

Преступления, имеющие своим предметом только лишь

аппаратно-технические средства вычислительных машин (хищение,

уничтожение), подпадают под совершенно другой тип уголовных

правонарушений, закрепленных в главе 21 “Преступления против

собственности”. В принципе, можно предположить случаи, когда

вредоносное воздействие на ЭВМ осуществляется путем непосредственного

влияния на нее информационных команд. Это возможно, если преступнику

удастся ввести движущиеся части машины (диски, принтер) в резонансную

частоту, увеличить яркость дисплея или его части для прожигания

люминофора, зациклить работу компьютера таким образом, чтобы при

использовании минимального количества его участков произошел их

разогрев и вывод из строя. В этих случаях квалификация содеянного

должна проводиться по совокупности статей глав о преступлениях против

собственности и компьютерных преступлениях, поскольку в данной

ситуации страдают два объекта уголовно-правовой охраны. Равно и при

использовании в качестве орудия совершения противоправного деяния не

информационной, а одной аппаратно-технической части (нанесение

телесных повреждений принтером и т. п.) последнюю можно расценивать

наравне с такими предметами, как нож, пистолет, веревка и другие вещи

материального мира. В целом же 28-я глава УК РФ “Компьютерные

преступления” имеет своей целью охрану именно информационной

безопасности — и только в силу этого защиту и аппаратно технических

средств, которые являются материальными носителями информационных

ресурсов.

Последствия неправомерного использования информации могут быть

20

самыми разнообразными - это не только нарушение неприкосновенности

интеллектуальной собственности, но и разглашение сведений о частной

жизни граждан, имущественный ущерб в виде прямых убытков и

неполученных доходов, потеря репутации фирмы, различные виды

нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому

совершенно оправданно то, что преступления данного вида помещены в

раздел IX “Преступления против общественной безопасности и

общественного порядка”.

Таким образом, общим объектом компьютерных преступлений будет

выступать совокупность всех общественных отношений, охраняемых

уголовным законом; родовым — общественная безопасность и

общественный порядок; видовым — совокупность общественных

отношений по правомерному и безопасному использованию информации;

непосредственный объект трактуется, исходя из названий и диспозиций

конкретных статей. Чаще всего непосредственный объект основного

состава компьютерного преступления сформулирован альтернативно, в

квалифицированных составах количество их, естественно, увеличивается.

Является ли компьютерная информация только лишь предметом

преступлений такого вида или же она может выступать и их средством,

когда электронно-вычислительная техника используется с целью

совершения другого противоправного посягательства на иной объект.

Последняя точка зрения высказывалась ранее некоторыми авторами.

Однако принять ее означало бы слишком расширить рамки понятия

“компьютерное преступление” и затруднить работу, как законодателя, так и

правоприменителя. Разработчики нового УК пошли по первому пути,

сформулировав составы главы 28 таким образом, что информация ЭВМ в

каждом случае является лишь предметом совершения компьютерного

21

преступления.

Однако при использовании машинной информации в качестве

средства совершения другого преступления отношения по ее охране

страдают неизбежно, т. е. она сама становится предметом общественно

опасного деяния. Невозможно противоправно воспользоваться

информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не

совершив одного из действий, перечисленных в ст. 20 Федерального закона

“Об информации, информатизации и защите информации”: утечки, утраты,

искажения, подделки, уничтожения, модификации, копирования,

блокирования и других форм незаконного вмешательства в

информационные ресурсы и системы. Даже если не пострадают сведения

конкретной ЭВМ, правомерно употребляемые ее законным пользователем,

практически неизбежно подвергнутся ущербу те, с которыми она связана

сетью. Таким образом, даже при совершении такого классического

преступления, как электронное хищение денег, ответственность за это

должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и

средней тяжести, и только один — к тяжким преступлениям. Характеризуя

объективную сторону рассматриваемых составов, заметим, в первую

очередь, что даже большинство из них конструктивно сформулированы как

материальные, поэтому предполагают не только совершение

общественно-опасного деяния, но и наступление общественно-опасных

последствий, а также установление причинной связи между этими двумя

п р и з н а к а м и .

Однако нельзя не признать, что уничтожение, блокирование, модификация

и копирование информации не исключают совершения самостоятельных

действий. В учебной литературе указывается, что правильнее было бы

22

рассматривать основанием уголовной ответственности за неправомерный

доступ к компьютерной информации случаи, когда неправомерный доступ

сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу

следовало бы придать значение не только причины, но и необходимого

условия).

В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих

преступлений будет признаваться время окончания именно деяния

независимо от времени наступления последствий. Сами же общественно

опасные деяния чаще всего выступают здесь в форме действий и лишь

иногда — как бездействие. В одном случае такой признак объективной

стороны состава преступления, как способ его совершения, сформулирован

в качестве обязательного признака основного и квалифицированного

составов. В остальных он, а также время, место, обстановка, орудия,

средства совершения преступления могут быть учтены судом в качестве

смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь

только один — вина. При этом, исходя из ч.2 ст. 24 УК, для всех

преступлений данного вида необходимо наличие вины в форме умысла, и

лишь два квалифицированных состава предусматривают две ее формы:

умысел по отношению к деянию и неосторожность в отношении

наступивших общественно-опасных последствий. Факультативные

признаки субъективной стороны так же, как и в вопросе о стороне

объективной, не будут иметь значения для квалификации преступления.

Так, мотивами совершения таких деяний чаще всего бывают корысть либо

хулиганские побуждения, но могут быть и соображения интереса, чувство

мести; не исключено совершение их, с целью скрыть другое преступление и

т.д. Естественно, что особую трудность вызовет проблема отграничения

23

неосторожного и невиновного причинения вреда, что связано с

повышенной сложностью и скрытностью процессов, происходящих в сетях

и системах ЭВМ.

Субъект нескольких составов является специальным. В остальных

случаях им может стать, в принципе, любой человек, особенно если учесть

всевозрастающую компьютерную грамотность населения. Ответственность

за преступления против компьютерной безопасности наступает с 16 лет (ст.

20 УК).

Диспозиции статей 28-й главы описательные, зачастую — бланкетные

или отсылочные. Для их применения необходимо обратиться к ст. 35 УК, к

нормативно-правовому акту об охране компьютерной информации,

правилам эксплуатации ЭВМ и т. п. Санкции — альтернативные, за

исключением двух квалифицированных составов, где они — в силу тяжести

последствий преступления — “урезаны” до относительно-определенных.

Первоначально в проекте УК РФ глава о компьютерных

преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний,

высказанных как теоретиками уголовного права, так и практиками

компьютерного дела, первые три статьи были объединены, и в настоящее

время глава предстает в следующем составе:

ст. 272. Неправомерный доступ к компьютерной информации;

ст. 273. Создание, использование и распространение вредоносных

программ для ЭВМ;

ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

24

2.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ

"Неправомерный доступ к компьютерной информации"

Расположение ст.272 в главе на первом месте было вызвано

поистине катастрофическим положением, сложившимся на отечественном

рынке компьютерной информации и вызванным свободным доступом

пользователей ПК к информационным ресурсами бесконтрольным

копированием последних. Около 98 % копий программных продуктов

производится в настоящее время у нас в стране именно таким путем.

Эта статья, которая, как и последующие, состоит из 2 частей,

содержит достаточно много признаков, обязательных для объекта,

объективной и субъективной сторон состава преступления.

Непосредственным объектом ее являются общественные отношения по

обеспечению безопасности компьютерной информации и нормальной

работы ЭВМ, их системы или сети.

Предметом преступления будет компьютерная (машинная)

информация, содержащаяся на машинном носителе, в ЭВМ, их системе или

сети, охраняемая законом, т.е. изъятая из открытого оборота на основании

закона, иного нормативного правового акта, а также правил внутреннего

распорядка, основанных на названных правовых актах.

Состав преступления сформулирован как материальный, причем если

деяние в форме действия определено однозначно (неправомерный доступ к

охраняемой законом компьютерной информации), то последствия, хотя и

обязательны, могут быть весьма разнообразны: 1) уничтожение

информации, 2) ее блокирование, 3) модификация, 4) копирование, 5)

25

нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же— для их

сети. Объективную сторону данного преступления составляет

неправомерный доступ к охраняемой законом компьютерной информации,

если это деяние повлекло уничтожение, блокирование, модификацию либо

копирование информации, нарушение работы ЭВМ, системы ЭВМ или их

с е т и .

Деяние, как видно из диспозиции статьи, предполагает наличие двух

обязательных признаков: информация должна охраняться законом, а доступ

к ней должен быть неправомерен.

По делам о данном преступлении должно быть установлено, что

компьютерная информация, к которой осуществлен доступ, охраняется

законодательством о государственной тайне, о собственности, об авторском

праве или др., что самим фактом несанкционированного к ней доступа

нарушены прерогативы государства, права собственника, владельца, автора

или др. юридического либо физического лица. В силу ст. 6 Федерального

закона "Об информации, информатизации и защите информации"

информационные ресурсы находятся в собственности юридических и

физических лиц, включаются в состав их имущества и на них

распространяется действие гражданского законодательства.

Неправомерным следует признать доступ в закрытую информационную

систему лица, не являющегося законным пользователем либо не имеющего

разрешения для работы с данной информацией. Способы такого доступа:

использование чужого имени, изменение физического адреса технического

устройства, подбор пароля, нахождение и использование “пробелов” в

программе, любой другой обман системы защиты информации.

Несанкционированное проникновение к органам управления ЭВМ

или в сеть ЭВМ следует рассматривать как приготовление к доступу к

26

компьютерной информации.

Данная статья уголовного закона предусматривает ответственность за

неправомерный доступ к информации, лишь если она запечатлена на

машинном носителе, в электронно-вычислительной машине (ЭВМ),

системе ЭВМ или их сети.

Машинные носители, к которым относят всякого рода магнитные

диски, магнитные ленты, магнитные барабаны, перфокарты,

полупроводниковые схемы и др., классифицируются в зависимости от их

физических и конструктивных особенностей.

Компьютерная информация может также содержаться в памяти ЭВМ,

которая реализуется через перечисленные машинные носители,

используемые как запоминающие устройства - внешние, (например,

дискета), или внутренние, включенные в конструкцию ЭВМ.

Запоминающее устройство, реализующее внутреннюю память ЭВМ,

непосредственно связано с процессором и содержит данные,

непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по

телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на

устройство отображения (дисплей, например), из ЭВМ на управляющий

датчик оборудования. Телекоммуникационные каналы с соответствующим

программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает

компьютерную информацию, где бы она ни содержалась и ни

циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ

машинных носителях.

Неправомерный доступ к записям программ для ЭВМ, к первичным

документам баз данных и другой подобной информации, выполненной в

комментарии (0)
не были сделаны комментарии
Напиши ваш первый комментарий
это только предварительный показ
3 shown on 56 pages
скачать документ