Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Общая характеристика преступлений в сфере компьютерной информации




 

Преступления в сфере компьютерной информации (компью­терные преступления) — это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обще­ству или государству.

Специфика преступлений данной группы определяется их объектом и предметом. С одной стороны, закон относит их к пре­ступлениям против общественной безопасности. Поэтому соста­вы компьютерных преступлений следует толковать в том смысле, что эти преступления представляют опасность для охраняемых законом интересов неопределенного круга лиц. С другой сторо­ны, все указанные преступления совершаются путем неправо­мерного воздействия на компьютерную информацию, что огра­ничивает объект и указывает на предмет этого преступления.

Единство объекта компьютерных преступлений определяется не тем обстоятельством, что социальные отношения по поводу использования компьютерной информации являются самостоя­тельной сферой общественной жизни. Сами по себе эти отноше­ния лишены ценностного содержания. Ценностное содержание и значение объекта преступления приобретает лишь компьютерная безопасность. Опасность компьютерных преступлений в том. что они создают опасность жизни и здоровью, имущественным пра­вам и интересам, неприкосновенности частной жизни, иным ох­раняемым законом интересам личности, общества и государства. Недопустимо применение к человеку уголовной репрессии лишь за нарушение установленного порядка в сфере использования компьютерной информации, если его деяние не причинило и не могло причинить никакого реального вреда. Не будет, например, преступлением в силу ч. 2 ст. 14 УК использование одним несо­вершеннолетним компьютера другого несовершеннолетнего для игр без согласия последнего, даже если это привело к копирова­нию очень большого объема информации, исчисляемого сотнями

502

мегабайт. С другой стороны, изменение даже одной единицы информации в оборонной или транспортной системе может вы­звать серьезные вредные последствия и может влечь уголовную ответственность при неправомерном доступе.

Поэтому представляются обоснованными предложение Г.П. Но­воселова de lege ferenda не рассматривать уничтожение, блокиро­вание информации и т.п. в качестве последствия преступления1. Целесообразно было бы определить их в качестве способа пося­гательства, но это не основано на действующем законе.

Видовым объектом компьютерных преступлений является без­опасность в сфере использования компьютерной информации — общественные отношения, обеспечивающие безопасное использо­вание ЭВМ, компьютерных систем и сетей, т.е. такое их использо­вание, которое исключает причинение вреда личности, обществу и государству. Непосредственными объектами преступлений в сфе­ре компьютерной информации являются отдельные виды отноше­ний, входящие в содержание данного вида общественной безопас­ности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исклю­чающие причинение вреда личности, обществу и государству.

Предметом компьютерных преступлений является компьютер­ная информация (в ст. 272 и 274 УК — «охраняемая законом»).

Компьютерная информация — это информация в оператив­ной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никако­го отношения к ценности информации, на ней записанной. Хи­щение дискеты (кроме грабежа и разбоя) влечет административ­ную ответственность за мелкое хищение, что не исключает ответ­ственности за неправомерный доступ к информации, на ней записанной, еели виновный при этом умышленно приобретает доступ к информации на дискете.

Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом

1 См: Уголовное право Особенная часть Отв. ред. И Я Козаченко, ЗА Незнамова, Г П Новоселов М, 1998 С 556

к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.

Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необ­ходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов ЭВМ, компьютер в естественном русском языке1. Так, очевидно, не может рассмат­риваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройст­вом. В русском языке слова «ЭВМ», «компьютер» употребляются для обозначения «карманных компьютеров» (например, компью­теров для Windows СЕ, «ньютонов» и т.п.), персональных компь­ютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, ком­пьютеры в автоматизированных производствах и т.п.).

Охраняемая законом компьютерная информация — это лю­бая информация, поставленная под защиту закона в связи с обес­печением вещных и обязательственных прав на ЭВМ и компью­терное оборудование, а также в связи с тайной сообщений (ст. 23 Конституции РФ).

Высказано мнение, что охраняемой законом информацией яв­ляется лишь документированная информация, образующая ин­формационные ресурсы — «объект права собственности» по Фе­деральному закону от 20.02.95 № 24-ФЗ «Об информации, ин­форматизации и защите информации» с изм. на 10.01.20032. Вместе с тем данное преступление не является преступлением

1 Специалисты прибегают к разным критериям отграничения «компьюте­ров» от иных вычислительных устройств. Так., например, одни используют идеальную модель «машины Тьюринга» (минимальный набор функций — по этому критерию к компьютерам можно отнести и программируемый калькуля­тор), другие большее внимание уделяют интерфейсу и операционной систе­ме, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистиче­ский критерий

2 СЗ РФ 1995 № 8. Ст 609, 2003 № 2. Ст. 167.

 

504

против собственности, оно посягает на общественную безопас­ность. Документированная информация составляет лишь незначи­тельную часть охраняемой законом информации. Например, нару­шение работы ЭВМ может быть связано с неправомерным досту­пом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документи­рованной информации, предоставляемой информационным агент­ством. Понятие «документированной информации» и «информа­ционных ресурсов» предусмотрено не в целях защиты обществен­ной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях. «Документированность» информации — это объек­тивная форма ее представления, необходимая для защиты граждан­ских прав на рынке информационных услуг1, а также полезная для установления рациональных начал документооборота.

По тем же причинам нельзя отожествлять «с охраняемой за­коном информацией» и «информационные ресурсы ограниченно­го доступа», указанные в Федеральном законе об информации, информатизации и защите информации.

Нельзя ограничивать пределы «охраняемой законом инфор­мации» и исключительно программами для ЭВМ и базами дан­ных. Закон РФ от 23.09.92 № 3523-1 «О правовой охране про­грамм для электронно-вычислительных машин и баз данных» с изм. на 24.12.20022 действительно предусматривает охрану про­грамм для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.

Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокат­скую), личную или семейную тайны.

1 Нельзя смешивать такую информацию с объектом авторских прав. По­следние являются не просто информацией а результатом творческой дея­тельности и не требуют «документирования» в качестве объективной формы выражения — они могут быть представлены и в иной объективной форме

2 ВВС РФ 1992 № 42 Ст. 2325 СЗ РФ 2002 № 52 (ч I). Ст 5133

Объективная сторона компьютерных преступлений характе­ризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, об­ществу и государству или способное причинить такой вред.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и рас­пространение вредоносных программ для ЭВМ).

Субъективная сторона компьютерных преступлений харак­теризуется как умышленной, так и неосторожной виной. Некото­рые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

Субъект компьютерного преступления — вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формули­руются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

 

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных