Проблемы квалификации преступлений в сфере компьютерной информации

Пути ужесточения законодательства, посвященного компьютерным преступлениям. Отношения, обеспечивающие безопасность и конфиденциальность компьютерной информации. Законодательное определение неправомерного доступа, трудности при квалификации деяния.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 29.04.2017
Размер файла 30,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

Научный журнал КубГАУ, №90(06), 2013 года

Кубанский Государственный Аграрный Университет, Краснодар, Россия

Проблемы квалификации преступлений в сфере компьютерной информации

Лысак Елена Андреевна

к.ю.н., старший преподаватель

кафедры уголовного права

В информационном обществе важное место занимают компьютерные системы, так как они способны обрабатывать информацию из различных источников. К сожалению, компьютеризация имеет не только положительные, но также и отрицательные стороны. В первую очередь к негативным моментам относится появление новых видов преступности, а именно - преступлений в сфере компьютерной информации.

Законодательная практика ряда наиболее развитых государств идет по пути ужесточения законодательства, посвященного компьютерным преступлениям[3]. Недавние изменения УК РФ[1] также свидетельствуют об усилении уголовной ответственности за такие преступления.

Поместив главу 28 в раздел IX УК, законодатель определил родовой объект рассматриваемых преступлений как отношения общественной безопасности. По мнению ряда ученых, видовым объектом этих преступлений будет являться информационная безопасность как вид общественной безопасности, т.е. отношения по безопасному производству, хранению, использованию или распространению информации и информационных ресурсов[13].

Основным объектом этих преступлений являются общественные отношения, обеспечивающие безопасность и конфиденциальность компьютерной информации. Факультативным объектом являются личные права граждан, права законных обладателей программ для ЭВМ и баз данных, неприкосновенность частной сферы, отношения собственности, общественная и государственная безопасность.

Предметом этой группы преступлений является хранящаяся и обрабатываемая в компьютерных системах информация. Она может оказаться объектом преступления; являться средством совершения преступления по отношению к информации на других компьютерах либо свидетельствовать об иной преступной деятельности[4].

Легальное определение информации дано в ФЗ «Об информации, информационных технологиях и о защите информации» [2], в соответствии с которым под информацией понимаются сведения (сообщения, данные) независимо от формы их представления.

В свою очередь, понятие «компьютерная информация» раскрывается непосредственно в тексте уголовного закона. Согласно примечанию 1 к ст. 272 УК, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Это понятие было ведено в декабре 2011 года. Положительным является приведение понятия компьютерной информации в соответствие с определением информации, указанном в ФЗ «Об информации, информационных технологиях и о защите информации». Такое изменение уголовного закона можно назвать последовательным и системным. Оно разрешает существовавшие ранее трудности в понимании термина «компьютерная информации» и устраняет внутреннюю несогласованность российского законодательства.

В ст. 272 УК «Неправомерный доступ к компьютерной информации» установлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Отдельные авторы не согласны с названием ст. 272 УК, так как считают, что исходя из диспозиции, правильнее было бы говорить о неправомерном воздействии на информационную систему[8]. С этим сложно согласиться, так как обозначение статьи в целом соответствует ее внутреннему наполнению, и при квалификации преступления важен не заголовок статьи, а содержание диспозиции нормы.

Состав преступления в ст. 272 УК является материальным. Уголовный закон не дает определения неправомерного доступа к охраняемой законом компьютерной информации, а указывает лишь его последствия. Отсутствие законодательного определения неправомерного доступа вызывает трудности при квалификации деяния по ст. 272 УК[12].

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических или программных средств, незаконного использования паролей и иных данных.

Неправомерным также считают доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца охраняемой законом информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней[7].

Сам факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава такого преступления не образует[10]. Дискуссионным является такой обязательный признак объективной стороны неправомерного доступа к компьютерной информации как общественно опасные последствия. Законодатель не раскрывает понятия конкретных видов последствий, указанных в диспозиции статьи. Данные опроса сотрудников правоохранительных органов показывают, что это затрудняет процесс квалификации[15].

В теории уголовного права под уничтожением информации понимается утрата информации при невозможности ее восстановления. Блокирование информации - это невозможность ее использования при сохранности такой информации. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя. Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала[9].

Одним из особо квалифицирующих признаков этого состава преступления является наступление тяжких последствий или создание угрозы их наступления в результате неправомерного доступа к компьютерной информации. Эта часть статьи (ч. 4) также является относительно новой. Признак наступления тяжких последствий необходим в этом составе преступления, так как с развитием компьютерных технологий появляется и больше возможностей совершения противоправных деяний в этой сфере. Многие процессы в функционировании современного общества автоматизированы, в связи с чем, при неправомерном доступе к компьютерной информации велика вероятность причинения вреда большому количеству людей.

В ст. 273 УК РФ установлена ответственность за создание, использование и распространение вредоносных компьютерных программ.

Вредоносной программой является программное средство, которое было создано для выполнения несанкционированных собственником и другими законными пользователями информации, компьютера или компьютерной системы или сети их сети функций. Вредоносность программы определяется не только способностью уничтожать, блокировать, модифицировать или копировать информацию. Особенностью вредоносных программ является то, что они выполняют эти функции без уведомления или получения согласия законного владельца информации[6].

Объективная сторона преступления выражается в альтернативных действиях: создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

Состав преступления сконструирован по типу формального. Для признания преступления оконченным не требуется реального наступления вредных последствий. Достаточно установить факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления перечисленных выше вредных последствий[14]. Именно высокой степенью общественной опасности объясняется то, что уголовный закон достаточно строго преследует за сам факт создания таких компьютерных программ.

В ст. 274 УК РФ предусмотрена ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Объективная сторона преступления описывается с использованием приема бланкетности, в соответствии с которым указание в диспозиции на деяние носит обобщенный характер - «нарушение правил» [11]. Незаконным признается нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Обязательным признаком являются последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, а также причинение крупного ущерба.

Диспозиция отсылает к инструкциям и положениям, устанавливающим правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей на предприятии, в учреждении и организации. Данные правила должны быть установлены уполномоченным лицом и в надлежащем порядке[5].

В науке уголовного права отмечается, что наиболее спорны в системе рассматриваемых преступлений нормы, содержащиеся в ст. 274 УК. Это связано с тем, что сегодня нет единых правил, определяющих порядок защиты информации, которые служили бы правовой основой для правильной квалификации деяния. Ряд исследователей предлагает принять подзаконный нормативно-правовой акт, который бы содержал правила, определяющие порядок защиты информации[7].

Необходимо отметить положительные сдвиги российского уголовного закона. Недавние изменения статей о преступлениях в сфере компьютерной информации явились серьезным шагом на пути совершенствования указанных норм. В частности, были исключены признаки, вызывающие множество трудностей при применении норм: «нарушение работы ЭВМ, системы ЭВМ или их сети», «совершение деяния лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети». В диспозиции статей были внесены несколько важных и необходимых на сегодняшний день признаков: «наступление тяжких последствий или угроза их наступления», «совершение деяния из корыстной заинтересованности», «причинение крупного ущерба». В примечании к ст. 272 УК было закреплено толкование признака «крупный ущерб». Ранее используемое в ст. 274 УК понятие «существенный вред» не раскрывалось, что затрудняло применение нормы. Также, о чем уже говорилось ранее, было введено понятие «компьютерная информация».

Преступления, совершаемые в сфере компьютерной информации, представляют собой распространенное противоправное явление, и их число с каждым годом будет только увеличиваться. Это связано, прежде всего, с развитием компьютерной техники и программного обеспечения. Такие тенденции неизбежны. Со временем информационные технологии проникнут практически во все сферы преступной деятельности. В связи с этим, законодателю следовало бы ввести квалифицирующие признаки в те составы преступлений, которые часто совершаются с использованием компьютерных технологий. Это касается, в первую очередь, преступлений против собственности, против общественной безопасности, в сфере экономической деятельности, против конституционных прав и свобод человека и гражданина.

Первый шаг в этом направлении уже сделан. В частности, были внесены дополнения в состав мошенничества. Один из новых составов мошенничества был сформулирован законодателем в статье 159.6 УК РФ как «Мошенничество в сфере компьютерной информации». В данной норме закрепляется ответственность за мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-коммуникационных сетей.

Применение такого нововведения на практике поможет избежать многих сложностей, возникающих в процессе квалификации преступлений в сфере компьютерной информации. До принятия соответствующих поправок мошенничество путем неправомерного доступа к компьютерной информации требовало квалификации по совокупности преступлений, предусмотренных статьями 159 и 272 УК РФ. Таким образом, в действиях виновного налицо были признаки идеальной совокупности преступлений. Получалось, что одним действием лицо совершало два преступления. В настоящее время, с учетом внесенных изменений, достаточно будет применения статьи 159.6 УК, что свидетельствует об упрощении процесса уголовного судопроизводства, и о своеобразной экономии средств уголовной репрессии.

В дальнейшем, было бы правильным ввести квалифицирующий признак «совершение преступления с использованием компьютерных технологий» и в ряд других составов преступлений, в частности, в составы нарушения авторских и смежных прав, кражи, причинения имущественного ущерба путем обмана или злоупотребления доверием и ряд других.

В заключении нужно отметить, что внедрение информационных систем практически во все сферы жизни общества создало предпосылки использования этих процессов для совершения преступлений. Соответственно, в результате быстрого развития новых технологий не менее быстрыми темпами развиваются и формы преступной деятельности. Исходя из вышеизложенного, можно с уверенностью утверждать о необходимости дальнейшего совершенствования норм российского законодательства об ответственности за преступления в сфере компьютерной информации.

Литература

законодательство компьютерный преступление

1. Уголовный кодекс РФ от 13.06.1996 N 63-ФЗ (ред. от 05.04.2013) // Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954.

2. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ от 31 июля 2006 г. N 31 (1 ч.). Ст. 3448.

3. Бытко С. Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий. Дис. … канд. юрид. наук. Саратов, 2002. 207 с.

4. Гаврилов М., Иванов А. Извлечение и исследование компьютерной информации // Криминалистика. 2004. № 4. С. 74.

5. Комментарий к Уголовному кодексу Российской Федерации / Авт. кол.: А.Е. Беляев, Г.Н. Борзенков, В.П. Верин и др.; Отв. ред. В.И. Радченко; Науч. ред. А.С. Михлин; Верховный Суд Российской Федерации. - СПб.: Питер, 2008. - 784 с.

6. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. - Юрайт-Издат, 2006 г. С. 220.

7. Копырюлин А.Н. Квалификация преступлений в сфере компьютерной информации // Законность, 2007, N 6. С. 40.

8. Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации // Уголовное право, 2007, N 3. С. 43-37.

9. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.) - "Гардарика", "Правовая культура" 1996 г.

10. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Щит-М, 1999. С. 70.

11. Российское уголовное право: в 2 т. Т. 2. Особенная часть: учебник / Г.Н. Борзенков [и др.]; под ред. Л.В. Иногамовой-Хегай, В.С. Комисарова, А.И. Рарога. - 3-е изд. перераб. и доп. - Москва: Проспект, 2011. - 688 с. С. 492.

12. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. N 1. С. 32-35.

13. Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. - Изд. 2-е, перераб. и доп. М., 2001.

14. Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. N 17. С. 25-26.

15. Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи, 2009, N 1 // СПС «КонсультантПлюс».

Размещено на Allbest.ru

...

Подобные документы

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.