Некоторые проблемы квалификации преступлений в сфере компьютерной информации
Оценка количества привлекаемых за преступления в сфере компьютерной информации. Анализ проблемных вопросов уголовно-правовой квалификации преступлений в данной сфере. Исследование современной судебной практики и научных мнений по данной проблематике.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 29.01.2021 |
Размер файла | 21,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Новосибирский юридический институт (филиал) Томского Государственного университета
Некоторые проблемы квалификации преступлений в сфере компьютерной информации
Расова Е.В.,
студент магистратуры 2 курс, юридический факультет
г. Новосибирск
Аннотация
В статье рассматриваются некоторые проблемные вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации. Проведен анализ судебной практики и научных мнений по данной проблематике.
Ключевые слова: компьютерная информация, преступления в сфере компьютерной информации, квалификация.
Annotation
The article deals with some problematic issues of criminal law qualification of crimes in the field of computer information. The analysis ofjudicial practice and scientific opinions on thisproblem is carried out.
Key words: computer information, computer-related crime, qualification.
Основная часть
компьютерный преступление уголовный правовой
В настоящее время значительная часть различного рода информации, как персонально - конфиденциальной, так и общедоступной хранится на различного рода электронных носителях. В современном информационном обществе компьютерные системы играют важное значение не только для хранения больших массивов данных, но и для непосредственной ее обработки. Но, несмотря на все позитивные стороны компьютеризации общества, существуют и негативные последствия, связанные с посягательством на данную информацию - преступления в сфере компьютерной информации.
Согласно статистики количество привлекаемых за преступления в сфере компьютерной информации не является постоянным, ежегодно меняются: то растут, то падают. Сайт Судебного Департамента при Верховном суде Российской Федерации. / иЛЬ: М1р://%'%'%г.о1ер.ги/т11ех.рЛр?111=79
Год |
2013 |
2014 |
2015 |
2016 |
2017 |
|
Количество привлекаемых |
258 |
218 |
235 |
185 |
209 |
В теории уголовного права под квалификацией преступления понимается установление и юридическое закрепление точного соответствия между признаками совершенного деяния и признаками состава преступления, предусмотренного уголовно-правовой нормой Кудрявцев В.Н. Общая теория квалификации преступлений. М., 1972. - С.7-8..
При квалификации преступлений в сфере компьютерной информации на практике возникают вопросы, касающиеся разграничения данных преступлений между собой и от иных преступных посягательств, предусмотренных уголовным законодательством, предметом которых также является информация, представленная на различных носителях, в ЭВМ (ее системе или сети).
Стоит отметить, что применительно к статьям 272 и 273 УК РФ не каждый случай такого неправомерного доступа или же создания, использования и распространения вредоносных компьютерных программ подпадает под действие санкций данных статей. Правоприменителю необходимо доказывать, что действия правонарушителя (преступника) повлекли за собой наступление неблагоприятных последствий, указанных в диспозициях к данным статьям.
При разграничении неправомерного доступа к компьютерной информации (ст. 272 УК РФ) от создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ) основной проблемой выступает то, что оба эти преступления имеют одинаковые общественно - опасные последствия, а именно: несанкционированное владельцем информации либо доверенным пользователем данной информации уничтожение, блокирование, модификация или копирование информации, а также нарушение работы компьютеров, компьютерных систем и их сетей.
Если создание или использование вредоносных компьютерных программ или внесение изменений в существующие программы, а также создание или использование иной компьютерной информации аналогичного характера для неправомерного доступа к охраняемой законом компьютерной информации образует приготовительную преступную деятельность, выраженную в изготовлении им средства совершения или создания условий для совершения преступления. И, в данном случае, приготовительную преступную деятельность, и перечисленные выше действия лица при их окончании необходимо квалифицировать по совокупности преступлений, ответственность за которые предусмотрена соответствующими частями статьи 272 и статьи 273 УК РФ. Иначе говоря, каждая дальнейшая стадия в совершении преступления поглощает предыдущие, и они уже не требуют самостоятельной уголовно-правовой оценки. Например, Ялтинский городской суд Республики Крым по делу Р., который скопировал вредоносную компьютерную программу «SQLi Dumper.exe», предназначенную для получения баз данных учетных записей зарегистрированных на сайтах пользователей и дальнейшего копирования уязвимых баз пользовательских аккаунтов и вредоносную компьютерную программу «Password Pro», заведомо предназначенную для восстановления и подбора логинов и паролей, а также преобразования логинов и хешей паролей из зашифрованного вида в стандартный вид запроса на интернет ресурсах для дальнейшего осуществления удаленного несанкционированного доступа в систему, правильно квалифицировал деяния по совокупности преступлений Приговор Ялтинского городского суда Республики Крым от 12.04.2016 г. по делу № 1-170/2016 // «Судебные и нормативные акты РФ» ЦЯЬ: http://sudact.ru/regular/doc/iUwcD3SNUxdr/. Но не всегда предварительная преступная деятельность, выраженная в использовании вредоносных компьютерных программ приводит лицо к неправомерному доступу к компьютерной информации. Иное правило будет действовать при квалификации неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации. Часть 2 ст. 274.1 УК РФ регламентирует ответственность за совершения таких действий в качестве единого преступления - учтенной законодателем совокупности преступлений. Соответственно, при осуществлении неправомерного доступа к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ, с помощью использования вредоносных компьютерных программ либо иной компьютерной информации, который повлек за собой причинение вреда критической информационной инфраструктуре РФ, квалифицируется только по ч. 2 ст. 274.1 УК РФ. В случае, если такое деяние повлекло только уничтожение, блокирование, модификацию либо копирование компьютерной информации или нейтрализацию средств защиты без причинения вреда критической информационной инфраструктуре Российской Федерации, то его следует квалифицировать по совокупности преступлений, предусмотренных ч. 1 ст. 274.1 УК РФ и ч. 1 ст. 272 УК РФ.
Следовательно, можно прийти к выводу, что если приготовление или покушение на какое-либо преступление полностью совпадает с другим составом преступления в сфере компьютерной информации, то такие действия стоит квалифицировать по совокупности преступлений, кроме случаев, когда имеется наличие законодательно - учтенной совокупности преступлений по ч. 2 ст. 274.1 УК РФ.
В качестве покушения к преступлению в сфере компьютерной информации необходимо квалифицировать преступные деяния, в которых субъекту не удалось окончить преступную деятельность по совершению преступления с квалифицированным составом. К примеру, лицо совершило противоправные действия по изменению программного обеспечения спутникового приемника (ресивера) «GIHDMicroPlus», используя вредоносную программу «Mcas». Спутниковый приемник (ресивер) «GIHDMicroPlus» имеет в составе все признаки специализированного компьютера (ЭВМ), а программа-эмулятор «Mcas» позволяет получать доступ к компьютерной информации, содержащейся в компьютерных сетях систем спутникового телевидения. Так, лицо, установив на спутниковый приемник (ресивер) «GШDMicmPlus» программу - эмулятор «Mcas», получил незаконный доступ к просмотру платных каналов спутникового телевидения. В ходе проведения оперативно-розыскного мероприятия «проверочная закупка», лицо было задержано при попытке реализовать данный ресивер Приговор Дербентского городского суда от 16.05.2016 г. по делу № 1-114/1/2016 // «Судебные и нормативные акты РФ» ШП: http://sudact.ru/regular/doc/9RoLE6aeuWlv/. Таким образом, лицо признано виновным в совершении покушения на распространение вредоносных компьютерных программ (ч. 3 ст. 30, ч. 2 ст. 273 УК РФ), т.е. в умышленных действиях, непосредственно направленных на распространение нелицензионных программных продуктов и вредоносных программ к ним, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам.
Также на практике приходится разрешать вопросы квалификации по совокупности преступлений предусмотренных главой 28 Уголовного кодекса Российской Федерации, в том числе и с другими видами преступлений. В данном случае стоит уделять внимание проблемам определения видового объекта посягательства. При квалификации преступлений, посягающих на несколько объектов, на практике, зачастую возможны ошибки при установлении идеальной совокупности данных преступлений.
К числу таких преступлений можно отнести следующие: нарушение неприкосновенности частной жизни (ст. 137 УК РФ); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ); нарушение авторских и смежных прав (ст. 146 УК РФ); нарушение изобретательских и патентных прав (ст. 147 УК РФ); разглашение тайны усыновления (удочерения) (ст. 155 УК РФ); кража (ст. 158 УК РФ); вымогательство (ст. 163 УК РФ); незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); государственная измена (ст. 275 УК РФ); шпионаж (ст. 276 УК РФ); публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ); разглашение государственной тайны (ст. 283 УК РФ) и другие.
1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ).
В диспозиции ст. 138 УК РФ имеется перечень преступных деяний, в котором наряду с другими, содержатся иные сообщения граждан. Получение несанкционированного доступа к такой информации, последствием которого будет блокирование, модификация или копирование данной информации необходимо квалифицировать по совокупности преступлений, а именно по ч. 1 ст. 272 УК РФ и ч. 1 ст. 138 УК РФ. Если же данное преступное деяние совершает лицо с использованием своего служебного положения, то квалифицировать его необходимо по ч. 2 ст. 272 УК РФ и ч. 2 ст. 138 УК РФ.
2. Нарушение авторских и смежных прав (ст. 146 УК РФ).
Статья 146 УК РФ посягает на авторское право, которое подразумевает возможность разрешать или запрещать использовать и распространять произведение, программу. Статья 272 УК РФ посягает на информационную безопасность, а статья 146 УК РФ на такую составляющую, как конфиденциальность информации, исходящую из права обладателя информации ограничивать доступ к ней. Неправомерный доступ обязательно должен быть связан с преодолением средств защиты информации, которые использует ее обладатель. Если копирование и (или) модификация информации возможна без обхода, нейтрализации такой защиты, то неправомерного доступа не будет. Следовательно, нарушение авторских прав может быть осуществлено даже законным владельцем лицензионной версии программы, если это лицо взламывает эту программу, при этом вносит различного рода изменения, позволяющие в дальнейшем незаконно копировать данную программу или иную информацию с целью ее продажи и использования другими лицами. В случае если деяние причинило автору или иному правообладателю данной авторской информации крупный ущерб, то данное преступление следует квалифицировать по совокупности ст. 272 и 146 УК РФ. Если лицо устанавливает на свой компьютер нелицензионное программное обеспечение или копирует нелицензионную информацию, то это деяние нельзя квалифицировать по совокупности преступлений, так как по совокупности ст. 272 и 146 УК РФ подлежит квалификации только взлом защищенной программы или информации с последующей ее модификацией, позволяющей ее беспрепятственное копирование Гребенькова А.А. Проблемы разграничения неправомерного доступа к компьютерной информации с другими составами преступлений / Доступ из науч. эл. б- ки «eLIBRARY.RU» с. 159 - 163.. Лицо, которое использует уже взломанное программное обеспечение, либо носители с уже нелицензированным аудио - видео - материалом, даже в случае, если оно осведомлено о том, что данный продукт является пиратским, не осуществляет неправомерного доступа к охраняемой законом компьютерной информации, оно лишь нарушает имущественные права авторов или правообладателей данного продукта, потому что производитель, устанавливая защиту на него от несанкционированного копирования, преследует цель получения прибыли от продажи продукта.
3. Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ).
Сложность квалификации состоит в том, что сведения, составляющие коммерческую, налоговую или банковскую тайну, являются частью охраняемой законом информации. Если эти сведения находятся, на некотором носителе, а именно в виде электронной (компьютерной) информации, то предметы этих преступлений совпадают. Таким образом, незаконный доступ к компьютерной информации, содержащей сведения, составляющие коммерческую, налоговую или банковскую тайну, посягает сразу на оба объекта и, следовательно, позволяет квалифицировать эти преступные деяния по совокупности.
Отличием данных составов преступлений, ответственность за совершение которых предусмотрена по совокупности ст. 183 УК РФ и 272 УК РФ, заключается в цели деяний - сбор сведений, составляющих коммерческую, налоговую или банковскую тайну (ч. 1 ст. 183 УК РФ), либо незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ч. 2 ст. 183 УК РФ), т.е. корыстная или иная личная заинтересованность. Неправомерный доступ к сведениям, составляющим коммерческую, налоговую или банковскую тайну, находящимся на носителе в виде электронной (компьютерной) информации, и который совершается без цели их дальнейшего использования или разглашения, либо без корыстной или иной личной заинтересованности, должен квалифицироваться только по ст. 272 УК РФ.
Использованные источники
1. «Уголовный кодекс Российской Федерации» от 13.06.1996 №63 - ФЗ (ред. от 03.10.2018) // Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / URL: http://www.consultant.ru/document/cons_doc_LAW_10699/
2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ (последняя редакция) // Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / URL: http://www.consultant.ru/document/cons_doc_LAW_61798/
3. Гребенькова А.А. Проблемы разграничения неправомерного доступа к компьютерной информации с другими составами преступлений [Электронный ресурс] // Известия Юго-западного государственного университета. Серия: История и право, Курск - 2012. - с. 159 - 163. - Доступ из науч. эл. б - ки «eLIBRARY.RU»
4. Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений Монография / К.Н. Евдокимов. - Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2009. - 142 с.
5. Кудрявцев В.Н. Общая теория квалификации преступлений / В.Н. Кудрявцев, М.: «Юридическая литература», 1972. - 352 с.
Размещено на Allbest.ru
...Подобные документы
Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.
дипломная работа [66,6 K], добавлен 14.01.2015Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.
дипломная работа [80,4 K], добавлен 01.02.2014Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.
дипломная работа [86,2 K], добавлен 30.09.2017Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.
контрольная работа [27,6 K], добавлен 21.06.2010Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.
реферат [16,9 K], добавлен 12.10.2010