Реферат по предмету "Государство и право"


Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Оглавление
 Введение
Глава 1.  Правовое регулирование информации
1.1 Понятие информации
1.2 Информация как объект правовых отношений
1.3 Порядок правовой защиты информации
Глава 2.  Уголовно-правовая характеристика преступлений всфере компьютерной информации
2.1 Понятие и общая характеристика преступлений в сферекомпьютерной информации
2.2 Уголовно-правовая характеристика неправомерного доступа ккомпьютерной информации
2.3 Уголовно-правовая характеристика признаки создания,использования и распространения вредоносных программ для ЭВМ
2.4 Уголовно-правовая характеристика признаки нарушенияправил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список источников
Введение
Информационная Эра привела кдраматическим изменениям в способе выполнения своих обязанностей для большогочисла профессий. Теперь нетехнический специалист среднего уровня можетвыполнять работу, которую раньше делал высококвалифицированный программист.Служащий имеет в своем распоряжении столько точной и оперативной информации,сколько никогда не имел.
Но использование компьютерови автоматизированных технологий приводит к появлению ряда проблем дляруководства организацией. Компьютеры, часто объединенные в сети, могутпредоставлять доступ к колоссальному количеству самых разнообразных данных.Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанныхс автоматизацией и предоставлением гораздо большего доступа к конфиденциальным,персональным или другим критическим данным. Все увеличивается числокомпьютерных преступлений, что может привести в конечном счете к подрыву экономики.И поэтому должно быть ясно, что информация — это ресурс, который надо защищать.Ответственность за защиту информации лежит на низшем звене руководства. Нотакже кто-то должен осуществлять общее руководство этой деятельностью, поэтомув организации должно иметься лицо в верхнем звене руководства, отвечающее заподдержание работоспособности информационных систем.
Еще совсем недавно все,что связано с ЭВМ (компьютерами), было непривычным для широких слоев населенияРоссии. Одной из причин возникновения компьютерной преступности явилосьинформационно-технологическое перевооружение предприятий, учреждений иорганизаций, насыщение их компьютерной техникой, программным обеспечением,базами данных. Другая причина — реальная возможность получения значительнойэкономической выгоды за противоправные деяния с использованием ЭВМ. Появиласьзаманчивая возможность как бы обменивать продукт своего неправомерного труда наиные материальные ценности. Страны, уже прошедшие период компьютерногопереоснащения, накопили свой криминальный опыт. Например, бухгалтер одной иззарубежных пароходных компаний вычислил, что незначительное искажениеотчетности не будет замечено ревизионной службой. Организовав 17 подставныхфирм, он похитил значительные суммы без каких-либо видимых нарушений финансовойдеятельности компании[1].
В России тоже появилиськомпьютерные преступления. Вспомним хотя бы нашумевшее дело Левина, проникшего вбанковские счета зарубежных банков. Двадцатичетырехлетний математик ссообщниками проник в компьютерную систему Ситибанка, похищая денежные средствасо счетов вкладчиков[2]. Не исключено, что вРоссийской Федерации компьютерная преступность имеет высокую степеньлатентности в связи с общей криминогенной обстановкой и отсутствием донедавнего времени соответствующих норм уголовного законодательства, а такжеспецифичностью самой компьютерной сферы, требующей специальных познаний.
Ситуация, сложившаяся вобществе, потребовала принятия норм уголовного права, которые предусматривалибы ответственность за совершение преступлений в сфере компьютерной информации.Поэтому представляется актуальным исследование данной темы.
Целью данной дипломнойработы является исследование правового регулирования компьютерной информациикак объекта уголовно-правовой охраны и разработка предложений посовершенствованию действующего законодательства.
Поставленная цель ставитперед нами решения следующих задач:
1.  Дать понятие информации.
2.  Изучить информацию как объектправовых отношений.
3.  Проанализировать порядок правовойзащиты информации
4.  Определить понятие и дать общуюхарактеристику преступлений в сфере компьютерной информации.
5.  Проанализировать неправомерный доступк компьютерной информации.
6.  Изучить признаки создания,использования и распространения вредоносных программ для ЭВМ.
7.  Выявить и проанализровать признакинарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Данная работа состоит извведения, двух глав, заключения и списка источников.Первая глава посвящена правовому регулированию информационных ресурсов иинформации. Вторая глава посвящена уголовно-правовой характеристике преступленийв сфере компьютерной информации.
Принаписании данной дипломной работы были исследованы комплекс нормативно правовыхактов, как Конституция Российской Федерации[3], Уголовный кодексРоссийской Федерации[4], Закон РФ «О правовойохране программ для электронных вычислительных машин и баз данных»[5],Закон РФ «Об авторском и смежных правах»[6], Федеральный закон «Освязи»[7], Федеральный закон от 27июля 2006 г. N 149-ФЗ «Об информации, информационных технологияхи о защите информации»[8] и т.д.
Также при исследованииданной работы были использованы труды таких отечественных авторов как БатуринЮ. М., Вехов В. Б., Вехов В., Зверева Е.А., Карпов В., Крылов В. В.,Таганцев Н. С. и т.д.

Глава 1.    Правовоерегулирование информации
 
1.1 Понятие информации
Основнымобъектом изучения многих наук, и информатики в том числе, является информация.Современный уровень развития научного знания еще не позволяет, а возможно иникогда не позволит, дать точного и законченного определения этогоосновополагающего понятия. С развитием нашего представления о мире, в котороммы живем, с развитием науки расширяется и углубляется содержание понятия«информация».
Первоисточникомданного термина является латинское слово informatio (изложение, истолкование,разъяснение), а вошло оно в русский язык, по мнению П.Я. Черных, в эпохуПетра I[9].
Наобщелексическом, бытовом уровне понятие «информация» чаще всеготолкуется как сведения, сообщения, передаваемые от человека человеку иосведомляющие о каких-то явлениях, событиях, процессах и т.д.
Однакоэто не исчерпывает всего содержания понятия «информация». Так,существует информация об окружающей действительности, которую человек получаетчерез свои органы чувств, и она далеко не во всех случаях исходит от другогочеловека (температура окружающей среды, рельеф местности, время суток и т.п.).
НорбертВинер в своей работе «Кибернетика или управление и связь в животном имашине» определяет информацию как «обозначение содержания, черпаемогонами из внешнего мира в процессе приспособления к нему и приведения всоответствие с ним нашего мышления»[10].
Мывидим, что информация определяется через категорию «содержание внешнегомира» и напрямую увязана с человеком, его мышлением и процессомприспособления человека к явлениям и событиям внешнего мира. Иными словами,Винер утверждает, что информация вне человеческого сознания не существует.
Многиесовременные представления о содержании понятия «информация» связаны счеловеком и его способностью мыслить.
«Информация- это сообщение, осведомляющее о положении дел, о состоянии чего-нибудь»[11].
Вовсех случаях, когда идет речь о сведениях, следует понимать, что говорится обинформации осмысленной, преобразованной человеческим сознанием. СогласноСловарю В.И. Даля, слово «сведения» происходит от«сведать», то есть узнать, получить сведения. Оно также являетсясинонимом слов «знание», «известие»,«уведомление»[12].
Отождествлениеинформации со сведениями или фактами, которые теоретически могут быть полученыи усвоены, то есть преобразованы в знания, составляет суть антропоцентрическогоподхода к определению понятия «информация». Этот подход в настоящеевремя применяется наиболее широко и, в частности, в российскомзаконодательстве.
Правовое регулированиеинформации осуществляется Федеральным законом от 27 июля 2006 г.N 149-ФЗ «Об информации, информационных технологиях и о защитеинформации».
Приэтом этот Закон не затрагивает отношений, регулируемых Законом РоссийскойФедерации, «Об авторском праве и смежных правах» (пункт 2 статьи 1)[13].
Согласно ст. 2Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации,информационных технологиях и о защите информации» информация — сведения(сообщения, данные) независимо от формы их представления[14].
Заистекшие полвека появилось множество работ, в которых с позиций разных наук,различных научных школ и даже различных идеологических установок исследуютсявсевозможные подходы к определению этого понятия.
Так,под информацией понимается передача разнообразия, оригинальность, новизна,вероятность выбора, отраженное разнообразие, это мера сложности структур[15].
Действительно,чем сложнее объект или процесс, тем больше информации в нем содержится и тембольше информации необходимо для его описания.
В.М. Глушков:«Информация в самом общем ее понимании представляет собой мерунеоднородности распределения материи и энергии в пространстве и во времени,меру изменений, которыми сопровождаются все протекающие в мире процессы»[16].
Энциклопедическийсловарь под редакцией А.М. Прохорова дает такое определение:«Информация (от латинского informatio — разъяснение, изложение) с серединыХХ века общенаучное понятие, включающее обмен сведениями между людьми,человеком и автоматом, автоматом и автоматом, обмен сигналами в животном ирастительном мире, передачу признаков от клетки к клетке, от организма корганизму; одно из основных понятий кибернетики».
Информация- это «определенная порция порядка»[17].
Информация- это мера выбора самоорганизующейся системы[18].
Информация,по мнению И.И. Юзвишина, — это «генерализационно-фундаментальнаясубстанция единого кодово-сотового пространства Вселенной, включающего воздух,воду, землю, солнечные и другие светоносные лучи, поля, их следы и весь спектркосмических излучений, материализованных и дематериализованных сред, ивыражающаяся через массу, скорость, энергию и другие формы, проявляющиеся впроцессе материализации и дематериализации»[19].
Обобщая результаты научных исследованийинформации[20], можно выделитьследующие сущностные характеристики информации, имеющие универсальный характери проявляющиеся в любых формах ее существования ифункционирования:
системный характер информации,проявляющийся в том, что информация выступает средством системной организацииматерии, а кроме того, и сама предполагает системную организацию;
субстанциональная несамостоятельностьинформации, проявляющаяся в невозможности для нее существовать ифункционировать без материального носителя;
преемственность информации, связанная сее субстанциональной несамостоятельностью и проявляющаяся в том, что всемизменениям информации сопутствуют изменения в материальных системах, носящиепоступательный характер, что обеспечивает преемственность состояний как нафизическом, так и на информационном уровне;
неисчерпаемость информации,проявляющаяся в том, что информация при передаче информации от одного носителяк другому может остаться на первом носителе, иными словами, ее количество неуменьшается в результате использования. Вследствие этого информация может иметьнеограниченное число пользователей и при этом оставаться неизменной;
трансформируемость информации, т.е.возможность передавать одно и то же содержание в разной форме;
универсальность информации,проявляющаяся в том, что ее содержание может быть связано с любыми явлениями ипроцессами физической, биологической, социальной реальности;
релевантность информации, понимаемая каккомплексное качество, характеризующее степень соответствия информациипотребностям системы.
Информационные ресурсы являютсяобъектами отношений физических, юридических лиц, государства, составляютинформационные ресурсы России и защищаются законом наряду с другими ресурсами.
Правовой режим информационных ресурсовопределяется нормами, устанавливающими[21]:
порядок документирования информации;
право собственности на отдельныедокументы и отдельные массивы документов, документы и массивы документов винформационных системах;
категорию информации по уровню доступа кней;
порядок правовой защиты информации.
Такимобразом, информация — универсальная субстанция, пронизывающая все сферы человеческой деятельности,служащая проводником знаний и сведений, инструментом общения, взаимопонимания исотрудничества, утверждения стереотипов мышления и поведения.
 
1.2 Информациякак объект правовых отношений
Впоследнее время информация приобретает два важных практических значения. Содной стороны, она рассматривается как экономический ресурс, значение которогопостоянно возрастает. Использование информационных ресурсов, грамотнаяорганизация информационных процессов могут существенно увеличить рентабельностьмногих процессов в индустриальном производстве, способствовать в решениисоциальных проблем.
Необходимовыделить те свойства информации, которые определяют специфику правовогорегулирования информационных правоотношений.
Средиосновных признаков информации, принципиальных для правового регулированияотношений по поводу информации, ученые различают следующие[22]:
1.Как уже отмечалось, любая информация обладает свойством идеальности. Правоначинает опосредовать информацию лишь тогда, когда она может быть однозначнозафиксирована на материальном носителе. Юридическое свойство, вытекающее изэтой особенности, заключается в двуединстве информации и материальногоносителя, на котором эта информация закрепляется. Необходимо сразу отметить:несмотря на то, что носитель информации является вещью, информация в правовомсмысле не может рассматриваться как вещь. Это связано с тем, что когда мыпередаем вещь, мы передаем при этом зачастую весь объем прав (владения,пользования и распоряжения). Но когда мы передаем зафиксированную наматериальном носителе информацию, мы в правовом смысле передаем сам носитель исумму каких-то прав по распоряжению содержащейся на нем информацией (например,право ее дальнейшего распространения). Саму же информацию мы лишь сообщаем и,таким образом, можем передать лишь право пользования и право распоряжения.Право владения (господства над вещью) может быть передано лишь на носитель, ноне на информацию, которая на нем зафиксирована, ибо она осталась в памятиавтора документа и останется в памяти всех, кто прочитает эти сведения.
2.Рассмотренные общие свойства идеальности и неисчерпаемости информации порождаюттакое юридическое свойство информации, как бесконечный неисчерпаемый ресурс.
Информацияне подвержена (в отличие от большинства вещей) физическому старению и обладаеттакой особенностью, как возможность неограниченного тиражирования.
Этовеликое свойство информации предопределяет прогресс человечества, ибо благодаряему осуществляются постепенное наращивание знаний и передача их от поколения кпоколению. Однако оно дает и побочный эффект: возможность произвольногораспространения сведений, одновременного нахождения их в полном объеме внескольких местах и одновременного использования любым количеством субъектов (втом числе и конфликтующими сторонами). Свойство информации как бесконечногоресурса предопределяет конструирование в праве систем ограничения на доступ ираспространение информации, именуемые институтами тайн. С ним также связанобольшое количество проблем установления авторства.
3.Следующим факультативным свойством информации, основанным на идеальности,является ее самостоятельность как объекта, независимость от среды, в которойона находится, от носителя, на котором сведения зафиксированы. Ценностьсведений также никоим образом не может быть поставлена в зависимость отстоимости их носителя.
4.Для правового регулирования отношений, связанных с информацией, представляетопределенный интерес такое ее свойство, как нелинейность — отсутствиезависимости между объемом информации и процессами, которые начинают протекатьблагодаря ее воздействию. Иными словами, количество информации и ее ценность нетождественны.
5.Следующей качественной характеристикой информации, имеющей принципиальноезначение для включения ее в качестве объекта в какие-либо правовые отношения, являетсяее субъективная ценность, то есть значимость для конкретного субъекта. Причемдля различных субъектов информация будет иметь различную ценность.
Вправе ценность информации выражается прежде всего в стоимостных характеристикахтех действий, которые следуют за получением информации. В качестве примераздесь можно привести, скажем, факт разглашения сведений, составляющихгосударственную тайну. В данном случае величина уголовно-правовой санкцииставится в зависимость от материального эквивалента ущерба, нанесенногопротивоправным распространением указанных сведений.
6.При правовом регулировании важную роль играет увязывание информации с целью,для которой она была получена. Например, факт противоправного доступа ксведениям, составляющим коммерческую тайну, из праздного любопытства можетиметь одни правовые последствия, а то же действие с целью их последующейпродажи конкурентам — существенно иные последствия.
Такимобразом, информация обладает рядом в достаточной мере уникальных свойств,выделяющих ее среди других объектов права. Этим также обусловлена и сложность вобеспечении эффективного правового регулирования тех отношений, в которых онафигурирует.
Согласност. 5 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Обинформации, информационных технологиях и о защите информации» информацияможет являться объектом публичных, гражданских и иных правовых отношений.Информация может свободно использоваться любым лицом и передаваться одним лицомдругому лицу, если федеральными законами не установлены ограничения доступа кинформации либо иные требования к порядку ее предоставления илираспространения.
Статья 128 ГК РФ относит информацию кобъектам гражданских прав наряду с вещами (включая деньги и ценные бумаги),иным имуществом, в том числе имущественными правами; работами и услугами;результатами интеллектуальной деятельности, в том числе исключительными правамина них (интеллектуальной собственностью); нематериальными благами[23].
Законодатель, как видно из перечня ст.128 ГК РФ, рассматривает информацию в качестве особого объекта гражданскихправ, отличного от имущества, работ и услуг, результатов интеллектуальнойдеятельности и нематериальных благ.
Этот факт не всегда получает адекватноеотражение в специальной литературе и правотворчестве. Точка зрения о том, чтоинформация может в определенном отношении рассматриваться как объект правасобственности, высказывается с большей или меньшей категоричностью рядомспециалистов[24]. Как правило, онавытекает из отрицания необходимости строгого разграничения между такимипонятиями, как информация, с одной стороны, и информационные ресурсы, с другойстороны.
Указанная точка зрения находит своевыражение и в правовых актах. Так, например, в п. 1 ст. 2 Закона г. Москвы от24 октября 2001 г. N 52 «Об информационных ресурсах и информатизациигорода Москвы»информационные ресурсы г. Москвы определяются как«информация (независимо от способа ее представления, хранения илиорганизации), содержащаяся в информационных системах и относимая в соответствиис настоящим Законом к собственности города Москвы»[25].Тем самым информация, во-первых, отождествлена с информационными ресурсами (всвязи с чем утрачивает смысл формулировка «независимо от способа еепредставления, хранения или организации»), во-вторых, отнесена к объектамправа собственности. Между тем, по смыслу ст. 209 ГК РФ, объектом собственностиможет быть только имущество, к каковому информация, в соответствии с перечнемвидов объектов гражданских прав, данным в ст. 128 ГК РФ, не относится.
Согласно ст. 2 Федеральногозакона от 27 июля 2006 г. N 149-ФЗ «Об информации,информационных технологиях и о защите информации»информация- сведения (сообщения, данные) независимо от формы их представления[26].(абз. 2); информационные ресурсы — это «отдельные документы и отдельныемассивы документов, документы и массивы документов в информационных системах(библиотеках, архивах, фондах, банках данных, других информационныхсистемах)» (абз. 7). На первый взгляд здесь информация не отождествляетсяс информационными ресурсами, которые определяются как документы в составеинформационных систем. Однако, вводя в этой же статье Федерального законапонятие «документированная информация», связывающее два предыдущихпонятия, законодатель отождествляет его с понятием «документ»:«документированная информация (документ) — зафиксированная на материальномносителе информация с реквизитами, позволяющими ее идентифицировать» (абз.4), — тем самым фактически становясь на позицию отнесения информации (покрайней мере, в той ее части, которая представлена в виде документов) кобъектам имущественных прав. Следовательно, определяя собственникаинформационных ресурсов, информационных систем, технологий и средств ихобеспечения как субъекта, в полном объеме реализующего полномочия владения,пользования, распоряжения указанными объектами (абз. 11), законодательфактически признает за ним право собственности на информацию[27].
Согласно ст. 6Федерального закона от 20 февраля 1995 г. N 24-ФЗ «Об информации,информатизации и защите информации» обладателем информации может бытьгражданин (физическое лицо), юридическое лицо, Российская Федерация, субъектРоссийской Федерации, муниципальное образование.
От имени Российской Федерации, субъекта Российской Федерации,муниципального образования правомочия обладателя информации осуществляютсясоответственно государственными органами и органами местного самоуправления впределах их полномочий, установленных соответствующими нормативными правовымиактами.
Обладатель информации, если иное не предусмотренофедеральными законами, вправе:
1) разрешать или ограничивать доступ к информации, определятьпорядок и условия такого доступа;
2) использовать информацию, в том числе распространять ее, посвоему усмотрению;
3) передавать информацию другим лицам по договору или на иномустановленном законом основании;
4) защищать установленными законом способами свои права вслучае незаконного получения информации или ее незаконного использования инымилицами;
5) осуществлять иные действия с информацией или разрешатьосуществление таких действий.
Обладательинформации при осуществлении своих прав обязан:
1) соблюдать права и законные интересы иных лиц;
2) принимать меры по защите информации;
3)ограничивать доступ к информации, если такая обязанность установленафедеральными законам[28].
Физические и юридические лица являютсясобственниками тех документов, массивов документов, которые созданы за счет ихсредств, приобретены ими на законных основаниях, получены в порядке дарения илинаследования.
Российская Федерация и субъектыРоссийской Федерации являются собственниками информационных ресурсов,создаваемых, приобретаемых, накапливаемых за счет средств федерального бюджета,бюджетов субъектов Российской Федерации, а также полученных путем иныхустановленных Законом способов.
Государство имеет право выкупадокументированной информации у физических и юридических лиц в случае отнесенияэтой информации к государственной тайне.
Собственник информационных ресурсов,содержащих сведения, отнесенные к государственной тайне, вправе распоряжатьсяэтой собственностью только с разрешения соответствующих органов государственнойвласти.
Субъекты, представляющие в обязательномпорядке документированную информацию в органы государственной власти иорганизации, не утрачивают своих прав на эти документы и на использованиеинформации, содержащейся в них. Документированная информация, представляемая вобязательном порядке в органы государственной власти и организации юридическимилицами независимо от их организационно — правовой формы и форм собственности, атакже гражданами, формирует информационные ресурсы, находящиеся в совместномвладении государства и субъектов, представляющих эту информацию[29].
Информационные ресурсы, являющиеся собственностьюорганизаций, включаются в состав их имущества в соответствии с гражданскимзаконодательством Российской Федерации.
Информационные ресурсы, являющиесясобственностью государства, находятся в ведении органов государственной властии организаций в соответствии с их компетенцией, подлежат учету и защите всоставе государственного имущества.
Информационные ресурсы могут бытьтоваром, за исключением случаев, предусмотренных законодательством РоссийскойФедерации.
Собственник информационных ресурсов пользуетсявсеми правами, предусмотренными законодательством Российской Федерации, в томчисле он имеет право[30]:
назначать лицо, осуществляющеехозяйственное ведение информационными ресурсами или оперативное управление ими;
устанавливать в пределах своейкомпетенции режим и правила обработки, защиты информационных ресурсов и доступак ним;
определять условия распоряжениядокументами при их копировании и распространении.
Право собственности на средстваобработки информации не создает права собственности на информационные ресурсы,принадлежащие другим собственникам. Документы, обрабатываемые в порядкепредоставления услуг или при совместном использовании этих средств обработки,принадлежат их владельцу. Принадлежность и режимпроизводной продукции, создаваемой в этом случае, регулируются договором.
Такимобразом, в современных условиях информация становится стратегическим ресурсом,от эффективного использования которого зависят перспективы развития экономики,формирование информационного гражданского общества, обеспечение безопасностигосударства и граждан[31]. С другой стороны,информация становится экономическим товаром, что стимулирует во всем мире ростнового сегмента национальной экономики — информационных услуг. Наконец,информация является мощным и эффективным оружием[32].Все это привело к возникновению новых правоотношений, объектом которых являетсяинформация.
1.3 Порядок правовойзащиты информации
 
Согласност. 16 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Обинформации, информационных технологиях и о защите информации» защитаинформации представляет собой принятие правовых, организационных и техническихмер, направленных на:
1) обеспечение защиты информации от неправомерного доступа,уничтожения, модифицирования, блокирования, копирования, предоставления,распространения, а также от иных неправомерных действий в отношении такойинформации;
2) соблюдение конфиденциальности информации ограниченногодоступа,
3) реализацию права на доступ к информации.
Государственноерегулирование отношений в сфере защиты информации осуществляется путемустановления требований о защите информации, а также ответственности занарушение законодательства Российской Федерации об информации, информационныхтехнологиях и о защите информации.
Целями защиты являются[33]:
предотвращениеутечки, хищения, утраты, искажения, подделки информации;
предотвращение угроз безопасностиличности, общества, государства;
предотвращение несанкционированныхдействий по уничтожению, модификации, искажению, копированию, блокированиюинформации; предотвращение других форм незаконного вмешательства винформационные ресурсы и информационные системы, обеспечение правового режимадокументированной информации как объекта собственности;
защита конституционных прав граждан насохранение личной тайны и конфиденциальности персональных данных, имеющихся винформационных системах;
сохранение государственной тайны,конфиденциальности документированной информации в соответствии с законодательством;
обеспечение прав субъектов винформационных процессах и при разработке, производстве и примененииинформационных систем, технологий и средств их обеспечения.
Защите подлежит любая документированнаяинформация, неправомерное обращение с которой может нанести ущерб еесобственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
в отношении сведений, отнесенных кгосударственной тайне, — уполномоченными органами на основании ЗаконаРоссийской Федерации «О государственной тайне»;
в отношении конфиденциальнойдокументированной информации — собственником информационных ресурсов илиуполномоченным лицом на основании настоящего Федерального закона;
в отношении персональных данных — федеральным законом.
Органы государственной власти иорганизации, ответственные за формирование и использование информационныхресурсов, подлежащих защите, а также органы и организации, разрабатывающие иприменяющие информационные системы и информационные технологии для формированияи использования информационных ресурсов с ограниченным доступом,руководствуются в своей деятельности законодательством Российской Федерации[34].
Контроль за соблюдением требований кзащите информации и эксплуатацией специальных программно — технических средствзащиты, а также обеспечение организационных мер защиты информационных систем,обрабатывающих информацию с ограниченным доступом в негосударственныхструктурах, осуществляются органами государственной власти. Контрольосуществляется в порядке, определяемом Правительством Российской Федерации.
Организации, обрабатывающие информацию сограниченным доступом, которая является собственностью государства, создаютспециальные службы, обеспечивающие защиту информации.
Собственник информационных ресурсов илиуполномоченные им лица имеют право осуществлять контроль за выполнениемтребований по защите информации и запрещать или приостанавливать обработкуинформации в случае невыполнения этих требований.
Собственник или владелецдокументированной информации вправе обращаться в органы государственной властидля оценки правильности выполнения норм и требований по защите его информации винформационных системах. Соответствующие органы определяет ПравительствоРоссийской Федерации. Эти органы соблюдают условия конфиденциальности самойинформации и результатов проверки.
Собственник документов, массивадокументов, информационных систем или уполномоченные им лица в соответствии снастоящим Федеральным законом устанавливают порядок предоставления пользователюинформации с указанием места, времени, ответственных должностных лиц, а такженеобходимых процедур и обеспечивают условия доступа пользователей к информации.
Владелец документов, массива документов,информационных систем обеспечивает уровень защиты информации в соответствии сзаконодательством Российской Федерации.
Так,согласно п. 4 ст. 16 Федерального закона от 27 июля 2006 г. N 149-ФЗ«Об информации, информационных технологиях и о защите информации»Обладатель информации, оператор информационной системы в случаях, установленныхзаконодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и(или) передачи ее лицам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов несанкционированногодоступа к информации;
3) предупреждение возможности неблагоприятных последствийнарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработкиинформации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации,модифицированной или уничтоженной вследствие несанкционированного доступа кней;
6)постоянный контроль за обеспечением уровня защищенности информации.
Риск, связанный сиспользованием несертифицированных информационных систем и средств ихобеспечения, лежит на собственнике (владельце) этих систем и средств.
Риск, связанный с использованиеминформации, полученной из несертифицированной системы, лежит на потребителеинформации.
Собственник документов, массивадокументов, информационных систем может обращаться в организации,осуществляющие сертификацию средств защиты информационных систем иинформационных ресурсов, для проведения анализа достаточности мер защиты егоресурсов и систем и получения консультаций.
Владелец документов, массива документов,информационных систем обязан оповещать собственника информационных ресурсов и(или) информационных систем о всех фактах нарушения режима защиты информации[35].
Защита прав субъектов в сфереформирования информационных ресурсов, пользования информационными ресурсами,разработки, производства и применения информационных систем, технологий исредств их обеспечения осуществляется в целях предупреждения правонарушений, пресечениянеправомерных действий, восстановления нарушенных прав и возмещенияпричиненного ущерба[36].
Защита прав субъектов в указанной сфереосуществляется судом, арбитражным судом, третейским судом с учетом спецификиправонарушений и нанесенного ущерба.
Нарушениетребований Федерального закона от 27 июля 2006 г. N 149-ФЗ «Обинформации, информационных технологиях и о защите информации» влечет засобой дисциплинарную, гражданско-правовую, административную или уголовнуюответственность в соответствии с законодательством Российской Федерации.
Лица,права и законные интересы которых были нарушены в связи с разглашениеминформации ограниченного доступа или иным неправомерным использованием такойинформации, вправе обратиться в установленном порядке за судебной защитой своихправ, в том числе с исками о возмещении убытков, компенсации морального вреда,защите чести, достоинства и деловой репутации. Требование о возмещении убытковне может быть удовлетворено в случае предъявления его лицом, не принимавшим мерпо соблюдению конфиденциальности информации или нарушившим установленныезаконодательством Российской Федерации требования о защите информации, еслипринятие этих мер и соблюдение таких требований являлись обязанностями данноголица.
Ответственность за нарушениямеждународных норм и правил в области формирования и использованияинформационных ресурсов, создания и использования информационныхсистем, технологий и средств их обеспечения возлагается на органыгосударственной власти, организации и граждан в соответствии с договорами,заключенными ими с зарубежными фирмами и другими партнерами с учетоммеждународных договоров, ратифицированных Российской Федерацией.
Отказ в доступе к открытой информацииили предоставление пользователям заведомо недостоверной информации могут бытьобжалованы в судебном порядке.
Неисполнение или ненадлежащее исполнениеобязательств по договору поставки, купли — продажи, по другим формам обменаинформационными ресурсами между организациями рассматриваются арбитражнымсудом.
Во всех случаях лица, которым отказано вдоступе к информации, и лица, получившие недостоверную информацию, имеют правона возмещение понесенного ими ущерба.
Суд рассматривает споры о необоснованномотнесении информации к категории информации с ограниченным доступом, иски овозмещении ущерба в случаях необоснованного отказа в предоставлении информациипользователям или в результате других нарушений прав пользователей.
Руководители, другие служащие органовгосударственной власти, организаций, виновные в незаконномограничении доступа к информации и нарушении режима защиты информации, несутответственность в соответствии с уголовным, гражданским законодательством изаконодательством об административных правонарушениях.
Вслучае, если распространение определенной информации ограничивается илизапрещается федеральными законами, гражданско-правовую ответственность зараспространение такой информации не несет лицо, оказывающее услуги:
1) либо по передаче информации, предоставленной другим лицом,при условии ее передачи без изменений и исправлений;
2) либо по хранению информации и обеспечению доступа к ней приусловии, что это лицо не могло знать о незаконности распространения информации.
Такимобразом, информация — сведения (сообщения, данные) независимо от формы ихпредставления. Информация может являться объектом публичных, гражданских и иныхправовых отношений. Информация может свободно использоваться любым лицом ипередаваться одним лицом другому лицу, если федеральными законами неустановлены ограничения доступа к информации либо иные требования к порядку еепредоставления или распространения. Информация относится к объектам гражданскихправ наряду с вещами (включая деньги и ценные бумаги), иным имуществом, в томчисле имущественными правами; работами и услугами; результатамиинтеллектуальной деятельности, в том числе исключительными правами на них (интеллектуальнойсобственностью); нематериальными благами[37]. Информация является объектомправовой защиты, и порядок его защиты урегулирован законами. Нарушениетребований порядка защиты информации влечет за собой дисциплинарную,гражданско-правовую, административную или уголовную ответственность всоответствии с законодательством Российской Федерации.

Глава2.    Уголовно-правовая характеристика преступлений в сфере компьютернойинформации
 
2.1 Понятие и общаяхарактеристика преступлений в сфере компьютерной информации
 
Теорияи практика не выработали единого определения компьютерных преступлений.Объясняется это, в первую очередь, различием отечественного и зарубежногозаконодательства о преступлениях с использованием компьютера. В соответствии сдействующим уголовным законодательством Российской Федерации под компьютернымипреступлениями понимаются совершаемые в сфере информационных процессов ипосягающие на информационную безопасность деяния, предметом которых являютсяинформация и компьютерные средства. В отечественной литературе высказывалось иболее широкое понятие компьютерных преступлений. Так, на заседании постояннодействующего межведомственного семинара «Криминалистика и компьютернаяпреступность» в 1993 г. компьютерные преступления определялись как«предусмотренные уголовным законом общественно опасные действия, в которыхмашинная информация является либо средством, либо объектом преступного посягательства»[38].Такого понятия в основном придерживаются зарубежное законодательство ипрактика.
Наиболеераспространенными преступлениями с использованием компьютерной техникиявляются: компьютерное «пиратство», компьютерное мошенничество, распространениевредоносных (вирусных) программ и компьютерный саботаж. К компьютерномупиратству относят прежде всего деятельность «хакеров» — неправомерныйдоступ к компьютерной информации с помощью подбора паролей, кодов, шифров,взломов электронных замков и т.п. Когда результатом подобной деятельностиявляются модификация информации и утечка денежных средств — она превращается вкомпьютерное мошенничество. Второй вид компьютерного «пиратства» — незаконноекопирование, тиражирование и сбыт компьютерных программ. До 95% программногопродукта, реализуемого в России, является «пиратским». В этой статистике Россиюопережает только Китай, где незаконный продукт составляет 98%. Подобнаядеятельность нарушает авторские права создателей и разработчиков программ,причиняет материальный ущерб им и законным владельцам компьютерных программ. Ктому же страдают пользователи программного продукта, так как качество копийуступает качеству оригинала[39].
Средиосновных мотивов компьютерных преступлений выделяют обычно два: корыстный ижелание продемонстрировать собственный профессионализм — так называемый«интеллектуальный вызов». Комплекс причин и условий компьютернойпреступности составляют, по мнению большинства авторов, следующиеобстоятельства: высвобождение и сложности трудоустройствавысокоинтеллектуальной и профессиональной части населения, связанной с наукой,тонкими технологиями, обороной и т.п.; безработица интеллектуальной элитыобщества; возможность быстрого обогащения путем компьютерных хищений снезначительной вероятностью разоблачения ввиду высокой латентности компьютерныхпреступлений; недостаточная защищенность автоматизированных систем обработкиданных; отставание технической оснащенности, профессионализма сотрудниковправоохранительных органов от действий профессиональных компьютерныхпреступников; отсутствие обобщенной следственной и судебной практикирасследования компьютерных преступлений; лояльное отношение общества к такогорода преступлениям ввиду использования лицами, их совершающими,интеллектуального способа обогащения и т.п. Начиная с 70-х годов, когдапоявились первые отечественные публикации о необходимости противостояниякомпьютерной преступности, их авторы указывали еще и на такое условие, какотсутствие законодательной базы подобной борьбы. В настоящее время подобноезаконодательство существует, но оно не вполне совершенно.
Большинствокомпьютерных преступлений — это проявления профессиональной и организованнойпреступности, нередко носящей групповой транснациональный характер. Причемчасто в состав группы входит непосредственный работник кредитной организацииили иной компании, которая впоследствии оказывается пострадавшей (по некоторымоценкам, при хищениях с использованием компьютерных средств до 80% таких деянийсовершались «изнутри»).
Транснациональныйхарактер компьютерной преступности, быстрые темпы ее распространенияобусловливают неизбежность объединения сил и средств многих государств попротивостоянию этому явлению. «В настоящее время создается остраянеобходимость разработки международно-правовой базы предотвращения инцидентов,связанных с обменом информацией, борьбы против „информационноготерроризма“, разработки комплекса мер международного характера, предотвращающихдеструктивное использование средств воздействия на национальные и глобальныеинформационные ресурсы»[40].
28января 1981 г. была принята Конвенция Совета Европы о защите личности в связи савтоматической обработкой персональных данных. В ст. 7 этой конвенцииподписавшие ее государства обязались принимать надлежащие меры для охраныперсональных данных, накопленных в автоматических базах данных, от случайногоили несанкционированного разрушения или случайной утраты, а равно от несанкционированногодоступа, изменения или распространения. Определенные меры в этом направлениипредпринимаются и государствами-участниками СНГ[41].
Так,18 октября 1996 г. совет глав правительств Содружества независимых государствпринял Концепцию формирования информационного пространства СНГ. В ст. 7Концепции, в частности, говорится о проблеме обеспечения каждым государствомсобственной информационной безопасности и защиты информационного суверенитета.Кроме того, Россия участвует в Соглашении между правительствамигосударств-участников Черноморского экономического сотрудничества овзаимодействии в борьбе с преступностью. Это соглашение подписали Албания,Армения, Азербайджан, Болгария, Грузия, Греция, Молдова, Россия, Румыния,Турция и Украина. Стороны договорились о сотрудничестве в борьбе в первуюочередь с некоторыми видами наиболее опасных преступлений, среди которыхупоминаются преступления в сфере высоких технологий, включая компьютерныепреступления.
Нафедеральном уровне для развития законодательной базы большое значение имеетутвержденная в сентябре 2000 г. Доктрина информационной безопасности РоссийскойФедерации. В этой доктрине определены главные составляющие информационнойбезопасности, основные направления противодействия угрозам информационнойбезопасности в России, а также комплекс практических мероприятий по ееобеспечению.
Родовымобъектом компьютерных преступлений является общественная безопасность. Вкачестве дополнительных объектов в ряде случаев могут выступать права иинтересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны,интересы собственности, защищенность государственной, банковской тайны и т.п.
Видовымобъектом преступлений, предусмотренных в гл. 28 УК, является совокупностьобщественных отношений, обеспечивающих состояние защищенности процессовсоздания, сбора, хранения, передачи и использования компьютерной информации, вкоторых правомерно участвуют собственники, владельцы и пользователи информации(информационная безопасность). В наименовании гл. 28 законодатель используеттермин «информация», что дало основание некоторым авторам считатьименно информацию (или компьютерную информацию) объектом данных преступлений. Н.В.Зумакулова[42] и Прохоров считают,относительно объекта преступного посягательства двух мнений быть не может — им,естественно, является информация, а действия преступника следует рассматриватькак покушение на информационные отношения общества". Однако нам представляется,что компьютерную информацию следует рассматривать в качестве предмета данныхсоставов, а объектом — информационную безопасность. Кстати, Модельный Уголовныйкодекс стран СНГ, принятый позже российского, компьютерные преступленияобъединил именно в главе о преступлениях в сфере информационной безопасности(разд. ХII, гл. 30)[43].
Информационнаябезопасность представляет собой состояние защищенности информационной сферыгосударства, общества, личности, обеспечиваемое комплексом мер по снижению дозаданного уровня, предотвращению или исключению негативных последствий отвоздействия (или отсутствия такового) на элементы информационной сферы[44].Легальное определение информационной безопасности содержится в Федеральномзаконе от 4 июля 1996 г. N 85-ФЗ «Об участии в международноминформационном обмене»[45]. Статья 2 этого законагласит, что под информационной безопасностью понимается «состояниезащищенности информационной среды общества, обеспечивающее ее формирование,использование и развитие в интересах граждан, организаций, государства».
Вдоктрине информационной безопасности Российской Федерации, утвержденнойПрезидентом РФ 9 сентября 2000 г., это понятие определено уже как состояниезащищенности национальных интересов Российской Федерации, определяющихсясовокупностью сбалансированных интересов личности, общества и государства[46].
«Современноеобщество использует четыре основных ресурса: природные богатства, труд, капитали информацию»[47].
Информацияпризнается одним из прав граждан. Всеобщая декларация прав человека игражданина, принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., в ст. 19закрепила право каждого человека на свободу искать, получать и распространятьинформацию и идеи любыми средствами и независимо от государственных границ.Следуя приоритету норм международного права, Конституция РФ в ч. 4 ст. 29подтвердила и гарантировала это право граждан, ограничив его сведениями,составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иныхограничений, связанных с распространением информации. В частности, ст. 23закрепляет право граждан не неприкосновенность частной жизни, личную и семейнуютайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иныхсообщений, а ст. 24 запрещает сбор, хранение, использование и распространениеинформации о частной жизни лица без его согласия.
Комплексноезаконодательство об охране информации в Российской Федерации появилось только всередине 90-х годов, до этого времени существовали лишь отдельные законы,содержавшие некоторые нормы об охраняемой информации, например, Закон СССР«Об адвокатуре» 1979 г.
Всоответствии с Федеральным законом от 20 февраля 1995 г. N 24-ФЗ «Обинформации, информатизации и защите информации»[48]информация определялась как «сведения о лицах, предметах, фактах,событиях, явлениях и процессах независимо от формы их представления» (ст.2).
Всяинформация, объединенная в информационные ресурсы (отдельные документы иотдельные массивы документов, документы и массивы документов в информационныхсистемах), подразделяется на открытую (общедоступную) и информацию сограниченным доступом. Последняя, в свою очередь, делится на информацию,отнесенную к государственной тайне, и конфиденциальную (ст. 10 Закона). Именноинформация с ограниченным доступом (а отнесенной к таковой она может бытьтолько на основании закона) является предметом компьютерных преступлений.
Государственная,служебная, коммерческая тайна, а также многие иные виды информации нуждаются вобязательной государственной правовой охране. В некоторых случаях важностьтайны информации настолько велика, что ее охрану государство осуществляетмерами уголовного законодательства. Вместе с тем правовая охрана информации неможет ущемлять права граждан. Так, в соответствии с ч. 3 ст. 10 Федеральногозакона «Об информации, информатизации и защите информации» не могутотноситься к информации с ограниченным доступом, в частности, сведения о чрезвычайныхситуациях, экологическая, метеорологическая, демографическая,санитарно-эпидемиологическая и другая информация. Подобные положения закрепленыи в отраслевых законодательных актах (см., например, Федеральный закон от 21декабря 1994 г. N 68-ФЗ «О защите населения и территорий от чрезвычайныхситуаций природного и техногенного характера»[49]и др.).
Внекоторых составах гл. 28 УК РФ помимо информации предметом преступленийявляются также компьютеры, их отдельные составляющие, компьютерные сети.
Вглаве 28 УК РФ предусмотрены следующие виды преступлений в сфере компьютернойинформации: неправомерный доступ к компьютерной информации (272 УК РФ);создание, использование и распространение вредоносных программ для ЭВМ (273 УКРФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ( 274 УК РФ).
Большейчастью преступления в сфере компьютерной информации могут совершаться толькопутем действия — неправомерный доступ к компьютерной информации или созданиелибо использование вредоносных программ для ЭВМ. Однако нарушение установленныхправил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия — в виде невыполнения обязательных предписаний таких правил.
Неправомерныйдоступ к компьютерной информации и нарушение установленных правил эксплуатацииЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальнымсоставом, а создание либо использование вредоносных программ для ЭВМ — сформальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение,модификация, блокирование либо копирование информации, нарушение работы ЭВМ илисистемы ЭВМ, причинение существенного вреда и т.п.
Взарубежных странах, например, в статье 1030 (мошенничество по отношению ккомпьютерам) 47-й главы 18-го Свода законов США предусматрены следующие видыкомпьютерных преступлений:
сборинформации об обороне, международных отношениях или закрытой информации повопросам атомной энергии при намерении или возможности использования этойинформации для причинения ущерба США или в интересах другого государства;
получениеинформации из финансовых записей финансового эмитента, учреждения илиинформации о потребителе в файле управления учета потребителей;
воздействиена компьютер, находящийся в исключительном использовании правительственноговедомства США, или нарушение функционирования компьютера, используемогоправительством;
совершениемошенничества путем доступа к компьютерам федерального значения и получениекаких-либо ценностей, если мошенничество и все, что получено, включает использованиекомпьютера;
беспрепятственноеиспользование компьютера, применяемого для торговли между штатами ссознательной передачей программы, информации, кода или команды компьютернойсистемы.
Наказаниеза данные составы включает штраф, лишение свободы (за 2, 3 и 4 составы — доодного года, в случае повторного совершения — до десяти лет)[50].
Вконтинентальной системе права содержится достаточно богатый арсеналзаконодательных средств борьбы с компьютерными преступлениями, чем в России.
Уголовныйкодекс Франции предусматривает ответственность за посягательства на правачеловека, связанные с использованием картотек и обработкой данных на ЭВМ, — различные манипуляции с информационными системами, содержащими персональныеданные граждан (ст. 226-16-226-22); за незаконный доступ к системеавтоматизированной обработки данных, воспрепятствование ее работе, вводобманным способом данных, изменение информации и т.п. (ст. 323-1-323-3); засбор и передачу информации, являющейся государственной тайной, находящейся вЭВМ, для передачи иностранному государству (ст. 411-7-411-11).
Уголовныйкодекс Испании устанавливает ответственность за получение и использование сведений,составляющих личную или семейную тайну, находящихся в информационных,электронных или телевизионных картотеках (ч. 2 ст. 197); предусматривает составраспространения полученных таким образом сведений (ч. 3 этой статьи);квалифицированный состав наказания за перечисленные деяния, совершенные лицом,управляющим или ответственным за подобные системы (ч. 4); охраняет объектыавторского права, в том числе программы для ЭВМ (ст. 270); регламентируетзавладение и распространение коммерческой информации с использованием средствЭВТ (ст. 278); говорит о квалификации по совокупности в случае, еслиодновременно было произведено завладение или разрушение информационныхустройств (ч. 3 этой статьи); устанавливает ответственность за изготовление иливладение инструментами, материалами, орудиями, веществами, машинами,компьютерными программами или аппаратами, специально предназначенными длясовершения преступлений, предусмотренных в предыдущих статьях (ст. 400 УКИспании).
Длязарубежного законодательства очевидна одна тенденция: составы собственнокомпьютерных преступлений (действия против только охраняемой компьютернойинформации) либо просто отсутствуют, либо существуют наряду с традиционнымисоставами (мошенничество, выдача государственной тайны, собирание и распространениеперсональных данных). Последние либо предусматривают самостоятельный состав,который выступает как специальный по отношению к общему (тому жемошенничеству), либо находятся в той же статье в качестве квалифицированногосостава.
Вернемсяк исследованию российского законодательства о компьютерных преступлениях.
При определениисостава компьютерных преступлений большое значение имеет время совершенияпреступления. Временем совершения компьютерного преступления (временемсовершения общественно опасного деяния независимо от времени наступленияпоследствий — ч. 2 ст. 9 УК) является момент нажатия клавиши клавиатурыкомпьютера или кнопки «мыши», отсылающей последнюю компьютернуюкоманду, независимо от того, в какое время наступили опасные последствия. Время,отделяющее последствия от деяния, может быть минимальным и составлять несколькосекунд, необходимых для прохождения информации по каналам и выполнениякомпьютером команды. Однако в некоторых случаях этот промежуток времени можетбыть весьма продолжительным. В основном это относится к ст. 273 и 274 УК.Некоторые вредоносные программы могут начать свое разрушительное действие несразу, а по истечении длительного времени. Вирус может, выражаясь терминологиейпрограммистов, «спать» в компьютере и начать работу после совершенияпользователем определенных действий, например, после обращения к тем или инымпрограммам, использования определенных терминов или просто по прохождениинекоторого времени.
Значительносложнее обстоит дело с определением места совершения преступления. Посколькубольшое количество компьютерных преступлений совершается в компьютерных сетях,объединяющих несколько регионов или стран, лидирующее место среди которыхзанимает всемирная компьютерная сеть Интернет, постольку место совершения деянияи место наступления последствий могут отделять многие километры, таможенные игосударственные границы. Так, недавно один из московских межмуниципальных судоврассмотрел уголовное дело по факту хищения средств с использованиемкомпьютерной сети Интернет. Гражданин России Г., используя домашний компьютер,в одном из сайтов Интернета обнаружил программу, производящую безналичныерасчеты с кредитных карт. Г. скопировал программу на свой компьютер. Послеэтого Г., входя в виртуальный магазин, реальный аналог которого располагался вКанаде, производил заказ и предварительную оплату товаров с чужих кредитныхкарточек, используя вышеупомянутую программу. После этой трансакции Г.незамедлительно отказывался от приобретения товара, однако для возврата денегуказывал уже иные номера кредитных карт — собственных или своих сообщников. Приэтом последние были как гражданами России, так и Литвы. Деньги либо немедленнообналичивались через банкоматы, либо с помощью кредитных карт производиласьпокупка товаров в тех магазинах Москвы и Вильнюса, где расчеты возможны также спомощью кредитных карт. На первый взгляд, в данном деянии затронуты три страны.Однако на самом деле их значительно больше, так как пострадавшие лица, сбанковских карточек которых незаконно списывались денежные средства якобы воплату товаров, являлись гражданами различных стран.
Уголовный кодекс РФ несодержит нормы, определяющей место совершения преступления, поэтому им можетбыть место как совершения деяния, так и наступления последствий, либо то место,в котором деяние окончено либо пресечено. Уголовные кодексы некоторых странсодержат норму о месте совершения преступления. Так, по Уголовному кодексуЛитвы «местом совершения преступления является место, в котором лицодействовало либо могло и обязано было действовать, либо место, в которомвозникли предусмотренные уголовным законом последствия. Местом совершенияпреступления соучастников является место, в котором было совершено этопреступление, а если соучастник действовал в другом месте — место его действия»(п. 2 ст. 4 УК ЛР). Что признавать местом совершения преступления, в каждомконкретном случае решают судебные органы. Аналогичное определение местасовершения преступления содержится в Уголовном кодексе ФРГ (п. 1 и 2 § 9 УК ФРГ).
Еслиприменить по аналогии норму о времени совершения преступления, то местом егосовершения надлежит считать место отдачи последней компьютерной команды, однакопринцип законности российского законодательства (ч. 2 ст. 3 УК) запрещаетприменение уголовного закона по аналогии. Следует также учитывать, чтопреступления с материальными составами считаются оконченными с моментанаступления таких последствий. Общественную опасность преступления определяетне само деяние, а тот вред, который оно причинило или могло причинить. Поэтомуместо наступления последствий может быть определяющим. Такой подход согласуетсясо ст. 8 УК, где говорится о составе преступления как о единственном основанииуголовной ответственности.
Транснациональныйхарактер компьютерных преступлений обусловливает повышение роли международногосообщества при принятии решения по этому вопросу. Определенные шаги в данномнаправлении уже сделаны. Так, в п. 18 Венской декларации 2000 г. говорится онеобходимости разработки программных рекомендаций в отношении преступлений,связанных с использованием компьютеров, и предлагается Комиссии попредупреждению преступности и уголовному правосудию приступить к работе в этомнаправлении[51]. Подобные решенияпринимались и на региональных уровнях: европейским сообществом,государствами-участниками Черноморского экономического сотрудничества,государствами-участниками СНГ.
Проблемаунификации международно-правового уголовного регулирования квалификациикомпьютерных преступлений чрезвычайно важна. Государство, на территориикоторого наступили общественно опасные последствия, чьи граждане илиорганизации стали потерпевшими, справедливо может претендовать на то, чтобы подместом совершения преступления признавалось именно данное государство. Однакоэто может повлечь новые проблемы при решении вопроса о привлечении российскогогражданина к уголовной ответственности. В соответствии с ч. 1 ст. 12 УК РФтакое деяние должно одновременно признаваться преступлением на территориидругого государства. Если в отношении общеуголовных преступлений законодательствоболее или менее единообразно, то законодательство о компьютерных преступленияхи практика его применения весьма различаются[52].
Оважности определения места совершения преступления говорит следующий пример. Сиюня по сентябрь 1994 г. российским программистом Л. и его сообщниками,являющимися гражданами других государств, с использованием компьютера,расположенного в Санкт-Петербурге, через электронную компьютерную системутелекоммуникационной связи Интернет вводились ложные сведения в системууправления наличными фондами «City Bank of America», расположенного вНью-Йорке. В результате такой деятельности было похищено более 10 млн. долларовСША со счетов клиентов банка. В организованную преступную группу входилиграждане США, Великобритании, Израиля, Швейцарии, ФРГ и России. Однако припривлечении Л. к уголовной ответственности в Лондоне судебная инстанция вавгусте 1995 г. отложила принятие решения по этому делу на неопределенный срокввиду того, что подсудимый использовал компьютер, находящийся на территорииРоссийской Федерации, а не на территории США, как того требовалозаконодательство Великобритании. В результате просьба правоохранительныхорганов США и России о выдаче Л. была отклонена[53].
Ссубъективной стороны анализируемое преступление может совершаться с различнымиформами вины. В ст. 273 УК речь идет о создании и использовании программ,заведомо приводящих к негативным последствиям. Указание на«заведомость» исключает неосторожную форму вины. Напротив, указаниена «неосторожность» по отношению к последствиям в ч. 2 ст. 274 УКобусловливает совершение этого преступления только с неосторожной формой вины.Остальные составы возможны с различной формой вины. Большинство авторовуказывают только на умышленный характер таких преступлений. Однако их мнениеосновано на анализе ч. 2 ст. 24 УК в прежней редакции. После изменения редакцииэтой статьи в 1998 г. составы, в которых не указано только на неосторожность,возможны с любой формой вины. Конечно, криминализация данных составов понеосторожности, особенно ст. 274 УК — нарушения правил эксплуатации ЭВМ,системы ЭВМ или их сети, значительно расширяет круг их субъектов. Однако этотсостав материальный, в качестве последствия предусматривает причинениесущественного вреда, так что опасность даже неосторожных действий весьмавелика. Во всяком случае, содержание ст. 24 УК допускает две формы вины вданных составах.
Субъектанализируемого преступления по общему правилу — общий.
Например,при совершении кражи чужого имущества (ст. 158 УК РФ) непосредственным объектоммогут являться отношения личной собственности, на которые посягает преступник,а роль предмета преступления могут играть автомашина, компьютер, личные вещи,которыми завладевает преступник. Как разъяснил Пленум Верховного Суда РФ в п. 1постановления N 5 от 25 апреля 1995 г. «О некоторых вопросах применениясудами законодательства об ответственности за преступления противсобственности»[54], предметом хищения ииных преступлений, ответственность за совершение которых предусмотрена нормамисоответствующей главы УК РФ, является чужое, т.е. не находящееся всобственности или законном владении виновного, имущество. Следовательно, еслипо обстоятельствам дела компьютер является просто вещью, по поводу которойсовершается преступление, то такое деяние не может быть отнесено к числукомпьютерных преступлений. Таким образом, если компьютерная аппаратурапредставляет собой предмет преступления против собственности, ее хищение,уничтожение или повреждение надлежит квалифицировать по ст. 158-168 УК РФ.
Предметпреступления следует отличать от орудий и средств совершения преступления. Этипонятия используют, когда требуется указать, с помощью чего (приспособлений,приемов) совершается преступление. Один и тот же предмет материального мира водном преступлении может играть роль предмета преступления (например, пистолетпри его краже), а в другом являться орудием преступления (когда похищенныйпистолет использован при вооруженном нападении). «Компьютер кактехническое средство совершения преступления рассматривается в ряду с такимисредствами, как оружие, транспортное средство, любое техническоеприспособление. В этом смысле его использование имеет прикладное значение,например, для хищения, сокрытия налогов и т.д. Такого рода действия нерассматриваются в качестве самостоятельных преступлений, а квалифицируются поразличным статьям УК»[55].
Такимобразом, в компьютерных преступлениях практически невозможно выделить единыйобъект преступного посягательства. Налицо также множественность предметовпреступных посягательств с точки зрения их уголовно-правовой охраны.Представляется, что к рассматриваемой категории преступлений могут бытьотнесены только противозаконные действия в сфере автоматизированной обработкиинформации. Иными словами, объектом посягательства является информация,обрабатываемая в компьютерной системе, а компьютер служит орудиемпосягательства.
Вэтом отношении применение соответствующих положений УК РФ 1996 г. являетсяболее сложным. Практика применения существующих составов весьма невелика, чтопозволило некоторым авторам утверждать, «что надежды, возлагаемые многимина существенное усиление борьбы с пиратством в связи с новым Уголовнымкодексом, не оправдались»[56].
Такимобразом, под компьютерными преступлениями понимаются совершаемые в сфереинформационных процессов и посягающие на информационную безопасность деяния,предметом которых являются информация и компьютерные средства.
 
2.2 Неправомерныйдоступ к компьютерной информации
 
Неправомерныйдоступ к компьютерной информации (ст. 272 УК). Данная статья предусматриваетуголовную ответственность за неправомерный доступ к охраняемой закономкомпьютерной информации, т.е. информации на машинном носителе, вэлектронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объектомпреступления является информационная безопасность.[57].
Предметпреступления, предусмотренного ст. 272 УК, — охраняемая законом компьютернаяинформация. Однако невозможно представить себе покушение на информацию саму посебе. Если эта информация охраняется законом, то она является либогосударственной, либо коммерческой, либо личной тайной и т.п… Следовательно,речь может идти о государственных преступлениях либо преступлениях противконституционных прав и свобод человека и гражданина. Единственное исключение вэтом плане составляет оценка действий, направленных на отношения, охраняющиекоммерческую и, в ряде случаев, служебную тайну. В связи с этим возникаетвопрос: если совершается покушение на охраняемую законом информацию,охватываемое иными статьями УК, достаточно ли будет квалификации по статьям гл.28 Кодекса либо необходима квалификация по совокупности.
Основнымидействиями, предусмотренными ст. 272 УК, являются две разновидностикомпьютерного пиратства — незаконное копирование и распространение программногопродукта для ЭВМ и хищение из разного рода финансовых институтов с помощьюподбора паролей и «ключей» к чужим счетам. Относительно первойразновидности действий возникает конкуренция между ст. 272 и 146 УК. Программыдля ЭВМ являются объектами авторских прав. Л.С.Симкин даже не упоминает онормах гл. 28 УК. Автор последовательно[58] проводит линию опризнании нарушения только авторского права и соответствующей квалификации пост. 146 УК (нарушение авторских и смежных прав), а в некоторых случаях и посовокупности со ст. 180 (незаконное использование товарного знака).
Прикомпьютерном мошенничестве в юридической литературе проводится мысль онеобходимости квалификации только по ст. 159 УК (мошенничество) либо, взависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениямпротив собственности, в которых компьютер (компьютерные сети) является лишьорудием, средством… В вышеупомянутом деле Г. органы предварительного следствияи судебные органы квалифицировали деяние по ч. 3 ст. 159 — мошенничество,совершенное в крупном размере. О квалификации по совокупности вопроса нестояло. Оценивать содеянное только как преступление против собственности нетдостаточных оснований, поскольку информация сама по себе не может служитьпредметом преступлений против собственности ввиду несоответствия обязательнымпризнакам предмета. К тому же обман компьютера, машины невозможен.
Однимиз проблемных вопросов квалификации преступлений со сложными составамиявляется, в частности, вопрос о том, охватываются ли ими перечисленные простыесоставы либо требуется квалификация по совокупности. В литературе отмечалось,что «составляющие сложные составные деяния не могут выходить за пределыродового объекта посягательства и быть по категории и связанной с нейнаказуемостью опаснее, нежели единое сложное преступление»[59].Поэтому будет ли правомерным «пиратское» тиражирование компьютерных программквалифицировать только по ст. 146 УК либо хищение денежных средств сиспользованием компьютерных сетей — только по ст. 159 или 158 УК даже приналичии в этих статьях такого квалифицирующего признака, как использованиекомпьютерных средств (что, кстати, предусматривалось в проекте Уголовногокодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан,а также в Модельном Уголовном кодексе стран-участниц СНГ). Одни авторы считают,что в данных случаях компьютер является только средством, техническиминструментом, поэтому нельзя говорить о квалификации по совокупности; другиеотстаивают иную точку зрения[60]. На наш взгляд, именноона представляется предпочтительной. При незаконном проникновении вкомпьютерную сеть и модификации или копировании охраняемой информации преступникне только посягает на отношения собственности или личности, но и нарушаетинформационную безопасность, которая является видовым объектом по отношению кродовому — общественной безопасности. Этот объект не охватывается составамипреступлений против собственности, государства или личности. Ведь если лицосовершает какое-то деяние с использованием оружия, то в большинстве случаевречь пойдет о квалификации по совокупности этого преступления и незаконногоношения (хранения и т.п.) оружия, так как в данном случае страдает еще одинобъект — отношения общественной безопасности.
Такимобразом, представляется, что при посягательстве на различные объекты(собственность, права граждан, государственная безопасность и т.п.),совершенном посредством компьютера или компьютерных сетей, при реальномвыполнении виновным нескольких составов квалификация должна осуществляться посовокупности соответствующих статей, предусматривающих ответственность запреступления против собственности, прав граждан и т.п., и статей, предусмотренныхгл. 28.
Точнотак же необходимо поступать и в случаях с компьютерным «пиратством». Принезаконном тиражировании и распространении компьютерных программ не толькострадают права автора, но и затрагиваются отношения информационной безопасности.В ряде случаев, когда дело не имеет большого общественного значения,государство не в состоянии при отсутствии заявления автора компьютернойпрограммы привлечь преступника к уголовной ответственности.
Компьютернаяинформация представляет собой сведения, содержащиеся на одном из носителеймашинной информации (жестком диске типа Винчестер, внешних носителях — накопители на гибких магнитных дисках (дискетах), на кассетных магнитныхлентах, на магнитооптических дисках и оптических дисках), которая может передаватьсяпо каналам компьютерной связи и манипулирование этой информацией возможнотолько с помощью ЭВМ.
Уголовно-правовойохране, как следует из диспозиции ст. 272 УК, подлежит лишь охраняемая закономинформация. Диспозиция этой статьи является бланкетной, поэтому для определенияобъема такого рода информации необходимо обратиться к иному законодательству.Так, вся охраняемая информация (следуя терминологии Федерального закона "Об информации, информационных технологиях и о защите информации", — информация с ограниченным доступом) подразделяется на информацию, отнесенную кгосударственной тайне, и конфиденциальную. Государственная тайна — этозащищаемые государством сведения в области его военной, внешнеполитической,экономической, разведывательной, контрразведывательной и оперативно-розыскнойдеятельности, распространение которых может нанести ущерб безопасностиРоссийской Федерации[61].
Определитьобъем конфиденциальной информации несколько сложнее. Указом Президента РФ от 6марта 1997 г. N 188 «Об утверждении перечня сведений конфиденциальногохарактера» утвержден Перечень сведений конфиденциального характера[62].Эти сведения подразделяются на несколько групп.
1.Сведения о фактах, событиях и обстоятельствах частной жизни граждан,позволяющие идентифицировать их личность (персональные данные). Защитаперсональных данных закреплена в ст. 24 Конституции РФ, и они не подлежатразглашению без согласия лица, о котором идет речь. Запрет на распространениеинформации такого рода закреплен и в других законодательных актах. В частности,Федеральный закон от 15 ноября 1997 г. N 143-ФЗ «Об актах гражданскогосостояния»[63]запрещаетработнику органа записи актов гражданского состояния разглашать сведения,ставшие ему известными в связи с государственной регистрацией акта гражданскогосостояния (ст. 12).
Этимже законом закреплено право граждан на охрану тайны усыновления. В ст. 47содержится запрет сообщения работниками органов записи актов гражданскогосостояния каких-либо сведений об усыновлении.
Правограждан на сохранность в тайне персональных данных может быть ограничено лишь внеобходимых случаях, например при проведении оперативно-розыскных мероприятий.Однако и в этом случае на органы (должностных лиц), осуществляющие подобныемероприятия, возлагается обязанность неразглашения сведений, ставших известнымиим при осуществлении оперативно-розыскных мероприятий[64].
2.Сведения, составляющие тайну следствия и судопроизводства. Недопустимостьразглашения данных предварительного следствия закреплена в ст. 139 УПК РСФСР.Такие сведения могут быть преданы гласности лишь с разрешения следователя илипрокурора.
3.Служебные сведения, доступ к которым ограничен органами государственной власти всоответствии с Гражданским кодексом РФ и федеральными законами (служебнаятайна). Гражданский кодекс определяет служебную тайну как информацию, имеющуюдействительную или потенциальную коммерческую ценность в силу неизвестности еетретьим лицам, к которой нет свободного доступа на законном основании иобладатель которой принимает меры к охране ее конфиденциальности (ст. 139).Перечень сведений, отнесенных к служебной тайне, определяется соответствующиморганом или организацией и обязателен для неразглашения служащими этихорганизаций.
4.Сведения конфиденциального характера: сведения, связанные с профессиональнойдеятельностью, доступ к которым ограничен в соответствии с Конституцией РФ ифедеральными законами. К таким сведениям, в частности, относятся:
— врачебнаятайна (информация о факте обращения за медицинской помощью, состоянии здоровьягражданина, диагнозе его заболевания и иные сведения, полученные при егообследовании и лечении)[65];
— нотариальная тайна (сведения или документы, которые стали известны нотариусу приисполнении служебных обязанностей, а также лицам, работающим в нотариальнойконторе)[66];
— адвокатская тайна (сведения, сообщенные адвокату доверителем в связи соказанием юридической помощи)[67];
— тайна исповеди[68].
Понашему мнению, отнесение последних сведений к информации с ограниченнымдоступом не вполне бесспорно. С одной стороны, федеральные законы действительноуказывают на правовую охрану подобных сведений. Однако в большинстве своем вних речь идет о «специальном субъекте», ответственность заразглашение на которого возлагается не только по правовым, но чаще моральнымнормам. К этой категории можно отнести тех лиц, к которым граждане обращаютсяза духовной, врачебной или правовой помощью, — священников, врачей, адвокатов,нотариусов. Вполне обоснованно, что лица, распространившие конфиденциальнуюинформацию, ставшую известной им при названных обстоятельствах, должны нестиправовую ответственность, базирующуюся в первую очередь на ответственностиморальной. Не случайно для некоторых категорий такого рода работников вкачестве этапа вступления в должность предусмотрено принятие клятвы (ритуалприсяги моральным принципам и правилам), содержащей положения о неразглашениитайны конфиденциальных сведений. Однако возможна постановка вопроса: можно лиговорить о подобной ответственности, если сведения были незаконно полученытретьим лицом, которому они не доверялись гражданами в сложных обстоятельствах.Указ Президента РФ от 12 января 1998 г. N 61 «О перечне сведений,отнесенных к государственной тайне» положительно решает этот вопрос, неупоминая о субъекте разглашения. В данном случае законодатель встал на позициюстрогой охраны прав граждан, которым безразлично, произошло ли разглашениесведений в результате неправомерных действий специального субъекта, скажем,врача, которому эта доверительная информация была сообщена в трудную минуту,или впоследствии похищена кем-либо из его компьютера, в котором он составлялкартотеку больных. Нарушение тайны исповеди, адвокатской, врачебной,нотариальной, тайны усыновления и др. причиняет равный ущерб гражданамнезависимо от того, кто конкретно нарушил эту тайну;
— иные сведения. К ним относятся сведения об используемых при проведениинегласных оперативно-розыскных мероприятий силах, средствах, источниках,методах, планах и результатах оперативно-розыскной деятельности, о лицах,внедренных в организованные преступные группы, о штатных негласных сотрудникахорганов, осуществляющих ОРД, и о лицах, оказывающих им содействие наконфиденциальной основе и пр[69].
5.Сведения, связанные с коммерческой деятельностью (коммерческая тайна).Определение коммерческой тайны совпадает с определением служебной тайны.Существуют, однако, некоторые ограничения по объему информации, составляющейкоммерческую тайну. В частности, постановлением Правительства РФ от 5 декабря1991 г. N 35 «О перечне сведений, которые не могут составлять коммерческуютайну»[70], определен переченьсведений, которые не могут составлять коммерческую тайну. Представляетсяобоснованным отнесение к подобного рода сведениям и банковской тайны. Ее охранапредусмотрена ст. 857 ГК и ст. 26 Закона от 2 декабря 1990 г. N 395-1 «Обанках и банковской деятельности» в ред. Федерального закона от 3 февраля1996 г. N 17-ФЗ с последующими изменениями и дополнениями[71].В последнем нормативном акте банковская тайна определяется как сведения обоперациях, о счетах и вкладах своих клиентов и корреспондентов, а также иныесведения, устанавливаемые кредитной организацией.
6.Сведения о сущности изобретения, полезной модели или промышленного образца доофициальной публикации информации о нем. Подобная тайна охраняет законные праваизобретателя и установлена Патентным законом Российской Федерации от 23сентября 1992 г. N 3517-1[72].
Кинформации с ограниченным доступом относятся также тексты произведения,охраняемого законодательством об авторском праве, и тексты программ для ЭВМ,базы данных, до того момента, когда появится возможность свободногоиспользования таких сведений.
Объективнаясторона преступления — неправомерный доступ к компьютерной информации. Поднеправомерным доступом подразумеваются такие способы получения либо просмотраинформации, которые совершаются в обход установленного порядка обращения кохраняемой информации, а также вопреки воле собственника или законноговладельца.
Способынезаконного ознакомления с компьютерной информацией можно классифицировать поразличным основаниям. Однако в основном они сводятся к двум большим группам:
неправомерныйдоступ без использования компьютерных программ (традиционные способы);
неправомерноепроникновение к компьютерной информации путем использования достижений науки итехники.
Кпервой группе относятся: а) похищение самих носителей информации (магнитных,оптических дисков), а также аппаратных средств, хранящих информацию. Такимобразом в 1994 г. в Волгоградской области преступники, проникнув в операционныйзал сберегательного банка, похитили два системных блока, в которых хранилсябанк данных на всех вкладчиков сбербанка; б) способ физической «маскировки»- «проход за спиной» или «за дураком». В подобных случаяхлицо проникает на охраняемый объект (центр, предприятие, операционный зал)вслед за человеком, который имеет туда правомерный доступ. При этом преступник,как правило, несет в руках средство, относящееся к компьютерной технике(дисплей, процессор), и под видом работника, не вызывая особых подозрений,проникает на охраняемую территорию. Под физической «маскировкой»понимают также использование средств идентификации законного пользователя — чужих паролей, кодов, личного идентификационного номера, записей в журналерегистрации или чужого голоса в системе распознавания голосов. Однако для этойкатегории преступных действий характерно то, что коды, пароли и т.п. становятсяизвестными преступнику без использования компьютерных каналов — они былипохищены традиционным тайным способом, подсмотрены, подделаны и т.п.; в)физическая «уборка мусора» — исследование отработанных носителейкомпьютерной информации, физическим образом выброшенных пользователем.совершение преступных деяний таким способом возможно лишь на предприятиях, гдесистема безопасности имеет существенные пробелы. По мере совершенствованияохранных систем количество деяний, совершаемых таким образом, будет постоянносокращаться.
Ковторой группе незаконного ознакомления с компьютерной информацией относитсяперехват информации: электромагнитный (использование электромагнитногоизлучения при работе компьютерных систем без непосредственного контакта сними); в кабельных линиях; аудио- и видеоперехват.
Большинствоспособов незаконного доступа к компьютерной информации происходит сиспользованием программ. К незаконному доступу с использованием компьютеранепосредственно (по его прямому назначению) можно отнести:
электронную«маскировку» — использование чужих паролей, кодов и т.п. Здесь естьмного разновидностей, например: «компьютерный абордаж»(несанкционированный доступ к компьютерной системе с использованием линийтелефонной связи и модема), неспешный выбор (нахождение слабых мест в системезащиты компьютерной сети), «брешь» (поиск заведомо слабых мест всистеме защиты компьютерной сети), «люк», «черный вход» или«лазейка» (проникновение через обнаруженные слабые места защиты ивнедрение собственных компьютерных команд);
электронную«уборку мусора» — исследование компьютерных файлов, которые стертыпользователем, но еще не исчезли полностью из компьютерной памяти;
несанкционированноеподключение к каналам компьютерной связи и незаконный перехват компьютернойинформации. В качестве одной из разновидностей последнего способа являетсяперехват «за хвост» — когда преступник подключается к линии связипользователя, дожидается окончания сеанса связи, а затем«переключает» сигнал на себя, получая в дальнейшем доступ к системе;
иныеспособы незаконного доступа к компьютерной информации[73].
Составпреступления, предусмотренный ч. 1 ст. 272 УК, является материальным. Дляпризнания его оконченным необходимо наступление одного из последствий,альтернативно перечисленных в статье: уничтожение, блокирование, модификациялибо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Подуничтожением информации признается не поддающаяся восстановлению потеряинформации, в результате которой утрачивается возможность ее прочтения ииспользования. Блокирование информации — это невозможность доступа ииспользования компьютерной информации при реальном, физическом ее сохранении.Модификация информации означает полное либо частичное изменение еепервоначального содержания. Копирование представляет собой создание хотя быодной копии независимо от характера ее физического носителя — бумажного,магнитного, лазерного или иного при сохранении оригинала информации. В теориифакт ознакомления с информацией некоторыми авторами также признаетсякопированием. Последнее утверждение представляется не бесспорным. Не являетсякопированием и автоматическое создание архивной копии файла в той жекомпьютерной системе.
ПодЭВМ (электронно-вычислительной машиной) имеется в виду «комплексэлектронных устройств, позволяющих производить предписанные программой и/илипользователем операции (последовательности действий по обработке информации иуправлению устройствами) над символьной и образной информацией, в том числеосуществлять ее ввод — вывод, уничтожение, копирование, модификацию, передачуинформации в сети ЭВМ и другие информационные процессы». Под«системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМявляется элементом системы либо несколько ЭВМ составляют систему», а подсетями ЭВМ — «компьютеры, объединенные между собой линиями электросвязи»[74].
Нарушениемработы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных всистему или сеть, существенно затрудняющий либо делающий невозможным выполнениекомпьютером тех задач, для решения которых он конструктивно предназначен.
Ссубъективной стороны преступление характеризуется как умышленной, так инеосторожной формами вины.
Субъект- общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.
Квалифицированныйвид неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК)представляет собой деяние, предусмотренное частью первой этой статьи,совершенное группой лиц по предварительному сговору или организованной группойлибо лицом с использованием своего служебного положения, а равно имеющим доступк ЭВМ, системе ЭВМ или их сети.
Понятие«группа лиц по предварительному сговору и организованная группа»содержится в ст. 35 УК РФ. Следует отметить, что значительное числокомпьютерных преступлений относится к групповым, причем чаще всего речь идет отаких формах группового взаимодействия, как организованная группа илипреступное сообщество. При этом не обязательно, чтобы все члены группы былипрофессиональными программистами. В группу может входить всего один такойпрофессионал, а остальные ее члены могут выполнять иные элементы объективнойстороны.
Подиспользованием служебного положения понимается осуществление преступныхдействий лицом, которое в силу занимаемой должности либо выполняемых трудовыхобязанностей может использовать ЭВМ, их систему либо сеть. При этом понятие«с использованием служебного положения» шире, нежели понятие«должностное положение», обусловленное понятием «должностноелицо», определение которого содержится в примечании к ст. 285 УК, так какиспользование служебного положения включает в себя должностные полномочия,должностной авторитет, иные возможности, предоставленные трудовым договором иадминистративной практикой в той или иной организации.
Лица,имеющие доступ к ЭВМ, системе ЭВМ или их сети, — это такие лица, которые в силувыполнения трудовых или иных обязанностей в принципе имеют право работать наданных компьютерах либо выполнять их обслуживание. Как правило, речь идет либоо законных пользователях (программисты, операторы ЭВМ, операционисты и др.),либо об обслуживающем персонале (наладчики, лица, осуществляющие сервисноеобслуживание, электронщики и др.). Все названные категории лиц обладаютопределенными правомочиями по использованию данной компьютерной техники. Однаков данном случае они осуществляют действия с нарушением установленных правиллибо установленного порядка. Как правило, эти лица не имеют доступа кконкретной информации, в отношении которой установлен определенный режимиспользования или ознакомления. Например, программист, отвечающий за одну частьпрограммного обеспечения, скажем, за операции по конвертации иностранной валютыв коммерческом банке, внедряется в банк данных, содержащий сведения о клиентахбанка. Возможны и такие ситуации, когда лицо вправе работать с некоторойинформацией в не обусловленное для него время.
Субъектпреступления может быть общим — при совершении преступления в составе группылиц по предварительному сговору или организованной группе. При этом все лицадолжны быть исполнителями деяния, т.е. полностью либо частично выполнятьобъективную сторону последнего. В остальных случаях состав ч. 2 ст. 272 УКпредусматривает специального субъекта — лицо, использующее свое служебноеположение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Статья272 УК РФ с успехом применяются отечественной судебной системой. Так, в концелета 1997 года на российском рынке стали распространяться лазерныекомпакт-диски с базами данных: абонентов компаний сотовой связи; онедвижимости; о юридических лицах Санкт-Петербурга с указанием подробныхсведений об учредителях, виде деятельности и уставном капитале и др. Быловыяснено, что директор и заместитель директора «Орлов и К0», а такжесотрудник «СПб таксофоны» в результате обобщения конфиденциальнойинформации, полученной из различных источников, создали и распространили базуданных «Весь Питер», в общей сложности реализовав дисков на суммуболее 43 млн. рублей. Они приобрели информацию о номерах и кодах доступа к 1000голосовым почтовым ящикам, которая продавалась различным гражданам[75].
Вапреле 1999 года Выборгский суд Санкт-Петербурга приговорил директора«Орлов и К0» к 1 году и 3 месяцам лишения свободы в колонии общегорежима, а заместителя директора «Орлов и К0» и сотрудника «СПбтаксофоны» — к 1 году исправительных работ. И хотя их тут жеамнистировали, прецедент был создан[76].
Такимобразом, неправомерныйдоступ к компьютерной информации является основанием уголовной ответственности. Объектомданного преступления является информационная безопасность, объективной сторонойявляется неправомерный доступ к компьютерной информации, с субъективной стороныпреступление характеризуется как умышленной, так и неосторожной формами вины,субъект — общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.
2.3 Признаки создания, использования ираспространения вредоносных программ для ЭВМ
Этопреступление отнесено к наиболее общественно опасным деяниям из числапреступлений, посягающих на компьютерную информацию, что выражается в размересанкций и в конструировании ч. 1 ст. 273 УК в виде формального состава.Наибольший вред собственникам, владельцам и законным пользователям компьютерныхсредств и информационных ресурсов приносят именно вредоносные программы.
ЗаконРФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ дляэлектронных вычислительных машин и баз данных»[77]определяет программу для ЭВМ как «объективную форму представлениясовокупности данных и команд, предназначенных для функционирования электронныхвычислительных машин (ЭВМ) и других компьютерных устройств с целью полученияопределенных результатов», а также «подготовительные материалы,полученные в ходе ее разработки и порождаемые ею аудиовизуальныеотображения» (ст. 1 закона). В соответствии с описанием диспозиции статьипод вредоносной понимается такая программа, которая заведомо приводит кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаяхнарушается нормальный порядок работы отдельных программ, что внешне, в первуюочередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либомыши, в выполнении иных команд, в невозможности вызова тех или иных программили файлов и иных негативных последствий..
В ст.273 УК речь идет об уголовной ответственности за создание и распространение такназываемых компьютерных «вирусов». На самом деле предмет статьинесколько шире и включает в себя также иные вредоносные программы.
Программу-вирусназывают так потому, что ее функционирование внешне схоже с существованиембиологического вируса, который использует здоровые клетки, инфицируя их изаставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе,он использует иные программы, которые модифицируются и, выполняя определенныефункции, воспроизводят вирус[78].
Всовременном мире существует несколько тысяч программ-вирусов, и их количествоежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех довосьми новых вирусных программ[79].
Начало2000 г., в частности, ознаменовалось появлением вируса «I love you»,который приходил в послании по электронной почте и срабатывал в случае открытиятакого послания. Вирус дестабилизировал работу многих пользователей и компаний.Вообще, как велико количество вирусных программ, так и разнообразно ихдействие. Вирус «Микеланджело», например, вызывает аварийнуюостановку компьютера или потерю данных в результате ошибок программы. Средиизвестных вирусов можно назвать: «Рождественская елка», «ВирусМорриса», «666», «Иван Грозный», «ПингПонг», «Янки Дуддль» и др[80].
Помимовирусов, по характеру своего действия выделяют следующие вредоносные программы:
«троянскийконь», когда под известную программу вуалируется другая, которая,проникнув в информационно-вычислительные системы, внедряется в иные программы(иногда методом вставки операторов), начинающие работать неожиданно длязаконного пользователя по-новому;
«троянскаяматрешка» (вредоносные команды формируются опосредованно через другиекоманды), «салями» и другие разновидности «троянскогоконя», «салями» применяется к программам, используемым вбухгалтерии. С помощью этой программы осуществляются компьютерные хищения.Принцип ее работы заключается в изъятии малых средств с каждого большого числапри совершении определенных операций, например, зачислении денег на счет иликонвертации из одного вида валюты в другой. Программа названа так ввидусходства с процессом отрезания тонких ломтиков одноименной колбасы. Программаэта весьма удобна для преступников, так как хищение оказывается высоколатентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе стем, учитывая скорость работы компьютера и частоту совершаемых операций(например, в пределах крупного банка), суммы, похищенные таким образом,оказываются в результате достаточно велики;
«логическаябомба» — срабатывание определенных команд, неправомерно внесенных вкакую-либо программу при определенных обстоятельствах, часто направленных науничтожение данных. Иногда выделяют такой подвид, как «временнаябомба», когда вредоносная программа или команда срабатывает по истеченииопределенного времени;
компьютерные«черви». По характеру эта программа схожа с компьютерными вирусами.Отличие состоит в том, что «червь» — это самостоятельная программа.
Объемыи характеристики вредоносных программ разнообразны. Объединяющим является ихразрушительное воздействие на информационные ресурсы, а в некоторых случаях ина саму ЭВМ.
Выполнениеобъективной стороны данного преступления возможно только путем совершенияактивных действий. Создание, использование и распространение вредоносныхпрограмм для ЭВМ будет выполнено с момента создания такой программы, внесенияизменений в существующие программы, использования либо распространения подобнойпрограммы. Наступление определенных последствий не предусмотрено объективнойстороной состава. Однако такие программы должны содержать в себе потенциальнуюугрозу уничтожения, блокирования, модификации либо копирования информации,нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченнымдостаточно совершения одного из действий, предусмотренных диспозицией статьи,даже если программа реально не причинила вреда информационным ресурсам либоаппаратным средствам. К таким действиям относятся:
созданиепрограмм для ЭВМ, т.е. разработка компьютерных программ, основанных наоригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;
внесениеизменений в существующие программы, т.е. различного рода переработка, модификациясозданной ранее программы, в результате чего последняя становится вредоносной иможет привести к негативным общественно опасным последствиям;
использованиепрограммы или базы данных, т.е. выпуск в свет, воспроизведение, распространениеи иные действия по их введению в хозяйственный оборот (в том числе вмодифицированной форме (Закон РФ от 23 сентября 1992 г. N 3523-1 «Оправовой охране программ для электронных вычислительных машин и базданных»);
распространение,т.е. предоставление доступа к воспроизведенной в любой материальной формепрограмме для ЭВМ или базе данных, в том числе сетевыми и иными способами, атакже путем продажи, проката, сдачи внаем, предоставления взаймы, включаяимпорт;
использованиелибо распространение машинных носителей с такими программами. В данном пункте восновном речь идет о так называемых устройствах внешней памяти. Общественнаяопасность подобных действий заключается в том, что при работе с такимиустройствами, особенно содержащими вирусные программы, практически неизбеженперенос вредоносных программ на ЭВМ либо в сеть ЭВМ (их «заражение»).
Относительнохарактера субъективной стороны анализируемого преступления в специальнойлитературе высказываются различные мнения. Одни авторы считают, что данноепреступление возможно только с прямым умыслом[81], другие — только понеосторожности, третьи — с косвенным умыслом. При установлении прямого умыслапреступления надлежит квалифицировать по иным статьям Уголовного кодекса взависимости от поставленных целей и наступивших последствий.
Вдиспозиции ст. 273 УК не содержится указания на неосторожность, и,следовательно, в соответствии с ч. 2 ст. 24 УК действия могут совершаться какумышленно, так и по неосторожности. Однако включение в диспозицию признака«заведомости» для виновного вредных последствий исключаетнеосторожность в качестве формы вины в данном преступлении. Вместе с темограничивать субъективную сторону только прямым умыслом тоже, вероятно, нестоит. Возможны случаи, когда лицо не желает, но сознательно допускаетнаступление последствий или безразлично к ним относится. Это, в частности,может иметь место в случае использования машинного носителя с вредоноснымипрограммами. Дело в том, что в силу специфики работы электронно-вычислительнойтехники дальнейшее распространение такой программы вероятно, но не неизбежно.Поэтому субъективная сторона преступления может характеризоваться как прямым,так и косвенным умыслом.
Субъектобщий — вменяемое лицо, достигшее 16-летнего возраста.
Квалифицированныйвид создания, использования и распространения вредоносных программ для ЭВМпредусмотрен в ч. 2 ст. 273 УК. В отличие от простого состава,квалифицированный сконструирован как материальный состав преступления и длянего необходимым является причинение по неосторожности тяжких последствий.Именно с момента наступления таких последствий преступление будет оконченным.
Законодательв диспозиции ст. 273 УК не раскрывает понятия «тяжкие последствия»,оно является оценочным и должно определяться судом в каждом конкретном случае.Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносныхпрограмм в системы, регулирующие безопасность жизни и здоровья граждан(например, в диспетчерские системы на транспорте, особенно воздушном, системы,обеспечивающие обороноспособность страны, отвечающие за экологическуюбезопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, атакже значительного экономического ущерба государству, юридическим и физическимлицам в результате дезорганизации работы производственных комплексов, нарушенияорганизованной работы транспорта, уничтожения или повреждения имущества. Приэтом возможна квалификация по совокупности с иными тяжкими преступлениями,предусматривающими аналогичные последствия по неосторожности. Так, создание,использование и распространение вредоносных программ, в результате которых понеосторожности наступила смерть человека, например в силу нарушениятехнологического процесса на производстве, должны квалифицироваться посовокупности.
Субъективнаясторона преступления характеризуется неосторожной формой вины. Лицо предвидитвозможность наступления тяжких последствий, но без достаточных к тому основанийсамонадеянно рассчитывает на их предотвращение либо не предвидит возможность ихнаступления, хотя при необходимой внимательности и предусмотрительности должнобыло и могло их предвидеть. Некоторые авторы рассматривают данное преступлениекак преступление с двойной формой вины — умыслом по отношению к деянию инеосторожностью по отношению к последствиям. «Специфика квалифицированноговида преступления заключается в том, что оно совершается с двумя формами вины,то есть характеризуется умыслом относительно факта создания, использования илираспространения вредоносной программы для ЭВМ и неосторожностью (легкомыслиемлибо небрежностью) относительно наступления тяжких последствий»[82].Однако в соответствии со ст. 27 УК двойная форма вины характеризуется такимиобстоятельствами, когда в результате совершения умышленного преступленияпричиняются тяжкие последствия, которые по закону влекут более строгоенаказание и не охватывались умыслом лица. Подобные случаи имеют место, какправило, в квалифицированных составах, когда и простой, и квалифицированныйявляются материальными и формальный (ч. 4 ст. 111, ч. 2 ст. 167 УК). В даннойже статье простой состав преступления является формальным, поэтому в квалифицированномсоставе нельзя говорить о тяжких последствиях, которые по закону влекут болеестрогое наказание. Следовательно, в данном преступлении форма вины — неосторожность.
 
2.4 Признаки нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети
Общественная опасность нарушения правил эксплуатации ЭВМ,системы ЭВМ или их сети заключается в том, что это может привести куничтожению, блокированию или модификации охраняемой законом компьютернойинформации и причинению существенного вреда собственнику, владельцу илипользователю ЭВМ, системы ЭВМ или их сети[83].
Объектом рассматриваемого преступления является состояниезащищенности ЭВМ, системы ЭВМ или их сети от угроз, связанных с нарушениемправил их эксплуатации.
Предметом этого преступления являютсяэлектронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети[84].
С объективной стороны данное преступление выражается внарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могутвыражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ,системы ЭВМ или их сети либо правил эксплуатации программного обеспечения,предназначенного для функционирования ЭВМ, системы ЭВМ или их сети.Обязательным признаком объективной стороны рассматриваемого преступленияявляется наступление определенного последствия нарушения правил эксплуатацииЭВМ и других устройств в виде уничтожения, блокирования или модификацииохраняемой законом компьютерной информации — существенного вреда ихсобственнику, владельцу или пользователю. Понятие уничтожения, блокирования имодификации информации ЭВМ уже подробно раскрывалось применительно к составу,предусмотренному ст. 272[85].
Существенность вреда собственнику, владельцу или пользователюкомпьютерной информации определяется с учетом фактических обстоятельствсовершенного преступления и является вопросом факта. Например, причиненный вредследует признавать существенным, если в результате нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети утрачена важная компьютернаяинформация, повлекшая дезорганизацию производственной деятельностигосударственной или коммерческой организации, или оно вызвало сложный идорогостоящий ремонт вычислительной техники, повлекло продолжительный перерыв вобмене информацией между ЭВМ, объединенными в систему ЭВМ или их сеть. Междунарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и наступившимипоследствиями, о которых говорится в законе, должна быть установлена причиннаясвязь. Рассматриваемое преступление относится к материальным составампреступлений и считается оконченным с момента наступления указанных в законепоследствий.
С субъективной стороны данное преступление может бытьсовершено как умышленно, так и по неосторожности.
Субъектом этого преступления может быть любое лицо, достигшее16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети. Подимеющим доступ к ЭВМ, системе ЭВМ или их сети понимается лицо, которое похарактеру своей работы либо в связи с эксплуатацией ЭВМ и других устройств,либо с их техническим обслуживанием может беспрепятственно пользоватьсяназванными выше устройствами[86].
Это деяние при отсутствии квалифицирующих признаков(ч. 1 ст. 274) относится к категории преступлений небольшой тяжести.
Квалифицирующим признаком данного преступления являетсянаступление по неосторожности тяжких последствий в результате нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274). Понятиетяжких последствий является оценочным. Тяжесть последствий определяется с учетомвсех фактических обстоятельств содеянного. Например, тяжким последствием можносчитать безвозвратную утрату особо ценной компьютерной информации, уничтожениесистемы ЭВМ или их сети, несчастные случаи с людьми и т. п[87].
Рассматриваемое преступление при наличии указанногоквалифицирующего признака относится к категории преступлений средней тяжести.
Таким образом, нарушение правил эксплуатации ЭВМ, системы ЭВМили их сети является основанием уголовной ответственности. Объектомрассматриваемого преступления является состояние защищенности ЭВМ, системы ЭВМили их сети от угроз, связанных с нарушением правил их эксплуатации. Собъективной стороны данное преступление выражается в нарушении правилэксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могут выражаться внесоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ илиих сети либо правил эксплуатации программного обеспечения, предназначенного дляфункционирования ЭВМ, системы ЭВМ или их сети. С субъективной стороны данноепреступление может быть совершено как умышленно, так и по неосторожности.Субъектом этого преступления может быть любое лицо, достигшее 16-летнеговозраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети

Заключение
Дипломная работа, посвященная правовому регулированиюкомпьютерной информации как объекта уголовно-правовой охраны, позволяетсформулировать следующие выводы:
1. Информация- сведения (сообщения, данные) независимо от формы их представления.
Правовое регулирование информацииосуществляется Федеральным законом от 27 июля 2006 г. N 149-ФЗ«Об информации, информационных технологиях и о защите информации».
2. Согласно ст. 5 Согласност. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Обинформации, информационных технологиях и о защите информации» информацияможет являться объектом публичных, гражданских и иных правовых отношений.Информация может свободно использоваться любым лицом и передаваться одним лицомдругому лицу, если федеральными законами не установлены ограничения доступа кинформации либо иные требования к порядку ее предоставления илираспространения.
Статья 128 ГК РФ относит информацию кобъектам гражданских прав наряду с вещами (включая деньги и ценные бумаги),иным имуществом, в том числе имущественными правами; работами и услугами;результатами интеллектуальной деятельности, в том числе исключительными правамина них (интеллектуальной собственностью); нематериальными благами.
3. Защите подлежит любая документированнаяинформация, неправомерное обращение с которой может нанести ущерб еесобственнику, владельцу, пользователю и иному лицу. Целями защиты являются:предотвращение утечки, хищения, утраты, искажения, подделки информации;предотвращение угроз безопасности личности, общества, государства;предотвращение несанкционированных действий по уничтожению, модификации,искажению, копированию, блокированию информации; предотвращение других формнезаконного вмешательства в информационные ресурсы и информационные системы,обеспечение правового режима документированной информации как объектасобственности; защита конституционных прав граждан на сохранение личной тайны иконфиденциальности персональных данных, имеющихся в информационных системах;сохранение государственной тайны, конфиденциальности документированнойинформации в соответствии с законодательством; обеспечение прав субъектов винформационных процессах и при разработке, производствеи применении информационных систем, технологий и средств их обеспечения.
4. В главе 28 Уголовного кодекса РФ предусмотрены три составапреступлений: неправомерный доступ к компьютернойинформации (ст. 272), создание, использование и распространениевредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети (ст. 274).
Родовымобъектом компьютерных преступлений является общественная безопасность. Вкачестве дополнительных объектов в ряде случаев могут выступать права иинтересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны,интересы собственности, защищенность государственной, банковской тайны и т.п.
Видовым объектом преступлений, предусмотренных в гл.28 УК, является совокупность общественных отношений, обеспечивающих состояниезащищенности процессов создания, сбора, хранения, передачи и использованиякомпьютерной информации, в которых правомерно участвуют собственники, владельцыи пользователи информации (информационная безопасность).
Большейчастью преступления в сфере компьютерной информации могут совершаться толькопутем действия — неправомерный доступ к компьютерной информации или созданиелибо использование вредоносных программ для ЭВМ. Однако нарушение установленныхправил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия — в виде невыполнения обязательных предписаний таких правил.
С субъективной стороны анализируемые преступлениямогут совершаться с различными формами вины.
Субъектанализируемых преступлений по общему правилу — общий.
А также исследование данной темыпозволило сформулировать следующие предложения по совершенствованиюзаконодательства в сфере компьютерной информации:
1. В ч. 2 ст. 273 и ч. 1 и ч. 274УК РФ указаны такие понятия как тяжкие последствия и существенный вред (ст. 274УК РФ). Но Уголовный кодекс не дает разъяснений того, что понимается подсущественным вредом или тяжкими последствиями, равно как и не дает разъяснений,чему или кому причинен вред: информации, бизнесу, репутации фирмы илигражданина.
Эффективность норм опосягательствах в сфере компьютерной информации значительно снижается из-заоценочного характера понятия тяжких последствий. На практике его содержаниеопределяется в каждом конкретном случае с учетом всей совокупностиобстоятельств дела. Разумеется, к тяжким последствиям следует относить,например, причинение крупного материального ущерба, серьезное нарушениедеятельности предприятий, организаций и учреждений, наступление аварий икатастроф, причинение вреда здоровью людей.
Однако даже в случае привлечения коценке тяжести причиненного вреда специалистов и экспертов она в конечном счетеопределяется усмотрением судебно-следственных органов, а не буквой закона.
Поэтому для облегченияправоприменения, предлагаем внести изменения в ч. 2 ст. 273 и 274 УК РФ, вместо«тяжкие последствия» изменить на «крупный размер», а также предлагаем изменитьч. 1 ст. 274 УК РФ, вместо «существенный вред» изменить на «значительныйущерб», определения которых дано в примечании ст. 158 УК РФ. А также предлагаемдополнить ст. 273 и 274 УК РФ частью третей в котором будет предусмотрено в«особо крупном размере», определение которого тоже дано в примечании ст. 158 УКРФ.
2. Совершение деяния,описанного в ч.1 ст.272 УК РФ, специальным субъектом (лицом с использованиемсвоего служебного положения) предусмотрено в качестве квалифицированногосостава.
Представляется,что законодатель под специальным субъектом понимал отдельных лиц, занимающихсоответствующие руководящие должности в сфере применения компьютерной техники,программистов, операторов ЭВМ, наладчиков оборудования и т.д. Однако неконкретизированностьформулировок уголовного закона, отсутствие в нем толкования понятия«служебное положение» не позволяют однозначно утверждать, что речьидет о статусе лица по месту работы, сопряженном исключительно с использованиемкомпьютерной техники. Рассматриваемое квалифицирующее обстоятельство должнотолковаться шире. В частности, так должно расцениваться использование лицомсвоих властных или иных служебных полномочий, форменной одежды и атрибутов,служебных удостоверений, а равно сведений, которыми оно располагает в связи сосвоим служебным положением.
3. Форма вины дляосновного состава компьютерных преступлений по ст. 273 и 274 УК РФ — прямойлибо косвенный умысел. Форма вины, предусмотренная для квалифицированногосостава данной категории преступлений (т.е. для состава преступления,совершенного при обстоятельствах, отягчающих ответственность, и влекущегоприменение более суровых мер воздействия по сравнению с основным составом),является крайне любопытной. Дело заключается в том, что квалифицированныесоставы практически всех преступных деяний характерны усилением степени виныправонарушителя по сравнению с формой вины, необходимой для квалификациидействий правонарушителя по основному составу (например, основной составпреступления — убийство, квалифицированный — убийство из корыстных побуждений).Но в данном случае при форме вины, установленной для основного составапреступления в виде умысла, для его квалифицированного состава Кодексомпредусмотрена форма вины исключительно в виде неосторожности: неосторожноепричинение тяжких последствий при создании или использовании вирусных программи неосторожное причинение тяжких последствий в результате нарушения правилэксплуатации влекут за собой лишение свободы соответственно на срок до 7 и до 4лет. Умышленное причинение тяжких последствий при этом наказывается в рамкахосновного состава, за который санкции предусмотрены гораздо более легкие посравнению с квалифицированным.
Поэтому надо статьи 273 и274 УК РФ добавить частью третьей, в котором будет предусмотреноответственность за умышленные причинения тяжких последствий, и в которых санкциибудут более суровыми.
Списокисточников
 
1. КонституцияРоссийской Федерации. Принятая всенародным голосованием 12 декабря 1993 года//Российская газета, 25 декабря, 1993.
2. Гражданский кодексРоссийской Федерации(часть первая) от 30 ноября 1994 г. N 51-ФЗ// Собраниезаконодательства Российской Федерации от 5 декабря 1994 г. N 32 ст. 3301; 2006г. N 31 (часть I) ст. 3437; Парламентская газета, 8 января, 2007
3. Уголовный кодексРоссийской Федерации от 13.06. 1996. № 63-ФЗ// Собрание законодательства РФ,17.06.1996, N 25, ст. 2954; 2006, № 31, 3152; Российская газета, 10 января2007.
4. Закон РФ от23.09.1992. № 3523-1 «О правовой охране программ для электронных вычислительныхмашин и баз данных»// Ведомости СНД РФ и ВС РФ, 22.10.1992, N 42, ст. 2325; Собраниезаконодательства Российской Федерации от 6 февраля 2006 г. N 6 ст. 636.
5. Закон РФ от9.07.1993. № 5351-1 «Об авторском и смежных правах»// Ведомости СНД и ВС РФ,12.08.1993, N 32, ст. 1242; Собрании законодательства Российской Федерации от26 июля 2004 г. N 30 ст. 3090
6. Закон РФ от 21 июля 1993 г. N 5485-1 «ОГосударственной тайне»// Собрании законодательства Российской Федерации от13 октября 1997 г., N 41, ст. 4673; 2004 г. N 35 ст. 3607; 1997 г., N41, ст. 4673.
7. Федеральный законот 15 ноября 1997 г. N 143-ФЗ «Об актах гражданского состояния»//Собрании законодательства Российской Федерации от 24 ноября 1997 г., N 47, ст.5340; 2006 г. N 31 (часть I) ст. 3420
8. Федеральный закон от 7 июля 2003 г. N 126-ФЗ«О связи»// Собрании законодательства Российской Федерации от 14 июля2003 г. N 28 ст. 2895; 2006 г. N 31 (часть I) ст. 3452.
9. Федеральный закон от 27 июля 2006 г.N 149-ФЗ «Об информации, информационных технологиях и о защитеинформации»// Собрании законодательства Российской Федерации от 31 июля2006 г. N 31 (часть I) ст. 3448
10. Указ Президента РФ от 24 января 1998 г. N 61«О перечне сведений, отнесенных к государственной тайне»// Собраниизаконодательства Российской Федерации от 2 февраля 1998 г. N 5 ст. 561
11. Доктринаинформационной безопасности Российской Федерации (утв. Президентом РФ от 9сентября 2000 г. N Пр-1895)// «Российской газете» от 28 сентября 2000г. N 187, в «Парламентской газете» от 30 сентября 2000 г., N 187


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Кванты излучения и переходы. Уровни энергии и спектральные переходы в атоме водорода
Реферат Своеобразие проблематики ранней прозы М. Горького. (На примере одного из рассказов.)
Реферат Теория Родиона Раскольникова о "двух разрядах людей" и ее опровержение
Реферат Сталинградская битва Положение сторон и боевые действия в 1942 г
Реферат Владимир Высоцкий Я к микрофону встал, как к образам
Реферат Анализ основных показателей деятельности банка ОАО УралСиб
Реферат Внешняя политика Нидерландов
Реферат Анализ тестовых заданий при использовании системы Moodle
Реферат «Мальчики и девочки: учить по-разному, любить по-разному»
Реферат Проблема Восток Запад в трудах русских философов
Реферат Г. Вельфлин. Основные понятия истории искусства
Реферат Роль и место PR-деятельности в стратегии продвижения бренда (на примере журнала "Эксклюзив")
Реферат Давньословя'нська міфологія - колиска філософської думку України - Руси
Реферат Развитие науки: революция или эволюция ?
Реферат Повторная рожа лица