WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 || 3 | 4 |

Уголовно-правовое исследование» (2001 г.), Спириной С.Г.

«Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации» (2001 г.), Бражником С.Д. «Преступления в сфере компьютерной информации: проблемы законодательной техники» (2002 г.), Карповой В.С. «Уголовная ответственность за преступления в сфере компьютерной информации» (2002 г.), Малышенко Д.Г. «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2002 г.), Дорониным А.М. «Уголовная ответственность за неправомерный доступ к компьютерной информации» (2003 г.), Жмыховым А.А.

«Компьютерная преступность за рубежом и ее предупреждение» (2003 г.), Тропиной Т.Л. «Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы» (2005 г.), Ястребовым Д.А. «Неправомерный доступ к компьютерной информации. Уголовно-правовые и криминологические аспекты» (2005 г.).

Указанные диссертационные исследования внесли серьезный вклад в изучение преступности в сфере компьютерной информации, однако многие из них были посвящены преимущественно одному виду данных преступлений – неправомерному доступу к компьютерной информации;

другие – только криминологическим аспектам проблемы. Большинство из этих исследований основываются на уже не действующем отраслевом законодательстве и из-за изменения правового регулирования или по иным причинам, например, в связи с появлением новых форм компьютерных преступлений, утратило свою актуальность.

В связи с этим научная новизна диссертационного исследования заключается в том, что в работе впервые составы преступлений в сфере компьютерной информации, предусмотренные УК РФ, анализируются с учетом новейшего российского информационного и телекоммуникационного законодательства. Автором проведен системный терминологический анализ понятий, используемых в российском уголовном законе при описании элементов и признаков таких преступлений. Изучение зарубежного уголовного законодательства, российской и зарубежной правоприменительной практики позволило автору сделать выводы о тенденциях и современных направлениях развития положений уголовного права, регламентирующих ответственность за преступления в сфере компьютерной информации, и показать пути совершенствования норм, содержащихся в главе 28 УК РФ.

На основе исследования преступлений в сфере компьютерной информации как трансграничных, обобщения теории и практики международного сотрудничества в этой области предпринята попытка выявления и концептуального обоснования практической важности и необходимости выработки унифицированных подходов к понятию, определению видов, а также способов и методов борьбы с рассматриваемыми преступлениями. Обобщение практики международного сотрудничества в противодействии рассматриваемым видам преступности позволило сформулировать выводы о необходимых шагах, которые должна предпринять Российская Федерация, чтобы не отставать в этой области от развитых западных стран.

По результатам исследования сформулированы предложения по совершенствованию российского уголовного законодательства.

На защиту выносятся следующие новые выводы и положения, имеющие принципиальное значение для теории и практики уголовноправовой защиты компьютерной информации, информационных систем и сетей:

1. Преступления в сфере компьютерной информации имеют динамичный характер. В результате быстрого развития новых технологий не менее быстрыми темпами появляются новые формы компьютерной преступности, получающие распространение при использовании новых методов, например, технологии Bluetooth, беспроводных сетей связи Wi-fi, WiMAX, пиринговых сетей (P2P), спама и других.

Быстрота развития информационных технологий требует динамичности законодательства, включая предписания об уголовной ответственности за преступления в сфере компьютерной информации.

Уголовное законодательство должно адекватно реагировать на изменения как форм преступлений в сфере компьютерной информации, появление новых способов их совершения, так и отражать современное состояние развития информационных технологий и соответствующего отраслевого законодательства.

2. Анализ УК РФ и российской судебной практики по вопросам квалификации преступлений в сфере компьютерной информации свидетельствует, что информационное и телекоммуникационное законодательство редко принимается во внимание как при описании элементов и признаков составов преступлений в сфере компьютерной информации, так и в практике их применения.

Противодействие преступлениям в сфере компьютерной информации носит комплексный характер и должно базироваться не только на нормах уголовного права, но и на положениях информационного и телекоммуникационного законодательства.

3. Реальная статистика раскрываемых преступлений в сфере компьютерной информации в России искажена в результате не всегда правильного применения в следственной и судебной практике главы 28 УК РФ, в частности, при расширительном толковании элементов содержащихся в ней составов преступлений и фактическом непонимании технических реалий. Расширительно толкуется в практике и предмет рассматриваемых преступлений, т.е. компьютерная информация.

4. Формулировка состава преступления, предусмотренного в статье УК РФ – неправомерный доступ к охраняемой законом компьютерной информации - как материального не отражает криминологическую реальность. Материальный состав преступления «отсекает» целый ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю. Кроме того, описание в часть 2 статьи УК РФ специального субъекта преступления как лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, основывается на устаревших представлениях о возможностях информационных технологий, об ЭВМ как машинах, стоящих в закрытых помещениях.

Учитывая современный этап развития информационных технологий, на основании оценки общественной опасности неправомерного доступа к компьютерной информации с учетом сравнительно-правового анализа уголовного законодательства зарубежных стран и международно-правовых рекомендаций, предлагается изложить статью 272 УК РФ в следующей редакции:

«Статья 272. Несанкционированный доступ к компьютерной информации 1. Несанкционированный доступ к компьютерной информации, совершенный с обходом средств защиты информации с целью её уничтожения, блокирования, модификации или копирования, наказывается...

2. То же деяние, если оно повлекло за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, наказывается … 3. Деяние, предусмотренное частью первой и второй и совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказывается …».

5. Диспозиция статьи 274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети – сформулирована как бланкетная, т.е.

требующая обращения к конкретным правилам, что затрудняет применение данной статьи в полном объеме в связи с нередким отсутствием соответствующих правил.

Более того, общественная опасность этого деяния состоит не в нарушении правил эксплуатации ЭВМ как таковых, что подтверждается анализом зарубежного законодательства, а в тех последствиях, к которым такие нарушения приводят, т.е. в нарушении работы информационных систем или информационно-телекоммуникационных сетей.

В этой связи предлагается изложить данную статью в следующей редакции:

«Статья 274. Нарушение работы информационной системы либо информационно-телекоммуникационных сетей.

Умышленные действия, направленные на временное или постоянное нарушение работы информационной системы или информационнотелекоммуникационной сети, блокирование доступа к какой-либо информации, информационной системе или информационнотелекоммуникационной сети, наказывается …».

6. Трансграничный характер преступлений в сфере компьютерной информации требует межгосударственного подхода к противодействию им, эффективность которого недостижима без международного сотрудничества.

В свою очередь, обеспечение такого сотрудничества требует выработки согласованных подходов к определению видов преступлений в сфере компьютерной информации, разработки согласованных процедур взаимодействия правоохранительных органов разных стран при расследовании таких преступлений, получении необходимых доказательств и выявлении виновных в них лиц. Анализ зарубежного уголовного законодательства показывает, что на данный момент отсутствует как единообразное понимание в формулировании составов преступлений в сфере компьютерной информации, так и унифицированные процедуры взаимодействия правоохранительных органов.

Международно-правовые механизмы должны играть главную роль в гармонизации национального уголовного законодательства различных стран в этой сфере. Исходя из этого, Российская Федерация должна подписать и ратифицировать Конвенцию Совета Европы по киберпреступности.

Теоретическая значимость результатов исследования состоит в том, что проведенный автором сравнительно-правовой анализ создает научные предпосылки для совершенствования норм УК РФ, предусматривающих ответственность за преступления в сфере компьютерной информации, качественного улучшения законодательной техники при формулировании составов таких преступлений, единообразия судебной и следственной практики.

Практическое значение результатов исследования состоит в формулировании рекомендаций по совершенствованию уголовного законодательства и практики его применения.

Результаты диссертационного исследования могут быть учтены при совершенствовании УК РФ, подготовке разъяснений Пленума Верховного Суда РФ, в деятельности следственных и судебных органов при расследовании и разрешении уголовных дел, возбуждаемых по статьям 272274 УК РФ. Положения диссертационного исследования могут использоваться при подготовке позиции Российской Федерации в международных организациях.

Материалы диссертации позволят усовершенствовать учебные курсы по уголовному и информационному праву, преподаваемые в юридических образовательных организациях.

Апробация результатов диссертационного исследования.

Положения, выносимые на защиту, докладывались на научных и научнопрактических конференциях, в их числе: 6-я международная конференция «Безопасность и доверие при использовании инфокоммуникационных сетей и систем» (2007, Москва); Национальный форум информационной безопасности (2005, 2006, 2007, Москва), Глобальный форум по партнерству государств и бизнеса в противодействии терроризму Группы Восьми (2006, Москва); Совещание-семинар руководителей подразделений специальных технических мероприятий МВД, ГУВД «Совершенствование оперативнослужебной деятельности УСТМ по борьбе с преступлениями, совершаемыми с использованием информационных технологий» (2006, Анапа);

Международная практическая конференция по борьбе с киберпреступностью и кибертерроризмом (2006, Москва); Заседания Подгруппы по преступлениям в сфере высоких технологий Римско-Лионской группы Группы Восьми (2005, Лондон; 2006, Москва); Парламентские слушания Государственной Думы Федерального Собрания Российской Федерации «Законодательное обеспечение в сфере информации, информационных технологий и защиты информации» (2006, Москва); Совещание экспертов Совета Европы по вопросам принятия в Российской Федерации законодательства в сфере защиты персональных данных (2005, Париж);

Семинар ОБСЕ «Борьба с использованием сети Интернет в террористических целях» (2005, Вена); Заседание Комиссии по информационной безопасности Регионального Содружества Связи (2005, Баку).

Основные положения диссертационного исследования докладывались также на совещаниях органов государственной власти различных уровней, как национальных, так и международных; использовались автором при работе в рабочих группах по подготовке проектов федеральных законов, в том числе Федерального закона «Об информации, информационных технологиях и о защите информации» и Федерального закона «О персональных данных»; были опубликованы в виде научных статей, тезисов в сборниках докладов научных конференций (шесть публикаций, в том числе, в ведущих рецензируемых научных журналах, общим объёмом 2,п.л.), а также при подготовке главы Нового курса российского уголовного права в секторе уголовного права и криминологии Института государства и права РАН (в соавторстве); использовались в служебной деятельности в Министерстве информационных технологий и связи Российской Федерации, Координационном центре национального домена сети Интернет.

Структура работы определена целями и задачами исследования и состоит из введения, трех глав, включающих в себя восемь параграфов, заключения и списка использованной литературы.

Содержание работы Во введении обоснованы актуальность и научная новизна темы, определены степень ее разработанности, предмет, цели и задачи исследования, изложены теоретические и методологические основы исследования, сформулированы положения, выносимые на защиту, отражены теоретическая и практическая значимость результатов диссертационного исследования и его структура.

Первая глава диссертационного исследования «Общая характеристика преступлений в сфере компьютерной информации» состоит из двух параграфов.

В первом параграфе «Понятие компьютерной информации» анализируется предмет преступлений в сфере компьютерной информации. В связи с тем, что нормы УК РФ базируются на нормах федеральных законах, регламентирующих отношения, связанные с использованием информации и информационных технологий, анализ этих законов проведен в первом параграфе диссертационного исследования. Прежде всего, это Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Тем не менее, в соответствии с УК РФ не вся компьютерная информация подлежит уголовно-правовой защите. Основным требованием, предъявляемым к такой информации, применительно к нормам уголовного закона, является то, что такая информация должна быть ограничена в доступе. Все тайны, составляющие информацию с ограниченным доступом, опираясь на триаду «личность, общество, государство», можно разделить на три категории: личная тайна; семейная тайна, коммерческая тайна, профессиональные тайны; государственная и служебная тайны.

Pages:     | 1 || 3 | 4 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»