WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

загрузка...
   Добро пожаловать!

Pages:     | 1 | 2 || 4 |

В диссертации приведены примеры конкретных проблем, возникающих из-за расширительного и не вполне корректного толкования понятия компьютерной информации как предмета рассматриваемых преступлений. Так, в течение последних лет правоприменительные органы исходят из того, что программа для ЭВМ, записанная на машинный носитель, является компьютерной информацией, поэтому неправомерный доступ к программе на машинном носителе квалифицируется как доступ к «информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» по статье 272 УК РФ. По мнению автора, подобная правоприменительная практика не соответствует действующему законодательству. Программа для ЭВМ является объектом авторского права, и незаконные действия по отношению к ней не являются неправомерным доступом к компьютерной информации в смысле статьи 272 УК РФ, а должны квалифицироваться по статье 146 УК РФ (Нарушение авторских и смежных прав).

Во втором параграфе «Понятие и виды преступлений в сфере компьютерной информации» рассматриваются различные подходы к пониманию преступлений в сфере компьютерной информации, их соотношение с понятием компьютерных преступлений, киберпреступлений, преступлений в сфере высоких технологий.

В 2000 году американские ученые провели глобальное исследование уголовного законодательства 52 стран и пришли к выводу, что в тех странах, в которых предусмотрены преступления, совершаемые в «информационном пространстве» (cyberspace), можно выделить 10 видов таких преступлений, объединенных в четыре категории:

1. преступления, связанные с информацией, включая ее перехват, модификацию и кражу;

2. преступления, связанные с компьютерными сетями, включая вмешательство в их работу и саботаж;

3. преступления, связанные с доступом, включая хакерство и распространение вирусов; а также 4. преступления, связанные с использованием компьютеров, включая оказание помощи и соучастие в преступлении, компьютерное мошенничество и компьютерный подлог.

Принимая во внимание результаты научных исследований и законодательную практику различных государств, а также международного сообщества, к числу компьютерных преступлений можно отнести преступления в сфере компьютерной информации и преступления, совершаемые с использованием информационных технологий.

В зависимости от объекта и предмета посягательства все компьютерные преступления, предусмотренные как в российском, так и зарубежном уголовном праве, можно разделить на две группы:

1. Преступления в сфере компьютерной информации. Предметом в таких преступлениях выступает компьютерная информация, как, например, в деяниях, предусмотренных статьями 272-274 УК РФ, статьями 361-363 УК Украины, §1030 (а)(1) Свода Законов США «Несанкционированный доступ к информации с ограниченным доступом, касающейся национальной безопасности, международных отношений, атомной энергетики», статьей 478.1 УК Австралии «Несанкционированный доступ или модификация охраняемой компьютерной информации или программы» и рядом других.

2. Преступления, где компьютерная информация является орудием или средством совершения другого преступления. Эти составы преступлений находятся в других главах уголовных кодексов, к примеру, в статье 212 УК Республики Беларусь «Хищение путем использования компьютерной техники»; §1030(а)(7) Свода Законов США «Вымогательство, угрозы причинения вреда с использованием компьютера»; статье 206(1)(е) УК Канады «Использование компьютерных данных и технологий в целях извлечения прибыли путем создания финансовых пирамид» и других.

Применительно к УК РФ, ответственность за преступления этой группы должна наступать по иным статьям Кодекса в соответствии с их родовым и непосредственным объектами. Однако такие деяния в необходимых случаях могут квалифицироваться по совокупности с преступлениями, предусмотренными статьями 272-274 УК РФ.

В данном параграфе приведены обширные статистические данные, касающиеся преступлений в сфере компьютерной информации в России.

Вторая глава «Уголовная ответственность за преступления в сфере компьютерной информации в российском и зарубежном праве» состоит из четырех параграфов.

Первый параграф главы посвящен рассмотрению и сравнительноправовому анализу такого состава преступления как неправомерный доступа к компьютерной информации (статья 272 УК РФ).

Исходя из формулировки диспозиции части 1 статьи 272 УК РФ, выделяется три обязательных признака объективной стороны содержащегося в ней состава преступления: общественно опасное действие (неправомерный доступ); общественно опасные последствия (уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети); причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из этих признаков означает отсутствие данного состава преступления и уголовной ответственности.

В соответствии со статьей 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» доступ к информации определяется как возможность получения информации и ее использования. Таким образом, полномочия по ограничению либо разрешению доступа к информации являются существенными полномочиями ее обладателя. Неправомерность доступа к компьютерной информации означает, во-первых, что виновный нарушает порядок доступа к информации, установленный законом или обладателем информации. Во-вторых, виновный получает возможность получить компьютерную информацию и использовать ее без согласия законного обладателя.

В зарубежном и международном уголовном законодательстве при описании сходных составов преступлений употребляется термин «несанкционированный доступ». На взгляд автора, данный термин является более точным для характеристики запрещенного уголовным законом действия, поскольку правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации.

Выделяется несколько способов неправомерного доступа к компьютерной информации: способы непосредственного доступа; способы опосредованного (удаленного) доступа; смешанные способы доступа. Во всем мире доля преступных деяний, совершаемых путем удаленного доступа к ЭВМ, системе или компьютерной сети, в общем числе компьютерных преступлений продолжает неуклонно расти и составляет по оценкам специалистов примерно 39,2%.Приведенные в работе примеры из судебной практики, показывают, что незаконное подключение к сети Интернет следственными и судебными органами часто квалифицируется как преступление по статье 272 УК РФ с использованием удаленного доступа. При подключении к сети Интернет происходит использование чужого имени пользователя и пароля, поэтому считается, что этот доступ является неправомерным. В то же время, многие авторы, исследовавшие эту проблему, не согласны с подобным подходом в правоприменительной практике, и эта позиция разделяется и автором диссертационного исследования. В подобных случаях незаконное подключение к сети Интернет приводит к изменению статистической информации в биллинговой системе. Биллинговая система (т.е.

автоматизированная система расчетов) представляет собой программноаппаратный комплекс, предназначенный для учета потребления услуг связи, управления расчетами за такие услуги, управления самими услугами Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий // www.crime-research.org/articles одновременно с хранением информации об абонентах, которым оператор связи оказывает эти услуги. Исследуя объективные характеристики таких деяний, автор приходит к выводу, что непосредственного изменения информации в информационной системе оператора связи не происходит (подобная цель незаконно подключающимися к сети Интернет лицами и не ставится), а изменение данных производилось самой автоматизированной системой учёта в штатном режиме. Сама по себе автоматизированная система не может определить, правомерно или нет тот или иной субъект ввел данные абонента.

Таким образом, в официальную статистику преступности в сфере компьютерной информации включаются случаи не вполне корректного применения правоприменительными органами уголовного закона, свидетельствующие о расширительном толковании элементов состава преступления, предусмотренного статьи 272 УК РФ, а также недостаточном непонимании технических условий функционирования телекоммуникационных сервисов.

В первом параграфе приводятся примеры и дается анализ новых способов совершения неправомерного доступа к компьютерной информации с использованием беспроводных сетей связи Wi-Fi, технологии Bluetooth.

В работе обосновывается позиция, что действующая формулировка состава преступления, содержащегося в части 1 статьи 272 УК РФ, как материального является недостаточной для обеспечения защиты компьютерной информации от несанкционированного доступа в полном объеме, приводятся примеры из уголовных законов зарубежных стран, предлагается новая редакция этой статьи Кодекса.

Во втором параграфе главы рассматривается состав преступления, предусмотренный статьей 273 УК РФ - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

На сегодняшний день наиболее распространенными видами вредоносных программ являются: компьютерные вирусы, троянские программы, сетевые черви. В диссертационном исследовании анализируются способы и возможные общественно опасные последствия их использования с примерами из российской и зарубежной судебной практики, приводятся аналогичные нормы зарубежного уголовного законодательства.

В диссертации обращается внимание на новую преступную деятельность, совершаемую с использованием вредоносных программ. Это создание так называемых «зомбированных сетей» (bot-net). Зомбикомпьютеры представляют собой зараженные компьютеры, предоставляющие неограниченный доступ для неавторизованных и удаленных пользователей (хакеров), позволяя им рассылать с зараженных компьютеров спам или осуществлять скоординированные Dos-атаки на различные интернет-сайты или информационные системы. По оценкам специалистов, в настоящее время более 50% всего спама рассылается при помощи зомби-сетей. В 2007 г. количество зомби-компьютеров выросло на 29% по сравнению с 2006 г., составив около 6 млн., а численность контролирующих их серверов, наоборот, снизилась примерно на 25% (до 4700).Примером первого (и пока единственного) приговора в России за распространение спама является «дело Челябинского спамера», осужденного по статье 273 УК РФ. Правильность применения в этом случае данной уголовно-правовой нормы является спорной, как с точки зрения теоретической, так и практической. Некоторые авторы считают, что за распространение спама можно привлекать к уголовной ответственности по статье 274 УК РФ, другие с этой позицией не соглашаются. Кроме того, в последнее время в теории и практике ведется дискуссия о наличии www.computerra.ru/news/достаточной степени общественной опасности такого явления как спам, чтобы можно было это деяние криминализировать путем внесения соответствующих дополнений в главу 28 УК РФ. Автор считает, что распространение спама само по себе не может быть признано уголовнонаказуемым деянием.

Третий параграф главы посвящен анализу статьи 274 УК РФ, которая устанавливает уголовную ответственность за нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Среди преступлений в сфере компьютерной информации данное преступление является наименее распространенным. Об этом говорят данные официальной статистики преступности, в том числе количество возбужденных уголовных дел: количество фактов совершения иных преступлений из главы 28 УК РФ превышает соответствующие показатели по статьи 274 во много раз. В уголовных законах ряда стран СНГ и Прибалтики, как и многих других европейских государств, вообще не предусмотрено такое преступление как нарушение правил эксплуатации ЭВМ (например, в Великобритании, США, Японии, Казахстане, Эстонии и других).

С объективной стороны рассматриваемое преступление состоит в нарушении правил эксплуатации ЭВМ, их системы или сети, т.е. в неисполнении либо в ненадлежащем исполнении правил, которыми должно руководствоваться лицо, имеющее доступ к ЭВМ. Нарушение правил может быть совершено как в форме действия, так и бездействия, например, выражаться в несоблюдении правил, установленных для обеспечения нормального функционирования ЭВМ. Существуют два вида таких правил:

1) правила, которые разрабатываются изготовителями ЭВМ и поставляются вместе с ЭВМ; 2) правила, которые устанавливаются обладателем информации или оператором информационных систем. Установленные правомочным субъектом правила должны доводиться до сведения лиц, работающих за компьютерами. По смыслу статьи 274 УК РФ при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации ЭВМ, их системы или сети, их нарушение влечет за собой уголовную ответственность по данной статье Кодекса. Именно это является одной из причин, почему данная статья «не работает»: далеко не во всех организациях имеются такие правила. Кроме того, практически никто при приеме на работу не знакомится с ними, что подтверждается изучением автором оснований отказов в возбуждении уголовных дел по рассматриваемой статье в УСТМ ГУВД г.Москвы. Поэтому нельзя вменить в вину нарушение каких-либо правил, если лицо даже не знало об их существовании.

В качестве еще одной из причин неэффективности статьи 274 УК РФ отмечается конструкция состава содержащегося в ней преступления, когда наступление определенных в законе последствий, в свою очередь, должно причинять существенный ущерб, чтобы содеянное стало уголовно наказуемым.

В этой связи автором предлагается исключить статью 274 УК РФ в ее действующей редакции и заменить ее новой нормой, содержащей ответственность за нарушение работы информационной системы или информационно-телекоммуникационной сети, блокирование доступа к какой-либо информации, информационной системе или информационнотелекоммуникационной сети.

Pages:     | 1 | 2 || 4 |






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»