WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 ||

В целом, существует 6 наиболее распространённых терминов, закрепляющих способы информационного воздействия, используемые при совершении информационных преступлений: угроза, принуждение, обман, вовлечение, разглашение и вымогательство. Автором было отмечено нарушение принципа определённости и единства терминологии при криминализации деяний, которые описываются терминами, характеризующими различные способы информационного воздействия, в частности, термином «принуждение».

Все информационные преступления, способом совершения которых является информационное воздействие, можно разделить в зависимости от получателя сведений на: а) информационные преступления, в которых получателем сведений является конкретное лицо, на которого оказывается информационное (управленческое) воздействие; б) информационные преступления, в которых получателем сведений является неопределённый круг лиц. На основе рассмотрения данной классификации автором сделаны предложения по включению в ст. 2 Федерального закона от 27.07.№149-ФЗ «Об информации, информационных технологиях и защите информации» пунктов 13 и 14, содержащих следующие термины:

«13) информационное воздействие – действия, направленные на передачу информации от одного человека (группы лиц) к другому с целью побуждения его к определённому поведению;

14) информационная безопасность – состояние защищённости жизненно важных интересов личности, общества, государства в информационной среде (сфере) от внешних и внутренних угроз, обеспечивающее её формирование, использование и развитие в интересах граждан, общества, государства».

В статью 3 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» предлагается включить пункт 9, изложив её в следующей редакции:

«Статья 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации Правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

… 9) обеспечение информационной безопасности личности, общества и государства».

В указанный закон предлагается ввести ст. 10.1 «Информационное воздействие» следующего содержания:

«1. Запрещается общественно опасное информационное воздействие на сознание человека.

2. Любой человек имеет право на защиту от общественно опасного информационного воздействия».

Все составы информационных преступлений, способом совершения которых является информационное воздействие, могут быть проанализированы с применением информационного подхода, который позволяет проверить, насколько законодатель учитывал принципы криминализации при конструировании составов информационных преступлений, что и было продемонстрировано на примере анализа ст. УК РФ.

Третья глава «Правовое регулирование компьютерных преступлений в России и за рубежом» включает в себя два параграфа.

В первом параграфе «Понятие компьютерных преступлений, их место среди информационных преступлений» проводится сравнительноправовой анализ определений компьютерных преступлений, имеющихся в зарубежном уголовном праве и отечественной доктрине, а также понятия компьютера (ЭВМ), приводятся результаты интервьюирования сотрудников отдела «К» ГУВД Красноярского края и анкетирования пользователей компьютеров из числа студентов старших курсов юридического факультета СФУ по данному вопросу. При определении компьютера представляется необходимым использовать терминологию Конвенции о киберпреступности 2001 года и употреблять вместо термина «ЭВМ и система ЭВМ» термины «компьютер (компьютерное устройство), компьютерная система», понимая под ними любое устройство или группу соединённых или взаимосвязанных устройств, одно или несколько из которых, выполняя программу, осуществляют автоматическую обработку данных.

Во всех проанализированных автором признаках компьютерных преступлений речь идёт об автоматической обработке данных с использованием компьютеров; о видовом объекте компьютерных преступлений в виде общественных отношений, обеспечивающих нормальный режим хранения, обработки и передачи данных в компьютерах (компьютерных системах); об обеспечении конфиденциальности, целостности и доступности данных и компьютерных систем; об информационной безопасности и безопасности данных (компьютерных систем). На основе изложенного для целей исследования выделяется следующий перечень признаков компьютерных преступлений:

1. Дополнительным родовым объектом компьютерных преступлений являются общественные отношения по обеспечению информационной безопасности общества;

2. Видовым объектом компьютерных преступлений являются общественные отношения, обеспечивающие нормальный режим хранения, обработки и передачи данных в компьютерах (компьютерных системах);

3. Предметом компьютерных преступлений выступают данные.

Выделенные признаки компьютерных преступлений позволяют соотнести их с информационными преступлениями. Компьютерные преступления являются видом информационных преступлений, предметом которых является информация. Любое компьютерное преступление должно обладать признаками информационного преступления, поскольку понятие информационного преступления целиком охватывает понятие компьютерного преступления, хотя и не ограничивается им.

Второй параграф «Виды компьютерных преступлений» посвящён анализу видов компьютерных преступлений по зарубежному и российскому законодательству. Отдельно рассматриваются компьютерные преступления в широком смысле и компьютерные преступления в узком смысле. На основе сравнения видов компьютерных преступлений в широком смысле по законодательству разных стран, результатов анкетирования пользователей компьютеров автор делает вывод об отставании УК РФ от ведущих зарубежных стран в деле борьбы с компьютерными преступлениями в широком смысле, поскольку ни одно такое компьютерное преступление не нашло своего отражения в тексте уголовного закона.

Компьютерные преступления в узком смысле представлены в УК РФ в главе 28 «Преступления в сфере компьютерной информации». Родовым объектом рассматриваемых преступлений являются общественные отношения по обеспечению общественной безопасности и общественного порядка; дополнительным родовым объектом – общественные отношения по обеспечению информационной безопасности общества; видовым объектом – общественные отношения, обеспечивающие нормальный режим хранения, обработки и передачи данных в компьютерах (компьютерных системах). Предметом рассматриваемых составов выступают компьютерные данные.

Существует заметное расхождение в содержании статей о компьютерных преступлениях в УК РФ и в Конвенции о киберпреступности 2001 года. В одной и той же статье УК РФ закреплены, как правило, элементы нескольких самостоятельных преступлений, предусмотренных Конвенцией. Таким образом, состояние действующего уголовного закона не может быть признано удовлетворительным, поскольку несоответствие УК РФ нормам европейского права, во-первых, игнорирует весь богатый опыт борьбы с компьютерными преступлениями, который имеется у европейских стран, а, во-вторых, не позволяет должным образом сотрудничать с европейскими коллегами в деле расследования компьютерных преступлений, которые часто носят транснациональный характер. Отсутствие адекватного законодательного регулирования компьютерных преступлений в УК РФ подтверждается также результатами анализа уголовных дел о компьютерных преступлениях, рассмотренных судами Красноярского края, статистическими данными, в том числе, данными статистической отчетности о деятельности подразделений К У(О)СТМ МВД, ГУВД, УВД субъектов РФ, статистическими данными Управления Судебного департамента в Красноярском крае о количестве осуждённых, а также результатами анкетирования пользователей компьютеров.

Действующая редакция статьи 272 УК РФ помимо неправомерного доступа к компьютерной информации устанавливает ответственность также за логический (компьютерный) саботаж. Кроме этого, статья содержит устаревшие формулировки, в частности, термин «ЭВМ». В связи с этим предлагается изменить статью 272 УК РФ следующим образом:

«Статья 272. Незаконный доступ к компьютеру 1. Умышленный незаконный доступ к компьютеру (компьютерной системе) в обход средств защиты, установленных законным пользователем компьютера (компьютерной системы), если это деяние повлекло незаконное копирование данных или совершение другого преступления, – наказывается … 2. То же деяние, совершённое группой лиц по предварительному сговору или организованной группой, – наказывается …».

Анализ отечественных нормативных и доктринальных источников показывает, что определение вредоносной программы, указанное в статье 273 УК РФ, не отражает сущности таких программ, с чем согласны правоприменители из числа сотрудников отдела «К» ГУВД Красноярского края. Кроме этого, состав статьи 273 пересекается с составами иных видов компьютерных преступлений, в частности, незаконного доступа и логического саботажа. Зарубежный опыт борьбы с вредоносными программами также свидетельствует о несовершенстве статьи 273 УК РФ, в связи с чем предлагается следующая её редакция:

«Статья 273. Незаконное использование компьютерных программ 1. Создание компьютерной программы, переработка существующей программы, а также распространение таких программ с целью совершения какого-либо из преступлений, предусмотренных настоящей главой,– наказываются … 2. Те же деяния, совершённые группой лиц по предварительному сговору или организованной группой, – наказываются …».

Статистика применения правоохранительными органами статьи УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», а также публикации отечественных учёных и свидетельствуют о необходимости декриминализации статьи 274 УК РФ в её нынешнем виде.

Правоприменители из числа сотрудников отдела «К» ГУВД Красноярского края также отмечают, как таковые правила эксплуатации ЭВМ на практике не составляются, поэтому ст. 274 не работает. Вместо нарушения указанных правил в статье 274 предлагается криминализовать логический (компьютерный) саботаж – преступление, имеющееся в большинстве уголовных законов зарубежных стран. В связи с этим предлагается новая редакция статьи 274 УК РФ:

«Статья 274. Логический (компьютерный) саботаж 1. Умышленное незаконное повреждение, удаление или изменение данных, причинившее существенный вред или повлекшее создание препятствий работе компьютерной системы, – наказывается … 2. Умышленное уничтожение или повреждение компьютеров или компьютерных систем, причинившее существенный вред, – наказываются … 3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности тяжкие последствия, – наказываются …».

Современное состояние сферы высоких технологий и связанной с ней сферы телекоммуникаций позволяет утверждать, что статья 138 УК РФ не отвечает требованиям времени о борьбе с нарушением тайны сообщений. Для успешной защиты сообщений, передающихся электронноцифровым способом, необходимо выделение самостоятельного состава компьютерных преступлений. Такой состав содержится в Конвенции о киберпреступности 2001 года и закреплён в большинстве уголовных законов зарубежных стран. Включение статьи за незаконный перехват текст УК РФ и отнесение её в главу 28 кодекса соответствовало бы логике построения уголовного закона и принципу беспробельности закона и неизбыточности запрета. С этой целью предлагается дополнить главу УК РФ статьёй 274.1 следующего содержания:

«Статья 274.1. Незаконный перехват данных Умышленный незаконный перехват данных, передающихся внутри компьютерной системы или между такими системами различными способами, в том числе путём электромагнитных излучений, совершённый с использованием компьютерных устройств, кроме технических устройств, указанных в частях 2 и 3 статьи 138 настоящего Кодекса, с преодолением средств защиты, установленных законным владельцем данных, если такой перехват причинил существенный вред, – наказывается …».

В заключении работы излагаются выводы и обозначаются пути дальнейшего совершенствования уголовного законодательства и практики его применения. Основным итогом диссертационного исследования являются предложения по совершенствованию норм УК РФ и Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации».

СПИСОК НАУЧНЫХ ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ 1. Суслопаров А.В. Понятие информации как базового элемента информационных преступлений / А.В. Суслопаров // Вестник Красноярского государственного университета, 2006. № 6. С. 325 – 331.

2. Суслопаров А.В. Статья 183 УК РФ с позиции общей теории информации / А.В. Суслопаров // Аспирант и соискатель. 2006. № 3. С. – 71.

3. Суслопаров А.В. Объективные признаки принуждения к совершению сделки или к отказу от её совершения с позиции общей теории информации / А.В. Суслопаров // Актуальные проблемы борьбы с преступностью в Сибирском регионе: сб. материалов междунар. науч.

конф. (15-16 февраля 2007 г.): в 2 ч. Ч. 1. / отв. ред. С.Д. Назаров. – Красноярск: Сибирский юридический институт МВД России, 2007. С. – 178.

4. Суслопаров А.В. Виды компьютерных преступлений по зарубежному и российскому законодательству / А.В. Суслопаров // Сравнительное правоведение: наука, методология, учебная дисциплина:

материалы междунар. научн.-практ. конф.: в 2 ч. Ч. 2. / отв. ред. В.В.

Терешкова. – Красноярск: ИПК СФУ, 2008. С. 116 – 122.

Pages:     | 1 |   ...   | 2 | 3 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.