WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 ||

Однако при этом возникает проблема декриминализации данных последствий, которые объективно являются общественно опасными. Выходом из данной ситуации может выступить отражение данных последствий в статье 274 УК РФ (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Диспозиция статьи 274 УК РФ представлена как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Неправомерный доступ к компьютерной информации вполне можно отнести к нарушению правил эксплуатации ЭВМ, системы ЭВМ или их сети, поскольку данные правила однозначно должны содержать критерии определения субъектов, имеющих права доступа к ЭВМ, системе ЭВМ или их сети. Однако статья 274 УК РФ содержит ограничение, состоящие в том, что субъектом преступления, установленного данной статьей, может являться лишь лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

В силу этого следует расширить субъектный состав данного преступления и отразить его следующим образом: «… лицом, имеющим доступ или неправомерно получившим доступ к ЭВМ, системе ЭВМ, или их сети…».

Во-вторых, перечень иных последствий неправомерного доступа к компьютерной информации требует также определенного уточнения. Сформулированные в статье 272 УК РФ, как «…если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации…» допускает неоднозначное толкование данных последствий, выражающееся в следующем.

С одной стороны, предметом неправомерного доступа является охраняемая законом информация. С другой стороны, определение последствий как «уничтожение, блокирование, модификацию либо копирование информации» допускает такое толкование, что, например, может быть уничтожена любая другая информация, а не только охраняемая законом. По мнению автора, данный вариант теоретически вполне возможен, когда доступ к охраняемой законом информации влечет последствия в виде уничтожения, блокирования, модификации либо копирования информации иного рода. В силу этого, следует внести в перечень последствий уточнение и обозначить их как «…если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации…».

В работе обозначена диспозиция общего состава неправомерного доступа к охраняемой законом информации в следующем виде: «1. Неправомерный доступ к охраняемой законом информации, т.е. документированной информации, содержащей сведения, отнесенные законом к государственной тайне или конфиденциальной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, – …».

Помимо этого, в работе уточняется и то обстоятельство, что если законодатель считает, что использование технических средств (в том числе компьютерной техники) повышает общественную опасность деяний определенного рода, то необходимо предусмотреть этот признак в качестве квалифицирующего.

В данном случае это выражается в необходимости наличия второй части разрабатываемой статьи УК РФ. При этом конкретная формулировка будет выражаться в следующем виде: «2. То же деяние, совершенное лицом с использованием ЭВМ, системы ЭВМ или их сети…». Кроме этого, имеет смысл сохранить такие квалифицирующие признаки, отраженные в части 2 статьи 272 УК РФ, как «…совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения». Такой признак, как совершение неправомерного деяния лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, в нашем случае не имеет смысла сохранять, поскольку отражает отношение лица к носителю информации, который в конструируемом нами составе значения не имеет.

Конечный результат формулировки второй части статьи можно представить в следующем виде: «2.

То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения или с использованием ЭВМ, системы ЭВМ или их сети».

Что касается субъективной стороны данного состава преступления, то по аналогии с неправомерным доступом к компьютерной информации данное преступление может быть совершено только умышленно: с прямым или косвенным умыслом.

Субъект преступления также по аналогии с неправомерным доступом к охраняемой законом информации определен автором как общий субъект, а именно вменяемое физическое лицо, достигшее 16летнего возраста.

Таким образом, предложенный в работе состав, устанавливающий уголовную ответственность за неправомерный доступ к охраняемой законом информации, является лишь одним звеном в системе преступлений в сфере информационных отношений. Состав неправомерного доступа к охраняемой законом информации должен выступить основным составом, направленным на защиту информации охраняемой законом, от действий, нарушающих ее конфиденциальность, целостность и доступность. В свою очередь, данное исследование выступает лишь частью решения проблемы необходимости разработки системы преступлений в сфере информационных отношений.

В заключении диссертации подводятся итоги и излагаются основные выводы, предложения и рекомендации.

Обеспечение безопасности является важной функцией государственной власти. Одной из важнейших составляющих национальной безопасности в современных условиях формирования информационного общества является обеспечение информационной безопасности, а также защита охраняемой законом информации от неправомерного доступа. Данное обстоятельство определяется значительной социальной ценностью информационных ресурсов, имеющих режим ограниченного доступа. Приоритетную роль в обеспечении безопасности наиболее ценной информации принадлежит мерам уголовноправового регулирования.

Несмотря на то, что информационные ресурсы в современном обществе объективно обладают значительной ценностью, действующее уголовное законодательство не содержит комплексного подхода к проблеме обеспечения информационной безопасности уголовно-правовыми мерами. Данное обстоятельство обусловлено тем, что информационные отношения не представлены в действующем УК РФ в качестве самостоятельного объекта защиты. Уголовное законодательство ограничивается лишь фрагментарными мерами защиты охраняемой законом информации в зависимости от ее содержания или типа носителя.

На современном этапе развития процесса информатизации в России возникла необходимость разработки в уголовном законодательстве системы преступлений в сфере информационных отношений, составной частью которых должны выступить уже закрепленные в УК РФ преступления в сфере компьютерной информации.

Разработка категории преступлений в сфере информационных отношений применительно к неправомерному доступу также обусловлена особенностями системы современного российского информационного законодательства. Данная система основана на единственном критерии классификации информации как объекта правового регулирования: разделении информации по содержанию на общедоступную и с режимом ограниченного доступа. Данная классификация воспринята действующим уголовным законодательством лишь частично и имеет еще один критерий классификации информации, основанный на типе носителя. В частности, в УК РФ выделена категория «компьютерной информации». Данные обстоятельства являются причиной того, что в действующем законодательстве уголовно-правовые меры защиты информации от неправомерного доступа реализованы непоследовательно и несистемно.

Возникает необходимость внесения изменений в действующее уголовное законодательство, обеспечивающих полноту защиты всего массива охраняемой законом информации от неправомерного доступа, в частности разработки общего состава неправомерного доступа к охраняемой законом информации.

При разработке элементов состава неправомерного доступа к охраняемой законом информации автор пришел к выводу, что преступления в сфере компьютерной информации являются составной частью преступлений в сфере информационных отношений, а также неправомерный доступ к охраняемой законом информации не входит в понятие преступлений в сфере компьютерной информации, потому необходимо название главы 28 УК РФ представить как «Преступления в сфере информационных отношений».

Было установлено, что предметом неправомерного доступа будет являться весь массив документированной информации, содержащей сведения, отнесенные законом к государственной тайне или конфиденциальной информации (информация, охраняемая законом).

При разработке объективной стороны состава неправомерного доступа к охраняемой законом информации за основу была взята диспозиция статья 272 УК РФ (неправомерный доступ к компьютерной информации). При этом был внесен ряд уточнений, касающихся построения диспозиции статьи в новой редакции.

Автором было установлено, что под доступом к информации следует понимать ознакомление с охраняемой законом информацией и (или) получение возможности совершать операции с данной информацией, в частности, ее копирование, блокирование, модификацию и уничтожение. При этом не имеет принципиального значения тот факт, осуществляется доступ к самой информации или к ее носителям.

Была сохранена модель построения неправомерного доступа в качестве материального. Основываясь на данном анализе, было предложено диспозицию статьи 272 УК РФ изложить в следующей редакции:

«Статья 272. Неправомерный доступ к охраняемой законом информации.

1 Неправомерный доступ к охраняемой законом информации, т.е. документированной информации, содержащей сведения, отнесенные законом к государственной тайне или конфиденциальной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование данной информации, – … 2 То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения или с использованием ЭВМ, системы ЭВМ или их сети, – …».

Важным выводом исследования является то, что состав неправомерного доступа к охраняемой законом информации должен выступить частью общей системы преступлений в сфере информационных отношений, требующей дальнейшего достаточно серьезного научного исследования.

По теме диссертации автором опубликованы следующие работы:

1 Числин В.П. Криминалистический портрет и свойства личности как субъекта информационных компьютерных преступлений / В.П. Числин, В.Н. Чернышов // Политика. Власть. Право: Межвуз. сб.

науч. ст. – СПб.: Изд-во Юридического ин-та (Санкт-Петербург), 2000. Выпуск IV (II) – 0,5 п.л. (Числин В.П. – 0,3 п.л.) 2 Числин В.П. Классификация способов и механизмов совершения преступлений в сфере компьютерной информации / В.П. Числин // Вопросы правоведения. – Тамбов.: Изд-во Тамб. гос. техн. ун-та, 2003. – 0,5 п.л.

3 Числин В.П. Уголовно-правовые меры защиты информации / В.П. Числин. – М.: ИМПЭ Паблик, 2003. – 1,5 п.л.

4 Числин В.П. Информация как объект уголовно-правовой защиты / В.П. Числин. – М.: МАКС Пресс, 2004. – 1,8 п.л.

Pages:     | 1 |   ...   | 2 | 3 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.