Мегаобучалка Главная | О нас | Обратная связь


Копирование информации.



2020-02-04 386 Обсуждений (0)
Копирование информации. 0.00 из 5.00 0 оценок




Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Тем не менее, многие юристы, характеризуя это действие, по сути, дают определение частным случаям копирования.

Так, одни полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ[19]. Другие считают, что копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе[20]. Третьи понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, а также и ее разглашение[21].

Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах[22].

Если придерживаться понимания термина «копирование» только как процесса изготовления копии информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По этому поводу, была возмущена «компьютерная общественность» отмечая несправедливость решения, что простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит, а неправомерное проникновение в квартиру, дом или офис должно быть наказуемо вне зависимости от последствий деяния[23].

Многие юристы считают, что если был неправомерный доступ, не повлекший совершение последующих действий, названных в законе, то ответственность не наступает[24].

По-видимому, в подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования других уголовно-правовых запретов, касающихся иных форм информационных преступлений (например, статья 183 УК РФ Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну и др.)[25].

Способ копирования, на наш взгляд, не имеет существенного значения, поскольку защите в рассматриваемом случае подлежит сама информация, в каком бы месте она не находилась.

В связи с этим нельзя согласиться с высказанным в литературе мнением о том, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также перехвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в области компьютерной информации.

С другой стороны, следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически скопируют тот или иной файл[26]. Соглашаясь с этим, В. В. Крылов однако, инкриминирует лицу то, что в ходе ознакомления с чужой информацией злоумышленник на техническом уровне переносит (копирует) информацию в ОЗУ собственной ЭВМ и просматривает ее на экране. Даже если эта информация не распечатывается на бумажные носители — налицо ее копирование с одного машинного носителя на другой машинный носитель[27]. На наш взгляд, это лишь частный случай первого копирования и производится самостоятельно ЭВМ, что нельзя считать осмысленным копированием.

Итак, под копированием компьютерной информации следует понимать изготовление копии информации в любой материальной форме.

Блокирование информации как термин имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе.

Некоторые юристы, в частности С.В. Бородин, полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации[28].

Другие указывают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением[29].

Ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем[30].

Некоторые юристы отдельно выделяют аппаратную или программную блокировку ЭВМ, что влечет невозможность использования информации[31].

Полагаем, что блокирование компьютерной информации — это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией, при ее сохранности.

Нарушение работы ЭВМ.

В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети[32]. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением[33]. Или же, выражаться в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети[34].

Вышеприведенные точки зрения по большей части некорректны (наиболее явные места подчеркнуты - нами) и авторы слабо представляют как работу, так и нарушение работы ЭВМ.

Есть еще мнения, вводящие в полное заблуждение, например, В.В. Крылов считает, что в понятие нарушение работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации[35]. С технической точки зрения, очень расплывчато понятие нестандартная (нештатная) ситуация, ввиду того, что многое программное и аппаратное обеспечение не отличается исключительной надежностью и в течение дня могут давать несколько сбоев в работе, для служб технической поддержки такая ситуация является как раз стандартной или скорее штатной. Но более запутанной выглядит причинная связь, где неправомерные действия (не совсем ясно – какие?), являются причиной появления нестандартной ситуации, а она в свою очередь причиной последствия в виде, например, копирования информации. Хотя такая цепочка в реальной жизни действительно возможна и, с технической точки зрения, описывается как «взлом» компьютерной системы и копирование информации (в виде самостоятельного действия), но это лишь частный случай нарушения работы ЭВМ. Гораздо чаще происходит нарушение работы ЭВМ без каких-либо последствий для компьютерной информации, но эти случаи, получается, Крылов предлагает не вносить в рамки статьи 272 УК РФ. Что по нашему мнению нельзя признать правильным потому, что «нарушение работы» являясь следствием как неправомерного доступа, так и самостоятельных действий, будет нарушать общественные отношения по законному использованию охраняемой законом компьютерной информации, даже если ничего с информацией не произошло. В связи с чем, считаем вполне оправданным шаг законодателя, поставившего нарушение работы ЭВМ (системы, сети) в один ряд с уничтожением, блокированием, модификацией или копированием информации.

Представляется, что в формулировании данного понятия ближе всего подошли С. Кочои и Д. Савельев, которые считают, что нарушение работы ЭВМ, системы ЭВМ или их сети выражается в нефункционировании или неправильной работе технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, обеспечивающих и необходимых для использования охраняемой компьютерной информации[36].

 

[1] Уголовное право России. Особенная часть./ Под ред. В.Н. Кудрявцева, А.В. Наумова. С.350.

[2] Уголовное право. Особенная часть// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.556.

[3] См.: Уголовное дело №444800

[4] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[5] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.

[6] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[7] См.: Уголовное делоHYPERLINK "glava32.html" \l "malcev"№ 9010076

[8] Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm

[9] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.

[10] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. – Н.Новгород: Изд. НОМОС, 1996. С. 235.

[11] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[12] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 699.

[13] Уголовный кодекс Российской Федерации. Постатейный комментарий. – М.: ЗЕРЦАЛО, ТЕИС, 1997. С 583

[14] Крылов В.В. Указ. соч. С. 47.

[15] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.

[16] Крылов В.В Указ. соч. С. 49.

[17] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.

[18] Комментарий к Уголовному кодексу РФ/ Отв. ред. А.В. Наумов С. 664.

[19] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.

[20] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700

[21] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[22] Крылов В.В. Указ. соч. С. 50.

[23] А. Сухарев Компьютерные преступления // Домашний компьютер №7-8. 1999. С. 32.

[24] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[25] См. УК РФ.

[26] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700-701.

[27] Крылов В.В. Указ. соч. С. 51.

[28] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[29] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.

[30] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 236.

[31] Крылов В.В. Указ. соч. С. 51.

[32] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[33] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 701.

[34] Уголовное право. Особенная часть//Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.558.

[35] Крылов В.В. Указ. соч. С. 51.

[36] Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1

Субъективная сторона

Субъективную сторону юристы-теоретики характеризуют различно. Например, С.В. Бородин занимает крайнюю позицию и считает, что данное преступление может быть совершено только с прямым умыслом[1]. Этого же мнения придерживается Т.И. Ваулина, но только в отношения первого действия, поясняя, что о прямом умысле свидетельствует использование законодателем термина «неправомерный», однако, к факту наступления последствий умысел может быть как прямым, так и косвенным[2]. Близкого мнения придерживается многие юристы[3]. Но есть те, кто считает, что в отношении последствий вина может проявляться в форме неосторожности[4].

Существует и более широкое мнение, например Панфилова и Попов считают, что преступление может быть совершено как умышленно, так и по неосторожности. Данный вывод вытекает из смысла ч. 2 ст. 24 УК РФ, поскольку в ст. 272 УК РФ специально не оговорено, что данное преступление может быть совершено только по неосторожности[5]. Однако, именно в ч. 2 ст. 24 УК РФ сказано: деяние, совершенное по неосторожности, признается преступлением в том случае, когда это специально предусмотрено соответствующей статьей, но в диспозиции ст. 272 нигде нет упоминания о неосторожной вине. Следовательно, признать такую точку зрения правильной нельзя.

Итак, следует признать, что неправомерный доступ к компьютерной информации — умышленное деяние, поскольку в диспозиции ст. 272 УК не указано о неосторожности. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т.п.), которые приходится преодолеть, чтобы получить доступк информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации и т.д. Также умыслом должны охватываться действия второго плана. Относительно последствий, как от самого неправомерного доступа, так и от действий второго плана, вина может быть как в форме умысла, так и в форме неосторожности.

Мотивы и цели преступления значения для квалификации по ст. 272 не имеют, но могут быть учтены при назначении наказания.

Субъект

Субъектом преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавший указанные в законе последствия.

В ч. 2 ст. 272 УК РФ предусмотрена ответственность за то же деяние, но совершенное группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие группы лиц по предварительному сговору и организованной группы дается в ст. 35 УК РФ.

Субъекты группового преступления должны выполнять полностью или частично действия, предусмотренные в диспозиции закона, т.е. обеспечивать неправомерный доступ к информации или модифицировать, уничтожать, блокировать, копировать ее. Для примера, группового преступления, можно рассмотреть ранее приведенное уголовное дело № 9010076 [6] где:

Мальцев, в декабре 1998 г. вступил в преступный сговор с программистом Нефедовым для незаконного получения и использования логинов и паролей для доступа в Интернет. Мальцев через сеть Интернет, в период времени с декабря 1998 г. по июнь 1999 г. получил доступ к другим ЭВМ. Заведомо зная, что пароли к сети Интернет хранятся в файлах «pwl», Мальцев выбрал программу «PWLHACK». С помощью этой программы Мальцев совместно с Нефедовым осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ «Экспресс».

В данном примере, группа лиц, в составе двух человек, по предварительному сговору, получив доступ к ЭВМ через Интернет, совместно и полностью выполнили объективную сторону неправомерного доступа к охраняемой законом компьютерной информации.

Для вменения квалифицирующего признака «совершения преступления организованной группой» необходимо установить наличие главаря (организатора, руководителя), согласованное распределение ролей при совершении преступления, внутригрупповую дисциплину, предварительное планирование преступлений (как правило), ярко выраженную направленность на занятие преступной деятельностью, устойчивость группы, связанную с длительностью ее существования, прочность связей между ее членами, наличие постоянных членов (костяка группы), совершение преступлений одним составом или с незначительными изменениями в нем. Рассмотрим пример из судебной практики:

Уголовное дело № 9983239 возбуждено 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области по ст. 272 ч.2 УК РФ. Из обвинительного заключения установлено: гр-н Шевченко, в городе Таганроге, в 1998 году, для получения и выгодного использования в коммерческой деятельности своих предприятий сведений об имуществе и дебиторских задолженностях (активах) ООО «Имикс», которые являются коммерческой тайной, создал организованную преступную группу с распределением ролей в составе подчиненных ему по роду деятельности директора ООО «Торговый Дом «ВИТ»» гр-на Безруких и референта ООО «Торговый Дом «ТАИ»» гр-на Рогова с целью незаконного получения информации, составляющей коммерческую тайну ООО «Имикс».

Являясь организатором преступной группы, с вышеуказанной целью, согласно распределению ролей, он поручил исполнителям Безруких и Рогову получить компьютер (электронно-вычислительную машину, персональную ЭВМ), принадлежащий ООО «Имикс», в базе данных которого находились сведения конфиденциального характера, который судебный пристав-исполнитель Смолин, ненадлежаще исполняя свои обязанности, передала им на хранение в не упакованном и не опечатанном виде, согласно Акту изъятия имущества от 22 октября 1998 года. Безруких и Рогов получив в служебном помещении ООО «Имикс» данную персональную ЭВМ, перевезли её в помещение ООО «Торговый Дом «ВИТ»».

Шевченко, как организатор преступной группы, поручил 22 Октября 1998 года исполнителю Безруких, произвести работы по приведению данной ЭВМ в работоспособное состояние. Безруких, используя возможность доступа к персональной ЭВМ ООО «Имикс», возникшей в результате исполнения обязанностей Хранителя в рамках Исполнительного производства, нарушая законодательство об исполнительном производстве, не принимая мер, обеспечивающих сохранение свойств, признаков и стоимости компьютера (персональной ЭВМ), принадлежащего ООО «Имикс», выполнил поручение организатора преступной группы Шевченко, при этом, в результате преступного легкомыслия гр-на Безруких, произошёл выход из строя программного обеспечения, что повлекло устойчивое создание помех для функционирования данной ЭВМ в соответствии с назначением.

Шевченко, как организатор преступной группы, поручил 22 Октября 1998 года исполнителю Рогову, произвести работы по исследованию информации в персональной ЭВМ, принадлежащей ООО «Имикс». Рогов, в период с 22 Октября 1998 года по 22 Февраля 1999 года, по согласованию с членом преступной группы Безруких, используя возможность доступа к персональной ЭВМ ООО «Имикс», маскируя свои действия исполнением работ по трудовому договору от 22 Октября 1998 года, не имея права на доступ к охраняемой Федеральным Законом «Об информации, информатизации и защите информации» информации и информационным ресурсам ООО «Имикс», неоднократно производил доступ к компьютерной информации, содержащейся в персональной ЭВМ, при этом производил копирование этой информации на бумажные носители и гибкие диски.

Собранные незаконным путем сведения, в том числе и составляющие коммерческую тайну ООО «Имикс», накапливались организатором преступной группы Шевченко и использовались им для решения в свою пользу гражданско-правовых споров с ООО «Имикс».

Органом предварительного следствия действия Шевченко, Безруких и Рогова квалифицированы по ст. 272 ч.2 УК РФ[7].

О действительном наличии в данном случае организованной группы может решить только суд, рассмотрев все материалы дела. Но если выводы следователя считать верными, то мы действительно имеет случай организованной группы, созданной для совершения незаконного получения и использования сведений, составляющих коммерческую тайну (ч. 1 и 2 ст. 183 УК РФ) путем неправомерного доступа к охраняемой законом компьютерной информации (ч. 2 ст. 272 УК РФ) – то есть созданная для совершения одного или нескольких хорошо спланированных преступлений. Организованность и устойчивость группы выразилась в четких подготовительных действиях, распределении ролей и устойчивости состава до первого преступления и в достижении последующих целей. Остается непонятным, почему органом предварительного следствия данные действия Шевченко, Безруких и Рогова дополнительно не квалифицированы по ч.2 ст. 183 УК РФ, хотя явность выполненного состава очевидна.

Использование служебного положения означает, что лицо получает доступ к компьютерной информации, незаконно пользуя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности. Ярким примером использования служебного положения является рассмотренное ранее уголовное дело № 010317[8], где Ченцов – являясь главным специалистом по осуществлению сбыта и маркетинга, не имея права пользования компьютером и доступа в компьютерную базу головного предприятия, но используя служебное положение занял временно свободное рабочее место и осуществил неправомерный доступ к сети ЭВМ. Однако, в следующем примере, следователь ошибочно трактует должность Полетаева и использование служебного компьютера для неправомерного доступа, как преступления с использованием своего служебного положения. Как мы рассматривали ранее, в уголовном деле №444800[9], Полетаев, работая в должности инженера-программиста на Шадринском телефонном заводе, используя служебный компьютер через сеть Интернет зашел на жесткий диск компьютера РУФПС и просмотрев его содержимое скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl на компьютер, принадлежащий конструкторскому бюро Шадринского телефонного завода. Таким образом, как считает следователь, совершил неправомерный доступ к компьютерной информации - с использованием своего служебного положения. Но законодатель не имел в виду использование служебного положения для доступа к средству совершения преступления, служебное положение должно облегчать преступнику доступ именно к охраняемой законом компьютерной информации. В приведенном же случае, должностное положение Полетаева не облегчало ему осуществление неправомерного доступа. С таким же успехом он мог бы произвести его и с домашнего компьютера.

Повышенную уголовную ответственность за неправомерный доступ к компьютерной информации несет также лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Необходимо различать лицо, имеющее доступ к ЭВМ (системе, сети ЭВМ), и лицо, имеющее право доступа к компьютерной информации. Необязательно лицо, имеющее доступ к ЭВМ, имеет право на доступ к компьютерной информации, находящейся в ЭВМ. Доступ к ЭВМ, системе ЭВМ или их сети, как правило, имеет лицо в силу выполняемой им работы, связанной с эксплуатацией или обслуживанием ЭВМ, системы ЭВМ или сети ЭВМ. Для данного случая, характерно уголовное дело № 9983239[10] приведенное в качестве примера организованной группы, где Рогов, используя возможность доступа к персональной ЭВМ ООО «Имикс», возникшую в результате исполнения обязанностей хранителя в рамках исполнительного производства, неоднократно производил неправомерный доступ к охраняемой законом компьютерной информации.

Есть и обратный пример уголовного дела, приведенного в начале данного параграфа, где Федоров, использовав компьютер, без ведома и разрешения владельца, вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера НовГУ. Данное деяние квалифицировано как неправомерный доступ, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети. Здесь следователь ошибочно считает, что лицо, имеющее доступ к ЭВМ, подключенному к сети Интернет имеет доступ к сети ЭВМ, где хранится охраняемая законом компьютерная информация. Сеть Интернет, хоть и является сетью ЭВМ в техническом смысле, между тем, имеет черту, выводящую ее за рамки обыкновенной сети ЭВМ, - это глобальность, т.е. распространение во всем мире. Хотя юридически у данной сети нет определения и нет единого понимания, все же не стоит ее сравнивать с сетью или системой ЭВМ. Представляется правильным, на данном этапе, воспринимать Интернет, как единое информационное пространство, не имеющее ни собственника, ни владельца, ни государственную принадлежность.

 

[1] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 665.

[2] Уголовное право. Особенная часть/ Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С. 558.

[3] Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. № 10

[4] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 37.

[5] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[6] См.: Уголовное дело № 9010076

[7] Обвинительное заключение по уголовному делу № 9983239// http://kurgan.unets.ru/~procur/my_page.htm

[8] См.: уHYPERLINK "glava3.html" \l "010317"головное дело № 010317

[9] См.: уголовном деле №444800

[10] См.: уголовное дело № 9983239

 

Заключение

С повышение роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования данной работы, не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сетиупоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Проведенные исследования подводят к выводу необходимости внесения значительного массива дополнений и изменений в действующее законодательство. Также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Также проведенные в работе исследования показали, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.

Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:

— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;

— и другие меры.

Итогом проведенных исследований в работы является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.

Список использованной литературы

Нормативная база:

1. Конституция РФ. – М.: ИНФРА-М-НОРМА, 1997.

2. Уголовный кодекс Российской Федерации (с изм. и доп. на 01.10.2001).//М.: ООО «ВИТРЭМ», 2001.

3. Уголовный кодекс РФ. Особенная часть. Проект // Юридический вестник. 1994. № 22-23.

4. Уголовный кодекс РФ. Проект // Юридический вестник. 1995. № 7-8.

5. Гражданский кодекс Российской Федерации (часть первая) от 21.10.94 г. № 51-ФЗ // Российская газета. № 238-239. 08.12.94

6. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 г. // Собрание законодательства РФ. 1995. № 8. ст. 609.

7. Федеральный закон «Об участии в международном информационном обмене» от 05.06.96 № 85-ФЗ. // Российская газета. № 129. 11.07.96

8. Закон РФ «Об авторском праве и смежных правах» от 09.07.93 № 5351-1 // Российская газета. № 147. 3 АВГ. 1993

9. Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.

10. Закон РФ «О правовой охране топологий интегральных микросхем» от 23.09.92 №3523-1 // Российская газета, № 229. 20.10.92.

11. Закон РФ «О государственной тайне» от 21.07.93 № 5485-1// Российская газета. № 182. 21.09.93

12. Закон РФ «Об обязательном экземпляре документов» от 23.11.94 № 77-ФЗ // Российская газета. № N 11-12. 17.01.95

13. Закон РФ «О связи» от 21.07.93 № 5485-1// Российская газета. № 211 от 14.09.93

14. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 // Собрание законодательства РФ. 1997. №10. ст. 1127.



2020-02-04 386 Обсуждений (0)
Копирование информации. 0.00 из 5.00 0 оценок









Обсуждение в статье: Копирование информации.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (386)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.01 сек.)