авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 || 3 |

Преступные действия с компьютерной информацией ограниченного доступа

-- [ Страница 2 ] --

– рекомендацию о квалификации неправомерного доступа к охраняемой законом компьютерной информации, являющейся коммерческой, налоговой или банковской тайной/объектом авторских и смежных прав, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, по совокупности преступлений, предусмотренных ст. 272 и ст.ст. 183 и 146 УК РФ соответственно при наличии всех признаков данных составов преступлений.

Теоретическая и практическая значимость исследования состоит в возможности использования полученных в ходе исследования результатов, выразившихся в определениях, выводах, предложениях, в законотворческой деятельности для дальнейшего совершенствования уголовного законодательства, при подготовке постановлений Пленума Верховного Суда Российской Федерации, а также в следственной и судебной практике при расследовании и разрешении уголовных дел о преступлениях в сфере компьютерной информации.

Материалы исследования могут быть востребованы в учебном процессе высших учебных заведений в рамках изучения курса «Уголовное право. Особенная часть», а также в системе повышения квалификации сотрудников правоохранительных органов, судей и адвокатов при уяснении ключевых положений, характеризующих состав неправомерного доступа к компьютерной информации.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права, криминологии и уголовно-исполнительного права Санкт-Петербургского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации.

Основные положения и выводы диссертации изложены в 7 опубликованных работах. Результаты исследования обсуждались на научно-практических конференции «Актуальные вопросы теории и практики прокурорско-следственной деятельности», проводившихся в Санкт-Петербургском юридическом институте (филиале) Академии Генеральной Прокуратуры Российской Федерации в апреле 2005, 2006, 2008 гг., на XIII Международной конференции студентов, аспирантов и молодых ученых «Ломоносов» 12-15 апреля 2006 г., на I Всероссийском конгрессе по уголовному праву, посвященном 10-летию Уголовного кодекса Российской Федерации, 25-26 мая 2006 г., использовались в учебном процессе Санкт-Петербургского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации.

Объем и структура диссертации. Работа выполнена в объеме, соответствующем требованиям ВАК Минобрнауки России. Структура диссертации определяется целью и задачами исследования. Работа состоит из введения, трех глав, объединяющих девять параграфов, заключения, списка использованной литературы и приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении обосновывается актуальность темы исследования, определяются объект, предмет, цели и задачи работы, обозначаются ее методологические и теоретические основы, нормативная и эмпирическая базы исследования, раскрывается научная новизна, а также теоретическая и практическая значимость, формулируются положения, выносимые на защиту, представляются сведения об апробации полученных результатов.

Первая глава диссертации «Неправомерный доступ к охраняемой законом компьютерной информации в системе компьютерных преступлений по законодательству России и зарубежных стран» состоит из двух параграфов.

Первый параграф «Понятие и классификация компьютерных преступлений» посвящен рассмотрению содержательных параметров и типологии компьютерных преступлений.

Исходя из терминологической неопределенности в формулировании дефиниции «компьютерные преступления» рассматриваются два основных аспекта. Во-первых, необходимость выделения самостоятельной категории преступлений, связанных с вредоносным применением современной компьютерной техники. Во-вторых, состоятельность использования термина «компьютерные преступления» для обозначения данной группы преступлений.

С учетом возросшей доли автоматизированной обработки информации, масштабов и объема информации, хранимой, передаваемой в электронном виде, воспринимаемой человеком посредством ЭВМ, и с учетом угроз, исходящих от вредоносного применения компьютерной техники, обосновывается необходимость выделения ряда уголовно-правовых запретов, обособленных в отдельную группу и направленных на охрану отношений, складывающихся по поводу обеспечения безопасности компьютерной информации и систем обработки, приема, передачи компьютерной информации.

В работе освещается вопрос относительно содержания понятия «компьютерные преступления». При этом отмечено, что в свете уголовно-правового подхода невозможно четко обозначить границы данного понятия. Поэтому, когда законодателем криминализированы лишь некоторые деяния в сфере вредоносного использования компьютерной техники, посягающие на компьютерную информацию и нормальную работу ЭВМ (гл. 28 УК РФ «Преступления в сфере компьютерной информации»), к числу компьютерных преступлений следует относить лишь деяния в сфере автоматизированной обработки информации, исключая случаи противоправного использования компьютеров в иных целях.

Отдельное внимание уделяется исследованию понятия «преступления в сфере компьютерной информации», которому дается авторское определение.

В настоящем параграфе приводятся различные классификации компьютерных преступлений, в том числе международные. На основе изучения их достоинств и недостатков предлагается выделять: 1) преступления против информационной безопасности в сфере использования компьютерной техники; 2) преступления, где компьютерная информация является орудием или средством совершения другого преступления, посягающего на иные охраняемые уголовным законом правоотношения (например, отношения собственности); 3) преступления, для которых при совершении деяний характерно использование в той или иной мере компьютерной и другой электронной техники (например, терроризм и др.).

Во втором параграфе «Ответственность за компьютерные преступления по Модельному уголовному кодексу для государств – участников СНГ и уголовному законодательству зарубежных стран» автор обращается к опыту уголовно-правового регулирования этой сферы за рубежом – в государствах СНГ и некоторых зарубежных странах.

Выделяются основные положительные моменты: во-первых, зарубежные законодатели, по сравнению с российским, включают в систему компьютерных преступлений более широкий круг уголовно-наказуемых деяний; во-вторых, во многих государствах отсутствие указания на наступление возможных последствий позволяет относить состав неправомерного доступа к компьютерной информации к формальным; в-третьих, в некоторых зарубежных странах как за отдельные преступные деяния установлена ответственность за такие действия, как уничтожение, блокирование, модификация и копирование компьютерной информации.

В рамках параграфа уголовное законодательство зарубежных стран автор, в зависимости от законодательного закрепления ответственности за данный вид преступлений, условно подразделяет на три группы: 1) уголовное законодательство стран, в которых Уголовные кодексы не содержат соответствующих норм; правовой базой для охраны отношений в этих государствах служат законы (Соединенное Королевство Великобритания и Северная Ирландия, Португалия, Малайзия и др.); 2) уголовное законодательство стран, в которых статьи, предусматривающие ответственность за компьютерные преступления, содержатся в Уголовных кодексах, но при этом не выделены законодателем в отдельный раздел (ФРГ, Испания, Швейцария и др.); 3) Уголовные кодексы, включающие отдельные разделы (отделы, главы и т. д.), содержащие статьи, в которых предусмотрена ответственность за компьютерные преступления (Украина, Республика Беларусь, Австралия, Польша и др.).

По мнению диссертанта, использование зарубежного опыта при конструировании уголовно-правовых запретов в рассматриваемой сфере позволило бы повысить эффективность их применения и дало бы возможность включить в сферу уголовно-правовой защиты более широкий круг деяний.

Во второй главе «Юридический анализ состава преступления, предусмотренного ст. 272 УК РФ» на основе анализа уголовного законодательства, судебной практики, теоретических работ рассматриваются все элементы состава неправомерного доступа к компьютерной информации через призму правоприменительных проблем.

В первом параграфе на основе анализа доктрины уголовного права исследуется объект преступления, предусмотренного ст. 272 УК РФ.

На основе изучения и систематизации взглядов на видовой объект преступлений, объединенных гл. 28 УК РФ, делается вывод о том, что в качестве видового объекта преступлений в сфере компьютерной информации выступает информационная безопасность в сфере использования компьютерной техники, понимаемая как общественные отношения, обеспечивающие состояние защищенности производства, хранения, передачи, использования, обработки компьютерной информации и нормального функционирования компьютерной техники от различных посягательств. Определение видового объекта подобным образом позволит более четко отграничивать эти преступления от иных преступлений против информационной безопасности, а законодателю – более эффективно реагировать на криминализацию деяний, посягающих на отношения в сфере обеспечения информационной безопасности и связанных с использованием новых компьютерных технологий для обработки информации, дополняя систему новыми составами преступлений.

Критический анализ существующих точек зрения к определению непосредственного объекта неправомерного доступа к компьютерной информации позволил сделать вывод о том, что непосредственным объектом неправомерного доступа к компьютерной информации выступают отношения в сфере создания, получения, хранения, использования и распространения компьютерной информации, охраняемой законом, обеспечивающие стабильное и устойчивое состояние информационной безопасности и нормальную работы ЭВМ, системы ЭВМ или их сети.

На основании выделенных существенных признаков охраняемой законом компьютерной информации предлагается уточненное определение охраняемой законом компьютерной информации как предмета преступления, предусмотренного ст. 272 УК РФ.

В диссертации формулируются определения таких ключевых понятий, как «ЭВМ», «система ЭВМ», «сеть ЭВМ» и др.

В целях однозначного толкования предмета преступления, предусмотренного ст. 272 УК РФ, вносится предложение об использовании при конструировании состава преступления термина «компьютерная информация ограниченного доступа».

Второй параграф посвящен анализу объективной стороны неправомерного доступа к компьютерной информации. Рассматриваются обязательные признаки данного преступления: общественно опасное деяние, общественно опасные последствия и причинная связь между ними.

При характеристике этого элемента состава преступления отмечается насыщенность диспозиции статьи техническими терминами, которым даются авторские определения, основанные на анализе различных точек зрения по поводу рассматриваемых дефиниций (неправомерный доступ к охраняемой законом компьютерной информации; уничтожение, блокирование, модификация, копирование компьютерной информации; нарушение работы ЭВМ, системы ЭВМ или их сети). Делается вывод о необходимости принятия постановления Пленума Верховного Суда Российской Федерации «О практике применения судами уголовного законодательства об ответственности за преступления в сфере компьютерной информации», куда требуется включить определения данных понятий (проект постановления в части, касающейся ответственности за неправомерный доступ к охраняемой законом компьютерной информации представлен в приложении).

В заключительной части параграфа с учетом противоречий в законодательном описании объективной стороны состава преступления, предусмотренного ст. 272 УК РФ, вносится предложение о криминализации преступных действий с компьютерной информацией ограниченного доступа.

В третьем параграфе изучена субъективная сторона неправомерного доступа к компьютерной информации». На основе анализа Общей части УК РФ, позиций ученых относительно затронутого вопроса, делается вывод о том, что при обстоятельствах, когда законодатель связывает наступление уголовной ответственности за совершенное деяние с его последствиями (ст. 272 УК РФ), а действующая редакция ч. 2 ст. 24 УК РФ предусматривает, что деяние, совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено статьей Особенной части Уголовного кодекса РФ, отрицание неосторожности в качестве формы вины рассматриваемого преступления не признается автором обоснованным.

На основе исследования формы вины применительно к каждому последствию, перечисленному в диспозиции ст. 272 УК РФ, сделан вывод, что наряду с умыслом неосторожность является возможной формой вины данного преступления (за исключением случаев, когда последствием неправомерного доступа к компьютерной информации выступает модификация информации).

Четвертый параграф посвящен характеристике субъекта неправомерного доступа к компьютерной информации.

В параграфе констатируется, что субъект преступления, предусмотренного ч. 1 и ч. 2 ст. 272 УК РФ (при совершении преступления группой лиц по предварительному сговору или организованной группой), является общим: вменяемое физическое лицо, достигшее 16 лет.

Затрагивая проблему влияния формы соучастия на дифференциацию уголовной ответственности за содеянное, диссертантом аргументировано предлагается в ст. 272 УК РФ выделить отдельную часть, содержащую особо квалифицирующий признак: «преступление, совершенное организованной группой».

Кроме того, отмечается, что при совершении преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, следует говорить о специальном субъекте преступления, поскольку лица, о которых идет речь, обладают дополнительными признаками. При этом, учитывая разъяснения Пленума Верховного Суда Российской Федерации относительно квалифицирующего признака «лицом, использующим для совершения преступления свое служебное положение» применительно к составам преступлений, предусмотренным иными главами УК РФ, делается вывод о том, что субъектом преступления, предусмотренного ч. 2 ст. 272 УК РФ, могут быть как должностные, так и не должностные лица, перечень которых содержится в примечаниях к ст. 285 и 201 УК РФ, чьи служебные обязанности позволяют совершать доступ к охраняемой законом компьютерной информации или влиять по службе на лиц, имеющих такой доступ.

Исследование признака «лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети» в качестве признака, отягчающего ответственность за преступление, предусмотренное ст. 272 УК РФ, позволило сделать вывод о том, что к таковым относятся: а) лица, выполняющие функциональные обязанности по работе с компьютерной информацией; б) лица, осуществляющие по характеру своей трудовой деятельности техническое обслуживание аппаратной части ЭВМ.

Пятый параграф «Факультативные признаки состава неправомерного доступа к компьютерной информации» посвящен выяснению места совершения и мотивам преступления, предусмотренного ст. 272 УК РФ.

Исходя из того, что исследуемое преступление является преступлением с отдаленным в пространстве результатом и определение места его совершения затруднено, автор на основании рассмотренных мнений по поводу затронутого вопроса предлагает местом совершения преступления, предусмотренного ст. 272 УК РФ, признавать Россию, если хотя бы какая-то часть этого преступления была совершена на территории Российской Федерации.

Кроме того, в параграфе рассматриваются мотивы неправомерного доступа к компьютерной информации (корысть, исследовательский интерес, чувство мести, совершение преступления ради получения острых ощущений, хулиганские побуждения, терроризм, политические мотивы, желание приобщиться к популярной хакерской субкультуре, любопытство).

В завершение главы в порядке de lege ferenda предлагается проект редакции ст. 272 УК РФ.

Третья глава «Соотношение неправомерного доступа к компьютерной информации с иными составами преступлений» состоит из двух параграфов.

В первом параграфе «Соотношение неправомерного доступа к компьютерной информации с иными преступлениями в сфере компьютерной информации» проводится разграничение преступления, предусмотренного ст. 272 УК РФ, с такими преступными посягательствами, как создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), и рассматривается вопрос об их квалификации по совокупности преступлений.

Отмечается, что отличие указанных составов от состава преступления, предусмотренного ст. 272 УК РФ, следует искать в юридической характеристике непосредственного объекта преступления, предмета посягательства, содержании общественно опасных деяний, приводящих к вредным последствиям, субъекте и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.

Второй параграф «Соотношение неправомерного доступа к компьютерной информации со смежными составами преступлений, предусмотренными иными главами УК РФ» посвящен рассмотрению вопросов соотношения неправомерного доступа к компьютерной информации с нарушением авторских и смежных прав (ст. 146 УК РФ); с незаконным получением и разглашением сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), а также квалификации мошенничества, совершенного с использованием компьютерной техники.

При квалификации преступлений, предусмотренных ст. 146 и 272 УК РФ, необходимо учитывать, что обозначенные составы являются смежными, поскольку имеют в диспозициях совпадающий признак – предметом преступления выступает информация. Говоря о разграничении упомянутых преступлений, автор считает необходимым наибольшее внимание обратить на объект и объективную сторону указанных преступлений.

Сопоставляя неправомерный доступ к компьютерной информации с незаконным получением и разглашением сведений, составляющих коммерческую, налоговую или банковскую тайну, автор выявляет различия в их объекте. В частности, непосредственным объектом преступления, предусмотренного ст. 183 УК РФ, являются общественные отношения, возникающие между уполномоченными субъектами по поводу создания, распространения, преобразования и потребления информации, составляющей коммерческую, налоговую или банковскую тайну. С учетом этого ст. 183 и ст. 272 УК РФ необходимо применять по совокупности, поскольку законодательством об охране тайны никаких особых условий для компьютерной информации не предусмотрено, и поэтому незаконное получение сведений, ее составляющих, и неправомерный доступ к информации должны наказываться отдельно.



Pages:     | 1 || 3 |
 





 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.