Автор работы: Пользователь скрыл имя, 10 Августа 2009 в 15:24, Не определен
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.
23 сентября 1992 года принимается Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»21. Основной идеей этого закона, а также принятого одновременно с ним Закона Российской Федерации «О правовой охране топологий интегральных микросхем»22 являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.
В
Законе о правовой охране программ
впервые в отечественной
Далее следует отметить, что Закон Российской Федерации «Об авторском праве и смежных правах»24 от 9 июля 1993 г. регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права).
Закон Российской Федерации «О государственной тайне»25 от 21 июня 1993 г., урегулировал отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
Законом «Об обязательном экземпляре документов»26 от 29 декабря 1994 г. впервые определяется понятие документа.
Принятый в 1994 году Гражданский кодекс Российской Федерации27 (ст. 128) впервые отнес к объектам гражданских прав информацию и результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность). В статье 139 законодатель конкретизировал свои представления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной и коммерческой тайной.
Федеральный закон «Об информации, информатизации и защите информации» принятый в 1995 году, регулирует отношения, возникающие при:
- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;
- создании и использовании информационных технологий и средств их обеспечения;
- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.
Целью Федерального закона «Об участии в международном информационном обмене»28 от 4 июля 1996 г. является создание условий для эффективного участия России в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при международном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международном информационном обмене. В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как «массовая информация», «информационные ресурсы», «информационные продукты», «информационные услуги» и др.
Федеральный закон «О связи»29 от 7 июля 2003 г., принятый в 1995 г., установил правовую основу деятельности в области связи, определил полномочия органов государственной власти, по регулированию указанной деятельности, а также права и обязанности физических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.
Следует
также упомянуть Указы
Логическим
развитием правовой системы, создающей
условия безопасности компьютерной
информации, стала разработка в Уголовного
кодекса РФ 1996 года группы статей, предусматривающих
основания уголовной
Однако проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса преступлений в области компьютерной информации. Минюстом России и Государственно-правовым управлением Президента РФ был разработан проект нового Уголовного кодекса, два варианта которого были опубликованы в 199430 и 199531 гг., где содержалась глава «Компьютерные преступления». Заслугой авторов было верное определение родового объекта. Считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, поместили компьютерные преступления в раздел IX «Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в главе «компьютерные преступления» между собой не сильно отличались. А в отношении самого первого проекта изменений и дополнений, при некоторых различиях в последовательности расположения статей и в используемой терминологии, количество и сущность остались теми же. Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности, на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику32.
После интенсивной работы думской согласительной комиссии по доработке проекта УК РФ, глава предстала в следующем виде:
Отметим, что на федеральном уровне для развития законодательной базы большое значение имеет утвержденная Президентом РФ в сентябре 2000 г. Доктрина информационной безопасности Российской Федерации33. В этой доктрине определены главные составляющие информационной безопасности, основные направления противодействия угрозам информационной безопасности в России, а также комплекс практических мероприятий по ее обеспечению.
Таким образом, анализ законодательства, регулирующего информационные отношения, показывает, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и элементов информационных отношений и отношений, регулируемых уголовным законом. С помощью этих понятий в дальнейшем можно будет определить значимые элементы уголовной деятельности.
Можно сделать вывод, что понятие «компьютерного преступления» является одним из центральных в сегменте преступлений в сфере компьютерной информации, но до сих пор остается более чем не определенным. В мировой практике «… признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления»34. По нашему мнению сложность в формулировке этого понятия существует, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. В поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях более чем на четыре стороны. Относительно только объекта данного преступления в науке существует уже как минимум три мнения: сторонники первого считают, что объектом является сам компьютер (ЭВМ), второго - компьютерная информация, записанная на машинных носителях компьютера, а третьего, что общественные отношения по безопасному (законному) использованию информации являются объектом данного преступления.
Ошибочность
некоторых мнений исходит из того,
что суть нового явления в уголовном
праве пытаются понять через призму
понятий уголовной науки. Но компьютерное
преступление по своей сути очень специфично
и своими корнями уходит вглубь профессиональной
среды специалистов в области информационных
технологий. Это особый мир или отдельная
страна со своими законами, понятиями,
лидерами, целями и даже наказаниями. Здесь
нельзя навести свой порядок, установить
свой «устав». Единственный путь для уголовно-правовой
науки видится в том, чтобы на основе глубокого
анализа пытаться смоделировать юридические
понятия и в дальнейшем грамотно регулировать
отношения в данной области. Ведь не секрет,
что после принятия в 1996 году нового Уголовного
кодекса РФ в информационной среде ничего
не изменилось, там предпочли жить по собственным
правилам и если, например, на какой-либо
сервер в сети Интернет осуществлен неправомерный
доступ, то собственник сервера не идет
в милицию, а нанимает хакера и «залатывает
брешь» в защите.
Глава 2. Уголовно-правовая характеристика преступлений в сфере
компьютерной
информации
2.1. Неправомерный
доступ к компьютерной информации
Ответственность за неправомерный доступ к компьютерной информации предусмотрена ст. 272 Уголовного кодекса РФ. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Рассмотрим, какой смысл таит в себе диспозиция статьи 272 УК РФ.
В самом начале встречается неоднозначное понятие «неправомерный доступ». Как показал анализ статей Уголовного кодекса РФ, этот термин используется дважды: в контекстах «ограничение доступа на рынок» (ст. 178 «Монополистические действия и ограничения конкуренции») и «неправомерный доступ к компьютерной информации». Кроме того, с точки зрения толкования, в последнем случае у данного термина двоякий смысл: технический и юридический.
В
техническом плане
Но с юридической точки зрения все намного сложнее. Хотя господа криминалисты восприняли формулировку, близкую к технической: неправомерным признается доступ не обладающего правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ35.
Однако, в ней больше вопросов, чем ответов. Например, в силу чего лицо может обладать правами, в силу специальных мер защиты или в силу закона? На каком основании и кто может такие меры устанавливать? и т.д. Да и с понятием доступа у криминалистов не все «гладко».
Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющая производить манипуляции с полученной компьютерной информацией.
Что может означать слово «проникновение»? А правомерный доступ тоже будет проникновением?! Само слова «проникновение» несет в себе аспект неправомерности, что не укладывается в смысл законного использования информации. А что подразумевается под «источником информации» - человек, документ или жесткий диск компьютера? И последнее, проникновение в источник информации с использованием средств электронно-вычислительной техники, можно совершить, например, таким образом: предположим, имеется секретная информация в форме обыкновенного бумажного документа, лежащего на столе в некотором кабинете, дверь которого закрыта на современный электронный замок с цифровым паролем. К двери подходит злоумышленник, вскрывает крышку замка и к определенным проводам подключает микрокомпьютер, с помощью небольшой программы компьютер в считанные минуты подбирает пароль и вот кабинет открыт. Налицо проникновение с использованием средств электронно-вычислительной техники, осталось сделать два шага к источнику информации. Практически сценарий «голливудского боевика», но никак не состав преступления, предусмотренный ст. 272 УК РФ, т.к. информация не компьютерная, а закрепленная на бумажном носителе и проникновение произведено не в ЭВМ, а в кабинет.
Но как ни странно, это же определение доступа дается в одном из комментариев к Уголовному кодексу РФ36. Теперь становится, понятна широта размаха и некомпетентность правоохранительных органов при квалификации, как компьютерное преступление, всех деяний так или иначе связанные с компьютером. Рассмотрим один из таких примеров судебной практики:
Уголовное дело № 011678 возбуждено 08 октября 1999 года в г. Новгороде по признакам преступления, предусмотренного ст. 242 и ч.2 ст.272 УК РФ. Из обвинительного заключения выяснено, что Федоров, в рамках договора о совместной деятельности с ООО «Технотрон», получил для осуществления наладки доступа к сети Интернет компьютер г. Борисова с находящимися в нем именем пользователя и паролем доступа для работы в сети Интернет.
Информация о работе Преступления в сфере компьютерной информации