Динамичное развитие информационных ресурсов усложняет структуру информационных отношений, требует переосмысления правовых методов их регулирования и защиты. Право, как и другие общественные явления, призвано приобретать новое содержание в условиях усложняющейся информационно-электронной реальности.
Особенности и свойства охраняемой информации, ее получения, использования, распространения обуславливают появление ранее не известных науке, в том числе уголовному праву, видов преступных посягательств и способов их совершения. В зависимости от наличия определенных признаков информационных ресурсов их обращение законом поставлено под защиту, либо ограничено в обороте, либо запрещено.
Существующей проблемой в сфере официального информационного оборота, считаем тот факт, что, регулируя законный информоборот, законодатель достаточно часто формулирует узко специализированные нормы, и постоянно находится в процессе введения таких норм, либо внесения изменений в действующие. Представляется, что качественное и количественное изменение официальной информации требует переосмысления всей совокупности предусмотренных законом общественно-опасных деяний в сфере ее оборота, а не принятия половинчатых мер.
Узко специализированными можно
При совершении противоправных деяний с использованием указанных средств, данный факт будет общественно опасным, но не влияющим на квалификацию и не учитываемым при назначении наказания, например в случае совершения незаконных деяний в банковской сфере. Авторами предложено несколько вариантов решения указанной проблемы. Например, введение квалифицирующего признака «совершенное с использованием компьютерных технологий» в ряд существующих норм. Указанная формулировка представляется не совсем эффективной и юридически точной, так как использование компьютерных технологий не охватывает всех способов незаконного манипулирования информацией средствами более совершенных информационных технологий, не относящихся к компьютерным. Необходимым следует признать формулирование общей нормы или дополнительного отягчающего обстоятельства в статью 63 УК РФ, как в швейцарском Уголовном Кодексе статья 147, которая гласит «Кто с целью незаконно обогатиться самому или обогатить другого путем неправильного, неполного или неправомерного использования данных или подобным образом воздействует на процесс обработки или передачи данных и тем самым обеспечивает отсрочку для наступления имущественного вреда другому или непосредственно скрывает срок наступления имущественного вреда, наказывается…». Еще один вариант изменения норм уголовного кодекса РФ возможен в случае присоединение России к принятой в ноябре 2001 г. представителями 30 стран Европы и Америки Конвенции Совета Европы о киберпреступности.
Управление в сфере информационных технологий
... информации, информатизации и информационных технологий как объекта правового регулирования; .краткую характеристику государственного управления в области информации, информатизации и информационных технологий. Информация ... нормы о возможности использования тех или иных информационно-коммуникационных технологий в различных сферах ... анализ правовых аспектов информатизации и информационных технологий в ...
В названной Конвенции
Таким образом, существующее у нас законодательство в сфере регулирования
Третьей проблемой, является то, что, конструируя статьи уголовного кодекса, регулирующие обращение информресурсов, законодатель широко использует бланкетные диспозиции. Например, специфика формулируемых в УК РФ статей об ответственности за компьютерные преступления состоит в высоком уровне бланкетности их диспозиций.
Законодательство многих стран, в том числе и России, не успевает за стремительным распространением информационных технологий. Иногда в силу объективных причин (быстро меняется ситуация), а иногда в силу недооценки законодателем актуальности внесения изменений в действующие нормы. Примером подобного «отставания» норм от действительности может служить глава 28 Уголовного кодекса РФ, предусматривающая ответственность за преступления в сфере компьютерной информации, которая не менялась с тех пор, как УК РФ был введен в действие. Между тем за время, прошедшее с момента принятия кодекса, в России значительно возросло количество интернет-пользователей – с 818 тыс. в 1996 году до 12 – 14,6 млн. (по разным оценкам) в сентябре 2004-го. По прогнозам Минэкономразвития, к 2007 году число интернет-пользователей в нашей стране составит уже 32 млн.
Преступления в сфере компьютерной информации (3)
... данной работы является анализ уголовных преступлений, связанных с безопасностью человеческой информации. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Работа посвящена преступлениям, связанным с незаконным использованием информационных технологий или направленным на ...
Коммуникации – переписка, переговоры – перемещаются в глобальные информационные сети, и все большее распространение получает хранение информации не на бумажных носителях, а в компьютерах и компьютерных системах. С учетом уязвимости этого вида данных, а также роста количества пользователей, подключенных к глобальным сетям, что подвергает информацию еще большему риску, необходимо придать охране права на тайну этой информации такое же значение, какое имеет охрана тайны переписки и телефонных переговоров, охрана коммерческой тайны. Между тем нормы о незаконном доступе к компьютерной информации (ст. 272 УК РФ), предусматривающие ответственность за незаконный доступ к охраняемой законом компьютерной информации, повлекший ее копирование, блокирование, модификацию или уничтожение, не в состоянии обеспечить должную уголовно-правовую охрану в этой сфере.
Прежде всего, вызывает вопросы выбранный законодателем объект уголовно-правовой охраны, а именно «охраняемая законом компьютерная информация». Федеральный закон «Об информации, информатизации и защите информации» прямо указывает, что защите подлежит любая задокументированная информация, то есть зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Эта формулировка фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации, что противоречит требованиям Конституции РФ (ст. 24), декларирующей обязанность обеспечивать правовую защиту не только документированной информации, но и в первую очередь информации о частной жизни лица.
Предложения ученых заменить понятие «охраняемой законом информации», указав на ее защищенность, чтобы использование любой
Само понятие неправомерного доступа является оценочным, что также свидетельствует о юридико-технических недостатках ст. 272 УК РФ. Неправомерность может означать как несоответствие нормам права, так и совершение действия при отсутствии на то прав. На наш взгляд, буквальное толкование статьи должно подразумевать, что доступ осуществляется с нарушением норм права. Тем не менее, комментируя ст. 272, специалисты говорят о том, что «неправомерность» означает завладение информацией помимо воли собственника или законного владельца, т. е. самовольно, без разрешения2. Эта проблема может быть решена путем замены понятия «неправомерный доступ» термином «несанкционированный доступ».
Преступления в сфере компьютерной информации (2)
... рассмотреть компьютерную информацию как объект уголовно - правовой охраны; рассмотреть уголовно-правовую характеристику составов преступлений в сфере компьютерной информации (неправомерный доступ к компьютерной информации, ... ряд работ, посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений. Уголовно-правовые же аспекты компьютерных правонарушений ...
Российский законодатель в 1996 году ввел в УК РФ минимальное количество статей о преступлениях в сфере
Помимо того, что ст. 272 УК РФ объединяет в себе несколько по сути разных деяний, сам термин «доступ» можно рассматривать и как состояние, и как процесс. Правильнее было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании ст. 272 можно прийти к выводу, что в случае получения доступа, например путем подбора пароля, прямо не повлекшего наступления указанных последствий, преступность деяния исключается. Дальнейшие же действия правонарушителя, направленные на операции с информацией, также не преступны, так как отсутствует необходимая причинная связь между действиями по получению доступа и наступившими последствиями.
Еще одним недостатком конструкции состава преступления, предусмотренного ст. 272 УК РФ, является то, что законодатель устанавливает в качестве обязательного признака преступления наступление последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Просто неуполномоченный доступ к информации уголовно не наказуем. Таким образом, получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – нет. А между тем чтение информации не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования. Кроме того, существуют иные способы сохранения данных для дальнейшего использования – например, фотографирование экрана компьютера. Получается, что лицо, ознакомившееся с некоей информацией, которая может утратить свою ценность в результате ознакомления с ней, но не скопировавшее ее и не совершившее с ней никаких действий, уголовной ответственности не несет. Между тем это деяние, безусловно, имеет большую общественную опасность, чем доступ к не несущей никакой ценности информации с ее последующим уничтожением, за что действующим Уголовным кодексом предусмотрено наказание.
Основы методики расследования преступлений в сфере компьютерной информации
... системах, ограничение доступа к электронным торгам, уничтожение (модификация) информации в электронных реестрах и др. Таким образом, методика расследования преступлений в сфере компьютерной информации может применяться и при расследовании иных категорий преступлений, рассмотрении ...
Но, на наш взгляд, основную роль при определении общественной опасности несанкционированного доступа к защищенной информации должна играть не ценность информации, исходя из последствий, которые принесет ее уничтожение или модификация. Здесь необходимо проанализировать такой аспект, как неприкосновенность частной жизни лица, гарантированная Конституцией РФ. В Уголовном кодексе РФ есть статьи 137 и 138. При этом ответственность, например за нарушение тайны переписки или телефонных переговоров, предусмотрена независимо от ценности информации, содержащейся в письмах или разговорах. Это могут быть как разговоры, содержащие конфиденциальные сведения, так и просто дружеская переписка. Почему ознакомление с письмом, не содержащим ценной информации, но помещенным в заклеенный конверт, может и должно быть уголовно наказуемым деянием, а ознакомление с той же информацией, находящейся в компьютере, на котором пользователем установлена защита, преступлением не является? С точки зрения охраны тайны переписки, тайны сведений о частной жизни гражданина и та, и другая информация имеют одинаковую ценность, поскольку охрана этих сведений гарантируется Конституцией РФ.
Для исправления указанных недостатков необходимо изменить формулировку ст. 272 УК РФ, предусмотрев ответственность за «несанкционированный доступ к компьютерной системе или ее части» без указания на необходимость наступления последствий в качестве обязательного признака состава. Все предусмотренные в настоящее время последствия незаконного доступа можно выделить в отдельные составы, такие как «несанкционированное завладение компьютерной информацией», «несанкционированная модификация информации» и «компьютерный саботаж».
- Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями. // «Уголовное право». №3, 2003. С. 11.
- Вехов В.Б., Попова В.В., Илюшин Д.А.Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. – Самара, 2003, С. 12.
- Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М., 2002., С. 57.
- Степанов О.А. Ключевые аспекты правового регулирования использования и развития информационно-электронных технологий. // «Государство и право», 2004, № 4., С. 70.
- Уголовное право: стратегия развития в XXI веке: Материалы Второй международной научно-практ. конф. – М.: Велби, Изд-во Проспект, 2005.