Правовая охрана информации

Динамичное развитие информационных ресурсов усложняет структуру информационных отношений, требует переосмысления правовых методов их регулирования и защиты. Право, как и другие общественные явления, призвано приобретать новое содержание в условиях усложняющейся информационно-электронной реальности.

Особенности и свойства охраняемой информации, ее получения, использования, распространения обуславливают появление ранее не известных науке, в том числе уголовному праву, видов преступных посягательств и способов их совершения. В зависимости от наличия определенных признаков информационных ресурсов их обращение законом поставлено под защиту, либо ограничено в обороте, либо запрещено.

Существующей проблемой в сфере официального информационного оборота, считаем тот факт, что, регулируя законный информоборот, законодатель достаточно часто формулирует узко специализированные нормы, и постоянно находится в процессе введения таких норм, либо внесения изменений в действующие. Представляется, что качественное и количественное изменение официальной информации требует переосмысления всей совокупности предусмотренных законом общественно-опасных деяний в сфере ее оборота, а не принятия половинчатых мер.

Узко специализированными можно признать статьи, объединенные в Главе 28 УК РФ «Преступления в сфере компьютерной информации». Она включает нормы, охраняющие информацию, содержащуюся на определенных видах носителей: машинном, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Однако, на сегодняшний день носители информации более разнообразны и сложны, компьютеры являются лишь разновидностью коммуникационной техники или информационного оборудования, способного хранить, передавать, обрабатывать информацию. Например, с помощью оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных, фото- и других визуальных средств съема информации.

При совершении противоправных деяний с использованием указанных средств, данный факт будет общественно опасным, но не влияющим на квалификацию и не учитываемым при назначении наказания, например в случае совершения незаконных деяний в банковской сфере. Авторами предложено несколько вариантов решения указанной проблемы. Например, введение квалифицирующего признака «совершенное с использованием компьютерных технологий» в ряд существующих норм. Указанная формулировка представляется не совсем эффективной и юридически точной, так как использование компьютерных технологий не охватывает всех способов незаконного манипулирования информацией средствами более совершенных информационных технологий, не относящихся к компьютерным. Необходимым следует признать формулирование общей нормы или дополнительного отягчающего обстоятельства в статью 63 УК РФ, как в швейцарском Уголовном Кодексе статья 147, которая гласит «Кто с целью незаконно обогатиться самому или обогатить другого путем неправильного, неполного или неправомерного использования данных или подобным образом воздействует на процесс обработки или передачи данных и тем самым обеспечивает отсрочку для наступления имущественного вреда другому или непосредственно скрывает срок наступления имущественного вреда, наказывается…». Еще один вариант изменения норм уголовного кодекса РФ возможен в случае присоединение России к принятой в ноябре 2001 г. представителями 30 стран Европы и Америки Конвенции Совета Европы о киберпреступности.

9 стр., 4322 слов

Управление в сфере информационных технологий

... т. д.). Отдельные нормы о возможности использования тех или иных информационно-коммуникационных технологий в различных сферах и отраслях содержатся в различных законодательных актах, не посвященных специально регулированию информационных отношений, однако ...

В названной Конвенции непосредственно определены типы и виды преступлений, за которые государства должны установить уголовную ответственность: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем; преступления, связанные с компьютерами; деяния, связанные с контентом (наполнением веб-сайтов); преступления, касающиеся нарушения авторских прав и связанных с ними прав. В России уголовно наказуемые деяния с компьютерной информацией объединены в 3 состава – ст. 272,273,274 УК РФ, в то время как согласно «Руководству Интерпола по компьютерной преступности» минимальный список компьютерных правонарушений должен содержать 8 тяжких преступлений, и четыре необязательных.

Таким образом, существующее у нас законодательство в сфере регулирования компьютерных преступлений, охватывает лишь часть имеющихся или возможных нарушений, поэтому считаем оправданным мнение, что необходимость применения единообразных норм и учета судебной практики каждой страны обусловливает в рамках правового регулирования использования и развития информационно-электронных технологий приоритетность коллизионных норм и юридических фикций. Считаем оправданным объединение всей совокупности деяний в сфере незаконного оборота информации в отдельную главу уголовного кодекса, включающую, в том числе посягательства на компьютерную информацию.

Третьей проблемой, является то, что, конструируя статьи уголовного кодекса, регулирующие обращение информресурсов, законодатель широко использует бланкетные диспозиции. Например, специфика формулируемых в УК РФ статей об ответственности за компьютерные преступления состоит в высоком уровне бланкетности их диспозиций.

Законодательство многих стран, в том числе и России, не успевает за стремительным распространением информационных технологий. Иногда в силу объективных причин (быстро меняется ситуация), а иногда в силу недооценки законодателем актуальности внесения изменений в действующие нормы. Примером подобного «отставания» норм от действительности может служить глава 28 Уголовного кодекса РФ, предусматривающая ответственность за преступления в сфере компьютерной информации, которая не менялась с тех пор, как УК РФ был введен в действие. Между тем за время, прошедшее с момента принятия кодекса, в России значительно возросло количество интернет-пользователей – с 818 тыс. в 1996 году до 12 – 14,6 млн. (по разным оценкам) в сентябре 2004-го. По прогнозам Минэкономразвития, к 2007 году число интернет-пользователей в нашей стране составит уже 32 млн.

40 стр., 19678 слов

Преступления в сфере компьютерной информации (3)

... данной работы является анализ уголовных преступлений, связанных с безопасностью человеческой информации. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Работа посвящена преступлениям, связанным с незаконным использованием информационных технологий или направленным на ...

Коммуникации – переписка, переговоры – перемещаются в глобальные информационные сети, и все большее распространение получает хранение информации не на бумажных носителях, а в компьютерах и компьютерных системах. С учетом уязвимости этого вида данных, а также роста количества пользователей, подключенных к глобальным сетям, что подвергает информацию еще большему риску, необходимо придать охране права на тайну этой информации такое же значение, какое имеет охрана тайны переписки и телефонных переговоров, охрана коммерческой тайны. Между тем нормы о незаконном доступе к компьютерной информации (ст. 272 УК РФ), предусматривающие ответственность за незаконный доступ к охраняемой законом компьютерной информации, повлекший ее копирование, блокирование, модификацию или уничтожение, не в состоянии обеспечить должную уголовно-правовую охрану в этой сфере.

Прежде всего, вызывает вопросы выбранный законодателем объект уголовно-правовой охраны, а именно «охраняемая законом компьютерная информация». Федеральный закон «Об информации, информатизации и защите информации» прямо указывает, что защите подлежит любая задокументированная информация, то есть зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Эта формулировка фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации, что противоречит требованиям Конституции РФ (ст. 24), декларирующей обязанность обеспечивать правовую защиту не только документированной информации, но и в первую очередь информации о частной жизни лица.

Предложения ученых заменить понятие «охраняемой законом информации», указав на ее защищенность, чтобы использование любой системы защиты являлось основанием уголовно-правовой охраны информации, представляются разумными, поскольку в соответствии со ст. 22 ФЗ «Об информации, информатизации и защите информации» владелец информационной системы обязан обеспечить уровень защиты информации. Если законный пользователь никак доступ к ним не будет являться преступлением. Но и в этом случае могут возникнуть проблемы при толковании термина «защищенная информация». Если исходить из опыта зарубежных стран, то в Уголовных кодексах многих государств, а также в Конвенции Совета Европы о киберпреступности преступлением признается незаконный доступ к компьютерным системам или их части. Это позволяет избежать бланкетных норм, противоречий в толковании и Уголовного кодекса, и законов, к которым он отсылает. При этом с учетом того, что владелец информации обязан обеспечить ее охрану, наилучшим решением представляется криминализация доступа к компьютерной системе или ее части, если он совершен с преодолением систем защиты.

Само понятие неправомерного доступа является оценочным, что также свидетельствует о юридико-технических недостатках ст. 272 УК РФ. Неправомерность может означать как несоответствие нормам права, так и совершение действия при отсутствии на то прав. На наш взгляд, буквальное толкование статьи должно подразумевать, что доступ осуществляется с нарушением норм права. Тем не менее, комментируя ст. 272, специалисты говорят о том, что «неправомерность» означает завладение информацией помимо воли собственника или законного владельца, т. е. самовольно, без разрешения2. Эта проблема может быть решена путем замены понятия «неправомерный доступ» термином «несанкционированный доступ».

14 стр., 6604 слов

Преступления в сфере компьютерной информации (2)

... компьютерную информацию как объект уголовно - правовой охраны; рассмотреть уголовно-правовую характеристику составов преступлений в сфере компьютерной информации (неправомерный доступ к компьютерной информации, ... опубликован ряд работ, посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений. Уголовно-правовые же аспекты компьютерных правонарушений в ...

Российский законодатель в 1996 году ввел в УК РФ минимальное количество статей о преступлениях в сфере компьютерной информации вопреки правилу, согласно которому одна статья кодекса должна быть посвящена одному составу. При этом сделана попытка объединить различные по своему характеру деяния в одну статью. Так, в ст. 272 УК РФ объединены такие рекомендуемые Комитетом министров ЕС деяния, как «несанкционированный доступ», «повреждение компьютерных данных или компьютерных программ», «компьютерный саботаж» и «неуполномоченное использование защищенной компьютерной программы».

Помимо того, что ст. 272 УК РФ объединяет в себе несколько по сути разных деяний, сам термин «доступ» можно рассматривать и как состояние, и как процесс. Правильнее было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании ст. 272 можно прийти к выводу, что в случае получения доступа, например путем подбора пароля, прямо не повлекшего наступления указанных последствий, преступность деяния исключается. Дальнейшие же действия правонарушителя, направленные на операции с информацией, также не преступны, так как отсутствует необходимая причинная связь между действиями по получению доступа и наступившими последствиями.

Еще одним недостатком конструкции состава преступления, предусмотренного ст. 272 УК РФ, является то, что законодатель устанавливает в качестве обязательного признака преступления наступление последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Просто неуполномоченный доступ к информации уголовно не наказуем. Таким образом, получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – нет. А между тем чтение информации не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования. Кроме того, существуют иные способы сохранения данных для дальнейшего использования – например, фотографирование экрана компьютера. Получается, что лицо, ознакомившееся с некоей информацией, которая может утратить свою ценность в результате ознакомления с ней, но не скопировавшее ее и не совершившее с ней никаких действий, уголовной ответственности не несет. Между тем это деяние, безусловно, имеет большую общественную опасность, чем доступ к не несущей никакой ценности информации с ее последующим уничтожением, за что действующим Уголовным кодексом предусмотрено наказание.

Но, на наш взгляд, основную роль при определении общественной опасности несанкционированного доступа к защищенной информации должна играть не ценность информации, исходя из последствий, которые принесет ее уничтожение или модификация. Здесь необходимо проанализировать такой аспект, как неприкосновенность частной жизни лица, гарантированная Конституцией РФ. В Уголовном кодексе РФ есть статьи 137 и 138. При этом ответственность, например за нарушение тайны переписки или телефонных переговоров, предусмотрена независимо от ценности информации, содержащейся в письмах или разговорах. Это могут быть как разговоры, содержащие конфиденциальные сведения, так и просто дружеская переписка. Почему ознакомление с письмом, не содержащим ценной информации, но помещенным в заклеенный конверт, может и должно быть уголовно наказуемым деянием, а ознакомление с той же информацией, находящейся в компьютере, на котором пользователем установлена защита, преступлением не является? С точки зрения охраны тайны переписки, тайны сведений о частной жизни гражданина и та, и другая информация имеют одинаковую ценность, поскольку охрана этих сведений гарантируется Конституцией РФ.

12 стр., 5697 слов

Основы методики расследования преступлений в сфере компьютерной информации

... системах, ограничение доступа к электронным торгам, уничтожение (модификация) информации в электронных реестрах и др. Таким образом, методика расследования преступлений в сфере компьютерной информации может применяться и при расследовании иных категорий преступлений, рассмотрении ...

Для исправления указанных недостатков необходимо изменить формулировку ст. 272 УК РФ, предусмотрев ответственность за «несанкционированный доступ к компьютерной системе или ее части» без указания на необходимость наступления последствий в качестве обязательного признака состава. Все предусмотренные в настоящее время последствия незаконного доступа можно выделить в отдельные составы, такие как «несанкционированное завладение компьютерной информацией», «несанкционированная модификация информации» и «компьютерный саботаж».

  1. Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями. // «Уголовное право». №3, 2003. С. 11.
  2. Вехов В.Б., Попова В.В., Илюшин Д.А.Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. – Самара, 2003, С. 12.
  3. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М., 2002., С. 57.
  4. Степанов О.А. Ключевые аспекты правового регулирования использования и развития информационно-электронных технологий. // «Государство и право», 2004, № 4., С. 70.
  5. Уголовное право: стратегия развития в XXI веке: Материалы Второй международной научно-практ. конф. – М.: Велби, Изд-во Проспект, 2005.