Некоторые уголовно-правовые аспекты квалификации компьютерных преступлений

Выявление ключевых проблем как теоретического, так и практического характера, возникающие в процессе борьбы с киберпреступлениями. Разработка правовых норм в соответствии с быстро меняющимися компьютерными устройствами и программным обеспечением.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 09.11.2018
Размер файла 22,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

НЕКОТОРЫЕ УГОЛОВНО-ПРАВОВЫЕ АСПЕКТЫ КВАЛИФИКАЦИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Саттаров Михаил Олегович

Московский государственный юридический университет имени О. Е. Кутафина (МГЮА)

Аннотация

В настоящей статье проведен уголовно-правовой анализ преступлений в сфере компьютерной информации. Исследованы вопросы квалификации и практического противодействия компьютерным преступлениям. Отмечены основные недостатки законодательного регулирования в данной области. Выявлены ключевые проблемы как теоретического, так и практического характера, возникающие в процессе борьбы с киберпреступлениями. Предложены пути разрешения обозначенных проблем.

Ключевые слова и фразы: уголовное право; уголовная ответственность; уголовное законодательство; компьютеризация; киберпреступления; компьютерные преступления; компьютерная информация.

Annotation

CERTAIN CRIMINAL AND LEGAL ASPECTS OF QUALIFYING COMPUTER CRIMES

Sattarov Mikhail Olegovich

Kutafin Moscow State Law University

The article provides a criminal and legal analysis of crimes in the sphere of computer information. The paper analyzes the issues of qualifying and counteracting computer crimes. The author emphasizes the basic shortcomings of the legislative regulation in this sphere, identifies the key problems both of theoretical and practical nature arising on counteracting cybercrimes, and introduces the ways to solve the mentioned problems.

Key words and phrases: criminal law; criminal responsibility; criminal legislation; computerization; cybercrimes; computer crimes; computer information.

Сегодня важное место в нашей жизни занимают компьютерные системы, позволяющие получить мгновенный доступ к информации и тут же ее обработать. К сожалению, помимо позитивных сторон, у данного явления имеются и негативные. В частности, так называемые киберпреступления, требующие корректной квалификации, эффективного практического пресечения и законодательной регламентации.

Глава 28 раздела IX УК РФ определяет родовой объект данных преступлений как отношения общественного порядка и общественной безопасности [5]. Видовым же объектом является информационная безопасность как специфичный вид общественной безопасности [1].

Предметом данной группы преступлений являются любые сведения, независимо от формы их представления, - информация, легальное определение которой дано в ФЗ «Об информации, информационных технологиях и о защите информации» и коррелирует с определением «компьютерной информации» - сведения, представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи, - данным в Примечании 1 к ст. 272 УК РФ [3; 5]. Последнее было введено в конце 2011 года, что впоследствии устранило внутреннюю непоследовательность и несогласованность российского законодательства.

Нормы о преступлениях в сфере компьютерной информации в целом направлены на правовую охрану компьютерной безопасности как специфичного вида общественной безопасности, что следует принять во внимание при их юридическом толковании и применении.

Начать стоит со статьи 272 УК РФ, предусматривающей наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

В качестве охраняемой законом информации следует понимать любую информацию в чужом компьютере, которая охраняется в соответствии с нормами гражданского права, что вероятно вытекает из права собственности на компьютерную технику, содержащую информацию.

Состав данного преступления материален, хотя вопрос об общественно опасных последствиях - дискуссионный, поскольку законодатель не раскрывает понятия конкретных видов последствий, указанных в диспозиции рассматриваемой статьи [7]. Помимо всего прочего, следует полагать, что потенциально опасные действия (например, просмотр информации), которые не были помещены в диспозицию статьи, состава не образуют.

На практике подобное упущение вызывает немало трудностей у сотрудников правоохранительных органов.

Заострить внимание хотелось бы на одном из квалифицирующих признаков, а именно на тяжких последствиях и создании угрозы их наступления. Подобная часть в рассматриваемые статьи добавлена справедливо, поскольку в век быстрого развития информационных технологий возможность нанести колоссальный ущерб информации и гражданам, ею владеющим, возрастает в разы.

Отметим также и особый признак субъективной стороны - корыстный мотив, направленный на извлечение имущественной, зачастую денежной, выгоды.

Следующая статья 273 устанавливает ответственность за создание, использование и распространение вредоносных компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты.

В настоящее время более популярным становится блокирование информации путем создания препятствий правомерному к ней доступу как со стороны человека, так и со стороны технических устройств. Типичным примером блокирования является DoS или DDoS-атака, когда осознанно организуется масса запросов к системе, которые она заведомо не может обработать, и перегружается [2]. Отследить атакующего или группу атакующих представляется зачастую невозможным, поскольку приходится иметь дело с профессионалами - так называемыми «хакерами», оперирующими программами, способными скрыть местоположение.

На сегодняшний день в арсенале правоохранительных органов отсутствует высокоуровневое программное обеспечение, которое давало бы возможность отследить местоположение злоумышленника.

Состав преступления - формальный. Уголовный закон достаточно строго преследует сам факт создания препятствий доступу к информации [6].

В статье 274 УК РФ предусмотрена ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Состав преступления, предусмотренного ч. 1 ст. 274, - материальный, преступление окончено в случае причинения крупного ущерба, превышающего один миллион рублей. Имеется в виду как реальный ущерб, так и упущенная выгода. Если же ущерб составляет сумму, не превышающую одного миллиона рублей, оценка содеянного будет перенесена в гражданско-правовую плоскость.

Общественно опасные последствия данного состава разбиваются на два уровня. Первый - промежуточный, заключающийся в уничтожении, блокировании, модификации или копировании компьютерной информации, и конечный в виде причиненного крупного ущерба.

Итак, наиболее спорны и непонятны в данной системе преступлений нормы, содержащиеся в ст. 274 УК РФ. Связано это в первую очередь с тем, что на сегодняшний день нет единых правил, которые бы определили особый порядок защиты информации, что подчас влечет неправильную квалификацию. Во избежание подобного рода пробела предлагаем закрепить общие для всех субъектов РФ правила на федеральном уровне.

Киберпреступления - распространенное противоправное явление, их число с каждым днем неизбежно растет. Это связано, как было ранее отмечено, со стремительным развитием компьютерной техники и программного обеспечения, в особенности вредоносного. Следует признать, что с течением времени подобного рода технологии просочатся во все сферы преступной деятельности, и ни одно из преступлений не сможет обойтись без «киберэлемента». Чтобы избежать подобного разворота событий, стоит закрепить квалифицирующий признак «совершение преступления с использованием компьютерных технологий или вредоносного программного обеспечения» в различных составах в рамках общественных отношений собственности, экономической деятельности и др.

Смежные составы в Уголовном кодексе присутствуют, но в малом количестве:

статья 138 УК РФ - Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений;

статья 138.1 УК РФ - Незаконный оборот специальных технических средств, предназначенных для негласного получения информации;

статья 146 УК РФ - Нарушение авторских и смежных прав;

статья 159.3 УК РФ - Мошенничество с использованием платежных карт;

статья 159.6 УК РФ - Мошенничество в сфере компьютерной информации;

статья 187 УК РФ - Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Некоторые шаги в предлагаемом нами направлении сделаны, однако пока их недостаточно.

В заключение приведем следующие меры, принятие которых теоретически поспособствует снижению уровня преступности в данной сфере:

функциональные меры, которые заключаются в защите от несанкционированного доступа к системе путем резервирования особо важных компьютерных подсистем, установки оборудования и программного

обеспечения, способного вычислить и ликвидировать угрозу в кратчайшие сроки;

меры координационные: подбор и привлечение высококвалифицированных профессионалов в данной области, исключение случаев ведения особо важных работ только одним человеком; и, наконец, правовые меры, сущность которых состоит в разработке правовых норм в данной плоскости в соответствии с быстро меняющимися компьютерными устройствами и программным обеспечением.

Конечно, подобные меры, какими бы современными они ни были, не смогут гарантировать абсолютную надежность и сохранность компьютерной информации, но, в то же время, на наш взгляд, снизят риск потенциальных потерь до минимума.

киберпреступление правовой компьютерный

Список литературы

1. Бытко С. Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: дисс.... к.ю.н. Саратов, 2002. 207 с.

2. Комментарий к Уголовному кодексу Российской Федерации / С. А. Боженок, Ю. В. Грачева, Л. Д. Ермакова и др.; отв. ред. А. И. Рарог. 10-е изд., перераб. и доп. М.: Проспект, 2015. 952 с.

3. ISSN 1993-5552 Альманах современной науки и образования, № 10 (100) 2015 127

4. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 г. № 149-ФЗ // Собрание законодательства Российской Федерации (СЗРФ). 2006. № 31. Ст. 3448.

5. Уголовное право. Особенная часть: учебник для бакалавров / под ред. А. И. Чучаева. 2-е изд., перераб. и доп. М.: Проспект, 2015. 552 с.

6. Уголовный кодекс РФ от 13.06.1996 г. № 63-ФЗ (ред. от 13.07.2015 г.) // СЗРФ. 1996. № 25. Ст. 2954.

7. Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. 2008. № 17. C. 25-26.

8. Ястребов Д. А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ. 2008

Размещено нAllbest.ru


Подобные документы

  • Понятие, значение, виды и уголовно-правовые этапы квалификации преступлений, характеристика правовых основ. Использование законов логики в данном процессе, оценка роли психологической составляющей. Рассмотрение зарубежного опыта квалификации преступлений.

    курсовая работа [50,0 K], добавлен 30.08.2012

  • Понятие и значение квалификации преступлений в правоприменительном процессе. Рассмотрение значения и социально-политической роли квалификации преступлений, исследование актуальных проблем квалификации преступлений террористической направленности.

    курсовая работа [51,9 K], добавлен 01.06.2016

  • Уголовно-правовая характеристика насильственных половых преступлений. Судебная практика квалификации изнасилования и насильственных действий сексуального характера. Отграничение убийств с изнасилованием от убийств с целью скрыть другое преступление.

    дипломная работа [93,9 K], добавлен 16.06.2010

  • Компьютерная и информационная безопасность как объект уголовно-правовой охраны, история становления данной группы преступлений. Законодательная база ответственности по преступлениям. Изучение элементов составов конкретных компьютерных преступлений.

    курсовая работа [51,6 K], добавлен 09.09.2009

  • Применение неуголовно-правовых норм при квалификации преступлений с бланкетными признаками состава или связанных с нарушением специальных правил. Установление юридической силы и пределов действия во времени и пространстве применяемых правовых актов.

    контрольная работа [74,2 K], добавлен 21.01.2016

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Элементы квалификации преступлений, ее общесоциальное и уголовно-правовое значение, общие и частные виды правил. Квалификация преступлений в рамках одного состава и множественности преступлений. Понятие, признаки и виды конкуренции норм в уголовном праве.

    курсовая работа [41,8 K], добавлен 03.10.2010

  • Виды, способы и методы совершения компьютерных преступлений (хакерство, мошенничество, кража). Основные следственные задачи при расследовании компьютерных преступлений. Некоторые особенности проведения отдельных следственных действий при расследовании.

    реферат [39,8 K], добавлен 30.08.2010

  • Обобщение основных норм уголовного права при рассмотрении таких преступлений как грабеж и разбой. Описание их социальной и общественной опасности. Раскрытие уголовно-правовых характеристик рассматриваемых преступлений, основных признаков их состава.

    курсовая работа [613,2 K], добавлен 10.06.2014

  • Криминологическая характеристика коррупции в России в советский и постсоветский период. Криминологические аспекты квалификации взяточничества. Уголовно-правовые аспекты получения и дачи взятки. Правовые проблемы определения понятия "провокация взятки".

    дипломная работа [77,6 K], добавлен 19.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.