Главная страница
Навигация по странице:

  • Особенности квалификации преступлений, совершаемых с использованием информационно-коммуникационных технологий и в сфере компьютерной информации

  • Проблемы правоприменительной практики при квалификации преступлений, совершенных с использованием информационно-коммуникационных технологий

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница2 из 17
    1   2   3   4   5   6   7   8   9   ...   17
    § 2. Особенности квалификации преступлений, совершенных
    с использованием информационно-коммуникационных
    технологий и в сфере компьютерной информации
    Стремительный рост информационных технологий закономер- но обусловливает интерес исследователей к ним из разных областей науки. Право, в том числе уголовное, не является исключением.
    В настоящее время формируется отдельная отрасль права – инфор- мационное право. Несмотря на это, до сих пор в науке не вырабо- таны единые подходы к анализу информационно-правовых явле- ний. В частности, отсутствует понятие информации, которое удов- летворяло бы большинство исследователей и которое можно было бы применять в уголовно-правовой сфере. Такое положение дел нельзя признать удовлетворительным.
    В 1998 г. была разработана и одобрена Концепция государствен- ной информационной политики Российской Федерации, одним из

    18
    предназначений которой является привлечение внимания государ- ственных органов, средств массовой информации, всех заинтересо- ванных лиц к вопросам подготовки государства, общества, личности в условиях жизни информационного социума. Согласно данной Кон- цепции одной из основных задач государственной информационной политики является обеспечение информационной безопасности.
    Среди основных положений правового обеспечения государственной информационной политики – защита законными средствами лич- ности, общества, государства от ложной, искаженной и недостовер- ной информации. В развитие положений Концепции в 2000 г. была утверждена Доктрина информационной безопасности Российской
    Федерации. В июле 2000 г. в Окинаве «восьмерка» приняла Хартию
    Глобального информационного общества, в которой устанавливаются основные принципы вхождения государств в такое общество. 27 июля
    2006 г. принят Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
    Особенности квалификации преступлений, совершаемых
    с использованием информационно-коммуникационных технологий
    и в сфере компьютерной информации
    Говоря о правовом регулировании преступлений с использо- ванием компьютерных технологий в уголовном законодательстве
    Российской Федерации, не следует забывать о том, что понятия
    «преступления в сфере компьютерной информации» и «преступле- ния, совершаемые с использованием компьютерных технологий» не идентичны по своему смысловому составу. Поэтому, на наш взгляд, необходимо рассматривать преступления в сфере компью- терной информации как составную часть преступлений с исполь- зованием компьютерных технологий. Также необходимо отдельно рассмотреть остальные преступления с использованием компьютер- ных технологий, закрепленные в иных главах УК РФ.
    Общественная опасность преступлений в сфере компьютерной информации заключается в том, что неправомерный доступ или изменение компьютерной информации может нарушать деятель- ность различных систем обеспечения государства: обороны, энер- гетики, транспорта и повлечь не только материальный ущерб, но и человеческие жертвы.
    Правовое регулирование преступлений в сфере компьютерной информации в УК РФ осуществлено путем закрепления в главе 28
    «Преступления в сфере компьютерной информации» трех составов:
    1. Неправомерный доступ к компьютерной информации
    (ст. 272 УК РФ).

    19 2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).
    3. Нарушение правил эксплуатации средств хранения, обра- ботки или передачи компьютерной информации и информационно- телекоммуникационных сетей (ст. 274 УК РФ).
    Сущность запретов, отраженных в правовых нормах указанной главы уголовного закона, заключается в недопущении обществен- но опасных деяний, посягающих на безопасность компьютерной информации и систем обработки компьютерной информации. При этом сам компьютер выступает всегда как средство совершения пре- ступления.
    Расположение главы 28 в разделе IX УК РФ «Преступления против общественной безопасности и общественного порядка» позволяет определить родовой объект компьютерных преступле- ний. Им является общественная безопасность. Под общественной безопасностью понимается совокупность общественных отноше- ний, установленных нормативными правовыми актами, обычаями и традициями, обеспечивающих достаточный уровень личной без- опасности членов общества и самого общества в целом. Вместе с тем преступления в сфере компьютерной информации могут посягать и на иные объекты уголовно-правовой охраны. К ним относятся права граждан на обеспечение охраняемой законом тайны (семей- ной, личной, врачебной и др.), право собственности, безопасность государственной тайны и др.
    Видовым объектом преступлений, ответственность за которые регламентирована главой 28 УК РФ, являются общественные отно- шения в сфере обеспечения безопасности компьютерной информа- ции. Безопасность компьютерной информации распространяет свое действие на информацию в компьютерных устройствах и может быть рассмотрена как аспект информационной безопасности. Сре- ди прочих видов безопасности информационная безопасность обла- дает наибольшей степенью неопределенности. Это объясняется ее свойствами, проистекающими из неопределенности информации, разнообразия ее носителей и наличия информационного аспекта во всех видах человеческой деятельности.
    Отношения информационной безопасности возникают в про- цессе накопления, обработки и использования информации и вклю- чают в себя информацию, связанные с информацией процессы, автоматизированные информационные системы, информационные технологии, средства информационного обмена и т. д.
    С учетом изложенного информационную безопасность можно определить как существующую в социуме совокупность обществен-

    20
    ных отношений, подразумевающих достаточную степень защиты процессов производства, накопления, сохранения, передачи и при- менения (использования) компьютерной информации, в которые вовлечены лица, являющиеся собственниками, владельцами или пользователями информации.
    Информационная безопасность обеспечивается применением мер, направленных на уменьшение, предотвращение или поддержа- ние на приемлемом уровне негативных последствий от неправомер- ного воздействия на объекты информационной сферы. Законода- тельное определение информационной безопасности содержалось в ст. 2 Федерального закона от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене». В данной статье под ней понималось состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и раз- витие в интересах граждан, организаций, государства.
    После утраты силы данного закона нормативное определение информационной безопасности было закреплено в Доктрине инфор- мационной безопасности Российской Федерации, утвержденной
    Президентом России 9 сентября 2000 г. Здесь это понятие опреде- лено как состояние защищенности национальных интересов России, определяющихся совокупностью сбалансированных интересов лич- ности, общества и государства.
    Непосредственный объект предусмотренных главой 28 УК РФ составов преступлений трактуется исходя из названий и содержа- ния диспозиций конкретных статей. Но вместе с тем он производен от родового и видового.
    При совершении преступления в сфере компьютерной инфор- мации, помимо посягательства на безопасность компьютерной информации, могут поражаться иные блага: неприкосновенность частной жизни, права личности, имущественные интересы, основы конституционного строя, общественная или государственная без- опасность. Эти интересы личности, общества и государства, подле- жащие правовой охране, являются дополнительным объектом пося- гательства для преступлений в сфере компьютерной информации.
    Незначительность ущерба этим охраняемым благам либо полное отсутствие такового может исключать уголовную ответственность в силу малозначительности совершенного деяния в соответствии с ч. 2 ст. 14 УК РФ.
    Предметом закрепленных в главе 28 составов преступлений является компьютерная информация. Понятие компьютерной информации раскрывается в примечании 1 к ст. 272 УК РФ. Под ней понимаются сведения (сообщения, данные), представленные

    21
    в форме электрических сигналов, независимо от средств их хране- ния, обработки и передачи.
    Объективная сторона компьютерных преступлений может про- являться как в действии, так и в бездействии. В основном данные деяния совершаются путем действий. Однако нарушение правил эксплуатации средств хранения, обработки или передачи ком- пьютерной информации и информационно-телекоммуникацион- ных сетей (ст. 274 УК РФ) возможно также путем бездействия.
    Поскольку глава 28 УК РФ закрепляет в основном материальные составы преступлений (исключение составляет создание, исполь- зование и распространение вредоносных компьютерных программ
    (ч. 1 ст. 273 УК РФ, имеющее формальный состав)), действие либо бездействие должно влечь за собой последствия в виде причине- ния вреда законным правам или интересам личности, общества или государства. Между деянием и последствиями должна быть уста- новлена причинно-следственная связь.
    Временем совершения преступления в сфере компьютерной информации следует признавать момент нажатия управляющей клавиши компьютера, запускающей конечную команду. При этом не имеет существенного значения, через какой промежуток времени наступили предусмотренные опасные последствия. Разделяющий последствия и деяние промежуток времени может быть минималь- ным и составлять несколько мгновений, затраченных компьютером на анализ, принятие и исполнение загруженной команды. Напро- тив, при определенных условиях этот временной промежуток может быть весьма длительным, поскольку, например, в некоторые вредо- носные программы изначально вносится условие, при котором они начинают функционировать не сразу, а через определенный про- межуток времени. Вредоносный код может начать разрушительное действие только после совершения пользователем некоторых мани- пуляций, например, после запуска определенной программы или по истечении некоторого промежутка времени после работы с про- граммой.
    Гораздо сложнее определить место совершения компьютерного преступления. Большинство преступлений в сфере компьютерной информации совершается в компьютерных сетях. Это подразуме- вает, что место совершения противоправного деяния и место насту- пления общественно опасных последствий могут отделяться друг от друга многими километрами и даже находиться на территории разных государств.
    Действующий УК РФ не закрепляет в правовых нормах место совершения преступления в сфере компьютерной информации.

    22
    Им может признаваться как место совершения деяния, так и место, в котором деяние окончено либо пресечено, либо место наступле- ния общественно опасных последствий.
    Существенное значение задача определения места совершения преступления приобретает в случае совершения действий, образу- ющих состав преступления в сфере компьютерной информации на территории одного государства, когда последствия этих действий наступают на территории другого государства. Наглядным при- мером может служить дело В. Левина, который с помощью ком- пьютера, находящегося в офисе фирмы в Санкт-Петербурге, вво- дил ложные данные в систему банка «Ситибанк», расположенного в США, в результате чего со счетов вкладчиков было похищено более 10 000 000 долларов. В. Левин скрывался от следствия и был задержан и осужден в Лондоне. При этом Великобритания отказала в выдаче преступника США и РФ, мотивируя это тем, что законода- тельство страны не регламентирует ситуацию, когда преступление совершено на территории одного государства, а последствия насту- пили на территории другого.
    Субъект всех закрепленных в УК РФ преступлений в сфере компьютерной информации общий. Им является вменяемое физи- ческое лицо, достигшее возраста наступления уголовной ответ- ственности – 16 лет.
    Субъективная сторона рассматриваемых деяний может харак- теризоваться как умышленной, так и неосторожной формами вины.
    Среди мотивов, характерных для всех компьютерных преступле- ний, преобладают два основных: корысть и «интеллектуальный вызов», т. е. стремление продемонстрировать собственный профес- сионализм.
    Следует обратить внимание на то, что с момента вступления в силу действующего Уголовного кодекса в главу 28 УК РФ долгое время вносились только незначительные изменения, не касающиеся структуры и содержания статей. Так, используемые ранее в санкции для определения размера штрафа минимальные размеры оплаты труда заменялись на фиксированные суммы, производилось уже- сточение санкций, одновременно их нижние пределы снижались до минимально возможных для определенных видов наказаний.
    Ситуация изменилась с принятием Федерального закона от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголов- ный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации». В соответствии с ним нормы, содер- жащиеся в главе 28 УК РФ «Преступления в сфере компьютерной информации», подверглись качественной переработке с учетом

    23
    накопленного практикой опыта. Во все статьи главы 28 УК РФ были внесены существенные изменения, затронувшие как структу- ру, так и содержательную часть содержащихся в них запретов.
    Однако данные изменения не до конца решили общую пробле- му приведения законодательства в соответствие с требованиями действительности и, как следствие, не способствовали устранению частных проблем, возникающих в процессе правоприменитель- ной деятельности. Дело в том, что определение в уголовном законе признаков объективной стороны преступлений, ответственность за которые предусмотрена статьями главы 28 УК РФ, и установление их на практике предполагает использование как законодателем, так и правоприменителем специальных технических знаний в сфере компьютерной информации и устройства компьютерных систем.
    Наибольшему количеству изменений подверглась ст. 272 УК РФ
    «Неправомерный доступ к компьютерной информации».
    До внесения поправок структурно статья состояла из двух частей. Первая часть предусматривала ответственность за совер- шение общественно опасного деяния небольшой тяжести, а вто- рая – с учетом особенностей субъекта устанавливала признаки ква- лифицированного состава, относящегося к преступлениям средней тяжести. На основании ч. 1 ст. 272 УК РФ в изначальной редакции наказуем был неправомерный доступ к охраняемой законом ком- пьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы
    ЭВМ, системы ЭВМ или их сети. Квалифицированный состав пре- ступления образовывало то же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
    Проблемы правоприменительной практики при квалификации
    преступлений, совершенных с использованием
    информационно-коммуникационных технологий
    В ст. 272 УК РФ законодатель соединил в одном составе несколько деяний, являющихся самостоятельными преступления- ми в зарубежном уголовном законодательстве.
    Речь идет о незаконном доступе к компьютеру (компьютерной системе) и вмешательстве в систему или данные (ст. 2, 4 и 5 Конвен- ции о киберпреступности). Еще до принятия Конвенции некоторые зарубежные страны разграничили три указанных преступления.

    24
    В частности, ответственность за незаконный доступ предусмотрена в ст. 138a УК Голландии и ст. 197 УК Испании в главе против пре- ступлений, посягающих на общественный порядок и неприкосно- венность частной жизни; случаи вмешательства в систему (логиче- ского / компьютерного саботажа по УК Голландии) по голландско- му УК и УК Испании отнесены к главе о причинении вреда.
    Многие лица, получающие доступ к компьютерным системам и сетям, убеждены, что они не делают ничего противозаконного и уголовно наказуемого (а если исходить из действующего уголов- ного кодекса, то так оно и есть), даже если им приходится нарушать системы защиты, установленные пользователем. Однако для нор- мального функционирования компьютерных систем и обеспечения безопасности хранения и передачи информации уголовный закон должен защищать компьютер любого пользователя, пользующегося средствами защиты. Поэтому во многих зарубежных правопорядках незаконный доступ к компьютеру защищается наравне с незакон- ным проникновением в жилище, поскольку в обоих случаях пре- ступник посягает на конституционные права граждан: на неприкос- новенность жилища (ст. 25 Конституции Российской Федерации) и неприкосновенность частной жизни, личную и семейную тайну
    (ч. 1 ст. 23 Конституции Российской Федерации). Такой подход представляется оправданным, учитывая роль компьютеров в жизни современного человека, когда в нем может храниться большой объ- ем сведений о человеке, касающихся разных сфер его жизни.
    Но если компьютеры находятся не во владении частных лиц, а во владении каких-либо организаций, тогда сам факт досту- па к ним может иметь негативные последствия. Как отмечает
    А. Г. Шипков, электронные вычислительные машины и их инфор- мационное содержание широко применяются в вооруженных силах, космонавтике, атомной энергетике, в наземных, морских, воздуш- ных транспортировках и т. д. Неправомерный доступ в компьютер- ное обеспечение такой деятельности может причинить ущерб обо- роноспособности страны, повлечь аварийные ситуации, экологиче- ские катастрофы, гибель людей и многое другое.
    Отметим одно обстоятельство, на которое российские ученые обычно не обращают внимание. Согласно УК РФ наказуемым является доступ к компьютерной информации, в то время как в Конвенции и УК многих зарубежных стран, в частности Гол- ландии, речь идет о незаконном доступе к компьютерной системе в целом или ее части. Конечно, и в том и в другом случае предме- том уголовно-правовой охраны будет неприкосновенность хра- нящихся в компьютере данных, однако представляется, что зару-

    25
    бежная формулировка является более удачной, поскольку она акцентирует внимание на том, что запрещенным является доступ прежде всего к компьютеру как к устройству, потенциально хра- нящему конфиденциальную информацию, т. е. в таком случае уго- ловно-правовой барьер переносится на более раннюю стадию неза- конного доступа.
    Можно представить ситуацию, когда в компьютере не содер- жится никакой иной информации, кроме обеспечивающей работу операционной системы. В таком случае лицо, незаконно проникнув- шее в компьютер, не будет подлежать ответственности за незакон- ный доступ к информации, поскольку данная информация не явля- ется конфиденциальной и не охраняется законом. В то же время если уголовно-правовой запрет будет касаться незаконного доступа к устройству, то действия лица будут уголовно наказуемы.
    Второй вариант криминализации представляется более предпо- чтительным.
    Можно провести грубую аналогию с традиционными состава- ми преступлений. Согласно ч. 1 ст. 158 УК РФ кража имущества запрещена. Кража с незаконным проникновением в хранилище ука- зана в ч. 2 ст. 158, а самонарушение неприкосновенности жилища – в ст. 139 УК РФ. Таким образом, уголовный закон в равной степе- ни охраняет как неприкосновенность жилища, так и имущество, которое может в нем находиться. Если выделить в самостоятельный формальный состав незаконный доступ, то он условно будет кор- респондировать ст. 139 УК РФ. При этом незаконное копирование данных будет корреспондировать ч. 1 ст. 158 УК РФ, а незаконный доступ, повлекший незаконное копирование, – ч. 2 ст. 158 УК РФ.
    Данная аналогия не кажется такой уж нелепой, если вспомнить вышеупомянутые положения зарубежного законодательства.
    Следует отметить, что не все специалисты поддерживают пред- ложение о разделении ст. 272 УК РФ на несколько самостоятельных составов. По мнению Е. В. Красненковой, диспозицией ст. 272 УК РФ охватываются и изменение (модификация), и стирание, и подавле- ние компьютерных данных (информации) или программ, и несанк- ционированный доступ к компьютерной информации, поэтому введение в УК РФ новых составов преступлений является нецеле- сообразным. Это будет способствовать тому, что в УК РФ появится довольно значительное количество статей, содержащих однотипные составы преступлений, которые в практической деятельности специ- алисту довольно сложно применять. Тезис исследователя о том, что ст. 272 УК РФ уже объединяет в себе несколько составов и поэтому не нуждается в изменениях, несостоятелен.

    26
    На основе многолетнего опыта борьбы с компьютерными пре- ступлениями за рубежом пришли к выводу о необходимости форму- лировки самостоятельных составов доступа и саботажа, где практи- ческие работники не испытывают каких-либо проблем. Проблема, скорее, будет лежать в плоскости достаточной профессиональной квалификации правоприменителей, а не в особой сложности фор- мулировок УК РФ.
    Это свидетельствует о стремлении зарубежных стран, во-первых, унифицировать свое законодательство о компьютерных преступлениях, а, во-вторых, в равной мере защитить компьютер- ные системы от доступа к ним и вмешательства в хранящиеся там данные, в работу системы.
    На данный недостаток обращают внимание также другие рос- сийские исследователи. В частности, С. Д. Бражник отмечает, что российский законодатель в 1996 г. ввел в УК РФ минимальное количество статьей о преступлениях в сфере компьютерной инфор- мации вопреки правилу, согласно которому одна статья УК должна быть посвящена одному составу. При этом была сделана попытка объединить различные по своему характеру деяния в одну статью.
    Возможно, подобное объединение было оправданным на первом этапе при небольшом количестве и разнообразии преступлений данного вида, но в настоящее время требуется расширение круга уголовно-наказуемых деяний главы 28 УК РФ.
    Последствием принятого законодателем подхода в криминали- зации рассматриваемого деяния может быть следующее: если инфор- мация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – то нет. Как справедливо отмеча- ет Т. Л. Тропина, чтение информации не менее опасно, чем ее копи- рование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования. Кроме того, существуют иные способы сохранения данных для дальнейше- го использования, например, фотографирование экрана компьютера.
    Данное утверждение Т. Л. Тропиной с позиции теории информации представляется не совсем корректным, поскольку фотографирование также должно являться частным случаем копирования информации в рамках ст. 272 УК РФ, поскольку осуществляется с использовани- ем технических средств. А. М. Доронин в связи с этим предлагает свою редакцию ст. 272 УК РФ, которая в числе прочих негативных послед- ствий неправомерного доступа включает визуальное ознакомление с информацией. Однако данное предложение, хотя и повышает эффек- тивность рассматриваемой нормы, все же является недостаточным.

    27
    А. Е. Шарков также обоснованно полагает, что достаточным для криминализации является совершение самого незаконного доступа к специально охраняемой законом компьютерной информации. В свя- зи с этим им предлагается исключить из диспозиции ч. 1 ст. 272 УК РФ указание на необходимость наступления последствий в виде уничто- жения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Перечисленные последствия, по мнению ученого, должны влечь более строгую ответственность и могут быть сформулированы в качестве отягчающих обстоятельств.
    Следует отметить, что по подобной схеме построена ст. 138а УК Гол- ландии, ч. 1 которой предусматривает уголовную ответственность за незаконный доступ, а ч. 2 – за незаконный доступ, если впоследствии информация была скопирована или записана. Однако последствия незаконного доступа в виде уничтожения, блокирования и модифика- ции не включены голландским законодателем в ч. 2 ст. 138а. Думается, связано это с тем, что за рубежом юристы проводят более четкую грань между незаконным доступом и вмешательством в данные. С позиции теории информации такой подход представляется более эффектив- ным, чем «наслоение» на основной состав в качестве квалифици- рующего признака другого самостоятельного состава. Вместе с тем в тексте диспозиции ч. 1 ст. 272 УК РФ представляется необходимым оставить указание на копирование информации или совершение дру- гого преступления как последствия незаконного доступа, убрав унич- тожение, блокирование или модификацию информации. Без копи- рования информации или совершения иного преступления сам факт незаконного доступа в нынешних российских условиях не обладает большой общественной опасностью. Кроме того, на практике незакон- ный доступ осуществляется, как правило, с целью получения какой- либо информации или совершения с его помощью иного преступле- ния. Так, в 2005 г. Красноярский краевой суд вынес обвинительный приговор в отношении А. и Б., которые совершили неправомерный доступ к охраняемой законом компьютерной информации информа- ционных центров УВД г. Красноярска и ГУВД Красноярского края, повлекший копирование информации. В 2002 г. Сосновоборский городской суд Красноярского края вынес приговор по упомянутому выше в работе уголовному делу в отношении А., который, осознавая, что логин и пароль являются незаконно полученными, предвидя воз- можность наступления общественно опасных последствий в виде бло- кирования работы ЭВМ законного пользователя, а также причинения материального ущерба, имея безразличное отношение к наступлению последних, неоднократно осуществил без оплаты от себя лично выход в Интернет, при этом блокируя работу ЭВМ медицинского училища.

    28
    В последнем случае мы имеем дело с незаконным досту- пом к компьютерной информации, повлекшим наступление двух последствий. Как признаются сотрудники отдела «К», они не могут дать точного определения термину «блокирование информации».
    На практике данное понятие было истолковано как создание пре- пятствий законному пользователю воспользоваться своим правом на распоряжение информацией применительно к случаям, анало- гичным вышеизложенному. Представляется, что отсутствие право- вой квалификации данного явления и изъятие из текста УК РФ термина «блокирование информации» не помешает квалифициро- вать незаконный доступ как преступление, если последствием его будет копирование информации или совершение иного преступле- ния. Отсутствие в уголовном законе рассматриваемого термина позволит сделать УК РФ в этой части более понятным, лаконичным и соответствующим международно-правовым тенденциям борьбы с компьютерными преступлениями.
    Таким образом, информация представлена прежде всего в объ- екте составов преступлений информационного характера, который является дополнительным и может быть определен как обществен- ные отношения по обеспечению информационной безопасности.
    Информация также может являться предметом преступлений, а указание на информационное воздействие содержаться в описа- нии объективной стороны составов преступлений.
    Уголовное законодательство содержит большой массив престу- плений информационного характера. Следует отметить, что число таких преступлений, по сравнению с УК РСФСР 1960 г., выросло примерно в 1,5 раза. Преступления информационного характера могут быть классифицированы по различным основаниям.
    Общим моментом, объединяющим все преступления инфор- мационного характера, является использование в конструкции составов таких преступлений терминов, обозначающих различные информационные явления. Указанные термины должны употре- бляться, во-первых, корректно с точки зрения теории информа- ции, во-вторых, единообразно во всем тексте уголовного закона.
    Нарушение этих требований будет означать несоблюдение таких принципов криминализации, как беспробельность закона и неиз- быточность запрета, а также определенность и единство термино- логии. На примере анализа состава преступления, предусмотренно- го ст. 183 УК РФ, показано, что законодатель не всегда учитывает названные принципы криминализации применительно к формули- рованию составов преступлений.

    29
    1   2   3   4   5   6   7   8   9   ...   17


    написать администратору сайта