Главная страница
Навигация по странице:

  • ГЛАВА 1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ § 1. Компьютерная информация и преступность.

  • § 3. Основные понятия, касающиеся компьютерной информации

  • Компьютерная информация.

  • Программа для ЭВМ

  • ЭВМ (компьютер)

  • § 4. Основные виды преступлений, связанных с вмешательствомв работу компьютеров.

  • § 5. Компьютерные преступления как самостоятельная уголовно-правовая категория.

  • Преступления в сфере компьютерной информации. Дипл_ПР_Комп. Введение одним из важнейших направлений развития демократии в России является формирование правового государства


    Скачать 259 Kb.
    НазваниеВведение одним из важнейших направлений развития демократии в России является формирование правового государства
    АнкорПреступления в сфере компьютерной информации
    Дата09.09.2021
    Размер259 Kb.
    Формат файлаdoc
    Имя файлаДипл_ПР_Комп.doc
    ТипЗакон
    #231007
    страница1 из 4
      1   2   3   4


    ВВЕДЕНИЕ
    Одним из важнейших направлений развития демократии в России является формирование правового государства. Путь к правовому государству лежит через непрерывно осуществляющиеся радикальные социально-экономические реформы. Однако, движение по этому пути попросту невозможно без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.

    К сожалению, в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. В сфере криминала отмечается резкое нарастание профессионализма, сопровождающееся увеличением числа дерзких по замыслу и, не побоюсь этого слова, мастерски исполняемые преступлений.

    Сегодня организованная преступность уже прочно встала на путь проникновения в экономическую сферу. Сливаясь с конгломератом экономической преступности, она преследует при этом единственную цель - получение сверхвысоких незаконных доходов.

    Одним из самых прибыльных видов легального и криминального бизнеса в последнее время стала продажа информации. Информация, являясь мощнейшим оружием в борьбе за рынки сырья, сбыта и т.п. стала одним из наиболее значимых общественных ресурсов. Все это привело к массовой коррупции в органах государственной власти всех уровней. Повсеместно практикуется незаконная передача за вознаграждение служебной, а иногда и секретной информации. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, разрабатывают компьютерные программы, позволяющие осуществлять несанкционированный доступ к закрытой информации, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

    Сегодня вполне можно говорить о том, что преступность в нашей стране не только одной из первых ощутила потребность в работе с информацией, но и достигла в этом деле лидирующих позиций. При этом научно-техническая революции, которая, наконец, докатилась и до России, сопровождается не только коренными прогрессивными изменениями в экономической сфере, но и негативными тенденциями развития преступного мира, что приводит к появлению новых форм и видов преступных посягательств.

    Таким образом, можно и должно констатировать факт появления в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

    Отмечено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

    В связи с этим, от российского законодателя потребовалось принятие срочных адекватных мер противодействия новому виду преступности.

    ГЛАВА 1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

    § 1. Компьютерная информация и преступность.
    Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных

    Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии, которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения для вычислительной техники, баз данных, систем управления базами данных и др.

    Отличия информационных ресурсов от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:

    1. они не потребляемы и подвержены не физическому, а моральному износу;

    2. они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены, в результате чего, их использование позволяет резко сократить потребление стандартных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

    3. процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники.

    Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенством законодательства и частым его изменением, приводит к серьезным упущениям в правоприменительной практике, способствует ускорению процессов развития компьютерной преступности как социального явления.

    В области информационно обрабатывающих технологий законодательство часто не поспевает за развитием техники, а подготовка сотрудников правоохранительных органов является недостаточной для решения задач, связанных с обнаружением и контролем за этим новым видом преступности. “Ножницы” между нарастающим профессионализмом, организованностью преступного мира и уровнем подготовки, опытом противостоящих ему работников органов внутренних дел существенным образом влияют на результативность и качественные характеристики в борьбе с преступностью. Не способствует повышению эффективности борьбы с компьютерной преступностью и состояние кадрового состава следственно-оперативных работников, который характеризуется в первую очередь ослаблением профессионального ядра, сокращением числа высококвалифицированных и опытных специалистов.

    Между тем, анализируя нынешнее развитие ситуации с точки зрения будущего, специалистами прогнозируется рост организованной преступности, связанной с использованием электронных средств, одним из которых является компьютер. По данным ФБР США российским специалистам – компьютерщикам, входящим в состав отечественных преступных групп, осуществляющих свою преступную деятельность на территории США и обладающих достаточным финансовым и кадровым потенциалом, в настоящее время не составляет особого труда “взломать” почти любые коды и получить доступ к коммерческим секретам многонациональных корпораций. В результате чего с использованием компьютерной технологии как в России, так и за рубежом совершаются банковские транзакции, при которых десятки миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и переводятся на оффшорные счета, используемые преступниками. Только на Кипр в 1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США. Согласно оценкам специалистов ежемесячно совершается около тысячи подобных “операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в состоянии.

    Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
    § 2. Развитие правовой защиты компьютерной информации
    Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

    Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности, Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

    Первое преступление, совершенное на территории СССР с использованием компьютера, было официально зарегистрировано в 1979 году в г. Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране1. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

    Существенными моментами в формировании уголовного законодательства нашей страны явились:

    1. разработка и представление 6 декабря 1991г. проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией2;

    2. Постановление Верховного совета Российской Федерации от 23.09.92 №3524-1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»»3, в пункте 5 которого поручалось Правительству РФ до 31.12.92 внести в установленном порядке на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;

    3. разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за:

    • незаконное овладение программами для ЭВМ, файлами и базами данных;
      фальсификацию или уничтожение информации в автоматизированной системе;

    • незаконное проникновение в автоматизированную информационную систему, совершенное путем незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения;

    • внесение и распространение «компьютерного вируса»;

    • нарушение правил, обеспечивающих безопасность автоматизированной информационной системы;

    1. разработка и опубликования в январе – феврале 1995 г. проекта УК РФ, в который была включена 29 «Компьютерные преступления», устанавливающая ответственность за:

    • самовольное проникновение в автоматизированную компьютерную систему (статья 271);

    • неправомерное завладение программами для ЭВМ (статья 373);

    • внесение или распространение вирусных программ для ЭВМ (статья 274);

    • нарушение правил, обеспечивающих безопасность информационной системы (статья 275)4

    1. принятие и введение в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая статью 272 «Неправомерный доступ к компьютерной информации», статью 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и статью 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».


    На данный момент в России сформировалась достаточно развитая нормативная база по информационной безопасности, включающая вопросы борьбы с компьютерными правонарушениями, которую составляют:

    • Закон РФ от 23 сентября 1992 г "О правовой охране программ для электрон­ных вычислительных машин и баз данных";

    • Закон РФ от 22 октября 1992 г "О правовой охране топологий интегральных микросхем";

    • Закон РФ от 9 июля 1993 г с изменениями и дополнениями "Об авторском праве и смежных пра­вах";

    • Закон РФ от 21 июля 1993 г. "О государственной тайне";

    • Федеральный закон от 29 декабря 1994 г. "Об обязательном экземпляре документов";

    • Феде­ральный закон от 16 февраля 1995 г. "О связи";

    • Федеральный закон от 20 февраля 1995 г "Об информации, информатизации и защите информации";

    • Федеральный закон от 4 июля 1996 г. "Об участии в международном инфор­мационном обмене"

    • Глава 28 Уголовный кодекс РФ.


    § 3. Основные понятия, касающиеся компьютерной информации
    Перед тем как, начать рассматривать суть преступлений в сфере компьютерной информации, считаю необходимым привести разъяснение некоторых основных технических терминов, без которых рассмотрение данной темы невозможно. При этом я не буду приводить здесь весь список терминов, так как считаю, что с некоторой терминологией лучше ознакомиться в контексте рассматриваемых статей уголовного законодательства.

    Компьютерная информация. В соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются: сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях являться носителями информации могут и физические поля.

    Программа для ЭВМ- объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;

    ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.

    Сеть ЭВМ- совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.

    База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

    § 4. Основные виды преступлений, связанных с вмешательством
    в работу компьютеров.

    Сами компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

    Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

    1) Несанкционированный доступ к информации, хранящейся в компьютере.

    Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

    Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

    Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

    2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

    3) Разработка и распространение компьютерных вирусов.

    "Троянские кони", запрограммированные на действия типа "сотри все данные этой программы, перейди в следующую и сделай то же самое" обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

    4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

    Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.д.

    Особенностью компьютерной неосторожности является то, что безошибочных программ не бывает в принципе. Если практически в любой области техники проект можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

    5) Подделка компьютерной информации.

    По-видимому, этот вид компьютерной преступности является одним из наиболее «свежих». Он является разновидностью несанкционированного доступа, с той лишь разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

    Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

    К подделке информации можно отнести также и подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

    Естественно, что подделка информации может преследовать и другие цели.

    6) Хищение компьютерной информации.

    Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

    Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений, возрастанию их удельного веса по размерам похищаемых сумм в общей доле материальных потерь от обычных видов преступлений. Потери же отдельно взятого государства в таких случаях за считанные минуты могут достигать колоссальных размеров.
    § 5. Компьютерные преступления как самостоятельная уголовно-
    правовая категория.

    Одной из главных проблем появившегося в последние годы так называе­мого компьютерного права является проблема определения компьютерных преступлений. Многие исследователи до сих пор видят основную проблему понятия, классификации и криминалистической характеристики «компьютерных» преступлений в сложности и неоднозначность объектов посягательства.

    К сожалению, наиболее распространенное определение, понимающее под компьютерным преступлением - преступление, совершенное с использованием компьютерной техники, не отвечает потребностям науки и практики сегодняшнего дня и нуждается в значительном уточнении.

    Как справедливо указывает В.А. Мещеряков5, условно точки зрения юристов можно разделить на три группы.

    К первой группе относится расширительное толкование понятия «компьютерное преступление»6, в соответствии с которым - это посягательства:

    1. на связи и отношения людей, обусловленные использованием компьютерных средств;

    2. на вещественный элемент отношений компьютерной безопасности;

    3. на надежность персонала компьютеризованных систем;

    4. на жизнь гражданского населения - при использовании компьютерных систем вооружений, влекущих разрушение, не оправданные военной необходимостью, а также на «мир», как состояние человечества при развертывании систем управления стратегическим и ядерным оружием, полностью передающих функции принятия решения компьютерам.

    Другая группа ученых полагает, что компьютерных преступлений как самостоятельного вида не существует, и их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается. Так, например, Ю.М. Батурин считает, что «многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу»7. В свою очередь, А.К. Караханьян под компьютерными преступлениями понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины8. С точкой зрения А.К. Караханьяна согласен и В.Б. Вехов, который предложил под компьютерными преступлениями с понимать предусмотренные уголовным законом общественно-опасные действия, совершенные с использованием средств электронно-вычислительной техники9.

    И, наконец, сторонники третьей точки зрения, которой придерживались и авторы действующего Уголовного кодекса России, полагают, что компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который может и должен квалифицироваться отдельными составами преступлений10.

    В.А. Мещеряков предлагает «при квалификации компьютерных преступлений во главу угла ставить не компьютер, который выступает как орудие преступления (о чем справедливо замечает Ю.М. Батурин), а информацию, представленную в специальном виде (пригодном для автоматизированного хранения, обработки, передачи и воспроизведения), а также последствия, которые наступили в результате неправомерного завладения ею, уничтожения или генерации со специальными заданными свойствами. Ведь именно информация, представленная в особом (машинном) виде, является объектом преступления, а различную «окраску» преступление приобретает в зависимости от того, в какой сфере человеческой деятельности эта машинная информация использовалась»11.

    В. А. Мещеряков, полагает, что под компьютером следует понимать не только электронно-вычислительную машину, но и спецвычислитель или вообще техническое устройство, способное выполнять действия по хранению, записи, обработке, воспроизведению или передаче информации.

    К. В. Кристальным и Ю. М. Нестеровым был осуществлен анализ свойств «кибернетического пространства» (информационной сферы), который позволил выделить как самостоятельную область создание и применение информа­ционных технологий в различных сферах человеческой деятельности12. В соответствии с этим подходом, в действующем уголовном законодательстве общественные отношения в сфере компьютерной информации рассматриваются как объект преступного посягательства. Таким образом, с принятием нового Уголовного кодекса РФ дилемма, стоявшая перед учеными, - признать компьютерные преступления как самостоятельную уголовно-правовую категорию со всеми вытекающими отсюда последствиями или не выделять компьютерные преступления в качестве категории, а рассматривать применение компьютеров в преступных целях только как средство совершения преступлений - частично разрешилась в пользу первой позиции.

    Сегодня Уголовный кодекс Российской Федерации определяет эти преступления как:

    - неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, моди­фикацию либо копирование информации, нарушение ра­боты ЭВМ, системы ЭВМ или их сети (статья 272);

    - создание программ для ЭВМ или внесение измене­ний в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (статья 273);

    - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (статья 274).

    Однако, как было показано выше, преступления в сфе­ре компьютерной информации не исчерпывают всего кру­га преступлений, которые зачастую называют «компью­терными преступлениями». Вообще говоря, понятие «компьютер­ные преступления» представляется мне неточным, хотя в современной юридической литературе высказывается мне­ние, что предметом любого компьютерного преступления следует признать компьютер как информационную систе­му, носитель информации13. Как справедливо замечают сторонники противоположной точки зрения14, такая пози­ция ведет к значительным затруднениям в квалификации деяния, в отграничении этих преступлений от иных, на­пример, от преступлений против собственности. Действи­тельно, всякое ли преступление, где предметом преступ­ного посягательства или орудием совершения и сокрытия является компьютер, - это компьютерное преступление? Как же тогда быть, например, с кражей компьютера или из­готовлением поддельных документов при помощи компьютера?

    В то же время следует согласиться с В. А. Мещеряко­вым, что другого термина, столь же кратко и емко отра­жающего суть рассматриваемого явления, в настоящее время в юридической литературе не предложено. Анало­гичных взглядов придерживаются и другие авторы. Бо­лее того, несмотря на сравнительно недавнее возникнове­ние, термин компьютерные преступления успел стать об­щепринятым как в России, так и за рубежом (Computer crime)15. В. А. Мещеряков указывает, что это название ста­ло традиционным, и эту традицию вряд ли имеет смысл менять, поскольку многие названия со временем приобре­тают условный характер.

    В. В. Крылов16 и В. Н. Черкасов17 называют такие пре­ступления информационными, однако этот термин пред­ставляется нам слишком широким, поскольку объектом таких преступлений является не только компьютерная, но и любая другая документированная информация.

    В. А. Мещеряков предлагает собственное определение компьютерных преступлений, которые, по его мнению, представляют собой самостоятельный вид преступной де­ятельности: «Под компью­терным преступлением следует понимать предусмотрен­ное уголовным законом общественно опасное деяние (дей­ствие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежа­щей государству, юридическому или физическому лицу, а также против установленного государством или ее соб­ственником порядка создания (приобретения), использо­вания и уничтожения, если оно причинило или представ­ляло реальную угрозу причинения ущерба законному вла­дельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обра­батывается, передается и уничтожается, или повлекло иные опасные последствия». Представляется, что если в этом определении заменить термин компьютерное пре­ступление на преступление в сфере компьютерной инфор­мации суть его останется прежней.

    По мнению Е.Р. Россинской и А.И. Усова18, термин «компьютерное пре­ступление» должен употребляться не в уголовно-правовом аспекте, где это только затрудняет квалифи­кацию деяния, а в криминалистическом, поскольку он связан не с квалификацией, а именно со способом совер­шения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования. В криминалистической методике имеются и другие обоб­щенные наименования групп преступлений, обладающих с уголовно-правовой точки зрения разными квалифици­рующими признаками, но объединенные для выработки общих подходов их раскрытия и расследования. Это, в частности, дорожно-транспортные преступления, кри­минальные взрывы и пожары, преступления несовершен­нолетних и др. Компьютерные преступления имеют об­щую родовую криминалистическую характеристику, включающую сведения о способах преступлений, лицах, совершивших их, сведения о потерпевшей стороне и об­стоятельствах, способствующих и препятствующих дан­ным преступлениям.

    Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами. Поэтому я, придерживаясь точки зрения В. А. Мещерякова, делаю вывод.

    Под компью­терным преступлением следует понимать предусмотрен­ное уголовным законом общественно опасное деяние (дей­ствие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежа­щей государству, юридическому или физическому лицу, а также против установленного государством или ее соб­ственником порядка создания (приобретения), использо­вания и уничтожения, если оно причинило или представ­ляло реальную угрозу причинения ущерба законному вла­дельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обра­батывается, передается и уничтожается, или повлекло иные опасные последствия.

      1   2   3   4


    написать администратору сайта