Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 17 из 20)

По-видимому, в подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования других уголовно-правовых запретов, касающихся иных форм информационных преступлений (например, статья 183 УК РФ Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну и др.)[25].

Способ копирования, на наш взгляд, не имеет существенного значения, поскольку защите в рассматриваемом случае подлежит сама информация, в каком бы месте она не находилась.

В связи с этим нельзя согласиться с высказанным в литературе мнением о том, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также перехвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в области компьютерной информации.

С другой стороны, следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически скопируют тот или иной файл[26]. Соглашаясь с этим, В. В. Крылов однако, инкриминирует лицу то, что в ходе ознакомления с чужой информацией злоумышленник на техническом уровне переносит (копирует) информацию в ОЗУ собственной ЭВМ и просматривает ее на экране. Даже если эта информация не распечатывается на бумажные носители — налицо ее копирование с одного машинного носителя на другой машинный носитель[27]. На наш взгляд, это лишь частный случай первого копирования и производится самостоятельно ЭВМ, что нельзя считать осмысленным копированием.

Итак, под копированием компьютерной информации следует понимать изготовление копии информации в любой материальной форме.

Блокирование информации как термин имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе.

Некоторые юристы, в частности С.В. Бородин, полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации[28].

Другие указывают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением[29].

Ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем[30].

Некоторые юристы отдельно выделяют аппаратную или программную блокировку ЭВМ, что влечет невозможность использования информации[31].

Полагаем, что блокирование компьютерной информации — это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией, при ее сохранности.

Нарушение работы ЭВМ.

В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети[32]. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением[33]. Или же, выражаться в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети[34].

Вышеприведенные точки зрения по большей части некорректны (наиболее явные места подчеркнуты - нами) и авторы слабо представляют как работу, так и нарушение работы ЭВМ.

Есть еще мнения, вводящие в полное заблуждение, например, В.В. Крылов считает, что в понятие нарушение работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации[35]. С технической точки зрения, очень расплывчато понятие нестандартная (нештатная) ситуация, ввиду того, что многое программное и аппаратное обеспечение не отличается исключительной надежностью и в течение дня могут давать несколько сбоев в работе, для служб технической поддержки такая ситуация является как раз стандартной или скорее штатной. Но более запутанной выглядит причинная связь, где неправомерные действия (не совсем ясно – какие?), являются причиной появления нестандартной ситуации, а она в свою очередь причиной последствия в виде, например, копирования информации. Хотя такая цепочка в реальной жизни действительно возможна и, с технической точки зрения, описывается как «взлом» компьютерной системы и копирование информации (в виде самостоятельного действия), но это лишь частный случай нарушения работы ЭВМ. Гораздо чаще происходит нарушение работы ЭВМ без каких-либо последствий для компьютерной информации, но эти случаи, получается, Крылов предлагает не вносить в рамки статьи 272 УК РФ. Что по нашему мнению нельзя признать правильным потому, что «нарушение работы» являясь следствием как неправомерного доступа, так и самостоятельных действий, будет нарушать общественные отношения по законному использованию охраняемой законом компьютерной информации, даже если ничего с информацией не произошло. В связи с чем, считаем вполне оправданным шаг законодателя, поставившего нарушение работы ЭВМ (системы, сети) в один ряд с уничтожением, блокированием, модификацией или копированием информации.

Представляется, что в формулировании данного понятия ближе всего подошли С. Кочои и Д. Савельев, которые считают, что нарушение работы ЭВМ, системы ЭВМ или их сети выражается в нефункционировании или неправильной работе технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, обеспечивающих и необходимых для использования охраняемой компьютерной информации[36].

[1] Уголовное право России. Особенная часть./ Под ред. В.Н. Кудрявцева, А.В. Наумова. С.350.

[2] Уголовное право. Особенная часть// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.556.

[3] См.: Уголовное дело №444800

[4] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[5] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.

[6] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[7] См.: Уголовное делоHYPERLINK "glava32.html" \l "malcev" № 9010076

[8] Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm

[9] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 38.

[10] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. – Н.Новгород: Изд. НОМОС, 1996. С. 235.

[11] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[12] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 699.

[13] Уголовный кодекс Российской Федерации. Постатейный комментарий. – М.: ЗЕРЦАЛО, ТЕИС, 1997. С 583

[14] Крылов В.В. Указ. соч. С. 47.

[15] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.

[16] Крылов В.В Указ. соч. С. 49.

[17] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.

[18] Комментарий к Уголовному кодексу РФ/ Отв. ред. А.В. Наумов С. 664.

[19] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 235.

[20] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700

[21] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[22] Крылов В.В. Указ. соч. С. 50.

[23] А. Сухарев Компьютерные преступления // Домашний компьютер №7-8. 1999. С. 32.

[24] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[25] См. УК РФ.

[26] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700-701.

[27] Крылов В.В. Указ. соч. С. 51.

[28] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[29] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 700.

[30] Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. С. 236.

[31] Крылов В.В. Указ. соч. С. 51.

[32] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 664.

[33] Комментарий к Уголовному кодексу Российской Федерации/ Под ред. Ю. И. Скуратова и В. М. Лебедева. С. 701.

[34] Уголовное право. Особенная часть//Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С.558.

[35] Крылов В.В. Указ. соч. С. 51.

[36] Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1

§ 5. Субъективная сторона

Субъективную сторону юристы-теоретики характеризуют различно. Например, С.В. Бородин занимает крайнюю позицию и считает, что данное преступление может быть совершено только с прямым умыслом[1]. Этого же мнения придерживается Т.И. Ваулина, но только в отношения первого действия, поясняя, что о прямом умысле свидетельствует использование законодателем термина «неправомерный», однако, к факту наступления последствий умысел может быть как прямым, так и косвенным[2]. Близкого мнения придерживается многие юристы[3]. Но есть те, кто считает, что в отношении последствий вина может проявляться в форме неосторожности[4].