Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 19 из 20)

Повышенную уголовную ответственность за неправомерный доступ к компьютерной информации несет также лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Необходимо различать лицо, имеющее доступ к ЭВМ (системе, сети ЭВМ), и лицо, имеющее право доступа к компьютерной информации. Необязательно лицо, имеющее доступ к ЭВМ, имеет право на доступ к компьютерной информации, находящейся в ЭВМ. Доступ к ЭВМ, системе ЭВМ или их сети, как правило, имеет лицо в силу выполняемой им работы, связанной с эксплуатацией или обслуживанием ЭВМ, системы ЭВМ или сети ЭВМ. Для данного случая, характерно уголовное дело № 9983239[10] приведенное в качестве примера организованной группы, где Рогов, используя возможность доступа к персональной ЭВМ ООО «Имикс», возникшую в результате исполнения обязанностей хранителя в рамках исполнительного производства, неоднократно производил неправомерный доступ к охраняемой законом компьютерной информации.

Есть и обратный пример уголовного дела, приведенного в начале данного параграфа, где Федоров, использовав компьютер, без ведома и разрешения владельца, вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера НовГУ. Данное деяние квалифицировано как неправомерный доступ, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети. Здесь следователь ошибочно считает, что лицо, имеющее доступ к ЭВМ, подключенному к сети Интернет имеет доступ к сети ЭВМ, где хранится охраняемая законом компьютерная информация. Сеть Интернет, хоть и является сетью ЭВМ в техническом смысле, между тем, имеет черту, выводящую ее за рамки обыкновенной сети ЭВМ, - это глобальность, т.е. распространение во всем мире. Хотя юридически у данной сети нет определения и нет единого понимания, все же не стоит ее сравнивать с сетью или системой ЭВМ. Представляется правильным, на данном этапе, воспринимать Интернет, как единое информационное пространство, не имеющее ни собственника, ни владельца, ни государственную принадлежность.

[1] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 665.

[2] Уголовное право. Особенная часть/ Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. С. 558.

[3] Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. № 10

[4] Андреев б.В., Пак П.Н., Хорст В.П. Указ. соч. С. 37.

[5] Панфилова Е.И., Попов А.Н. Указ. соч. С. 28.

[6] См.: Уголовное дело № 9010076

[7] Обвинительное заключение по уголовному делу № 9983239// http://kurgan.unets.ru/~procur/my_page.htm

[8] См.: уHYPERLINK "glava3.html" \l "010317"головное дело № 010317

[9] См.: уголовном деле №444800

[10] См.: уголовное дело № 9983239

Заключение

С повышение роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования данной работы, не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Проведенные исследования подводят к выводу необходимости внесения значительного массива дополнений и изменений в действующее законодательство. Также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Также проведенные в работе исследования показали, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.

Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:

— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;

— и другие меры.

Итогом проведенных исследований в работы является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.

Список использованной литературы

Нормативная база:

1. Конституция РФ. – М.: ИНФРА-М-НОРМА, 1997.

2. Уголовный кодекс Российской Федерации (с изм. и доп. на 01.10.2001).//М.: ООО «ВИТРЭМ», 2001.

3. Уголовный кодекс РФ. Особенная часть. Проект // Юридический вестник. 1994. № 22-23.

4. Уголовный кодекс РФ. Проект // Юридический вестник. 1995. № 7-8.

5. Гражданский кодекс Российской Федерации (часть первая) от 21.10.94 г. № 51-ФЗ // Российская газета. № 238-239. 08.12.94

6. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 г. // Собрание законодательства РФ. 1995. № 8. ст. 609.

7. Федеральный закон «Об участии в международном информационном обмене» от 05.06.96 № 85-ФЗ. // Российская газета. № 129. 11.07.96

8. Закон РФ «Об авторском праве и смежных правах» от 09.07.93 № 5351-1 // Российская газета. № 147. 3 АВГ. 1993

9. Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.

10. Закон РФ «О правовой охране топологий интегральных микросхем» от 23.09.92 №3523-1 // Российская газета, № 229. 20.10.92.

11. Закон РФ «О государственной тайне» от 21.07.93 № 5485-1// Российская газета. № 182. 21.09.93

12. Закон РФ «Об обязательном экземпляре документов» от 23.11.94 № 77-ФЗ // Российская газета. № N 11-12. 17.01.95

13. Закон РФ «О связи» от 21.07.93 № 5485-1// Российская газета. № 211 от 14.09.93

14. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 // Собрание законодательства РФ. 1997. №10. ст. 1127.

Комментарии и учебники:

15. Постатейный комментарий к части первой ГК РФ// Гуев А.Н. – М.: Инфра*М, 2000.

16. Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. – М.: Юристъ, 1997.

17. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть // Под ред. Ю. И. Скуратова и В. М. Лебедева. – М.: Издательская группа МНФРА М – НОРМА, 2001.

18. Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. – Н.Новгород: Изд. НОМОС, 1996.

19. Уголовный кодекс Российской Федерации. Постатейный комментарий. – М.: ЗЕРЦАЛО, ТЕИС, 1997.

20. Уголовный кодекс Российской Федерации (с постатейными комментариями). – М.: ЗАО «Изд-во ЭКСМО-Пресс», 1998.

21. Уголовное право России. Особенная часть./ Под ред. В.Н. Кудрявцева, А.В. Наумова. –М.: Юристъ, 2000.

22. Уголовное право. Особенная часть// Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов- М.: Изд. НОРМА-Инфра*М, 1998.

Статьи и монографии:

23. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации.// М.: ООО Изд. «Юрлитинформ», 2001.