Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Топ:
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Дисциплины:
2018-01-13 | 1192 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
С момента введения в УК РФ 1996 г. самостоятельной главы 28 «Преступления в сфере компьютерной информации» и до самого последнего времени одной из достаточно серьезных оставалась проблема использования в ней устаревшей терминологии. Лишь с принятием Федерального закона РФ от 7 декабря 2011 г. из диспозиций всех норм, входящих в данную главу, и их названий исключен термин «электронно-вычислительная машина (ЭВМ)». Тем самым сфера возможного применения соответствующих норм заметно расширилась. Существенно изменилась и редакция упомянутых норм. Так, в ст. 272 УК появилось примечание, согласно которому компьютерная информация стала трактоваться как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Отсюда возникла проблема, суть которой сводится к следующему. Любые сигналы, как правило, теснейшим образом связаны с носителями информации и средствами их хранения. В зависимости от носителя информации сигналы могут быть электрическими, электромагнитными, оптическими и т. д. В уголовном же законе речь идет только об электрических сигналах. Между тем информация лишь в момент обработки и ее конечной передачи на компьютер преобразуется в электрический сигнал. В этой связи в теории уголовного права законодателю небезосновательно предложено уточнить формулировку данной статьи, назвав электрический сигнал «конечным», т. е. уже поступившим в вычислительное устройство.
С другой проблемой судебная практика может столкнуться в процессе применения ст. 273 УК. Прежняя редакция упомянутой нормы предусматривала в качестве вредоносных программ только такие программы, которые заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Таким образом, уголовный закон боролся с неправомерной деятельностью достаточно ограниченного круга лиц, работающих на «профессиональной» основе (хакеров, компьютерных мошенников и т. д.).
|
Новая редакция ст. 273 УК позволяет вовлечь в орбиту уголовно-правовых отношений практически любого пользователя нелицензированного программного обеспечения. Дело в том, что данная статья в нынешнем ее виде приравняла к вредоносным компьютерным программам и те программы, которые предназначены для нейтрализации средств защиты компьютерной информации. Отсюда вредоносными программами могут теперь считаться все так называемые «патчи», «кейгены», «кряки» и подобное программное обеспечение, изначально призванное нейтрализовать средства защиты191.
К уголовной ответственности по ст. 273 УК могут привлекаться не только создатели и распространители «варезного» софта (что имело место и ранее), но и рядовые пользователи, каковыми являются представители большей части российского компьютерного сообщества. В соответствии же с положениями постановления Пленума Верховного Суда РФ от 26 апреля 2007 г. «О практике рассмотрения судами уголовных дел о нарушениях авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака» сбытчиками (распространителями) вредоносного программного обеспечения в виде «незарегистрированного софта» будут считаться лица, оказывающие содействие в его распространении, например путем размещения гиперактивной ссылки на ресурс, где осуществляется физическое хранение файла. С учетом наработанной в правоохранительных органах практики вычислить лицо, разместившее ссылку на «взломанный софт», и привлечь его к уголовной ответственности не составит особой сложности192.
Одним из проблемных в процессе квалификации компьютерных преступлений является вопрос об отграничении этих преступлений от смежных преступных деяний. В частности, возникает вопрос: правомерно ли пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК, а хищение денежных средств с использованием компьютерных сетей — только по ст. 158 и 159 УК? Или в этих случаях требуется дополнительная квалификация еще и по статьям об ответственности за компьютерные преступления?
|
Мнения ученых по этому поводу разделились. Одни из них полагают, что компьютер в подобных ситуациях является только средством, техническим инструментом совершения соответствующих преступлений, а поэтому квалификация по совокупности исключается193. Другие авторы настаивают на необходимости дополнительного инкриминирования компьютерных преступлений194.
Нам представляется, что в описанных выше ситуациях мы сталкиваемся с идеальной совокупностью преступлений. При хищении безналичных денег с помощью компьютера путем неправомерного доступа к охраняемой законом компьютерной информации с последующей модификацией или копированием этой информации злоумышленник не только посягает на отношения собственности, но и одновременно причиняет вред другой группе общественных отношений, связанных с обеспечением конфиденциальности охраняемой компьютерной информации. В результате мы имеем идеальную совокупность преступлений против собственности (ст. 158 и 159 УК) и в сфере компьютерной информации (ст. 272 УК). Ту же совокупность можно обнаружить и в случае нарушения авторских прав путем сбыта контрафактных экземпляров произведений, полученных в процессе неправомерного доступа к охраняемой компьютерной информации. Дополнительным аргументом в пользу такой квалификации может служить следующая аналогия. В случае совершения разбойного нападения с применением оружия требуется квалификация по совокупности преступлений, предусмотренных ст. 162 и 222 УК, поскольку в данном случае страдает еще один объект — отношения общественной безопасности (п. 23 постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. «О судебной практике по делам о краже, грабеже, разбое»).
Таким образом, при совершении с помощью компьютерной техники преступлений, посягающих на разные объекты, требуется квалификация по совокупности этих преступлений.
|
Контрольные вопросы
1. Что понимается под компьютерной информацией и в какой форме она может быть представлена?
2. Кто может быть субъектом преступления, предусмотренного ст. 273 УК и выразившегося в использовании компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации?
3. Как квалифицировать действия лиц, совершающих с помощью компьютерной техники иные преступления?
Список рекомендуемой литературы и нормативных правовых актов
1. Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. I). Ст. 3448.
2. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М., 2011.
3. Вановский П. С., Попков А. А., Чернышов С. А. Уголовно-правовая борьба с компьютерными преступлениями. М., 2007.
4. Гаврилов М. В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникации организованными преступными группами. Саратов, 2009.
5. Дворецкий М. Ю. Преступления в сфере компьютерной информации. Тамбов, 2003.
6. Дремлюга Р. И. Интернет-преступность. Владивосток, 2008.
7. Иванов Н. А. Транснациональные преступления, совершаемые с использованием компьютерных и телекоммуникационных технологий. Саратов, 2007.
8. Кузнецов А. П., Маршакова Н. Н., Паршин С. М. Преступления в сфере компьютерной информации. Н. Новгород, 2007.
9. Степанов-Егиянц В. Г. Преступления против компьютерной информации. Сравнительный анализ. М., 2010.
10. Тропина Т. Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы. Владивосток, 2009.
|
|
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!