Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

И эксплуатации транспорта 3 страница




Предметом этого преступления является трубопроводная система, под которой понимаются основные линии трубопроводов наземного, подземного и подводного базирования вместе с перекачивающими установками и средствами контроля перекачки жидкого и газообразного топлива, технической, питьевой воды, химических и других продуктов. В нее также входят газораспределительные станции, станции подземного хранилища газа, нефтепродуктов и другие сооружения. Трубопроводы - неотъемлемый элемент современной экономики России, как и других государств.

Объективная сторона рассматриваемого преступления характеризуется: 1) деянием - действиями или бездействием (нарушение правил безопасности при строительстве, эксплуатации или ремонте магистральных трубопроводов); 2) последствиями (причинение тяжкого вреда здоровью человека) и 3) причинной связью между указанными деянием и последствиями.

Правила, регламентирующие строительство, эксплуатацию и ремонт магистральных трубопроводов, содержатся в Правилах технической эксплуатации магистральных трубопроводов, Правилах охраны трубопроводов и ряде других нормативных актов.

Строительство магистрального трубопровода охватывает не только его сооружение, но и проектирование, а также испытание и проверку его на прочность в соответствии с рабочим проектом. Эксплуатация трубопровода означает его использование по назначению. Ремонт предполагает устранение неисправности магистрального трубопровода. Он может быть капитальным, текущим и аварийно-восстановительным.

Анализируемое преступление может совершаться как путем действий, так и путем бездействия.

Нарушение правил безопасности при строительстве магистральных трубопроводов может заключаться в отступлении от соответствующих нормативов при их проектировании и сооружении (некачественное выполнение сварки труб, изготовление емкостей для хранения нефтепродуктов и др.). Нарушение правил безопасности при эксплуатации магистральных трубопроводов может заключаться в отступлении от установленных правил использования трубопроводов по их назначению в соответствии с их техническими параметрами (допуск к работе лиц, не прошедших специальной подготовки, отсутствие необходимого контроля за работой измерительных приборов и др.). К нарушениям правил безопасности при ремонте магистральных трубопроводов можно, например, отнести установление при ремонте некондиционного оборудования.

Преступление имеет материальный состав. Для наступления ответственности по ч. 1 ст. 269 УК РФ необходимо, чтобы был причинен тяжкий вред здоровью.

Субъектом данного преступления может быть любое достигшее 16-летнего возраста вменяемое лицо, которое в установленном порядке допущено к соответствующим работам по строительству, эксплуатации или ремонту магистрального трубопровода.

Субъективная сторона характеризуется неосторожностью в виде легкомыслия либо небрежности по отношению к последствиям. В то же время, если такие действия лицо совершило умышленно с целью подрыва экономической безопасности или обороноспособности Российской Федерации, они должны квалифицироваться как диверсия (ст. 281 УК РФ).

Квалифицирующим признаком этого преступления является причинение по неосторожности смерти человеку (ч. 2 ст. 269 УК РФ).

Особо квалифицирующий признак - причинение по неосторожности смерти двум или более лицам (ч. 3 ст. 269 УК РФ).

Деяния, предусмотренные в ч. ч. 1, 2 и 3 ст. 268 УК РФ, относятся соответственно к преступлениям небольшой и средней тяжести.

Неоказание капитаном судна помощи терпящим бедствие (ст. 270 УК РФ). Данный состав введен в УК РФ с учетом положений Конвенции ООН по морскому праву 1982 г. <1>.

--------------------------------

<1> См.: Действующее международное право. В 3 т. М., 1987. Т. 3. С. 322 - 474.

 

Основным объектом данного преступления является состояние защищенности людей от угроз, связанных с нарушением правил, обеспечивающих безопасную работу транспорта, а дополнительным - жизнь и здоровье людей.

Объективная сторона преступления характеризуется бездействием - неоказанием капитаном судна помощи людям, терпящим бедствие на море или на ином водном пути, если она могла быть оказана без серьезной опасности для своего судна, его экипажа и пассажиров.

Обязанность оказания капитаном судна помощи терпящим бедствие предусмотрена в ряде законодательных и иных нормативных актов, в том числе в Кодексе внутреннего водного транспорта РФ и в указанной Конвенции ООН 1982 г.

Согласно Кодексу внутреннего водного транспорта капитан судна обязан, если он может сделать это без серьезной опасности для своего судна, его экипажа и пассажиров, оказать помощь любому лицу, терпящему бедствие на воде. Он также обязан при столкновении судов оказать помощь другому участвующему в столкновении судну и лицам, находящимся на нем.

По существу те же обязанности предусмотрены и в Конвенции ООН по морскому праву 1982 г.

Деяние, предусмотренное ст. 270 УК РФ, заключается в невыполнении капитаном судна обязанности по оказанию терпящим бедствие на море или на ином водном пути (река, озеро, пролив и др.) при наличии в создавшейся обстановке реальной возможности оказания помощи людям, терпящим бездействие, без серьезной опасности для своего судна и лиц, находящихся на нем.

Рассматриваемое преступление имеет формальный состав и поэтому признается оконченным с момента бездействия капитана в обстановке, создающей необходимость оказания помощи терпящим бедствие на море или ином водном пути.

Субъектом преступления является капитан судна. Таковым должны признаваться не только лица, должность которых именуется таким образом, но и лица, чья должность называется иначе, хотя фактически они руководили экипажем (например, шкипер), или которые находятся на судне в единственном числе.

Субъективная сторона характеризуется умыслом, который может быть как прямым, так и косвенным. Мотивы такого поведения на квалификацию содеянного не влияют.

Деяние, предусмотренное ст. 270 УК РФ, относится к преступлениям небольшой тяжести.

 

Глава 14. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

Литература

 

Батурин Ю.М. Проблемы компьютерного права. М., 1991.

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991.

Буз С.А., Спирина С.Г. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации. Краснодар, 2002.

Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятия, система, проблемы квалификации и наказания. Тамбов, 2003.

Дремлюга Р.И. Интернет-преступность. Владивосток, 2008.

Крылов В.В. Информационные компьютерные преступления. М., 1997.

Лопатина Т.М. Компьютерная преступность и противодействие ей. Смоленск, 2006.

Мысловский С.Е. Преступления в сфере компьютерной информации: объект и объективная сторона и их доказывание. М., 2005.

Омпенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск, 2009.

Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003.

Толецбекова Б.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты. Караганда, 1991.

Ястребов Д.А. Неправомерный доступ к компьютерной информации. 3-е изд., перераб. и доп. М., 2006.

Ястребов Д.А. Неправомерный доступ к компьютерной информации: Учебно-методические материалы. М., 1999.

Ястребов Д.А., Брянцева Н.В. Информационная безопасность в Российской Федерации: уголовно-правовая борьба с неправомерным доступом к компьютерной информации. М., 2006.

 

§ 1. Понятие преступлений в сфере компьютерной информации

 

История развития и распространения компьютерных технологий начинается в 1960-е годы. В 1968 г. Эд Робертс организовал MITS (Micro Instrumentation and Telemetry Systems) как небольшую электронную компанию; в апреле 1974 г. он заинтересовался микропроцессорами, выпускаемыми фирмой Intel, и в конце 1974 г. небольшая компания в Альбукерке (штат Нью-Мексико) создала первый имевший результаты перспективы персональный компьютер. Эд Робертс назвал его "Altair". "Altair" отвечал минимальному определению микрокомпьютера. После сборки он являл собой металлическую коробку. У него не было ни клавиатуры, ни монитора; ввод и вывод данных осуществлялся через панель переключателей. Стоимость "Altair" составляла 397 долларов. Эксплуатация компьютера была очень сложной и требовала знаний программиста. Когда машину выключали, программа и данные терялись, поскольку компьютер был снабжен энергозависимой оперативной памятью.

Микрокомпьютерные дискеты для хранения программ и данных впервые появились на рынке в 1972 г. Это были просто уменьшенные версии дисков, использовавшихся в компьютерах с 1956 г.

Дисководы для новых дискет отличались громоздкостью, но были предпочтительнее других устройств доступа к данным, таких как накопители на магнитных лентах, устройства считывания с перфоленты и кассетные магнитофоны, поскольку они позволяли пользователям находить нужную информацию вместо того, чтобы заниматься сначала "ускоренной перемоткой" ленты с другими данными.

С осени 1975 г. компания MITS стала обладать исключительным правом на распространение лицензии на первое программное обеспечение Бейсик Microsoft. Однако через несколько месяцев Microsoft обнаружила, что ее доходы сократились до предела. Причина этого заключалась в незаконном копировании. В разработке языка Бейсик непосредственное участие принимал Билл Гейтс. Именно он первый заявил о необходимости защиты программного обеспечения, обратившись с двумя открытыми письмами к общественности. Его действия внесли свой вклад в постепенное внедрение в умы мысли о том, что программа является продуктом творчества и поэтому должна быть защищена так же, как музыкальная композиция или литературное произведение.

С тех пор прошло много лет. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми информационными сетями. В уголовных кодексах ряда стран появились нормы, предусматривающие ответственность за незаконный доступ ко всей или к части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных.

Компьютеры становятся неотъемлемой частью нашей жизни и вместе с тем порождают массу проблем социально-экономического и правового характера. Можно выделить три основных направления, которые нуждаются в дальнейшем развитии и совершенствовании правового механизма и побуждают к необходимости усиления юридической ответственности за деяния, совершаемые с помощью компьютерных технологий и вокруг них.

Одна проблема - это пиратство на рынке программного обеспечения. Статья 44 Конституции РФ подчеркивает необходимость охраны интеллектуальной собственности. Незаконным является любое использование объектов авторского права без согласия автора, в том числе опубликование, воспроизведение и распространение. К сожалению, программное обеспечение для персональных компьютеров постоянно тиражируется и распространяется без согласия авторов таких программ и предлагается потребителям по очень низким ценам. Видимо, такая ситуация отчасти объясняется недоступностью и высокой стоимостью подлинного программного обеспечения для массовых потребителей и, с другой стороны, возрастающими потребностями отечественного рынка в таких продуктах.

В таких условиях, несомненно, необходимо обеспечивать реализацию норм уголовного закона об ответственности за нарушение авторских и смежных прав.

В качестве второй ситуации можно обозначить увеличение количества "традиционных" преступлений, совершаемых с помощью компьютерных технологий. За последние годы в числе выявленных корыстных преступлений широкое распространение получили хищения денежных средств на предприятиях, в учреждениях и организациях, применяющих автоматизированные системы, функционирующие на основе ЭВМ, для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета. Первое преступление подобного рода было зафиксировано в бывшем СССР в 1979 г. в Вильнюсе. Ущерб от такого хищения составил 78584 руб. (в то время хищением в особо крупном размере признавалось хищение на сумму, превышающую 10000 руб.). Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране <1>.

--------------------------------

<1> См.: Батурин Ю.М. Проблемы компьютерного права. М., 1991. С. 126.

 

С каждым годом такие хищения получали все большее распространение. С июня по сентябрь 1994 г. преступная группа во главе с Л., используя электронную компьютерную систему телекоммуникационной связи Internet и преодолев при этом несколько рубежей защиты от несанкционированного доступа, с помощью персонального компьютера, расположенного в офисе в Петербурге, вводила в систему управления наличными фондами "City Bank of America" ложные сведения. В результате этого преступления было осуществлено не менее 49 переводов денежных средств на общую сумму 1010952 доллара США со счетов клиентов названного банка, находящегося в г. Нью-Йорке, на счета лиц, входящих в состав преступной группы, проживающих в шести странах <1>.

--------------------------------

<1> См.: Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. С. 17.

 

При исследовании таких хищений наблюдается следующая закономерность: 75% взлома предпринимаются из локальных сетей, т.е. совершаются собственными работниками, в основном финансовых компаний и банков. В то же время собственная бухгалтерия "вылавливала" компьютерных воров только в каждом третьем случае. Одна из причин подобной ситуации в том, что в большинстве банков контроль за финансовыми операциями сложен. Наиболее типичными признаками мошенничества, связанными со слабостями внутрифирменного контроля, по данным английских юристов, являются:

- отсутствие разделения обязанностей;

- отсутствие физической охраны;

- отсутствие независимых проверок;

- отсутствие соответствующих полномочий;

- отсутствие соответствующих документов и записей;

- пренебрежение существующими правилами;

- ненадлежащая система документооборота <1>.

--------------------------------

<1> См.: Альбрехт С., Венц Дж., Уильямс Т. Мошенничество: луч света на темные стороны бизнеса. СПб., 1995. С. 146.

 

Третья и самая значимая на сегодня проблема - это увеличение случаев неправомерного доступа к компьютерной информации и распространение вредоносных программ для ЭВМ. Согласно Федеральному закону от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" <1> защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Компьютерная информация - это информация, обработанная на ЭВМ, которая может находиться внутри ЭВМ или в устройствах, подключаемых к ней.

--------------------------------

<1> Собрание законодательства РФ. 2006. N 31 (ч. I). Ст. 3448.

 

В Российской Федерации впервые в 1992 г. был принят Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" <1>. В ст. 3 данного Закона подчеркивалось, что авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

--------------------------------

<1> Ведомости СНД и ВС РФ. 1992. N 42. Ст. 2325.

 

Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

База данных - это объективная форма представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация, согласно ст. 5 Федерального закона "Об информации, информационных технологиях и о защите информации", подразделяется на общедоступную и ограниченного доступа.

В соответствии с этим в УК РФ предусматривается ответственность за разглашение, распространение или собирание сведений, составляющих информацию различных категорий. Причем сведения, относимые к различным видам информации, отличаются разной степенью определенности.

Защите подлежит любая документальная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

Система преступлений в сфере компьютерной информации складывалась постепенно. Ю.М. Батурин и А.М. Жодзишский выделили среди компьютерных посягательств два вида:

1) связанные с вмешательством в работу компьютера;

2) предполагающие его использование в качестве необходимого технического средства <1>.

--------------------------------

<1> См.: Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991.

 

К первому виду они отнесли:

- несанкционированный доступ к информации, хранящейся в компьютере;

- ввод в программное обеспечение "логической бомбы", срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему;

- разработку и распространение компьютерных вирусов;

- небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущую вызывать тяжкие последствия;

- подделку компьютерной информации;

- хищение компьютерной информации.

В отечественной уголовно-правовой науке пока не существует четкого определения компьютерного преступления. Ю.М. Батурин, например, считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, подчеркивая при этом, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу <1>. Такая позиция нашла отражение в законодательстве ряда стран. Так, в УК Франции 1992 г. в некоторых составах хищения, шпионажа выделен новый квалифицирующий признак: совершение преступления с использованием средств компьютерной технологии.

--------------------------------

<1> Батурин Ю.М. Проблемы компьютерного права. С. 129.

 

Таким образом, компьютеры сами могут быть предметом преступления (например, хищения), предметом преступления может выступать компьютерная информация и, наконец, компьютеры могут выступать в качестве орудия или средства совершения преступления.

Мнения ученых, которые дают определение компьютерных преступлений, можно разделить на два направления.

Представители первого направления относят к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства <1>. Это слишком широкое определение относит к компьютерным преступлениям и кражи самих компьютеров.

--------------------------------

<1> Полевой Н.С. и др. Правовая информатика и кибернетика. М., 1993. С. 243.

 

Необходимо согласиться с Ю.М. Батуриным и С.В. Полубинской в том, что по поводу определения компьютерного преступления действует своеобразный принцип неопределенности: чем точнее описаны элементы состава компьютерного преступления, тем менее универсальным оказывается его определение - менее пригодным для охвата стремительно появляющихся новых видов правонарушений в компьютерной сфере. И наоборот: чем более адаптирована норма закона к быстрым технологическим изменениям, тем ниже терминологическая четкость определения и тем сложнее его практическое применение <1>. Так, в специальной литературе преступления, предусмотренные гл. 28 УК РФ, чаще всего называют компьютерными преступлениями. Ю. Ляпунов и В. Максимов, поддерживая данную точку зрения, понимают под компьютерными преступлениями предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства <2>. Другого мнения в этом вопросе придерживается А.Н. Карахьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются ЭВМ <3>.

--------------------------------

<1> Батурин Ю.М., Полубинская С.В. Компьютерные преступления: нормы, правоприменение, оценка // Российский ежегодник уголовного права. 2006. N 1. СПб., 2007. С. 30.

<2> Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. N 1.

<3> Полевой Н. Правовая информация и кибернетика. М., 1993. С. 18.

 

В. Голубев считает, что под категорией компьютерных преступлений следует понимать совокупность противоправных деяний, посягающих на отношения в сфере обработки информации в ЭВМ (компьютерах), информационных (компьютерных) системах, компьютерных и телекоммуникационных сетях; права собственности физических лиц на информацию и доступ к ней <1>.

--------------------------------

<1> Голубев В.О., Тiтунiна К.В. Визначения поняття та змiсту категорii компи'ютерних злочинiв // htpp://www.crime-research.ru.

 

Е.И. Панфилова и А.С. Попов различают узкое и широкое понимание компьютерных посягательств. "В узком смысле - это совершение преступления, которое невозможно выполнить без использования компьютера или другого автоматического устройства, в широком - использование компьютера или другого автоматического устройства как объекта или инструмента преступления" <1>. И. Чуишев объясняет отсутствие в уголовном праве "единого понятия компьютерного преступления" их чрезвычайным практическим разнообразием <2>. В.С. Комиссаров предлагает следующее определение: "Преступления в сфере компьютерной информации - умышленные общественно опасные деяния (действия или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту" <3>.

--------------------------------

<1> Панфилова Е., Попов С. Компьютерные преступления. СПб., 1998. С. 11.

<2> Чуишев И.М. Может ли хакер защитить от компьютерных преступлений. М., 1999. N 2.

<3> Комиссаров В. Преступления в сфере компьютерной безопасности: понятия и ответственность // Юридический мир. 1998. N 2.

 

Впервые состав компьютерных преступлений был сформулирован в 1979 г. на Конференции американской ассоциации адвокатов в г. Далласе, где были предложены следующие формулировки:

1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;

2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

На международном уровне также неоднократно обращалось внимание на невозможность дать полное и исчерпывающее определение компьютерного преступления. Так, Европейский комитет по проблемам преступности в 1990 г. сформулировал рекомендацию N R(89) по преступлению с использованием компьютера. На протяжении всего исследования Комитет использует термин "преступления с использованием компьютера" или "компьютерное преступление". Ни одно определение обычно не оказывается приемлемым или общепризнанным по отношению к этим терминам. В качестве рабочего определения было принято следующее: "Компьютерное злоупотребление рассматривается в качестве любого незаконного, неэтичного или несанкционированного поведения, имеющего отношение к автоматизированной компьютерной обработке и передаче компьютерных данных". Экспертная группа не дала более точного определения, а выбрала вместо этого функциональную классификацию" <1>. В 2000 г. принимается Конвенция ООН о киберпреступности, которая до сих пор не ратифицирована Россией.

--------------------------------

<1> Казаков С.Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. Н. Новгород, 2003. С. 123 - 124.

 

Сторонники второго направления относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В этом случае объектом преступного посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Так, В.Б. Вехов понимает под компьютерными преступлениями предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства <1>.

--------------------------------

<1> Вехов В.Б. Указ. соч. С. 23.

 

В качестве предмета или орудия преступления может также выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Следует, однако, видимо, признать, что объектом преступлений в сфере компьютерной информации являются общественные отношения, обеспечивающие правомерное пользование компьютерной информацией и конфиденциальность сведений на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией можно понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные на машинных носителях или устройствах, подключаемых к ЭВМ. Компьютерная информация может содержаться в устройствах, предназначенных для ее постоянного хранения и переноса. Это гибкие магнитные диски, жесткие магнитные диски (винчестеры), магнитные ленты, компакт-диски.

С учетом позиции законодателя, который выделяет группу преступлений в сфере компьютерной информации в разделе посягательств на общественную безопасность и общественный порядок и не указывает ни в одном составе преступлений на такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий, можно сказать, что термин "компьютерные преступления" не имеет уголовно-правовых границ и может использоваться только в криминалистическом или криминологическом аспектах. Такое определение компьютерных преступлений с криминалистических позиций предлагает В.Б. Вехов. Под компьютерными преступлениями он понимает предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники <1>. В качестве основного классифицирующего признака принадлежности преступления к разряду компьютерных выделяется понятие "использование средств компьютерной техники", независимо от того, на какой стадии преступления она использовалась: при его подготовке, в ходе совершения или для сокрытия.

--------------------------------

<1> Вехов В.Б. Указ. соч. С. 24.

 

Вмешательства в работу компьютера, предусматривающие уголовную ответственность, выражаются в неправомерном доступе к компьютерной информации (ст. 272); в создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273); в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

В отличие от аналогичных составов преступлений в законодательстве других стран составы неправомерного доступа к компьютерной информации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети сконструированы как материальные.

Уголовная ответственность связывается с наступлением определенных последствий, причем выделяются два вида последствий.

1. Уничтожение, блокирование, модификация либо копирование информации (ст. ст. 272, 274)/




Поделиться с друзьями:


Дата добавления: 2014-12-29; Просмотров: 287; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.