Правовое регулирование отношений в области компьютерной информации
Материалы / Уголовная ответственность за преступления в сфере компьютерной информации / Правовое регулирование отношений в области компьютерной информации
Страница 5

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Большое значение для правильной квалификации преступлений в сфере компьютерной информации играет цель или мотив совершаемых деяний. Однако рассматриваемые в статье УК, к сожалению, не содержат упоминаний о них, что приводит к серьезным трудностям в правоприменительной практике.

Весьма некорректной представляется формулировка части первой статьи 227 "Неправомерный доступ к охраняемой законом компьютерной информации…", т.к. проблематичным является выявление факта охраны компьютерной информации определенным законом.

По сложившейся практике, компьютерная информация в виде программ для ЭВМ, баз данных является объектом интеллектуальной собственности и охраняется законом после ее соответствующей регистрации. При этом подразумевается охрана авторских прав и всех вытекающих из этого правомочий. Однако в Уголовном кодексе существуют отдельные составы преступлений (ст. 146 "Нарушение избирательских прав" и ст. 184 "Нарушение прав интеллектуальной собственности").

Такой же некорректной представляется используемая в ст. 227 УК конструкция "нарушение работы ЭВМ". Данный термин заимствован из области техники и мало пригоден для построения юридических формулировок. Используя понятие ЭВМ как технического устройства, невозможно установить, что такое "работа ЭВМ", и оценить, нарушена она или нет. Например, в результате неправомерного доступа к информации стерт один файл с программой обработки данных. В итоге ЭВМ работоспособна (то есть включается питание, и проходят все необходимые тесты), на ней функционируют все вновь устанавливаемые программы, и лишь при запуске одной из них при выполнении определенной операции внутри этой программы ожидаемый результат не достигается. Следует ли такую ситуацию считать нарушением работы ЭВМ? Сформулированный вопрос обусловлен тем, что используемое техническое понятие "работа ЭВМ" не связано с конечным результатом вычислений, то есть с тем, ради чего ЭВМ используется.

Еще одним примером неудачного заимствования технического термина является применение конструкции "Создание программ для ЭВМ… заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации ." (ст. 227 УК). В соответствии с классическим определением, программа для ЭВМ неразрывно связана с решаемой задачей. Таким образом, не указав, какая решается или должна решаться задача, нельзя установить, с чем мы имеем дело – с законченной программой или ее фрагментом. Например, при выполнении переноса (перемещения) программы с одного магнитного носителя на другой происходит последовательное выполнение двух действий – копирование и удаление (реализуемые соответствующими фрагментами программы перемещения), которые по отдельности могут рассматриваться как вполне законченные программы и, более того, упомянуты в ряде статей Уголовного кодекса.

Использование понятия "блокирование информации" в ряде статей УК РК не соотнесено с назначением и важностью этой информации в той или иной технической или организационной системе и, как следствие, с масштабом времени, в котором она функционирует или управляется.

Есть еще одна проблема, с которой приходится сталкиваться следствию, - отсутствие заинтересованности со стороны пострадавших фирм к сотрудничеству с правоохранительными органами. Коммерческие структуры опасаются широкой огласки происшедшего из-за боязни потерять существующих и потенциальных клиентов. Подобная ситуация уже довольно давно стала характерной для кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усомнившейся в его полной надежности. Пока следствие вынуждено искать нетрадиционные пути решения этой проблемы, обращаясь к гражданам через телевидение с призывом заявлять о понесенном ими ущербе, поскольку формальные собственники похищенных баз данных этого делать не торопятся.

Страницы: 1 2 3 4 5 6

    Смотрите также

    Налоговый кодекс РФ. Общая характеристика и направления совершенствования
    Налоговая реформа является очень важной сферой российских экономических преобразований. Причина этого кроется в том, что государственное управление в области налогов - прямой способ воздейс ...

    Формы защиты гражданских прав
    На современном этапе развития российского государства в результате создания новой формации правовой системы, появился институт гражданско-правовой защиты. Необходимость наличия всевозможных ...

    Качество медицинской помощи и проблемы ответственности врача
    Качество медицинской помощи определяет успех лечения и выздоровления больного. В развитых странах оно должно быть на высшем уровне. Современны уровень развития технологий позволяет оказывать ...