Характеристика конкретных видов преступлений в сфере компьютерной информации
Уголовное право / Уголовное право Российской Федерации. Особенная часть. / Преступления в сфере компьютерной информации / Характеристика конкретных видов преступлений в сфере компьютерной информации
Страница 2

<1> Мы не разделяем иронии И. А. Клепицкого (Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. М.: ИНФРА-М; КОНТРАКТ, 2006. С. 503), который пишет: "В практике имеют место случаи признания информации в кассовом аппарате в качестве компьютерной информации. Следующим шагом в данном направлении может быть признание компьютером калькулятора, сотового телефона и пейджера, затем обычного телефона, радиоприемника, микроволновой печи, стиральной машины, кофеварки, утюга и чайника". В его рассуждении присутствует подмена понятий: конечно же, нельзя признать компьютером стиральную машину, кофеварку или утюг (хотя в недалеком будущем - как знать!), однако эти предметы вполне могут стать машинными носителями компьютерной информации при указанных нами условиях. Кассовый аппарат, думается, вполне может считаться машинным носителем информации.

Объективная сторона преступления сформулирована как действие в виде неправомерного доступа к информации, вредные последствия такого доступа в виде уничтожения, блокирования, модификации, копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети и причинная связь между действиями и последствиями.

Неправомерный доступ к информации представляет собой действия преступника, который, используя компьютер, получает возможность воздействовать на хранящуюся в нем информацию посредством определенных команд, соответствующих той операционной среде, которая предназначена для работы с информацией в конкретной ЭВМ. Часто она защищена от несанкционированного доступа различными средствами идентификации (пароли, считывание отпечатков пальцев, идентификация пользователя по радужной оболочке глаза и т.п.). В таком случае доступ может произойти, только если защита преодолена. При получении доступа к информации появляется возможность ознакомиться с ней. Само по себе ознакомление, даже если впоследствии виновный сможет воспроизвести полученную информацию в точном соответствии с оригиналом на ином машинном носителе, не образует преступления, предусмотренного ст. 272 УК. Копирование <1> предполагает непосредственное перенесение информации с одного машинного носителя на другой при помощи соответствующих команд или программ. Блокирование означает, что лицо, наделенное правом доступа к информации, подвергшейся несанкционированному воздействию, лишено возможности доступа в обычном режиме (в некоторых случаях блокирование может быть сродни уничтожению, поскольку несмотря на то, что информация сохранена, доступ к ней получить невозможно и для преодоления препятствий требуются серьезные материальные и временные затраты). Модификация - любое изменение программного обеспечения, текстовых файлов, изображений и т.п., искажающее информацию по сравнению с ее первоначальным состоянием. Модификация до степени невозможности идентифицировать информацию и восстановить ее в первоначальном виде, очевидно, должна приравниваться к уничтожению. Уничтожение информации - полное стирание ее с машинных носителей, исключающее возможность восстановления без использования иных машинных носителей. Воздействие на машинные носители механическим способом, приводящее к уничтожению информации, не влечет ответственности по ст. 272 УК, поскольку уничтожение должно обязательно находиться в причинной связи именно с доступом к информации, а не к машинному носителю. Нарушение работы ЭВМ, системы ЭВМ или их сети - сбои в нормальной работе, которые возникают опосредованно вследствие блокирования, модификации или уничтожения информации. Иного механизма сбоев в результате неправомерного доступа просто быть не может. Поэтому нарушение работы ЭВМ - последствия, не имеющие самостоятельного значения, а всегда устанавливаемые через иные последствия, указанные в статье.

<1> Введение в состав преступления данного признака, по мнению автора главы, не отвечает целям, ради которых норма включена в УК. Все остальные последствия, указанные в ст. 272 УК, органически связаны с тем, что наличие любого из них может привести к сбою в работе ЭВМ. Копирование само по себе опасности не несет, а если общественная опасность от копирования и возникает, то в этом случае информация охраняется совершенно другими нормами УК (например, ст. 183 УК, ст. 275 УК и др.). Если законодатель полагает, что копирование само по себе представляет опасность, то следовало бы данный состав вообще сконструировать как формальный и считать преступление оконченным с момента получения доступа к информации; с этих позиций и простое ознакомление с ней надо считать опасным.

Страницы: 1 2 3 4 5

Смотрите также

Систематизация документов
В любой организации решение проблем документационного обеспечения возлагается на специализированное структурное подразделение – управление делами, общий отдел, канцелярию и др. эффективность тру ...

Уголовное право как социальный инструмент
В третьем разделе рассматриваются проблемы, реально возникающие в связи с функционированием уголовного права. В литературе, к сожалению, предложения об изменении уголовного закона нередко основыв ...

Иск. Право на иск. Обеспечительные меры арбитражного суда
  ...