Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Айсанов, Руслан Мухамедович

  • Айсанов, Руслан Мухамедович
  • кандидат юридических науккандидат юридических наук
  • 2006, Москва
  • Специальность ВАК РФ12.00.08
  • Количество страниц 191
Айсанов, Руслан Мухамедович. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Москва. 2006. 191 с.

Оглавление диссертации кандидат юридических наук Айсанов, Руслан Мухамедович

ВВЕДЕНИЕ.

ГЛАВА 1. СОЦИАЛЬНАЯ ОБУСЛОВЛЕННОСТЬ УГОЛОВНО-ПРАВОВОГО ЗАПРЕТА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

1.1 Исторические предпосылки криминализации неправомерного доступа к компьютерной информации.

1.2 Основания криминализации неправомерного доступа к компьютерной информации.

ГЛАВА 2 СОСТАВ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ РФ.

2.1 Объект и предмет основного состава неправомерного доступа к компьютерной информации.

2.2 Объективная сторона основного состава неправомерного доступа к компьютерной информации.

2.3. Субъективная сторона и субъект основного состава неправомерного доступа к компьютерной информации.

2.4 Квалифицированные виды состава неправомерного доступа к компьютерной информации.

ГЛАВА 3. МЕЖДУНАРОДНЫЙ И ЗАРУБЕЖНЫЙ ОПЫТ КРИМИНАЛИЗАЦИИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

3.1 Международный опыт криминализации неправомерного доступа к компьютерной информации.

3.2 Зарубежный опыт криминализации неправомерного доступа к компьютерной информации.

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве»

Актуальность темы диссертационного исследования.

Современный уровень развития электронной техники и информационных технологий, их широкое распространение за счет появления недорогих ЭВМ, обладающих огромными техническими возможностями, во многом актуализировали проблему конфиденциальности обращаемой в обществе информации.

Информационная безопасность как квинтэссенция нормального функционирования всех без исключения областей деятельности человека становится сегодня объектом охраны международного и национального права. В частности, ст. 19 Всеобщей декларации прав человека от 10 декабря 1948 г. провозглашает право каждого на свободу информации. В ст. 24 и п. 4 ст. 29 Конституции РФ право на информационную безопасность рассматривается в качестве неотъемлемого компонента правового статуса личности. Более того, в современной России информация приобрела значение особо охраняемого блага общества, имеющего материальную оценку, и выступающего предметом различного рода преступных посягательств.

Наибольшую общественную опасность в этом отношении представляют преступления, связанные с неправомерным доступом к компьютерной информации. За период с 1997 г. по 2005 г. в РФ количество зарегистрированных деяний, квалифицированных по ст. 272 УК, возросло на 9126, что в относительном выражении равняется примерно 43,5 %. Кроме того, указанные преступления имеют очень высокую латентность, которая по различным данным варьируется в пределах 85-90%, а факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер. Стоит обратить внимание и на имущественный ущерб, который причиняют эти преступления: ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов1.

Все вышеизложенное служит наглядным свидетельством явно недостаточной эффективности борьбы с названными преступлениями. Организационные и технические аспекты этой проблемы катализируются на фоне отсутствия четких юридических предписаний как в понятийном аппарате гражданского и уголовного законодательств в информационной области, так и в регламентации порядка принятия соответствующих мер судебными и правоохранительными органами. В свете сказанного законодательная конструкция состава преступления, предусмотренного ст. 272 УК РФ, нуждается в улучшении за счет уточнения одних его признаков и дополнения других. Это позволит снять целый ряд дискуссионных вопросов в доктрине уголовного права и облегчить процесс применения ст. 272 УК на практике.

Цель и задачи исследования. Целью настоящего диссертационного исследования является поиск оптимальной модели легального описания состава неправомерного доступа к компьютерной информации и нахождение на этой основе эффективных способов уголовно-правового противодействия его совершению.

Указанная цель обусловила постановку и решение следующих задач:

- проследить процесс становления и развития российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации;

- дать общую характеристику криминологических показателей и основных параметров социальной обоснованности криминализации этого деяния в современной России;

- раскрыть содержание объективных и субъективных признаков неправомерного доступа к компьютерной информации;

1 Лашин С.И. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1. С. 107.

- предложить рекомендации по решению спорных вопросов, связанных с квалификацией данного преступления;

- выявить позитивный международный и зарубежный опыт криминализации неправомерного доступа к компьютерной информации;

- наметить возможные ориентиры для дальнейшего совершенствования российского уголовного законодательства об ответственности за преступления, предусмотренные ст. 272 УК РФ.

Объект и предмет диссертационного исследования. В качестве объекта диссертационного исследования выступает неправомерный доступ к компьютерной информации как социально-правовое явление, нашедшее отражение в уголовном законе и порождающее общественные отношения, связанные с его установлением в ходе судебно-следственной практики.

Предметом исследования являются:

- совокупность нормативных правовых актов, так или иначе касающихся криминализации неправомерного доступа к компьютерной информации;

- следственная и судебная практика по вопросам квалификации этого преступления;

- тенденции развития и особенности легального описания неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве;

- юридико-технические условия эффективности применения ст. 272 УК РФ.

Методологическую базу исследования образуют основные законы философии (исторической изменчивости, отрицание отрицания, переход количественных изменений в качественные и др.), общенаучные методы познания (индукция и дедукция, синтез и анализ и т.д.). В качестве частно-научных использовались такие методы как сравнительно-исторический, сравнительно-правовой, логико-юридический, конкретно-социологический (анкетирование, исследование документов), а также методы уголовно-правовой статистики (наблюдение, сводка и группировка и т.д.).

Нормативную базу диссертационного исследования составляют: а) Конституция РФ и отдельные источники международного уголовного права (в частности, Всеобщая декларация прав человека 1948 г., Международный пакт о гражданских и политических правах 1966 г., Конвенция о защите прав человека и основных свобод 1950 г., Конвенция о киберпреступ-ности 2001 г., Модельный уголовный кодекс государств-участников СНГ 1996 г. и др.); б) УК РФ (по состоянию на 1 октября 2006 г.), а также национальное уголовное законодательство 10 стран ближнего зарубежья (Азербайджана, Беларуси, Грузии, Казахстана, Кыргызстана, Латвии, Литвы, Украины, Узбекистана, Эстонии) и 12 стран дальнего зарубежья (Австралии, Великобритании, Германии, Голландии, Дании, Канады, Кореи, США, Швеции, Швейцарии, Франции, Японии); в) современное отечественное законодательство иной отраслевой принадлежности (Федеральные законы РФ «О средствах массовой информации», «О безопасности», «О правовой охране программ для электронно-вычислительных машин и баз данных», «О правовой охране топологий интегральных микросхем», «О государственной тайне», «О федеральных органах правительственной связи и информации», «Об информации, информационных технологиях и о защите информации», «О связи», «Об участии в международном информационном обмене» и др.).

Общетеоретическую базу исследования представляют труды ведущих специалистов в области уголовного права и криминологии, в частности:

A.И. Абова, Б. В. Андреева, И. Л. Бачило, Ю. М. Батурина, Н.А. Бочаревой, Н.А. Брусницына, С. А. Буза, В. Быкова, А. А. Власова, А. Г. Волеводз,

B.Б. Вехова, Ю. В. Гаврилина, Д. В. Грибанова, В. В. Голубева, М. Ю. Дворецкого, А. М. Доронина, А. С. Егорышева, А. М. Жодзишского, Б. Д. Завидова, Т.П. Кесаревой, В.В. Крылова, В. Е. Козлова, В. С. Комиссарова, В.А. Копылова, С.И. Кочои, В.Д. Курушина, А. П. Курило, Ю. И. Ляпунова, В.Ю. Максимова, Д. Г. Малыиенко, В. А. Минаева, В. А. Михеева, М. И. Мусатова, А. Нехорошева, П.Н. Пак, Е. И. Панфиловой, А. Н. Попова, А. Е. Ратниковой, В. П. Сальникова, Д. В. Савельева, С. Г. Спириной, В. А. Северина, М. В. Старичкова, В. П. Хорст, Е. А. Храпуновой, В. Н. Черкасова, В. П. Числи-на, В. И. Ярочкина.

Эмпирическую базу диссертации составляют материалы судебной практики за период с 2000 по 2006 гг.; официальные статистические данные федерального и регионального уровней за период с 1993 по 2006 гг., итоги проведенного автором анкетирования 125 работников правоохранительных органов и судов Краснодарского края, результаты ранее проведенных другими учеными конкретно-социологических исследований в иных субъектах РФ.

Научная новизна диссертации определяется тем, что она представляет собой одну из первых попыток комплексного (уголовно-правового и криминологического) исследования состава неправомерного доступа к компьютерной информации на базе сопоставительного анализа российского, международного и зарубежного уголовного законодательства. При этом учитывались последние достижения отечественной юридической науки, новейший международный и зарубежный законотворческий опыт, а также современные потребности федеральной и региональной (в том числе, на примере Краснодарского края) судебной практики. Разработанная в ходе исследования авторская концепция состава неправомерного доступа к компьютерной информации позволила сформулировать ряд предложений по совершенствованию действующего уголовного законодательства РФ и практики его применения. Из общего комплекса выводов, которые обосновываются в диссертации и отражают ее новизну, на защиту выносятся следующие положения:

1. В развитии российского уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации можно выделить следующие основные этапы: 1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (1994-1995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 г. - по настоящее время).

2. Название главы 28 УК РФ «Преступления в сфере компьютерной информации» по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

3. Необходимо расширить круг предметов преступления, предусмотренного ст.272 УК РФ, за счет отнесения к нему не только компьютерной информации, но и компьютерных программ, компьютерных данных, компьютерных микросхем и компьютерных услуг, что позволит более полно охватить рамками уголовно-правовой защиты все элементы электронного и ки-берпространства. При этом под компьютерной информацией следует понимать находящуюся в интеллектуальной собственности информацию, зафиксированную на материальном носителе или передаваемую по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченную собственником в её свободном использовании.

4. Нужно дать легальное толкование таким объективным признакам рассматриваемого преступления как уничтожение и блокирование компьютерной информации. Под уничтожением следует понимать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи для обозначения указанного последствия в законе было бы уместно использовать термин «полная утрата компьютерной информации». Блокирование - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности. Кроме того, следует внести коррективы в диспозицию ч. 1 ст. 272 УК РФ, заменив термин «копирование информации» на термин «копирование информации на машинный носитель».

5. Активизация применения информационных технологий для совершения целого ряда преступлений ставит в повестку дня вопрос о выделении неправомерного доступа к компьютерной информации в качестве квалифицирующего признака содеянного при нарушении авторских и смежных прав (ст.146), нарушении изобретательских и патентных прав (ст. 147), краже (ст. 158), мошенничестве (ст. 159), присвоении или растрате (ст. 160), вымогательстве (ст. 163), государственной измене (ст. 275) и шпионаже (ст.276 УК РФ).

6. Опираясь на международное законодательство, правотворческий опыт ряда зарубежных государств, а также потребности отечественной судебной практики, представляется целесообразным:

- ратификация нашим государством европейской Конвенции о кибер-преступности 2001 года с последующим приведением в соответствии с ней Уголовного кодекса РФ;

- выделение в рамках ч.1 ст. 272 УК такой разновидности указанного преступления как превышение санкционированного доступа к компьютерной информации, что даст возможность более точно разграничить субъектов уголовной ответственности за это преступление;

- закрепление в качестве квалифицирующих признаков данного преступления его совершение «из корыстной или иной личной заинтересованности» и под «по угрозой применения насилия», а в качестве особо квалифицирующих - «организованную группу» и «причинение по неосторожности тяжких последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное.

7. Суммируя изложенное, можно предложить следующую редакцию ст. 272 УК РФ:

1. Неправомерный доступ либо превышение санкционированного доступа к компьютерной информации, компьютерным программам, компьютерным данным, компьютерным микросхемам или компьютерным услугам, если эти деяния повлекли их полную утрату, блокирование, модификацию, копирование информации на машинный носитель либо нарушение работы компьютера, системы компьютеров или их сети, наказываются.

2. Те же деяния, если они совершены: а) группой лиц по предварительному сговору; б) из корыстной или иной личной заинтересованности; в) под угрозой применения насилия; г) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютеру, системе компьютеров или их сети, наказываются.

3. Деяния, предусмотренные частью первой настоящей статьи, если они совершены: а) организованной группой; б) с причинением по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми или отрицательных изменений в окружающей среде, наказываются.»

Теоретическая и практическая значимость исследования состоит в возможности использования его результатов в процессе дальнейшего совершенствования УК РФ, при подготовке соответствующих разъяснений Пленума Верховного Суда РФ, в ходе последующих научных изысканий по данной проблематике, а также при преподавании курса Особенной части уголовного права в юридических вузах страны. Помимо этого, прикладная значимость проведенного исследования обусловлена его направленностью на обеспечение правильного и единообразного применения уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации, исключение из судебно-следственной практики ошибок, связанных с неверным толкованием юридически значимых признаков этого преступления.

Апробация результатов исследования. Диссертация подготовлена на кафедре уголовного права Российской академии правосудия, где проводилось ее рецензирование и обсуждение. Основные ее положения нашли отражение в 3 опубликованных работах, а также в материалах двух международных научно-практических конференций («Традиции и новации в системе современного российского общества», г. Москва, 31 марта - 1 апреля 2006 г.; «Право и правосудие в современном мире», г. Краснодар, 17-18 апреля 2006 г.) и одной всероссийской («Актуальные проблемы противодействия коррупции», г. Краснодар, 12-14 октября 2006 г.). По итогам первой из названных конференций автор награжден дипломом Московской государственной юридической академии за лучшее выступление на ее секционном заседании.

Структура диссертации определена поставленными целью и задачами и состоит из введения, трех глав, включающих 8 параграфов, заключения, списка использованной литературы из 220 наименований и трех приложений.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Айсанов, Руслан Мухамедович

ЗАКЛЮЧЕНИЕ

В результате проведенного исследования автор пришел к следующим выводам:

1.История формирования института уголовной ответственности за неправомерный доступ к компьютерной информации в РФ началась позже, чем в развитых странах мира и, в общей сложности, насчитывает не более 10 лет. В данной связи очевидным является большая степень влияния зарубежного опыта криминализации компьютерных преступлений, который был опосредовано воспринят отечественным законодателем, что проявилось в рецепции лишь принципов уголовной ответственности в отношении рассматриваемой группы преступлений. Система же и составы компьютерных преступлений сформулированы в УК РФ с учетом особенностей национального законодательства.

2. В результате проведенного анализа, был сделан вывод о возможности деления истории развития уголовной ответственности за неправомерный доступ к компьютерной информации в России на следующие этапы:

1) этап формирования основ отечественного информационного законодательства (1991-1993 гг.); 2) этап законопроектных работ, связанных с криминализацией неправомерного доступа к компьютерной информации (19941995 гг.); 3) этап закрепления уголовной ответственности за данное преступление (1996 - по настоящее время).

3. Социальная обоснованность криминализации неправомерного доступа к компьютерной информации выражается в следующим: во-первых, XXI век характеризуется стремительным распространением персональных компьютеров и пользователей глобальной сети Интернет; во-вторых, отмечается рост преступлений, совершаемых с использованием компьютеров, их систем или сетей, а также связанных с неправомерным доступом к компьютерной информации; в третьих, характерной чертой данных преступлений является повышенная степень общественной опасности и существенный материальный ущерб, причиняемый в результате их совершения; в четвертых, ст. 272 УК РФ характеризуется ду ал неточностью превенции: она призвана защищать собственника, либо законного владельца компьютерной информации от неправомерного доступа и предупредить, а в определенных условиях и пресечь на ранних стадиях посягательства, совершаемые посредством неправомерного доступа к компьютерной информации (хищения, государственные преступления, преступления, посягающие на конфиденциальность частной жизни и так далее). Более того, рассматриваемая норма играет важную роль в обеспечении прогрессивного развития человечества, защищая компьютерную информацию от недобросовестных пользователей. Следовательно, криминализация неправомерного доступа к компьютерной информации криминологически обусловлена, так как ст.272 УК РФ содержит в себе большой профилактический потенциал и является необходимым звеном правовой системы защиты компьютерной информации в России.

4. Исходя из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений выступает совокупность всех общественных отношений, охраняемых уголовным законом; родовым -общественная безопасность и общественный порядок; видовым - совокупность общественных отношений и благ личности в сфере информационной безопасности; непосредственным - совокупность общественных отношений и благ личности в сфере установленного законом либо собственником режима доступа к компьютерной информации. В рассматриваемом преступлении наличествует и дополнительный объект, который имеет альтернативный характер и в качестве такового могут выступать отношения в сфере права собственности, авторского права, чести и достоинства, внешней безопасности.

5. По мнению автора, название главы 28 «Преступления в сфере компьютерной информации» УК РФ по объему уже ее истинного содержания, поскольку не отражает в полной мере объект предусмотренных в ней преступлений (информационную безопасность) и всех возможных средств их совершения (не только компьютер, но и носители такой информации, а также телекоммуникационные системы ее передачи). Поэтому более точным было бы именовать данную главу - «Преступления в сфере информационной безопасности».

6. Обязательным элементом состава неправомерного доступа к компьютерной информации является предмет преступления, в качестве которого признается компьютерная информация. Определение ее содержания является одним из наиболее неоднозначно решаемых в теории и практике вопросов. Истоки этой проблемы лежат в плоскости недостаточно четко определенного правового режима информации в РФ. Проведенный анализ позволяет сделать вывод о том, что дефиниция информации, содержащаяся в Федеральном законе РФ «Об информации, информационных технологиях и о защите информации» нуждается в уточнении. Такая необходимость продиктована спецификой уголовно-правовых отношений, а именно отсутствием легального определения категории «уголовно-правовая охрана компьютерной информации».

Проведенное исследование позволяет автору сформулировать следующее определение: компьютерная информация - это находящаяся в интеллектуальной собственности информация, зафиксированная на материальном носителе или передаваемая по телекоммуникационным каналам в форме, доступной для ее автоматизированной обработки, хранения и передачи, явным образом ограниченная собственником в её свободном использовании.

7. Неправомерный доступ к компьютерной информации может быть осуществлен только посредством действия, предполагающего наличие следующих обязательных признаков: 1) легально определена форма деяния -доступ; 2) доступ должен носить неправомерный характер; 3) доступ должен иметь форму непосредственного информационного вторжения в компьютер, компьютерную сеть или систему.

Под неправомерным доступом следует понимают такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения со стороны собственника или законного владельца на такой доступ. Следовательно, неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

8. На практике может возникнуть вопрос о квалификации деяния лица, которое под угрозой применения насилия принуждает другое лицо, имеющее доступ к компьютерной информации, дать согласие на пользование информацией и с помощью примененного насилия получает пароль или иные необходимые для доступа сведения, а в дальнейшем использует полученное «разрешение» для доступа к компьютерной информации. В данной связи целесообразным представляется установить неправомерный доступ, сопряженный с угрозой применения не опасного для жизни и здоровья насилия, в качестве особо квалифицирующего признака состава рассматриваемого преступления. В пользу такого предложения можно привести следующие аргументы:

- угроза насилием существенным образом повышает степень общественной опасности любого деяния, в том числе и деяния в форме неправомерного доступа к компьютерной информации;

- распространенность данного способа совершения неправомерного доступа по экспертным оценкам позволяет выделять его в качестве квалифицирующего признака1;

- в действующей редакции одинаковой правовой оценке подлежит рассматриваемое преступление, совершенное с угрозой применения насилия и без такового, по ч. 1 ст. 272 УК РФ максимальная санкция равна 2 года, иной же нормы, позволяющей паритетно учесть степень общественной опасности

1 В ходе проведенного автором интервьюирования работников Краснодарской краевой прокуратуры около 67 % респондентов высказались за выделение подобного квалифицирующего признака в составе ст.272 УК РФ. рассматриваемого деяния, сопряженного с угрозой применения насилия, не опасного для жизни и здоровья, в УК РФ не содержится.

9. В диспозиции ст.272 УК РФ содержится перечень последствий неправомерного доступа к компьютерной информации, однако не содержится их легальной дефиниции, в данной связи на практике возникают разночтения, связанные с толкованием таких категорий, как «уничтожение», «блокирование», «нарушение работы ЭВМ». Поэтому исследования автор пришел к выводу о том, что под «уничтожением информации» следует считать удаление информации с первоначального носителя, независимо от наличия возможности ее восстановления. В этой связи требуется уточнить термин «уничтожение» на более верный «полная потеря компьютерной информации». Полагаем, что блокирование компьютерной информации - это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией при ее сохранности. В понятие «нарушение работы ЭВМ» следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

10. Следует отметить, что эффективность норм о посягательствах в сфере компьютерной информации значительно снижается из-за оценочного характера основных понятий, характеризующих объективную сторону рассматриваемого преступления. Представляется, что объединить в полном объеме все указанные параметры невозможно, да и не верно с точки зрения законодательной техники, для решения указанной проблемы существует категория бланкетных норм. Однако нельзя не обратить внимание на несовершенство и несформированность правовой базы информационного законодательства в РФ, заключающиеся в отсутствии легально закрепленных дефиниций, четкое определение которых необходимо для обеспечения легитимного правоприменения. Следовательно, единственный путь решения указанной проблемы - совершенствование общей правовой базы, направленной на урегулирование информационных отношений в России.

11 .Очевидную важность в условиях глобализирующегося мира приобретает вопрос о месте совершения неправомерного доступа к компьютерной информации. И хотя для квалификации он не столь актуален, его важность продиктована положениями ст. ст. 11 и 12 УК РФ. Учитывая особенности компьютерных преступлений, местом их совершения следует признавать адрес нахождения информации, в отношении которой осуществлялся неправомерный доступ. Следует, однако, иметь в виду, что в ситуации, когда преступление совершено с участием субъектов, граждан различных государств, осуществить квалификацию совершенного преступления на основе национального законодательства практически невозможно. Причем мало эффективными в такой ситуации являются межнациональные акты, разграничивающие территориальную компетенцию, даже совокупность таких актов оказывается бессмысленной, если национальные законы по-разному квалифицируют деяния и предусматривают различные механизмы борьбы с ними. Целесообразным представляется формирование единого международного уголовного законодательства в области регулирования отношений в сфере уголовной ответственности за преступления, совершаемые в кибернетическом пространстве, и установление экстерриториального принципа в киберпро-странстве, в пределах которого не действуют законы какого-либо государства, а устанавливается международная юрисдикция.

12. Для рассматриваемого преступления характерна умышленная форма вины, однако на практике случаются ситуации, когда определение ее содержания затруднено. Во-первых, это связано с особенностью машинных носителей, которые характеризуются возможностью наличия неточностей и ошибок в любой программе. Во-вторых, проблема определения вины в составе неправомерного доступа к компьютерной информации обусловлена сложным объективным содержанием рассматриваемого преступления. В материальном составе важную роль играет оценка интеллектуального и волевого элементов вины в отношении и деяния, и последствий. Большинство авторов отмечают сложный характер психического отношения субъекта к содеянному при неправомерном доступе к компьютерной информации. В-третьих, в теории существуют разногласия по поводу вида умысла, возможного в составе неправомерного доступа к компьютерной информации.

В ходе проведенного анализа интеллектуального и волевого элементов субъективного отношения виновного к содеянному и его последствиям, автор пришел к выводу о том, что данное преступление может совершаться только с прямым умыслом по отношению к деянию и прямым либо косвенным умыслом по отношению к последствиям. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость. Волевой момент вины отражает желание (стремление), либо сознательное допущение наступления указанных вредных последствий.

13. Элементами субъективной стороны состава преступления являются также мотив и цель. Эти элементы состава неправомерного доступа к компьютерной информации отнесены законодателем к факультативным. Тем не менее, заслуживает пристального внимания вопрос о необходимости учета корыстной заинтересованности при дифференциации уголовной ответственности за неправомерный доступ к компьютерной информации.

14.Вопрос о субъекте рассматриваемого преступления решен законодателем в традиционном ключе. Это физическое, вменяемое лицо, достигшее возраста уголовной ответственности. Заслуживает внимания вопрос о социальной обусловленности возраста, с которого возможна уголовная ответственность за компьютерные преступления. Представляется, что ответ на вопрос о снижении возраста уголовной ответственности до 14 лет должен решаться положительно. Основывается подобный вывод на том, что подросток, осуществляющий преступление, в полной мере осознает его характер и противоправность, так как незаконный доступ всегда связан с преодолением мер защиты, предпринимаемых собственником либо владельцем закрытой информации. Кроме этого, все компьютерные преступления наделены таким, повышающим степень общественной опасности деяния признаком, как профессионализм преступной деятельности, а именно обладание определенным набором специальных знаний и навыков, применяемых в процессе совершения преступного деяния. В этой связи превенция на ранних возрастных стадиях криминальной карьеры профессионального компьютерного взломщика представляется необходимой. Положительное решение рассматриваемого вопроса, по нашему мнению, предупредит вовлечение с целью использования, под предлогом безответственности подростков в организованные криминальные структуры и ограничит мотивацию подростковой шалости.

15. В диспозиции статьи 272 УК РФ, можно выделить квалифицирующие признаки, относящиеся к субъекту рассматриваемого преступления, и признаки, отражающие повышенную степень общественной опасности неправомерного доступа, совершенного в соучастии.

Неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия «служебное положение» не позволяют однозначно утверждать, что речь идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники. Поэтому более точной представляется широкая трактовка данного квалифицирующего признака, основанная на включении в категорию всех лиц занимающих служебное положение, которое они использовали для неправомерного доступа к компьютерной информации. Вменять рассматриваемый признак возможно лишь тогда, когда занимаемое лицом служебное положение существенным образом облегчало процесс осуществления преступного замысла виновного. К лицам, наделенным правом доступа в силу выполняемых профессиональных обязанностей либо по договору с собственником или владельцем информации, данный квалифицирующий признак может быть применен лишь при условии, что они вышли за рамки своих служебных полномочий (доступ в не рабочее время, без разрешения собственника или владельца информации; доступ, не обусловленный профессиональными функциями и т.д.).

Среди квалифицирующих признаков неправомерного доступа к компьютерной информации законодатель указывает также две формы соучастия: группой лиц по предварительному сговору и организованной группой. Представляется необоснованным их указание в качестве равнозначных, так как по сути они существенно отличаются по степени общественной опасности. По нашему мнению, целесообразным является закрепление такого квалифицирующего признака, как «группа лиц по предварительному сговору» в ч. 2 ст. 272 УК РФ, а «организованная группа» - в ч. 3 ст.272 УК РФ.

16. Проблема противоправной деятельности в сфере информационных технологий актуальна для всего мирового сообщества. Представляется, что структура противодействия преступности в сфере информационных технологий должна строиться на взаимосвязи следующих уровней международного сотрудничества:

1) В рамках ООН - охватывает собой всё прогрессивное человечество.

2) В рамках региональных международных организаций (например, Совет Европы).

3) На уровне многосторонних межгосударственных соглашений (например, в рамках СНГ).

4) На уровне двухсторонних договоров государств партнеров.

17. Ключевым звеном международного сотрудничества в рамках Организации Объединенных Наций является Всеобщая декларация прав человека от 10 декабря 1948 года1. Одним из первых документов, нацеленных на конкретизацию права на свободу информации является Декларация ООН об основных принципах, касающихся вклада средств массовой информации в укрепление мира и международного взаимопонимания, в развитие прав человека и в борьбу против расизма и апартеида и подстрекательства к войне от 28 ноября 1978 года. Генеральная Ассамблея ООН в своей Резолюции 52/91 от 12 декабря 1997 г. постановила провести в рамках 10-го Конгресса Организа

1 Международные акты о правах человека. Сборник документов.2-е издание. М., 2002. С. 40-42. ции Объединенных Наций по предупреждению преступности и обращению с правонарушителями четыре семинара-практикума, посвятив один из них вопросу о преступлениях, связанных с использованием компьютерной сети. Следующими шагами стало создание Экономического и Социального совета (см. Резолюцию Генеральной Ассамблеи ООН 1999/19 от 28 июля 1999 г. по рекомендации 8-й сессии Комиссии по предупреждению преступности и уголовному правосудию).

17. На региональном уровне международно-правовой основой регулирования информационных процессов является Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г.1. Совет Европы л принял также несколько рекомендаций, направленных на борьбу с ними . Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовно-правовое и уголовно-процессуальное законодательство. Особое место в деле противостояния компьютерной преступности принадлежит Конвенции о киберпреступности. Основная ее направленность -попытаться унифицировать законодательство разных государств в области киберпреступности, причем не только в материальном праве. Часть 2 гл. 2 посвящена процессуальному праву, где государствам-участникам предлагается принять законодательные акты и иные меры для определения полномочий и процедур в целях проведения конкретных уголовных расследований и судебного разбирательства по указанным преступлениям.

18. Особое значение в унификации международного сотрудничества в сфере противодействия компьютерной преступности принадлежит Модельному уголовному кодексу стран - участниц СНГ, который весьма тщательно регламентирует ответственность за компьютерные преступления. В соответствии с нормами раздела 12 «Преступления против информационной безопасности» наказуемы: несанкционированный доступ к компьютерной ин

1 Международные акты о правах человека. Сборник документов.2-е издание. М., 2002.С. 563.

2 Например, Recommendation № R (89) 9; Council of Europe (eds) Computer-Related Crime, Strasbourg 1990 и др. формации (ст. 286); модификация компьютерной информации (ст. 287); компьютерный саботаж (ст. 288); неправомерное завладение компьютерной информацией (ст. 289); изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 290); разработка, использование и распространение вредоносных программ (ст. 291); нарушение правил эксплуатации компьютерной системы или сети (ст. 292).Кроме того, в Модельном кодексе предусматривается ответственность за совершение преступлений, связанных с использованием компьютера или посягающих на компьютерную информацию.

В данном источнике криминализация компьютерных преступлений представлена более системно, унифицировано по отношению к международному опыту и многопланово. Однако, к сожалению, его концептуальные положения были восприняты лишь при разработке нового Уголовного кодекса республики Беларусь.

19. Проведение системного анализа уголовного законодательства некоторых зарубежных государств является необходимым условием для полного изучения института ответственности за преступления в сфере информационной безопасности и состава неправомерного доступа к компьютерной информации. Так, изучение уголовных законов 16 иностранных государств позволило выявить некоторые особенности законодательной регламентации изучаемого состава преступления, характеризующие форму и характер его криминализации.

Во-первых, также как и в УК РФ, неправомерный доступ к компьютерной информации трактуется как самостоятельный состав преступления (Австралия, Азербайджан, Беларусь, Великобритания, Германия, Голландия, Грузия, Дания, Канада, Кыргызстан, Латвия, Литва, Украина, Таджикистан, США, Франция, Швеция, Эстония);

Во-вторых, он рассматривается в качестве способа совершения другого преступления (Корея, Испания, Швейцария, Япония).

В-третьих, данное деяние приобретает «двойной» статус: как самостоятельный состав преступления и как способ совершения другого преступления (Польша, Узбекистан).

20. Зарубежный опыт криминализации неправомерного доступа к компьютерной информации заслуживает самого пристального внимания со стороны российского законодателя. На наш взгляд, особый интерес в этой связи представляют следующие уже апробированные в иностранном уголовном законодательстве нормативные предпосылки:

- расширение предмета названного преступления за счет отнесения к нему не только компьютерной информации, но и компьютерных услуг, что позволяет более полно охватить рамками уголовно-правовой защиты все элементы электронного и киберпространства;

- выделение такой разновидности данного преступления, как превышение санкционированного доступа к компьютерной информации, что дает возможность более четко разграничить субъектов уголовной ответственности за это преступление;

- закрепление таких квалифицирующих признаков неправомерного доступа к компьютерной информации, как « корыстная или иная личная заинтересованность», «причинение по неосторожности последствий в виде крушения, аварии, катастроф, несчастных случаев с людьми, отрицательных изменений в окружающей среде», что будет способствовать большей дифференциации уголовной ответственности и индивидуализации наказания за содеянное;

- закрепление способа «неправомерный доступ к компьютерной информации» в качестве квалифицирующего обстоятельства в составах преступлений против собственности, против конституционных прав и свобод личности.

21. Мировое сообщество достаточно адекватно оценивает потенциал той опасности, которую таят в себе информационные технологии. С конца XX века наметилась четкая тенденция к расширению международного сотрудничества в этой сфере. В данной связи очевидным является необходимость участия Российской Федерации в процессе создания международного законодательства о борьбе с рассматриваемыми преступлениями, поскольку игнорирование указанной проблемы может обернуться огромным ущербом для нашей экономики в ближайшем будущем. В этой связи уголовное законодательство РФ должно подвергнуться разумной ревизии, с тем, чтобы привести уже действующие нормы в соответствие с международно-правовыми, а также ввести необходимые новеллы, способствующее более эффективному противодействию преступлениям в сфере компьютерной информации. Вместе с тем наша страна, имеет достаточно высокий научный потенциал, используя который во взаимодействии с соответствующими международными институтами, она могла бы создать максимально эффективный механизм противодействия преступным посягательствам в сфере информационных технологий.

170

Список литературы диссертационного исследования кандидат юридических наук Айсанов, Руслан Мухамедович, 2006 год

1. Конституция Российской Федерации. М., 1997.

2. Всеобщая декларация прав человека от 10 декабря 1948 года / Международные акты о правах человека. Сборник документов.2-е издание. М., 2002.

3. Европейская конвенция о защите прав человека и основных свобод от 4 ноября 1950 г. / Международные акты о правах человека. Сборник до-кументов.2-е издание. М., 2002.

4. Модельный Уголовный кодекс: Рекомендательный законодательный акт для СНГ. Принят на седьмом пленарном заседании Межпарламентской Ассамблеи государств-участников СНГ 17.02.1996 г. //Приложение к «Информационному бюллетеню». 1996. № 10. С. 86213.

5. Европейская Конвенция о киберпреступности // Осипенко A. JI. Борьба с преступностью в глобальных компьютерных сетях. М., 2004.

6. Уголовный кодекс Российской Федерации (с изм. и доп. на 27.07.2006). М., 2006.

7. Гражданский кодекс Российской Федерации (часть первая) от 21.10.94 г. № 51-ФЗ //Российская газета. № 238-239. 08.12.94

8. Об информации, информатизации и защите информации: Федеральный закон РФ от 20.02.1995 г. // Собрание законодательства РФ. 1995. № 8. ст. 609.

9. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 г. № 149-ФЗ // Собрание законодательства РФ.2006. № 31. Ст. 3448.

10. Об авторском праве и смежных правах: Федеральный закон РФ от 09.07.93 № 5351-1 //Российская газета. № 147. 3.09.93.110 правовой охране программ для ЭВМ и баз данных: Федеральный закон РФ от 23.09.92 №3526-1 //Российская газета. № 230. 21.10.92.

11. О правовой охране топологий интегральных микросхем: Федеральный закон РФ от 23.09.92 №3523-1 //Российская газета. № 229. 20.10.92.

12. О безопасности: Федеральный закон РФ от 5 марта 1992 //Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. № 15. Ст. 769.

13. О связи: Федеральный закон РФ от 07.07.2003 № 126-ФЗ // Собрание законодательства РФ. 2003. № 28. Ст. 2895.

14. О связи: Федеральный закон РФ от 16.02.95 № 5485-1 //Собрание законодательства РФ. 1995 № 8. Ст.600.

15. Об обязательном экземпляре документов: Федеральный закон РФ от 23.11.94 № 77-ФЗ // Российская газета. № 11-12.17.01.95

16. О правовой охране программ для электронно-вычислительных машин и баз данных: Федеральный закон РФ от 23 сентября 1992 // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. № 43. Ст. 4697.

17. О Концепции правовой информатизации России: Указ Президента РФ от 28 июня 1993 г. № 966 //Собрание законодательства РФ. 1995. № 8.Ст. 600.

18. Об основах государственной политики в сфере информатизации: Указ Президента РФ от 20 января 1994 г. № 170 //Собрание актов президента и правительства РФ. 1994. 4. Ст. 305.

19. О дополнительных гарантиях прав граждан на информацию: Указ Президента РФ от 31 декабря 1993 г. № 2334 //Собрание актов президента и правительства РФ. 1994. № 2. Ст. 74.

20. Об утверждении Перечня сведений, отнесенных к государственной тайне: Указ Президента РФ от 30 ноября 1995 г. № 1203 //Собрание законодательства РФ. 1995. № 49. Ст. 4775.

21. Концепция национальной безопасности РФ: Указ Президента РФ от 17 декабря 1997 г. № 1300 //Собрание законодательства РФ. 1997. № 52. Ст.5909.

22. Перечень сведений конфиденциального характера: Указ Президента Российской Федерации от 06.03.97 г. № 188 // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 1127.

23. Уголовный кодекс Австралии / Под ред. И.Д. Козаченко, Е.Н. Трикоз. СПб., 2002.

24. Уголовный кодекс Азербайджанской республики /Под ред. И. М. Раги-мова. СПб., 2001.

25. Уголовный кодекс Республики Беларусь. Минск, 1999.

26. Уголовный кодекс Грузии /Под ред. З.К. Бигвава. СПб., 2002.

27. Уголовный кодекс Голландии /Под ред. Б. В. Волженкина. СПб., 2001.

28. Уголовный кодекс Дании /Под ред. С.С. Беляева М., 2001.

29. Уголовный кодекс Республики Корея / Под ред. А. И. Коробеева. СПб., 2004.

30. Уголовный кодекс Кыргызстана. СПб., 2002.

31. Уголовный кодекс Латвийской Республики / Под ред. А. И. Лукашова, Э. А. Саркисовой. СПб., 2001.

32. Уголовный Кодекс Республики Польша. М. 2001.

33. Уголовный кодекс Республики Узбекистан. Ташкент, 1998.

34. Уголовный кодекс Украины /Под ред. В.Я. Тация, В.В. Сташиса. СПб., 2001.

35. Уголовный кодекс Франции /Под ред. Л.В. Головко, Н.Е. Крылов. СПб., 2002.

36. Уголовный кодекс Швейцарии /Под ред. А. В. Серебренниковой. СПб., 2002.

37. Уголовный кодекс Швеции /Под ред. Н.Ф. Кузнецовой и С.С. Беляева. СПб., 2001.

38. Уголовный кодекс Эстонской Республики / Под ред. В.В. Запевалова. СПб., 2001.

39. Уголовный кодекс Японии / Под ред. А. И. Коробеева. СПб., 2002.

40. Computer Misuse Act 1990. First Published 1990, Reprinted in United Kingdom by The Stationery Office Limited. London, 1997.

41. Canadian Criminal Code. Office Consolidation. 1999.

42. Архив Ленинского районного суда г. Краснодара за период с 1997 по 2006 гг.

43. Уголовное дело № 010317 Архив Вологодского городского суда. /http://kurgan.unets.ru/~procur/mypage.htm.

44. Обвинительное заключение по уголовному делу № 9010076 /http://kurgan.unets.ru/~procur/my page.htm.55.0бвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/mvpage.htm.

45. Обвинительное заключение по уголовному делу № 9983239// http://kurgan.unets.ru/~procur/my page.htm.

46. Монографии, учебные и научно-практические пособия, курсылекций

47. Абов А. И. Преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации. М., 2002.

48. Агапов А.Б. Основы федерального информационного права. М., 1995.

49. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: рко-водство по борьбе с компьбтерными преступлениями. М., 2000.

50. Андреев Б. В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001.

51. Андреева JI. А. Причинная связь в преступлениях против жизни и здоровья. JI., 1983.

52. Батурин Ю. М. Телекоммуникации и право: вопросы стратегии. М., 2002.

53. Батурин Ю.М. Право и политика в компьютерном круге. М., 1991.

54. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М. 1991.

55. Бачило И.Л., Копылов В.А., Брусницын Н.А., Курило А.П. О концепции правового обеспечения информатизации России. М., 1993.

56. Благов Е. В., Шаипов P. X. Особенности назначения наказания соучастникам преступления. Ярославль, 1993.

57. Бочарева Н. А. Компьютерные преступления в России (комментарий к Уголовному кодексу РФ). М., 2001.

58. Брайнин Я. М. Уголовная ответственность и ее основание в советском уголовном праве. М., 1963.

59. Буз С. А., Спирина С. Г. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации. Краснодар, 2002.

60. Верхов В.Б. Компьютерные преступления. Способы совершения, методики расследования. М.,1996.

61. Ветров Н. И. Уголовное право. Общая и особенная части: Учебное пособие. М., 1999.

62. Винер Н. Кибернетика и общество. М., 1958.

63. Водько Н.П. Уголовно-правовая борьба с организованной преступностью. М., 2000.

64. Волеводз А.Г. Противодействие компьютерным преступлениям. Правовые основы международного сотрудничества. М., 2002.

65. Волков Б.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование. Казань, 1982.

66. Волчинская Е.К. Информационные технологии и право. Проблемы развития законодательства. /В кн.: Защита прав создателей и пользователей программ для ЭВМ и баз данных. М., 1996.

67. Галиакбаров P.P. Уголовное право. Общая часть. Краснодар, 1999.

68. Глушков В.М. О кибернетике как науке. Кибернетика, мышление, жизнь. М., 1964.

69. Гринберг М. С. Преступления против общественной безопасности. Свердловск, 1974.

70. Гуторова Н. А.Уголовное право Украины. Особенная часть. Конспект лекций. Харьков, 2003.

71. Дворецкий М. Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания. Тамбов, 2003.

72. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. Сборник документов. М., 2001.

73. Динека В.И. Объект преступления. Уголовное право Общая часть /Под ред.Н.И. Ветрова, Ю. И. Ляпунова. М., 1997.

74. Дозорцев В.А. Понятие исключительного права. /В кн.: Проблемы современного гражданского права: Сборник статей. М., 2000.

75. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2004.

76. Егоров В. С. Особенная часть уголовного права: Цикл лекций. М., 2001.

77. Иванов Н. Г. Уголовное право России. Общая и Особенная части: Учебник для вузов. М., 2003.91.3лобин Г.А., Никифоров Б.С. Умысел и его формы. М., 1972.

78. Козлов А. П. Понятие преступления. СПб., 2004.

79. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002.

80. Комментарий к Уголовному кодексу Российской Федерации /Под ред. Ю. И. Скуратова и В, М. Лебедева. М., 1996.

81. Комментарий к Уголовному кодексу Российской Федерации /Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 2005.

82. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В. И. Радченко. М., 1996.

83. Комментарий к Уголовному кодексу Российской Федерации./ Под. ред. А.В.Наумова. М., 1996.

84. Комментарий к Уголовному кодексу РФ /Отв. ред. А.В. Наумов. М., 1996.

85. Комментарий к Уголовному кодексу РФ: в 2 т./Под ред. О.Ф. Шишова. М., 1998. Т.2.

86. Комментарий к Уголовному кодексу Российской Федерации / Под ред. О. Ф. Шишова. М., 1998.

87. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой /Отв. ред. С. И. Улезько, М. Б. Смоленский. Ростов-на-Дону. 2002.

88. Комментарий к Уголовному кодексу Российской Федерации /Под общ. ред. С. И. Никулина. М., 2002.

89. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. А. И. Рарог. М., 2004.

90. Компьютерная преступность и информационная безопасность /Под общ. ред. А. П. Леонова. Минск, 2000.

91. Компьютерные технологии в юридической деятельности /Под ред. Н. Полевого, В.Крылова. М., 1994.

92. Копылов В.А. Информационное право. Учеб. пос. М., 1997.

93. Крылов В.В. Информационные компьютерные преступления. М., 1997.

94. Кудрявцев В. Н. Общая теория квалификации преступлений. М., 1972.

95. Кудрявцев В.Н. Причинность в криминологии. М., 1968.

96. Курс советского уголовного права /Под ред. М. Д. Шаргородского, Н. А. Беляева. В 5т. Общая часть. Т. 1. JL, 1968.

97. Курс уголовного права / Под ред. Н.Ф. Кузнецовой и И. М. Тяжковой. Т. 1.М., 1999.

98. Курс уголовного права. Особенная часть. Том 4. Учебник для вузов / Под ред. Г. Н. Борзенкова, В. С. Комиссарова. М., 2002.

99. ПЗ.Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М., 1998.

100. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских систем. Минск, 1996.

101. Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права. Учебное пособие. М., 1989.

102. Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь, 1999.

103. Малиновский А.А. Уголовное право зарубежных государств. М.,1998.

104. Минаев В.А., Курушин В.Д. Компьютерные преступления и информационная безопасность. М., 1998.

105. Наумов А. В. Российское уголовное право. Курс лекций. В двух томах. Т. 2. особенная часть. М., 2004.

106. Научно-практический комментарий к Уголовному кодексу Российской Федерации в двух томах. Том второй. Н.Новгород., 1996.

107. Научно-практический комментарий к Уголовному кодексу Российской федерации /Отв. ред. В. П. Кашепов. М., 2005.

108. Никифоров Б. С., Решетников Ф. М. Современное американское уголовное право. М., 1990.

109. Новое уголовное право России. Особенная часть. Учебное пособие./ Под ред. Н.Ф. Кузнецовой. М., 1996.

110. Новоселов Г.П. Учение об объекте преступления. М., 2001.

111. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях. М., 2004.

112. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб., 1998.

113. Петраков А.В. Защита и охрана личности, собственности, информации. М., 1997.

114. Пионтковский А. А. Учение о преступлении по советскому уголовному праву. М., 1961.

115. Попов В. Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 1993.

116. Пущин B.C. Преступления в сфере компьютерной информации. М., 2000.

117. Рарог А.И. Проблемы субъективной стороны преступления. М., 1991.

118. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие./ Под ред. Н.Г. Шуруханова. М., 1999.

119. Российское уголовное право. Особенная часть: Учебник / Под ред. М. П. Жеравлева и С. И. Никулина. М., 1998.

120. Российское уголовное право: курс лекций. Т. 5. / Под ред. А. И. Коро-беева. Владивосток, 2001.

121. Российское уголовное право: В 2-х т. Т. 2. / Под ред. А. И. Рарога. М., 2001.

122. Рудометов Е. А., Рудометов В. Е. Электронные средства комерческой разведки и защита информации. СПб., 2000.

123. Руководство для следователей /Под ред. Н.А. Селиванова, В.А. Снет-кова. М., 1997.

124. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации. М., 1996.

125. Ситковская О.Д. Психология уголовной ответственности. М., 1998.

126. Уголовный кодекс Российской Федерации. Постатейный комментарий. М., 1997.

127. Уголовный кодекс Российской Федерации: Проект//Российская газета, 1995.25.01,01.02.

128. Уголовный кодекс РФ. Постатейный комментарий. М., 1996.

129. Уголовно право России. Особенная часть: Учебник / Под ред. Б.В. Здравомыслова, М., 1996.

130. Уголовное право. Особенная часть /Под ред. А. И. Рарога. М., 1996.

131. Уголовное право, Особенная часть: Учебник / Под ред. В.Н. петрашева. М., 1999.

132. Уголовное право России. Часть Особенная: Учебник для Вузов /Отв. ред., JI. JI. Кругликов. М., 1999.

133. Уголовное право: Слов.-справ. /Авт.сост. Т. А. Лесниевски-Костарева. М. 2000.

134. Уголовное право России. Особенная часть: Учебник / Под ред. В.Н. Кудрявцева, А. В. Наумова. М., 2003.

135. Уголовное право России. Особенная часть:Учебник / Под ред. И. Э. Звечаровского. М., 2004.

136. У головное право. Общая и Особенная часть:Учебник для вузов /Под общ. Ред. М. П. Журавлева и С. И. Никулина. М., 2004.

137. У головное право России: Учебник для вузов: В 2т./ Под ред. А.Н. Игнатова, Ю. А. Красикова. М., 2005.

138. Уголовное право Российской Федерации. Особенная часть: Учебник./ Под ред. Л. В. Иногамовой-Хегай. М., 2006.

139. Уголовное право Республики Беларусь. Особенная часть: Учебное пособие / Под ред. Н. А. Бабия, И. О. Грунтова. Минск, 2002.

140. У головное право Украины: Особенная часть: Учебник / Под ред. М. И. Бажанова, В.В. Сташиса, В. Я. Тация. Киев, 2003.

141. Утевский Б.С. Вина в советском уголовном праве. М., 1950.

142. Филоновский И.Г. Социально-психологическое отношение субъекта к преступлению. Л., 1970.

143. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий: Учеб. Пособие. Саратов, 1995.

144. Черняк Ю.И. Информация и управление. М., 1974.

145. Ярочкин В.И. Безопасность информационных систем. М., 1996.

146. Диссертации и авторефераты

147. Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация). Автореф. дисс. . канд. юрид. наук. Н. Новгород: Нижегородская академия МВД РФ.2000.

148. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд. юрид. нук. М., 2000.

149. Доронин А. М. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дис. канд. юрид наук. М., 2003.

150. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Дис. . канд. юрид. наук. Уфа, 2004.

151. Калмыков Д. А. Информационная безопасность: понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны. Автореф. дис. канд. юрид. наук. Казань, 2005.

152. Максимов В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. дисс. канд. юрид. наук. Ставрополь, 1998.

153. Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дис. канд. юрид. наук. М., 2002.

154. Ратникова А.Е. Уголовно-правовое обеспечение права на информацию (сравнительно-правовое исследование). Автореф. дисс. . юрид. наук. М., 2006.

155. Соловьев JI. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Автреф. дис. канд. юрид. наук. М., 2003.

156. Старичков М. В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика. Автореф. дис. канд. юрид. наук. Иркутск, 2006.

157. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ. Автореф. дис. . канд. юрид. наук. М., 2005.

158. Тимейко Г. В. Проблемы общего учения об объективной стороне преступления. Дисс. докт. юрид. наук. М., 1986.

159. Ушаков С. И. Преступления в сфере компьютерной информации (теория, законодательство, практика). Автореф. дис. . канд. юрид. наук. Ростов-на-Дону. 2000.

160. Числин В. П. Уголовно-правовые меры защиты информации от неправомерного доступа. Автореф. дисс. канд.юрид. наук. М., 2004.

161. Научные статьи и тезисы выступлений

162. Ахрамеенко Н.Ф. Сравнительный анализ законодательства Беларуси и России в сфере информатизации //Управление защитой информации. 1997. №.2. Т.1.

163. Бачило И.Л. Правовое регулирование процессов информатизации. //Государство и право. № 12.1994.

164. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями //Уголовное право. 2003. № 3.

165. Быков В. Признаки организованной преступной группы //Законность. 1998. №9.

166. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие //Советское государство и право. 1990. № 12.

167. Букалерова JI. Уголовно-правовая охрана официальной документированной информации в сфере порядка управления //Уголовное право. 2005. № 4.

168. Вехов В. Проблемы определения понятия компьютерной информации в свете унификации уголовного законодательства стран СНГ //Уголовное право. 2004. № 4.

169. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. 2002. № 9.

170. Власов А.А., Кесареева Т.П. Честь, достоинство и деловая репутация в виртуальном мире //Российская юстиция. 2000. № 7.

171. Власов А.А. Основные проблемы борьбы с нарушениями прав интеллектуальной собственности в сети Интернет (вопросы теории и практики) //Юрист. 2002. № 2.

172. Гаухман Л.Д., Максимов С.В. Ответственность за организацию преступного сообщества // Законность. 1997. № 2.

173. Голубев В. В. Интернет и оперативно-розыскная деятельность //Законодательство. 1999. №11.

174. Голубев В. В. Компьютеризация и уголовное право //Законодательство. 1999. №8.

175. Гончаров Д. Проблемы квалификации хищений, совершенных с помощью компьютеров //Право и экономика. 2001. № 6.

176. Грибанов Д.В. Преступность в кибернетическом пространстве (законодательство и конвенция о киберпреступности) //Российский Юридический Журнал. 2002. № 4.

177. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция. 1997. № 10.

178. Законодательные меры по борьбе с компьютерной преступностью //Проблемы преступности в капиталистических странах. 1988. № 10.

179. Кашинская Ю. Ю. Зарубежный опыт правового регулирования использования Internet //Управление защитой информации. 2000. ТА, № 2.

180. Комиссаров B.C. Преступления в сфере компьютерной информации: понятие и ответственность //Юридический мир. 1998. № 2.

181. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. 1999. № 1.

182. Крылов В. Информационные преступления новый криминалистический объект //Российская юстиция. 1997. №4.

183. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации //Уголовное право. 1998. № 3.

184. Крылов В.В. Информация как элемент криминальной деятельности //Вестник МГУ, Сер. 11, Право, 1998, № 4.

185. Лашин С.И. Преступность в области информационных технологий //Технологии и средства связи. 1997.№ 1.

186. Лопатина Т. М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации //Российский судья. 2006. № 1.

187. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления.//Законность. 1997. № 1.

188. Мамонов К. Л. Компьютерные преступления: некоторые проблемы криминализации //Вестник СПбГУ, Сер. 6,1994, вып.1 (№ 6).

189. Мусатов М.И. Правовой аспект проблемы защиты информационного пространства России. //Закон и право. 2000. № 2.

190. Подшибихин JT. Правовая охрана программ для ЭВМ и без данных. //Закон. 2000. № 4.

191. Сальников В.П. Компьютерная преступность: уголовно-правовые и криминологические проблемы. (Международная научно-практическая конференция) //Государство и право. 2000. № 9.

192. Северин В.А. Правовое регулирование информационных отношений. //Юрист. 2001. №7.

193. Селиванов Н. Проблемы борьбы с компьютерной преступностью //Законность. 1993. № 8.

194. Сидоренко В. П. Мошенничество с использованием банкоматов //Конфидент. 1996. № 1.

195. Солдаткин А. Государственные информационные ресурсы. Российская юстиция 2001. № 8.

196. Терещенко Л. Глобальная сеть: пробелы в праве //Российская юстиция. 2000. № 2.

197. Трофименко А. Какими нормативными актами регулировать «сетевые» отношения //Российская юстиция. 2000. № 9.

198. Уголовный кодекс РФ. Особенная часть. Проект //Юридический вестник. 1994.

199. Уголовный кодекс РФ. Проект// Юридический вестник. 1995. №7.

200. Федотов М.А. Проблемы правового регулирования в контексте информационной революции. Доклад на конференции Российского Союза юристов 22 декабря 2000 года, //Юрист. 2001. № 4.

201. Храпунова Е.А., Михеев В.А. Правовые проблемы использования объектов ИС в Интернете //Юрист. 2001. № 4.

202. Черных А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) //Советское государство и право. М., 1990. № 6. С. 116-119.

203. Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны //Конфидент. 1996, № 4.

204. Шипилов А.И. Инстинкт территории //Компьютера, № 2, 1998. С. 10

205. Яни С. А., Черных А. В. Компьютеры и преступность //Социалистическая законность. М., 1989. № 6.

206. Яшко С.А. Некоторые вопросы совершенствования УК РФ, касающиеся понятия «информация» //Государство и право. 2004. № 12.1. АНКЕТА

207. Поддерживаете ли Вы решение законодателя о формировании состава неправомерного доступа к компьютерной информации, без указания этого способа в составах иных преступлений:а) да;б) нет.

208. Считаете ли Вы оптимальным указание, содержащееся в ст.272 УК РФ на то, что предметом этого преступления выступает только компьютерная информация:а) да;б) нет.

209. Что из ниже перечисленного, по Вашему мнению, можно включить в предмет неправомерного доступа:а) компьютерные данные;б) компьютерные программы;в) компьютерные услуги;г) компьютерные микросхемыд) иное (указать).

210. Оптимально ли, в условиях современной социально-правовой ситуации указание на охраняемый характер информации:а) нет;б) да;в) не имеет значения.

211. Является ли указание на документированный характер информации необходимым условием ее уголовно-правовой охраны:а) да;б) нет.

212. Является ли криминологически обоснованным, по Вашему мнению, закрепление уголовной ответственности за неправомерный доступ к компьютерной информации с 14 летнего возраста:а) да;б) нет.

213. Следует ли расширить перечень квалифицирующих признаков состава неправомерного доступа за счет включения в него:а) «корыстной и иной личной заинтересованности»;б) «повлекший по неосторожности тяжкие последствия»;в) иное (указать).

214. По Вашему мнению, должна ли РФ стремиться к унификации национального уголовного законодательства об ответственности за неправомерный доступ к компьютерной информации с нормами международного законодательства:а) да;б) нет.

215. Будет ли способствовать повышению эффективности противодействия компьютерной преступности в РФ ратификация ею Конвенции 2001 г. «О ки-бер преступности».

216. Динамика неправомерного доступа к компьютерной информации в Российской Федерации (1997-2005 гг.)1 График 1-♦—Ряд11997 1998 1999 2000 2001 2002 2003 2004 20051. График 2281,50%3'50%180,30%1998 1999 2000 2001 2002 2003 2004 2005

217. Динамика неправомерного доступа к компьютерной информации в Краснодарском крае (1997- 2005 гг.)1

218. Данные ИЦ УВД Краснодарского края

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.