Проверяемый текст
(Диссертация 2004)
[стр. 21]

21 мере все возможные «носители» информации и такое определение требует разъяснения.
Изучив все многообразие имеющейся по данному вопросу литературы, мы разделяем мнение авторов о том, что использование определения компьютерной информации без его разъяснения является не совсем корректным.
Однако некоторые авторы поступают именно так1.
С.В.
Бородин, например, предлагает использовать в практике непосредственно определение, данное
законодателем2.
По мнению С.А.
Пашина, компьютерная информация это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ3.

В.С.
Комиссаров полагает, что когда в законе речь идет о компьютерной информации, имеется в виду охраняемая законом информация,
но расположенная на машинном носителе, в ЭВМ или сети ЭВМ4.
Р.С.
Белкин, применительно к процессу доказывания, определяет компьютерную информацию как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного и гражданского дела5.
В.В.
Крылов предлагает рассматривать компьютерную информацию как имеющий собственника элемент информационной системы сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею1.
Упоминание в данном определении о праве собственности на компьютерную информацию позволяет установить при необходимости лицо, которому криминальной деятельностью причинен вред.
'
Научно-практический комментарий к Уголовному кодексу Российской Федерации:
В т.
H.
Новгород, 1996.
Т.
2 С.
234 2 Комментарий к Уголовному кодексу Российской Федерации.
/
Отв.
ред.
док.
юрид.
наук, проф.
А.В.
Наумов.

2-е изд., перераб.
и доп.
М., Юристь, 1999.
С.
701.
3Комментарий к Уголовному кодексу Российской Федерации.
Особенная часть / Под общ.
ред.

Ю.И.
Скуратова и В.М.
Лебедева.
М., 1996.
С.
634.
4Уголовный кодекс Российской Федерации.
Постатейный комментарий.

М ,
1997.
С.
581-582..
5 Криминалистика: Учебник для вузов / Под ред.
заслуженного деятеля науки РФ, проф.
Р.С.
Белкина.
2-е изд., перераб.
и доп.
М.: Издательство НОРМА, 2003.
С.
948.
[стр. 35]

Вопрос об отнесении программ к категории компып терной информации также требует дополнительного пя смотрения.
Введение законодателем в У К РФ термин «компьютерная информация» с точки зрения предыдущее законотворчества несколько неожиданно.
Ранее в закопп дательстве определения информации как «компьютерной не существовало.
Это требует внимательного изучения содержания данного понятия в целях дальнейшего точного его использования в криминалистической теории и практике, тем более что в некоторых исследованиях используется и другой термин — «машинная информация».
В частности, В.
Б.
Вехов под «машинной информацией» имеет в виду «информацию, циркулирующую в вычислительной среде, зафиксированную на физическом носителе в форме, доступной восприятию ЭВМ, или передающуюся по телекоммуникационным каналам: сформированную в вычислительной среде информацию, пересылаемую посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования'.
Прямое использование в криминалистической практике i представления о компьютерной информации, изложенного в ФЗ РФ «Об информации...» без учета уточненной в УК РФ позиции законодателя было бы некорректным.
Тем не менее, авторы некоторых комментариев к УК РФ поступают именно так2 .
С.
В.
Бородин, например, предлагает использовать в практике непосредственно определение^ данное
законодателем3 .
Другие, осознавая возникшие] противоречия, предлагают собственное определение.
Так по См.: Вехов В.Б.
Компьютерные преступления: способы соверш1 и раскрытия / Под ред.
Б.П.Смогоринского.
М., 1996.
С.
21.
2 Научно-практический комментарий к Уголовному кодексу Ро*^ ской Федерации: В 2 т.
Н.Новгород, 1996.
Т.
2.
С.
234; Уголо! кодекс Российской Федерации.
Постатейный комментарий.
М"
С.
581-582.
Комментарий к Уголовному кодексу Российской Федерации / ред.
докт.
юрид.
наук, проф.
А.В.
Наумов.

М., 1996.
С.
663.
мнению С.А.
Пашина, компьютерная информация это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме доступной восприятию ЭВМ'.

B.C.
Комиссаров полагает, что когда в законе речь идет о компьютерной информации, имеется в виду охраняемая законом информация
расположенная на машинном носителе, в ЭВМ или сети ЭВМ2.
Весьма вероятно, что определение «компьютерная» применительно к информации возникло у законодателя для отграничения данного вида преступлений от иных информационных преступлений, предусмотренных другими разделами Уголовного кодекса РФ 1996 г.
ФЗ РФ «Об информации...» причислил программы для ЭВМ к средствам обеспечения автоматизированных информационных систем.
В Комментарии3 к этому положению Закона специально указывалось на целесообразность разделения терминов «документированная информация» и «программные средства» во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.
Программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, а с другой, она сама как совокупность команд и данных информация.
Таким образом, программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, копирование и ' Коментарий к Уголовному кодексу Российской Федерации.
Особенная часть./ под общ редакцией Генерального прокурора Российской Федерации, проф.
Ю.И.
Скуратова и Председателя Верховного Суда Российской федерации В.М.
Лебедева.
М., 1996.
С, 634.
2.
Уголовный кодекс Российской Федерации.
Постатейный комментарий с.582..
3.
Федеральный закон обинформации, информатизации и защите информации» Коментарицй.
С.16.
др.).
Программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами'.
Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации — внесение изменений в существующие программы.
Эти соображения позволяют

[стр.,36]

рассматривать программы для ЭВМ как разновидность «компьютерной информации» наряду с иными описанными видами информации.
Таким образом, следует рассматривать компьютерную информацию как имеющий собственника элемент информационной системы — сведения, знания или набор команд (программа), — хранящийся в ЭВМ или управляющий ею.
Введение в данное определение указания на права собственности на компьютерную информацию позволяет установить при необходимости лицо, которому криминальной деятельностью причинен вред.
Совокупность правовых норм, обеспечивающих оценку конкретных действий в области информационных отношений в качестве правомерных, специалисты называют механизмами информационной безопасности (рис.
7).
Основные угрозы жизненно-важным интересам личности, общества и государства в информационной сфере, как это делает В.А.
Копылов, можно разделить на три группы: • угрозы воздействия недоброкачественной информации (недостоверной, ложной информации, дезинформации) на личность, общество, государство; ' В Уголовном Законе штата Нью-Йорк (США) компьютерные данные определяются следующим образом: «Компьютерные данные являются собственностью и означают представление информации, знаний, фактов, понятий (концепций) или команд, которые обрабатываются или были обработаны в компьютере и могут быть в любой форме, включая магнитные носители данных, перфорированные платы, или сохранены внутри в памяти компьютера» New York Penal Law, Computer Crime, Section 156.00.
Effective: 198t).
Section 156.00 OfTenses involving computers; definitions of terms.
Адрес в Internet; http: / /www.
computerdis-covery.
com/news/S.htm Рис.
7.
Механизмы информационной безопасности[1]  угрозы несанкционированного и неправомерного воздействия посторонних лиц на информацию и информационные ресурсы (на производство информации, на информационные ресурсы, на системы их формирования и использования);  угрозы информационным правам и свободам личности (праву на производство, распространение, поиск, получение, передачу и использование информации; праву на интеллектуальную собственность, на информацию и вещную собственность, на документированную информацию; праву на личную тайну; праву на защиту чести и достоинства и т.п.).
 Дефектная информация Рассматривая информацию и информационные отношения под углом зрения их оценки с криминалистических позиций, следует отметить еще одно важное качестве информации, которое распространено настолько, что нашло отражение в уголовно-правовых запретах, но до сих пор не имело обобщающего определения.
Мы пришли к выводу о возможности называть такую информацию «дефектной», т.
е.
имеющую изъяны, недостатки.
Дефекты информации могут быть результатом преступной деятельности, а действия с дефектной информацией элементом криминальной деятельности.


[стр.,49]

установлены базовые понятия охраны авторских прав на программы для ЭВМ и зафиксированы требования к знакам охраны.
Так, обладатель исключительных авторских прав для оповещения о своих правах может использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов: латинской буквы «С» в окружности; имени (наименования) обладателя исключительных авторских прав; года первого опубликования произведения.
При наличии такого знака все иные физические и юридические лица вправе использовать данное произведение (программу ЭВМ) только на основе соответствующего договора с правообладате-лем.
Таким образом, можно предположить, что большинство распространяемых сегодня по низким ценам на компактных дисках (CD ROM) программ для ЭВМ (офисные, деловые приложения, базы данных, игровые программы) являются контрафактными экземплярами и их реализация может расцениваться как преступление (146 УК РФ).
При помещении на данные продукты без соответствующих соглашений с авторами их знаков охраны авторских прав, может быть оценено как незаконное использование чужого товарного знака, знака обслуживания, наименования места происхождения товара или сходных с ними обозначений, т.
е.
преступление, предусмотренное ст.
180 УК РФ.
В целом же копирование и использование таких программных продуктов является неправомерным доступом к информации.
 Уничтожение информации Уничтожение информации — наиболее опасное явление среди действий с информацией, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред.
Наиболее опасным, разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию.
Причины программно-технического характера, зависящие от недостатков или сбоев в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.
Несмотря на широкое использование термина «уничтожение» в общеупотребительной лексике, в юридической литературе уже наметились тенденции, связанные с различиями в трактовке термина «уничтожение информации», введенного законодателем в новом УК РФ.
Так, одни ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей)'.
Другие, полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления2 или стирание ее в памяти ЭВМ3 .
Некоторые рассматривают уничтожение информации как приведение ее либо полностью, либо в существенной части в непригодное для использования по назначению состояние4 .
Исходя из сформулированных нами ранее определений, под уничтожением информации следует понимать полную 1.Научно-практический комментарий к Уголовному кодексу Российской Федерации.
Т.
2.
С.
235.
2.Комментарий к Уголовному кодексу Российской Федерации / Отв.
Ред.
докт.
юрид.
наук, проф.
А.
В.
Наумов.

С.
664.
3.Комментарий к Уголовному кодексу Российской Федерации.
Особенная часть / Под общ.
ред.

Генерального прокурора Российской Федерации, проф.
Ю.И.
Скуратова и Председателя Верховного Суда Российской Федерации В.М.
Лебедева.
С.416.
4.Уголовный кодекс Российской Федерации.
Постатейный комментарий.

С.
583.
•» физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

[Back]