Проверяемый текст
(Диссертация 2004)
[стр. 27]

27 С.В.
Бородин под неправомерным доступом к охраняемой законом информации понимает самовольное получение информации без разрешения ее собственника или владельца.
В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации1.

В.В.
Крылов в своих рассуждениях определяет неправомерный доступ к компьютерной информации как несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ или манипулирование ими2.
Некоторые авторы под несанкционированным доступом понимают такой доступ, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей3.
Все определения, перечисленные выше, лишь отчасти отражают те признаки, которыми обладает неправомерный доступ к компьютерной информации.
Поэтому, по нашему мнению, таковым является любое действие, совершаемое с использованием электронно-вычислительной техники, направленное на получение возможности незаконно манипулировать информацией, содержащейся в компьютерной системе.
Однако, рассматривая проблему неправомерного доступа к компьютерной информации, было бы несправедливо сводить содержание изучаемых нами преступлений только к криминальной деятельности с использованием определенных технических средств.
Многие исследователи, занимавшиеся изучением данной проблемы, близки к нашему мнению4.
Преступные действия, связанные с использованием «компьютерных» инструментов
лишь наиболее известная часть преступной деятельности, направленной на нарушение прав и гарантий Комментарий к Уголовному кодексу Российской Федерации.
/
Отв.
ред.
док.
юрид.
наук, проф.
А.В.
Наумов.
2-е изд., перераб.
и доп.
М., Юристь, 1999.
С.
701.
2Крилов В.В.
Расследование преступлений в сфере информации.
М.: Издательство «Городец», 1998.
С.
96.
5Зима В.М., Молдовян А.А., Молдовян Н.А.
Безопасность глобальных сетевых технологий.
2-е изд.
Спб.: БХВ-Петербург, 2003.
С.
105.
4 См., например: Батурин Ю.М., Жодзишский А.М.
Компьютерная преступность и компьютерная безопасность.
М.: Юрид.
лит, 1991.с 28.; Правовая информатика и кибернетика / под ред.
Н.С.
Полевого, М.: Юрид.
лит-ра, 1993.
с 244.; Крылов В.В.
Расследование преступлений в сфере информации.
М.: Издательство «Городец», 1998.
С.
154.
[стр. 55]

квалифицируются с помощью иных статей УХ РФ, предусматривающих ответственность за соответствующие конкретные действия.
Существенно то, что предметом данных преступлений является компьютерная информация, а не технические средства, обеспечивающие информационные процессы.
Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети.
Следует учитывать, что информационная система есть организационно-упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (ФЗ РФ «Об информации...», ФЗ РФ «Об участии в международном информационном обмене»).
Уточнение содержания терминов, использованных при формулировании уголовного закона, с учетом нормативного регулирования информационных отношений в целом, важно для представления об элементах криминалистической характеристики данных информационных преступлений.
* Неправомерный доступ (ст.
272 УК РФ) ) Учитывая важность определения смыслового значения термина «доступ», в общем, не характерного для традиционных уголовно-правовых описаний способа действия', был проведен анализ текущего законодательства.
Он показал, что в УК РФ 1996 г.
он термин «доступ» используется дважды в контекстах «ограничение доступа на рынок» (ст.
178 УК РФ) и «неправомерный доступ к компьютерной В УК РСФСР 1960 г.
с последующими изменениями этот термин встречается дважды — в п.
3 ст.
154 (введена Законом РФ от 01.07.93 г.
№ 5304-1 Ведомости СНД РФ и ВС РФ.
1993.
№ 32.
Ст.
1231) и в п.
2 ст.
67 (введена Законом РФ от 29.04.93 г.
№ 4901-1 — Ведомости СЙД РФ и ВС РФ.
1993.
№ 22.
Ст.
789).
информации» (ст.
272 УК РФ).
Лишь в Законе РФ «О государственной тайне» было найдено описание представления законодателя о смысле данного понятия: определяя свои представления о доступе к сведениям, составляющим государственную тайну, законодатель пояснил, что это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Рассмотрим позиции комментаторов УК РФ 1996 г.
с учетом данного уточнения.
Под доступом к компьютерной информации, по мнению автора одного из комментариев, подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией'.
Под неправомерным доступом к охраняемой законом
компьютерной информации, полагает другой комментарий, следует понимать самовольное получение информации без разрешения собственника или владельца.
В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации.

Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней2 .
Неправомерный доступ указывает следующий комментарий — это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ лицом, не имеющим соответствующего допуска.3 1.Комментарий к Уголовному кодексу Российской Федерации.
Осо-°енная часть / Под общ.
ред.
Генерального прокурора Российской Федерации, проф.
Ю.И.
Скуратова и Председателя Верховного Суда •оссийской Федерации В.М.
Лебедева С.
413.
2.Комментарий к Уголовному кодексу Российской Федерации / Отв.
Редеет, юрид.
наук, проф.
А.В.
Наумов.
С.
664.
3.Научно-практический комментарий к Уголовному кодексу РОССИЙСКОЙ Федерации.
Т.
2.
С.
235.


[стр.,92]

ла, что наряду с расширением «преступного поля» в области чисто компьютерных преступлений, действия преступников все чаще стали направляться на захват информации не только с помощью компьютера и компьютерных сетей, но и с помощью телекоммуникационной аппаратуры.
Особенно опасными считаются за рубежом действия, связанные с похищением защитных кодов сотовых телефонов и использование их для перепрограммирования таких телефонов для дальнейшей работы «мимо счетчика».
Такими действиями телефонным компаниям наносится ущерб от 300 до 400 млн дол.
ежегодно.
Телекоммуникационные преступления нередко «соседствуют» с «компьютерными» и взаимно дополняют друг друга.
В качестве иллюстрации трудностей, которые могут возникнуть на пути розыска преступника, упомянем о розыске преступника, который входил в сети ЭВМ с помощью компьютера, соединенного с мобильным сотовым телефоном.
При этом номер этого телефона им был получен мошенническим путем и естественно не соответствовал реальному владельцу.
Таким образом, необходимо было осуществлять пеленгацию связи с этого телефона*.
Представляется, что было бы неправильным сводить содержание понятия информационных преступлений только к криминальной деятельности с использованием определенных технических средств.
Преступные действия, связанные с использованием «компьютерных» и
(или) «телекоммуникационных»2 инструментов, — лишь наиболее известная часть преступной деятельности, направленной на нарушение прав и гарантий личности, юридических лиц и 1.
Маркоф Д., Хефнер К.
Указ.
соч.
2 Законодательство Канады разделило такие преступления на компьютерные и телекоммуникационные: «Телекоммуникационное преступление — мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных».
The Criminal Code of Canada and the Copyright Act Criminal Code: Section 342.1 Section 430 (1.1) — Section 32b Copyright Act: Section 42.
государства, что и нашло свое отражение в УК РФ 1996 г.
Более соответствует нашему пониманию, однако противоречит уголовно-правовому представлению о преступности определение информационной преступности, гласящее, что это «разнообразные информационнопсихологические воздействия, которые осуществляются с использованием современных информационных технологий и в первую очередь средств массовой информации для достижения преступных целей»'.
Учитывая специфику информационных преступлений, связанную с особенностями поиска, собирания и исследования доказательств определенного типа, для криминалистических задач целесообразно рассмотреть возможность разработки методик расследования преступлений, объединенных общностью криминальных действий и следовой картиной.
Рассматривая в качестве наиболее адекватного понятие «информационные преступления», мы исходим из того, что сложившаяся система правоотношений в области информационной деятельности, позволяет всем ее участникам подняться на некий уровень абстракции и попытаться оценить действующие в ней закономерности без учета конкретных технических и технологических средств, используемых участниками этой деятельности.
Известно, что большинство инструментов обработки информации основывается на разнородных технических средствах, относящихся к различным классам и имеющим разнообразную физическую природу.
Криминалисты помнят отечественный опыт регламентации описания порядка проведения звукозаписи при допросе2 , когда вскоре после принятия законодателем такой нормы возникла необходимость применения видеозаписи и ее стали применять по аналогии.
Представляется, что подход, согласно которому в зако1.
Объектно-структурный анализ организованной преступной деятельности в сфере частных инвестиций: Учебное пособие / Под ред.
"И.
Попова.
М., 1997.
С.
19.
Пункт 1 ст.
141 Применение звукозаписи при допросе (введен в -ПК Указом Президиума Верховного Совета РСФСР от 31.08.66 г.
— "едомости Верховного Совета РСФСР.
1966.
№ 36.
Ст.
1018).

[Back]