Евразийский
научный
журнал
Заявка на публикацию

Срочная публикация научной статьи

+7 995 770 98 40
+7 995 202 54 42
info@journalpro.ru

Преступные действия с компьютерной информацией ограниченного доступа

Поделитесь статьей с друзьями:
Автор(ы): Муталипов Усман Адесович
Рубрика: Юридические науки
Журнал: «Евразийский Научный Журнал №11 2016»  (ноябрь)
Количество просмотров статьи: 1641
Показать PDF версию Преступные действия с компьютерной информацией ограниченного доступа

Муталипов Усман Адесович
магистрант направление подготовки
40.04.01. Юриспруденция
ФГБОУ ВО "Чеченский государственный университет"
E-mail: bela_007@bk.ru

Криминализация в главе 28 Уголовного кодекса Российской Федерации (далее — УК РФ) некоторых видов общественно опасного поведения, совершаемого с использованием компьютерной техники, явилась откликом российского законодателя на их появление и рост. Согласно данным официальной статистики среди преступлений, объединенных в эту главу, к числу наиболее распространенных относится неправомерный доступ к компьютерной информации

Несовершенство уголовного законодательства Российской Федерации, существенные противоречия в толковании признаков состава преступления, предусмотренного ст. 272 УК РФ, рост количества преступлений в этой сфере, использование компьютерных технологий в совершении иных преступлений, прежде всего экономического характера, а также отсутствие единой правоприменительной практики предопределяют важность и насущность научной проработки темы исследования.

Опираясь на выявленные правоприменительные проблемы, детерминированные конструкцией состава преступления, предусмотренного ст. 272 УК РФ, выдвинут ряд предложений и рекомендаций по совершенствованию норм действующего уголовного законодательства Российской Федерации и практики их применения, в частности, разработана авторская концепция состава преступных действий с компьютерной информацией ограниченного доступа.[1]

Преступления в сфере компьютерной информации — это совершаемые посредством ЭВМ предусмотренные уголовным законом и запрещенные им под угрозой наказания виновные общественно опасные деяния, посягающие на общественные отношения, возникающие в сфере обеспечения безопасности компьютерной информации и систем обработки, приема и передачи компьютерной информации, состоящие в противоправном воздействии на компьютерную информацию и причиняющие вред личности, обществу или государству.

В целях более четкого изложения диспозиции ч. 1 ст. 272 УК РФ при описании предмета преступления предлагается вместо термина «охраняемая законом компьютерная информация» использовать термин «компьютерная информация ограниченного доступа».

Заключение, основанное на дефиниции ч. 2 ст. 24 УК РФ, о возможности совершения преступления, предусмотренного ст. 272 УК РФ, как умышленно, так и по неосторожности.

В целях дифференциации уголовной ответственности предложение о выделении в качестве особо квалифицирующего признака совершение преступления организованной группой.

Вывод о признании субъектом преступления, предусмотренного ч. 2 ст. 272 УК РФ (по признаку «лицом с использованием своего служебного положения»), как должностных, так и не должностных лиц, перечень которых содержится в примечаниях к ст. 285 и 201 УК РФ, чьи служебные обязанности позволяют совершать доступ к охраняемой законом компьютерной информации или влиять по службе на лиц, имеющих такой доступ.

Тезис о том, что местом совершения преступления, предусмотренного ст. 272 УК РФ, следует признавать Россию независимо от того, где началось/закончилось это преступление, если хотя бы какая-то его часть была совершена на территории Российской Федерации.[2]

Выводы и рекомендации о правилах квалификации преступлений, предусмотренных ст. 272 УК РФ, на основании действующего законодательства Российской Федерации, в том числе: вывод о том, что уголовная ответственность по ст. 272 УК РФ за уничтожение, блокирование, модификацию либо копирование охраняемой законом компьютерной информации при осуществлении правомерного доступа к данной информации не наступает; вывод о том, что действия лица, незаконно использующего чужие логин и пароль для получения доступа к сети Интернет и совершения соединения, оплаченного законным обладателем сетевых реквизитов, необходимо квалифицировать по ст. 165 УК РФ. Если данное деяние связано с неправомерным копированием файлов, содержащих пароли доступа непосредственно с компьютера пользователя необходима дополнительная квалификация действий по ст. 272 УК РФ; вывод о целесообразности квалификации действий, направленных на нарушение отношений собственности посредством манипуляции компьютерной информацией по ст. 158 УК РФ (кража), а также, в зависимости от обстоятельств дела, по ст. 272 УК РФ, если деяние в виде неправомерного доступа к компьютерной информации повлекло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; рекомендацию о квалификации неправомерного доступа к охраняемой законом компьютерной информации, являющейся коммерческой, налоговой или банковской тайной/объектом авторских и смежных прав, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, по совокупности преступлений, предусмотренных ст. 272 и ст.ст. 183 и 146 УК РФ соответственно при наличии всех признаков данных составов преступлений.

Литература:

  1. Сало И.А. К вопросу о последствиях неправомерного доступа к компьютерной информации // Актуальные вопросы теории и практики прокурорско-следственной деятельности: 11-я научно-практическая конференция молодых ученых, 25 апреля 2008 г.: тезисы выступлений. — СПб. 2008. — С. 37–38.
  2. Сало И.А. О понятии «ЭВМ» применительно к ст. 272 УК РФ // КриминалистЪ. 2011. № 1 (8). — С. 34–37.