Понедельник, 25.11.2024, 02:07
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 13
Гостей: 13
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из студенческих работ

Особенности установления объекта преступления и предмета посягательства при квалификации содеянного

В науке к определению объекта преступления исторически сложилось несколько основных подходов. Еще в 1874 г. Н. С. Таганцев в качестве объекта преступления рассматривал юридическую норму в ее реальном бытие . В 1924 г. А. А. Пионтковский давал определение объекту преступления как общественным отношениям, охраняемым всем аппаратом уголовно-правового принуждения[1] [2]. Только с развитием Советской уголовно-правовой теории под ним стали обычно понимать общественные отношения, охраняемые уголовным законом, которым при совершении преступления причиняется вред либо создается угроза причинения вреда.

Следует признать, что определение объекта преступлений в качестве общественных отношений не является универсальным. Например, ведутся дискуссии по поводу того, в какой конкретно форме признавать объект преступлений против личности: в форме блага, ценности либо общественных отношений. Мы придерживаемся точки зрения, согласно которой в основе любого общественного отношения как раз и находятся тот или иной интерес либо конкретное благо[3]. Таким образом, блага, социальные ценности или интересы являются первоначально предпосылкой, по поводу которых возникают общественные отношения между различными субъектами.

Под общественными отношениями понимаются обычно социальные связи, возникающие между людьми, обществом и государством. Причинить вред объекту возможно только путем воздействия на вещи материального мира либо разрыва социальных связей в общественных отношениях[4]. Считается, что структура общественных отношений включает в себя 1) носителей (субъектов) отношения; 2) предмета, по поводу которого существуют отношения; 3) общественно значимой деятельности (социальной связи) как содержания отношений[5] [6]. Опираясь на указанную структуру, механизм причинения вреда общественным отношениям выглядит как посягательство на перечисленные элементы общественных отношений либо как разрыв связей между названными элементами.

Поэтому под объектом преступления следует понимать охраняемое уголовным законом общественное отношение, на которое направлено преступное

посягательство и которому причиняется ущерб либо создается угроза его

162

причинения .

Объекты преступлений принято разделять по вертикали и горизонтали. Мы придерживаемся четырехзвенного деления объекта по вертикали на общий, родовой, видовой (который также именуют в качестве группового или специального)[7] и непосредственный.

Общий объект уголовно-правовой охраны находит свое отражение в ч. 1 ст. 2 УК РФ. Д. А. Калмыков предлагает его дополнить специальным указанием на охрану информационной безопасности[8]. Это предложение весьма убедительно. Указание информационной безопасности наряду с другими основными объектами представляется актуальным, ибо служит предпосылкой ее выделения в качестве самостоятельного родового объекта уголовно-правовой охраны.

Родовой объект преступления представляет собой совокупность однородных общественных отношений, охраняемых единым комплексом уголовно-правовых норм. Под родовым объектом иногда понимается определенная сфера общественных отношений, которая включает в себя социальные ценности, блага и интересы. Родовой объект лежит в основе деления УК РФ на разделы, одним из которых является «Общественная безопасность и общественный порядок» (раздел IX УК РФ), содержащий в себе вид (группу) преступлений против безопасности компьютерной информации (гл. 28 УК РФ).

расположив главу 28 в разделе IX УК РФ, фактически признал, что родовым объектом изучаемых нами в настоящем исследовании преступлений следует рассматривать общественную безопасность и общественный порядок. Такого мнения (с некоторой конкретизацией) придерживаются А. В. Наумов, Т. М. Лопатина, В. Г. Степанов-Егиянц,

А. И. Коробеев, А. С. Червоткин, Д. М. Молчанов и другие ученые[9].

На наш взгляд, если на период принятия УК РФ в 1996 г. такой вывод был достаточно обоснован, то сейчас такое положение не в полной мере отражает сущность изучаемого нами явления. Так, в одном разделе каждая из глав должна образовывать единое целое. Однако группа рассматриваемых нами преступлений (гл. 28 УК РФ) качественно выделяется среди других преступлений против общественной безопасности и общественного порядка. Существующее законодательное положение не учитывает активное проникновение информационных отношений во все сферы общественных отношений. Именно поэтому вышеуказанный подход к определению родового объекта преступлений против безопасности компьютерной информации представляется уязвимым. В связи с этим полагаем необходимым пересмотреть такой подход к его оценке.

Нам близка точка зрения Д. А. Калмыкова, который в своей работе обосновал не только существование в действующем Уголовном кодексе объекта уголовно-правовой охраны в виде информационной безопасности, выявил его распространенность наряду с другими объектами уголовно-правовой охраны, но и пришел к выводу, что «преступное посягательство на любой объект уголовно - правовой охраны с точки зрения формальной логики (в самом общем смысле) означает, в том числе, и нарушение информационного компонента соответствующего объекта»[10]. Однако, как нам представляется, Д. А. Калмыков не рассматривает информационную безопасность ни в качестве родового объекта преступлений, ни в качестве группового объекта. Так, в качестве родового объекта преступлений, расположенных в гл. 28 УК РФ, исходя из теории о четырехзвенной структуры объекта преступления, которой придерживается автор, им признается совокупность всех охраняемых уголовным законом общественных отношений в области компьютерной информации, а группового - общественная безопасность и общественный порядок в области информационных отношений[11]. Другие ученые также признают наличие такого объекта уголовно-правовой охраны в виде информационной безопасности[12].

Представление об информационной безопасности как родовом объекте уголовно-правовой охраны, на наш взгляд, предполагает отнесение к ним преступлений, посягающих на информационную сферу Российской Федерации. Следовательно, в структуре УК РФ необходимо выделить раздел «Преступления против информационной безопасности». До этого времени в действующем уголовном законодательстве преступления против информационной безопасности характеризуются, как представляется, наличием дополнительного объекта уголовно-правовой охраны в виде безопасности информационной сферы.

При этом под информационной сферой следует понимать общественные отношения, заключающие в себе совокупность информации, объектов информатизации, информационных систем, сайтов в

информационно-телекоммуникационной сети Интернет, сетей связи,

информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных

-169

отношений .

Информационная безопасность рассматривается как составляющая национальной безопасности Российской Федерации наряду с другими ее видами: государственной, общественной, экологической, экономической, транспортной, энергетической и безопасностью личности. Поэтому информационная безопасность России, охватывая все сферы человеческой жизнедеятельности, оказывает влияние на обороноспособность страны, государственную и общественную безопасность, экономический рост, развитие науки, технологии и образования, качество здравоохранения, в том числе и экологию. Это значит, что информационная безопасность проявляется себя не только как один из видов безопасности, но и как срез экономической, социальной, политической, военной, духовно-культурной и иных видов безопасности, т.е. тех видов безопасности, в которых информационные процессы занимают существенное место.

Под «безопасностью» традиционно понимается «положение, при котором не угрожает опасность кому-, чему-нибудь» . Схожее понимание безопасности мы

можем найти в толковом словаре В. И. Даля: «отсутствие опасности; сохранность, надежность»[13] [14] [15]. Такое определение дано через его отрицание, из которого следует, что безопасность - это отсутствие опасности. В законодательстве и литературе

172

прослеживаются два подхода к определению «безопасности» . Одни авторы

утверждают, что «безопасность» определяется через состояние защищенности объекта, а другие через состояние, при котором объекту не наносится вреда .

Под «информационной безопасностью» в одноименной Доктрине понимается «состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства». Должную обеспеченность информационной безопасности представляется возможным рассматривать в качестве необходимого условия обеспечения национальной безопасности.

из объектов обеспечения информационной безопасности является КИИ государства. В Федеральном законе «О безопасности критической информационной инфраструктуры Российской Федерации», вступающем в силу с 01.01.2018 г. (далее - ФЗ № 187-ФЗ), устанавливаются правовые и

организационные основы, направленные на предупреждение компьютерных инцидентов и атак на объекты КИИ, безопасность КИИ раскрывается как «состояние защищенности критической информационной инфраструктуры, [16] [17] обеспечивающее ее устойчивое функционирование при проведении в отношении

174

ее компьютерных атак» .

В литературе наряду с понятием «информационная безопасность» используются термины «компьютерная безопасность», «защита информации» и «безопасность информации», которые необходимо различать.

Иногда понятия «компьютерная безопасность» и «информационная безопасность» отождествляются . В таких случаях информационная безопасность перестает включать в себя полный объем рассматриваемых по существу вопросов. Однако процесс осуществления информационной безопасности заключается в обеспечении безопасности не только компьютерной инфраструктуры, но и в поддерживающей ее инфраструктуры, к которой в равной степени, помимо прочих, относятся также и жилищные, коммунальные системы, системы жизнеобеспечения, средства коммуникации и др.

С понятием «информационная безопасность» тесно связано понятие «защита информации». Если «информационная безопасность» рассматривается как состояние объекта, то «защита информации» - это определенный процесс[18] [19] [20] [21]. «Защита информации» является составной частью обеспечения информационной безопасности. Сущность защиты информации, как справедливо отмечается в литературе, состоит в определении угроз информации и их комплексном

177

предотвращении .

Из имеющихся в науке подходов к определению безопасности (компьютерной) информации, мы можем сделать вывод, что она представляет собой один из элементов, с помощью которого достигается общая -

 

информационная безопасность, т.е. ее состояние . Частная же цель (обеспечение безопасности информации) достигается во время определенного процесса - защиты информации.

В свою очередь, информационную безопасность следует понимать в праве, как состояние защищенности информации, технологий ее формирования и использования (информационной сферы), при котором объекту правовой охраны не наносится вреда либо отсутствует реальная угроза его нанесения.

Следует сказать, что в литературе и в законе в качестве средств (способов) реализации защиты информации в информационных системах выделяются как правовое, так и организационное и инженерно-техническое обеспечения . Одним из способов обеспечения правовой охраны информационной безопасности является ее охрана различными отраслями права, в том числе гражданским, трудовым, административным и уголовным правом. Компьютерная безопасность, как отмечалось ранее, это состояние защищенности компьютерных и сетевых устройств от угроз различного характера.

Согласно вышеизложенному, мы можем определить безопасность обращения компьютерной информации как отсутствие причинение вреда или такой угрозы процессам распространения, хранения, производства либо ее использования.

Информационная безопасность сейчас не выделяется в качестве самостоятельного основного объекта преступного посягательства в структуре УК РФ. Поэтому информационные отношения в силу их динамичного характера обеспечиваются уголовно-правовой охраной наряду с ее основными объектами уголовно-правовой охраны.

Мы предлагаем ввести новый раздел УК IX1 «Преступления против информационной безопасности», в который следует перенести существующую гл. [22] [23] 28 УК РФ с соответствующими составами преступлений. При этом целесообразно будет в нем выделять и иные главы. К примеру, как предлагает И. А. Клепицкий, в нее может войти глава «Преступления против информационной безопасности в сфере использования документов», ввиду острой потребности в принятии обобщенной нормы о подлоге документов[24] [25] [26].

Видовой объект преступления - это наиболее близкие по своей природе общественные отношения, на которые посягают преступления, предусмотренные

в одной и той же главе Особенной части УК РФ . Сейчас видовой объект лежит

182

в основе деления разделов на главы .

Основные подходы к определению видового объекта изучаемых преступлений можно разделить на две группы. Первая группа ученых видовым объектом составов рассматриваемых нами преступлений предлагает считать сферу компьютерной информации и определять его как безопасность компьютерной информации[27] . В качестве видового объекта преступления различные авторы также предлагают считать безопасность в сфере информационных ресурсов [28] [29] [30] [31] , компьютерную безопасность 185 или информационную безопасность 186 . Другая группа авторов видовой объект определяет преимущественно через соответствующие общественные

187

отношения .

Не все имеющиеся предложения отражают суть рассматриваемых преступлений. Некоторые из них расширяют объект уголовно-правовой охраны. Так, при таких посягательствах в качестве видового объекта могут выступать не любые «информационные отношения», а только протекающие в компьютерных системах. Поэтому видовым объектом рассматриваемых составов преступлений следует считать, соглашаясь с предложениями, имеющимися в литературе, безопасность компьютерной информации.

В литературе предлагаются разнообразные подходы касаемо нового наименования гл. 28 УК РФ . Мы считаем, что наименование главы из структуры уголовного законодательства должно определяться через видовой объект уголовно-правовой охраны, а не через предмет преступления (как это следует из действующей редакции УК РФ). Более того, ст. 2741 УК РФ значительно расширила круг непосредственных объектов уголовно-правовой охраны, включив в них не только компьютерную информацию, но и объекты КИИ РФ, признаки которых сейчас не ограничиваются видами компьютерной информации.

Таким образом, главу 28 УК РФ, на наш взгляд, следует именовать как «Преступления против безопасности компьютерной информации», а ее объектом уголовно-правовой охраны необходимо считать состояние защищенности компьютерной информационной сферы, при котором ей не наносится вреда либо отсутствует реальная угроза его нанесения.

Под непосредственным объектом преступления обычно понимается конкретное общественное отношение (социальное благо, ценность, интерес), на которое осуществляется непосредственное посягательство и которому причиняется ущерб. Он является частью видового объекта. В связи с тем, что каждый последующий вид объекта по вертикали заключается в содержание [32]

предыдущего, непосредственный объект преступления может находить свое отражение в наименовании раздела, получать отражение непосредственно в конструкции состава преступления, либо не называться в диспозиции уголовно-правовой нормы, но подразумеваться и выявляться

логико-юридическим путем.

Подходы к определению непосредственного объекта изучаемых преступлений в литературе можно классифицировать на две основные группы. К первой группе можно отнести идеи авторов, характеризующих его в обобщенном виде . Другие ученые, определяя непосредственный объект рассматриваемой разновидности преступлений, раскрывают его более подробно[33] [34]. Ко второй группе можно отнести авторов, которые конкретизируют непосредственный объект применительно к каждому из рассматриваемых составов преступлений[35]. Некоторые из них объективно утратили теоретическое значение ввиду внесенных законодателем изменений.

На наш взгляд, основным непосредственным объектом уголовно-правовой охраны в целях его установления при квалификации преступлений следует признавать в ст. 272 УК РФ - безопасность охраняемой законом компьютерной информации, обеспечиваемая ее правомерным доступом, ст. 273 УК РФ - безопасность компьютерной информации и средств защиты компьютерной информации, обеспечиваемая правомерным оборотом компьютерных программ и компьютерной информации, ст. 274 УК РФ - безопасность компьютерной информации, компьютерной техники, информационно-телекоммуникационных сетей и оконечного оборудования, обеспечиваемая соблюдением правил их эксплуатации, а также безопасность информационно-телекоммуникационных сетей, обеспечиваемая соблюдением правил доступа к ним.

Непосредственным объектом преступления, ответственность за которое предусмотрена ст. 2741 УК РФ, судя по закону, вступающему в силу с 1 января 2018 г., по месту будущего расположения нормы (ст. 2741 УК РФ) в главе 28 УК РФ должна являться безопасность критической компьютерной информации, однако законодателем в конструкции состава преступления объект

сформулирован шире: в виде безопасности объектов критической

информационной инфраструктуры.

Объекты преступления по горизонтали принято разделять на основной, дополнительный и факультативный. Такое деление объекта по горизонтали вполне обосновано при рассмотрении сложных по своей природе общественных отношений, которым соответствуют сложные, составные преступления. Основной и дополнительный непосредственные объекты принимаются во внимание при квалификации преступлений192. Такое деление в уголовном законе имеет место только при их охране от посягательств на два и более разнородных объекта. Такие посягательства в литературе получили наименование в качестве многообъектных преступлений.

качестве примеров могут выступать некоторые составы преступлений, которые при определенных обстоятельствах могут образовывать совокупность преступлений со ст.ст. 272-2741 УК РФ и именуются в литературе как компьютерные преступления («киберпреступления», «высокотехнологические» преступления, преступления с использованием средств компьютерной техники и т.д.) .

Под дополнительным объектом преступления обычно понимается общественное отношение, которое охраняется уголовно-правовой нормой наряду с основным объектом преступления и которому причиняется ущерб. Следует заметить, что нередко ценность дополнительного объекта уголовно-правовой охраны превышает ценность основного. Дополнительный объект преступлений против безопасности компьютерной информации имеет важное значение для их квалификации с учетом совокупности и квалифицированных признаков. В качестве таких дополнительных объектов могут выступать отношения собственности (ч. 2 ст. 272 УК РФ), интересы службы (ч. 3 ст. 272 УК РФ), жизнь и здоровье (ч. 4 ст. 272 УК РФ) и другие объекты.

В качестве дополнительного объекта уголовно-правовой охраны в основных составах неправомерного воздействия на КИИ РФ (ч. 1-3 ст. 2741 УК РФ) выступают основные непосредственные объекты неправомерного доступа к компьютерной информации (272), создания, использования и распространения ВКП (273) и нарушения правил эксплуатации хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (274).

Отличие факультативного объекта преступления от дополнительного проявляется в отсутствии указания на него в конструкции основного состава преступления. В качестве факультативного объекта преступления могут рассматриваться иные объекты, охраняемые другими разделами и главами Уголовного кодекса[36].

Предмет посягательства включается в структуру объекта преступления, и его установление нередко позволяет выявить сам объект преступления. Под предметом преступления обычно понимается то, по поводу чего или в связи с чем возникает и функционирует общественное отношение. Вместе с тем в теории уголовного права в связи усложнением современных общественных отношений в сфере компьютерной информации имеется неоднозначное понимание предмета преступления. Традиционно под предметом преступления понимаются только вещи материального мира, на которые оказываются воздействия преступным деянием. Такое положение возникает также в связи с потребностью осмысления и придания правовой формы некоторым «нематериальным» явлениям, таким, как электроэнергия, компьютерная информация и ряда других. Среди них особую актуальность приобретает правовая регламентация оборота криптовалют. Пробельность в уголовно-правовом регулировании проявляются в том, что криптовалюты не могут признаваться предметом преступлений. Вместе с тем, оборот криптобирж за 2016 г. в мире увеличился с 48 до 415 млн. долл.[37] [38] [39], а криптовалюта получает свое применение в качестве эффективного финансового инструмента не только на рынке повседневных товаров услуг, но и на «черном» и «сером» рынках.

При поиске решения проблемы некоторыми авторами определение предмета преступления дополняется признаком интеллектуальной ценности , другими - указанием на явления объективной действительности, которые можно с известной степенью точности воспринимать, измерять, фиксировать и

197

оценивать , третьими - в дополнение к традиционному пониманию предмета перечисляются возможные исключения, согласно которым могут иметь место «беспредметные» составы преступлений[40].

Н. К. Семернева под предметом преступления понимает любой элемент общественного отношения, воздействуя на который лицо причиняет вред объекту преступления (видоизменяет, разрушает его)[41]. Впервые такое понимание предмета преступления было предложено В. К. Глистиным[42]. Он подчеркивает, что «только в структуре конкретного отношения или группы сходных отношений предмет "проявляет" свою функцию и накладывает "отпечаток" на содержание отношений»[43]. Представляется, что схожее свойство информации (зависимость от сферы отношений, в которой она обращается) было выявлено при рассмотрении философского понимания информации. Информация определяется только через конкретное содержание отношений, в которых она рассматривается. Следовательно, в качестве предмета преступления следует рассматривать элемент общественных отношений, по поводу которого они складываются, и, воздействуя на который причиняется вред объекту преступления.

Понятие предмета преступлений против безопасности компьютерной информации в литературе носит дискуссионный характер. В литературе в качестве их предмета рассматривается информация[44]. Из чего следует, что любая информация, вне зависимости от средств обработки и формы представления, может являться предметом преступлений против безопасности компьютерной информации. Такая позиция относительно предмета преступления страдает избыточностью, поскольку следует указывать, что она должна являться компьютерной.

Некоторые авторы в качестве предмета преступлений против безопасности компьютерной информации называют только компьютерную информацию[45] [46]. Такой подход не представляется всеобъемлющим. Поэтому другие авторы в качестве предмета преступлений наряду с компьютерной информацией называют

-204

и некоторые другие элементы отношений .

Общепринято утверждение, что предметом рассматриваемых преступлений является компьютерная информация. В прим. 1 к ст. 272 УК РФ имеется указание на следующие существенные признаки компьютерной информации, согласно которым она должна быть 1) представлена в форме электрических сигналов, 2) не зависеть от средств их хранения, обработки и передачи. Подробная характеристика указанных признаков дана в § 1 Главы 2 настоящего исследования. В законе перечислены и другие признаки компьютерной информации, имеющие существенное значение для квалификации преступлений, которые не были нами рассмотрены. Такими признаками являются сохраняемость законом» (ст. 272 УК РФ), сохраняемость» без указание на закон (ст. 274 УК РФ). В диспозиции ст. 273 отсутствует указания на сохраняемость компьютерной информации» (ст. 273 УК РФ), что исключает необходимость ее установления.

Правоприменительная практика исходит из того, что одни авторы считают, что любая информация в той или иной степени охраняется законом, а указание в законе на рассматриваемый признак является излишним[47]. Но другие приходят к мнению о необходимости исключения рассматриваемого признака из диспозиции ст. 272 УК РФ[48]. Однако есть позиция, согласно которой уголовно-наказуемым будет являться неправомерный доступ только к охраняемой законом компьютерной информации [49]. Для ответа на вопрос, какая компьютерная информация является «охраняемой законом», обратимся к законодательству. Федеральный закон № 149-ФЗ в зависимости от доступа к компьютерной информации разделяет ее на общедоступную информацию и на информацию, доступ к которой ограничен. К общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Поэтому получение доступа к общедоступной компьютерной информации не может считаться неправомерным. Общедоступные сведения утверждаются в специальном перечне [50] . К охраняемой законом компьютерной информации необходимо, в первую очередь, отнести все сведения конфиденциального характера, содержащиеся в Перечне сведений конфиденциального характера[51]. В качестве охраняемой на практике признается также налоговая, банковская тайна, персональные данные пациентов, сведения, перечисленные в Федеральном законе «О связи» (далее - ФЗ № 126-ФЗ), и др [52] [53] [54]

Анализ правоприменительной практики позволяет сделать вывод, что установление признака «охраняемости законом» является достаточно простым, не требующим изучения большого количества нормативных правовых актов, устанавливающих механизмы охраны компьютерной информации . Вместе с тем при квалификации деяний по ст. 272 УК РФ правоприменитель в некоторых случаях упускает из внимания важность установления закрепленного в законе признака «охраняемости» компьютерной информации. Так, в приговоре Советского районного суда г. Казани указывается, что лицо осуществило неправомерный доступ к информационной системе организации, но не раскрывается, почему эта система является охраняемой законом компьютерной информации .

На наш взгляд, указание в уголовном законе на признак «охраняемости законом» компьютерной информации в диспозиции рассматриваемых преступлений является избыточным. Если законодатель таким признаком предполагал позволить правоприменителю при квалификации самому оценить степень общественной опасности посягательства и не допустить привлечения к уголовной ответственности лиц, не оказавших воздействие на охраняемую законом информацию, то такая цель оказалась неочевидной ввиду сформулированного в ч. 4 ст. 16 ФЗ № 149-ФЗ принципа, согласно которому обладатель самостоятельно обеспечивает охрану такой информации. Поэтому установление признака «охраняемости законом» компьютерной информации не всегда способно реализовать те функции, которые на него возлагал законодатель при конструировании нормы в 1996 г. Поэтому правоприменителем по смыслу закона в качестве охраняемой законом информации может рассматриваться любая информация, находящаяся на чужом компьютере, если она защищена собственником. Такое положение в целом соответствует букве закона, но лишает содержательности этот признак состава преступления, утверждающийся в виде «охраняемости законом».

При внесении изменений в ст. 274 УК РФ Федеральным законом № 420-ФЗ, а также при введении в УК РФ ст. 2741 УК РФ ФЗ № 194-ФЗ, прослеживается уже отказ законодателя от признака «охраняемости законом». Законодатель не стал конкретизировать его указанием на «охраняемость» компьютерной информации именно законом, что представляется весьма целесообразным. Поэтому соответствующие изменения необходимо внести и в диспозицию ч. 1 ст. 272 УК РФ.

части 2 ст. 2741 УК РФ компьютерная информация как предмет посягательства дополняется указанием на еще один дополнительный признак: содержанием ее в критической информационной инфраструктуре Российской Федерации. Таким образом, предмет рассматриваемого преступления

характеризуется местом его расположения в компьютерной технике, компьютерной сети и т.д., относящейся именно к указанной инфраструктуре.

Понятие «компьютерная программа», на наш взгляд, тождественна понятию программе для электронно-вычислительных машин (ЭВМ). При этом понятие «ЭВМ» объективно устарело и поэтому изменениями, внесенными в 2011 г. в ст. 273 УК РФ ФЗ № 420-ФЗ, было заменено термином «компьютерная программа». Дефиниция «программы для ЭВМ» дается в ст. 1271 ГК РФ .

В. Б. Вехов справедливо утверждает, что целью определенного результата функционирования компьютерной программы, указанной в ст. 273 УК, является ее вредоносность . В литературе предлагаются различные варианты

215

определения ВКП . Ее определение также содержится в некоторых

216

нормативно-правовых актах .

Понятие «вредоносной компьютерной программы или иной компьютерной информации подобного рода» можно вывести путем толкования диспозиций ч. 1 ст. 273 УК РФ или ч. 1 ст. 2741 УК РФ. Если ранее ВКП или иная компьютерная информация подобного рода разделялась на виды только в криминалистической теории, то законодательно с 1 января 2018 г. вводится в действие их классификация на два вида . Как нам представляется, первый ее

законодательный вид, согласно ч. 1 ст. 273 УК РФ, должен быть предназначен для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. На этот же вид по всей вероятности указывается и в ч. 2 ст. 2741 УК РФ. Однако такое указание в диспозиции ч. 2 ст. 2741 УК РФ без конкретизирующих ссылок на ч. 1 ст. 2741 УК РФ либо ч. 1 ст. 274 УК РФ может [55] [56] [57] [58] [59] повлечь трудности при квалификации преступлений правоприменителем. Второй вид должен быть предназначен для неправомерного воздействия на КИИ РФ, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации.

Таким образом, первый вид ВКП либо иной компьютерной информации подобного рода является более широким определением по сравнению со вторым ее видом, которая предназначается исключительно для воздействия на КИИ РФ и являющимся более узким определением. Иными словами, рассматриваемые виды соотносятся как целое (общее) с частью (частным).

Второй вид ВКП либо иной компьютерной информации подобного рода, как нами отмечалось, должен быть предназначен для неправомерного воздействия на КИИ РФ. Понятие «воздействие» является достаточно широким. Под ним понимается обычно действие, имеющее целью повлиять на кого-нибудь, что-нибудь . Если в ч. 1 ст. 274 УК РФ под неправомерным воздействием понимается, в том числе уничтожение, блокирование, модификация, копирование информации, содержащейся в КИИ РФ, то в ч. 2 ст. 2741 УК РФ ссылка на такие последствия отсутствует. Представляется, что из-за не вполне удачного структурного построения ч. 2 ст. 2741 УК РФ под неправомерным воздействием следует понимать в том числе уничтожение, блокирование, модификацию, копирование такой компьютерной информации. Кроме перечисленных в ч. 1 ст. 2741 УК РФ действий, под неправомерным воздействием на КИИ РФ следует понимать представление или распространение компьютерной информации, содержащейся в КИИ РФ.

Неправомерным воздействием на КИИ РФ является, например, компьютерная атака, под которой понимается целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для [60] организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации[61].

Исходя из этого, под ВКПлибо иной компьютерной информацией подобного рода следует понимать представленную в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, в целях несанкционированного (обладателем компьютерной информации) уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации либо неправомерного воздействия на КИИ РФ.

В качестве ВКП на практике признаются различные компьютерные вирусы, трояны, сканеры, патчеры, клавиатурные шпионы, логические бомбы и т.д. Например, действия Д. Альметьевским городским судом РТ были квалифицированы по ст. 273 УК РФ в связи с тем, что при совершении преступления он использовал патчер - программный продукт

3D_V13_antiHASP_vL0.exe - для нейтрализации средств защиты программного продукта «Компас-3D V13»[62] [63]. По другому делу действия К. квалифицированы по ст. 273 УК РФ, в связи с его использованием сканера DUBrute - ВКП, предназначенной для нейтрализации средств защиты компьютерных систем . В некоторых случаях использование в преступной деятельности ВКП остается без надлежащей уголовно-правовой оценки. Так, не было должным образом оценено действие Н., который неправомерно установил программу «клавиатурный шпион» - ActualSpy, с помощью которой он получил пароли доступа к незаконно скопированной им компьютерной информации[64].

В качестве иной вредоносной компьютерной информации могут выступать упрощенные командные либо программные сценарии, файлы с набором

(«скрипты»), эксплоиты. Примерами скриптов являются

«phpshell.php», «adminer-3.7.1.php», эксплоитов: «Microsoft Internet Explorer - mshtml.dll Remote Code Execution (MS17-007) Exploit», «Metasploit RPC Console Command Execution Exploit» и др. Так, Кировским районным судом г. Казани по делу Д. установлено, что он, воспользовавшись уязвимостью в ограничении по загрузке изображений на Интернет сайте, загрузил два скрипта «phpshell.php» и «adminer-3.7.1.php», являющихся вредоносными. Однако, соответствующая уголовно-правовая оценка при квалификации по ч. 1 ст. 273 УК РФ в приговоре

223

не отражена .

Согласно материалам другого уголовного дела, С. путем фишинга получал регистрационные данные к электронным почтовым ящикам пользователей, в т.ч. доступ к их лицевым счетам денежной системы «Деньги Маил.Ру». Согласно заключению эксперта, на компьютере С. была обнаружена вредоносная компьютерная информация (наборы скриптов на универсальном языке программирования «PHP»), позволяющая путем фишинга незаконно получать регистрационные данные пользователей[65] [66] [67]. Таким образом, в действиях С. усматриваются признаки состава преступления, ответственность за которое предусмотрена ч. 1 ст. 273 УК РФ. Однако следователем соответствующие процессуальные решения по этому вопросу не были приняты.

В статье 273 УК РФ указывается, что негативные последствия преступления могут наступить в том числе и в отношении средств защиты информации. Под средствами защиты информации понимаются «технические, программные, программно-технические средства, вещества и (или) материалы, предназначенные или используемые для защиты информации» . В качестве средств защиты

компьютерной информации правоприменителем признаются

аутентификационные данные (логины и пароли) службы «Удаленный рабочий стол» (Microsoft Windows)[68] [69] [70], системы условного доступа Viaccess, используемой оператором спутникового телевидения ОАО «НТВ-ПЛЮС» для защиты

227

телевизионных каналов от несанкционированного просмотра» и др. .

В ст. 274 УК РФ дается указание на такие предметы преступления, как средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное

оборудование, понятия которых в уголовном законодательстве не даются.

Средствами хранения, обработки или передачи компьютерной информации по своей сути являются компьютерные устройства. Так, в прим. 2 к ст. 286 МУК СНГ компьютер предлагается именовать как «компьютерное устройство» и понимать под ним универсальное программно-управляемое устройство, предназначенное для хранения, обработки и передачи данных, следуя ряду команд, способное выполнять множественные математические и логические операции, а также выполнять другие задачи манипулирования над символами и другими формами информации и выдающее результаты в форме, воспринимаемой человеком или другим компьютерным устройством. Такое понятие, на наш взгляд, является более удачным в отличие от существующего в нынешней редакции УК РФ. Его закрепление нам видится приемлемым в ФЗ № 149-ФЗ.

Под информационно-телекоммуникационной сетью (далее - ИТС) согласно ст. 2 ФЗ № 149-ФЗ понимается «технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники». К ним можно отнести домашние, общественные локальные сети, локальные сети предприятий, сеть Интернет. В материалах изученных судебных дел правоприменителем сеть Интернет зачастую признается средством совершения преступления .

Согласно статье 2 ФЗ № 126-ФЗ «О связи», оконечное (пользовательское) оборудование - это «технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей».

КИИ РФ будет являться предметом преступления, ответственность за которое будет установлена ст. 2741 УК РФ с 01.01.2018 г. Согласно ФЗ № 187-ФЗ под «критической информационной инфраструктурой государства» предлагается понимать «объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов». Там же под «объектами КИИ» предлагается понимать информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры. Таким образом, следует признать, что рассматриваемый предмет преступления в ч. 3 ст. 2741 УК РФ в своей регламентации страдает тавтологией и конструкции диспозиции можно было сформулировать проще с учетом ее бланкетного характера.

Понятие «информационная система» дается в ФЗ № 149-ФЗ. Под информационной системой следует понимать «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств». Различают государственные, муниципальные и иные информационные системы. Под информационной системой в КИИ РФ - понимается та же совокупность информации, но относящаяся только к КИИ РФ[71].

автоматизированной системой управления согласно ст. 2 ФЗ

187-ФЗ будет пониматься комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и

производимыми ими процессами, а также для управления такими оборудованием

230

и процессами .

Субъектами критической информационной инфраструктуры согласно тому же закону признаются государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей,

и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают

взаимодействие указанных систем или сетей.

Сеть электросвязи - это технологическая система, включающая в себя технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи, включая технические системы и устройства с измерительными функциями и линии передачи, физические цепи и линейно-кабельные сооружения связи, предназначенные для электросвязи, используемые для организации взаимодействия объектов КИИ РФ .

Таким образом, по основному непосредственному объекту

уголовно-правовой охраны рассматриваемые составы преступлений возможно классифицировать на два вида. К первому виду относить составы преступлений, в которых в качестве непосредственного объекта уголовно-правовой охраны выступает безопасность компьютерной информации общего характера, обеспечиваемая различными способами уголовно-правовой охраны (ст.ст. 272-274 УК РФ). Ко второму виду - новый состав преступления, в котором основным непосредственным объектом уголовно-правовой охраны является безопасность объектов критической информационной инфраструктуры, обеспечиваемая

п. 7, 24, 28 ФЗ № 126-ФЗ.

правомерным доступом к охраняемой компьютерной информации, содержащейся в КИИ РФ (ч. 2 ст. 2741 УК РФ), правомерным оборотом компьютерных программ либо иной компьютерной информации (ч. 1 ст. 2741 УК РФ), а также соблюдением правил эксплуатации и правил доступа к объектам КИИ РФ (ч. 3 ст. 2741 УК РФ).

В качестве предметом рассматриваемых нами преступлений следует считать компьютерную информацию; ВКП или иную компьютерную информацию подобного рода; средства защиты компьютерной информации; средства хранения, обработки или передачи охраняемой компьютерной информации; информационные-телекоммуникационные сети; оконечное

оборудование; объекты КИИ РФ; информационные системы; автоматизированные системы управления; сети электросвязи.

 

[1] См.: Таганцев Н. С. Курс русского уголовного права: Часть общая. Книга 1: Учение о преступлении: [Выпуск 1] / [Сочинение] Н. С. Таганцева, профессора С.-Петербургского университета. СПб.: Типография М. Стасюлевича, 1874. С. 175.

[2] См.: Пионтковский А. А. Уголовное право РСФСР, часть Общая. М., 1924. C. 129-130.

[3] См.: Уголовное право России. Общая часть: Учебник / Под ред. Ф. Р. Сундурова, И. А. Тарханова. 2-е изд., перераб. и доп. М.: Статут, 2016. С. 212.

[4] См.: Корнеева А. В. Теория и квалификация преступлений: учебное пособие для магистрантов. М.: Проспект, 2015. С. 17.

[5] См.: Дроздов А. В. Человек и общественные отношения. Л.: Изд-во ЛГУ, 1966. С. 23-30.

[6] См.: Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Л. В. Иногамовой-Хегай. М.: НИЦ ИНФРА-М, 2013. С. 48; Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016. С. 60; Уголовное право России. Общая часть: Учебник / Под ред.

Ф. Р. Сундурова, И. А. Тарханова. 2-е изд., перераб. и доп. М.: Статут, 2016. С. 210.

[7] См.: Семернева Н. К. Указ. соч. С. 36.

[8] См.: Калмыков Д. А. Информационная безопасность: Понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны : дис. ... канд. юрид. наук. Казань, 2005. С. 38-39.

[9] См.: Наумов А. В. Указ. соч. С. 565; Лопатина Т. М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности : дис. ... д-ра юрид. наук. М., 2006. С. 193; Дворецкий М. Ю. Указ. соч. С. 37; Смирнова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации : автореф. ... канд. юрид. наук. М., 1998. С. 12; Степанов-Егиянц В. Г. Указ. соч. С. 127, 129; Воробьев В. В. Указ. соч. С. 55; Суслопаров А. В. Указ. соч. С. 124; Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016. С. 565; Уголовное право РФ. Особенная часть: Учебник /

Л. В. Иногамова-Хегай и др.; Под ред. Л. В. Иногамовой-Хегай. М.: НИЦ ИНФРА-М, 2013. С. 163; Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. В. М. Лебедев. 14-е изд., перераб. и доп. М.: Юрайт, 2014.

С. 803; Молчанов Д. М. Указ. соч. С. 550.

[10] Калмыков Д. А. Указ. соч. С. 38.

[11] См.: Калмыков Д. А. Указ. соч. С. 109.

[12] См., напр.: Степанов-Егиянц В. Г. Указ. соч. С. 40; Мнацаканян А. В. Информационная безопасность в Российской Федерации: уголовно-правовые аспекты : дис. ... канд. юрид. наук. М., 2016. С. 83.

[13] Доктрина информационной безопасности Российской Федерации : утв. указом Президента РФ от 5 дек. 2016 г. № 646 // Собр. законодательства Рос. Федерации. 2016. № 50, ст. 7074.

[14] Ожегов С. И. Словарь русского языка. 18-е изд. М.: Русский язык, 1986. С. 38.

[15] Даль В. И. Толковый словарь живого великорусского языка. В 4 тт. Т. 1: А-З. М.: АСТ, Астрель, 2007. С. 134.

[16] См.: О безопасности : Закон РФ от 5 марта 1992 г. № 2446-1 // Рос. газ. 1992. № 103. (утр. силу); О безопасности : федер. закон Рос. Федерации от 28 декабря 2010 г. № 390-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 7 дек. 2010 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 15 дек. 2010 г. // Рос. газ. 2010. № 295; Рыбалкин Н. Н. Природа безопасности: дис. ... д-ра филос. наук. М., 2003. С. 24; Нестеров С. В. Общественная безопасность как правовая категория // Аграрное и земельное право. 2012. №12 (96). С.103; п. 4 ст. 2 // Собрание законодательства РФ. 2011. № 1, ст. 48.

[17] См.: Актуальные проблемы информационного права : учебник / Под ред. И. Л. Бачило, М. А. Лапина. М.: Юстиция, 2016. С. 360; Мнацаканян А. В. Информационная безопасность в Российской Федерации: уголовно-правовые аспекты : дис. ... канд. юрид. наук. М., 2016. С. 29; Информационная безопасность и защита информации: Учебное пособие / Е. К. Баранова, А. В. Бабаш. М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. С. 7;

Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства [Электронный ресурс]. М., 2010. С. 27; Стратегия национальной безопасности России: теоретико-методологические аспекты: Монография /

С. Н. Бабурин, М. И. Дзлиев, А. Д. Урсул. М.: Магистр, 2012. С. 15; Защита информации: Учебное пособие / А. П. Жук, Е. П. Жук, О. М. Лепешкин, А. И. Тимошкин. М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015. С. 13; Калмыков Д. А. Информационная безопасность: Понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны : автореф. дис. ... канд. юрид. наук. Казань, 2005. С. 4; Полякова Т.А. Правовое обеспечение информационной безопасности при построении информационного общества в России : автореф. дис. ... д-ра юрид. наук. М., 2008. 38 c.; Кубышкин А. В. Международно-правовые проблемы обеспечения информационной безопасности государства : автореф. дис. ... канд. юрид. наук. М., 2002. С. 30; Букалерова Л. А. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы : автореф. дис. ... д-ра юрид. наук. М., 2007. С. 27; Башлы П. Н. Информационная безопасность и защита информации [Электронный ресурс]: Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. М.: РИОР, 2013. С. 9.

[18] О безопасности критической информационной инфраструктуры Российской Федерации : федер. закон Рос. Федерации от 26 июля 2017 г. № 187-ФЗ : принят Гос. Думой Федер. Собр. Рос. Федерации 12 июля 2017 г. : одобр. Советом Федерации Федер. Собр. Рос. Федерации 19 июля 2017 г. // Офиц. Интернет-портал правовой информации. 2017. 26 июля. URL: http://www.pravo.gov.ru (вступает в силу с 1 января 2018 г.).

[19] См., напр.: Современная компьютерная безопасность. Теоретические основы. Практические аспекты. Учебное пособие. М.: Книжный мир, 2009.

[20] См.: Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. 5-e изд., перераб. и доп. М.: НИЦ ИНФРА-М, 2014. С. 31.

[21] Основные положения информационной безопасности: Учебное пособие / В. Я. Ищейнов, М. В. Мецатунян. М.: Форум, НИЦ ИНФРА-М, 2015. С. 7-8.

[22] См. подробнее: Основные положения информационной безопасности: Учебное пособие / В. Я. Ищейнов,

М. В. Мецатунян. М.: Форум, НИЦ ИНФРА-М, 2015. С. 7-8; См.: Степанов-Егиянц В. Г. Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации : уголовно-правовой аспект : дис. ... д-ра юрид. наук. М., 2015. С. 38.

[23] См.: А. П. Жук, Е. П. Жук, О.М. Лепешкин, А. И. Тимошкин. Указ. соч. С. 6; Актуальные проблемы информационного права : учебник / под ред. И. Л. Бачило, М. А. Лапина. М.: Юстиция, 2016. С. 374-375; ФЗ № 149-ФЗ.

[24] См.: Качество уголовного закона: проблемы Особенной части: монография / отв. ред. А. И. Рарог. М.: Проспект, 2017. С. 298.

[25] См.: Уголовное право России. Общая часть: Учебник / Под ред. Ф. Р. Сундурова, И. А. Тарханова. 2-е изд., перераб. и доп. М.: Статут, 2016. С. 225.

[26] Некоторыми учеными предлагается его именовать «групповым», а также выделять среди него подгрупповые объекты. См., напр.: Галиакбаров Р. Р. Уголовное право. Общая часть. Краснодар: КубГАУ, 1999. С. 100; Семернева Н. К. Указ. соч.

[27] См.: Наумов А. В. Указ. соч. С. 565; Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. Н. Г. Шурухнова. М.: Щит-М, 2001. С. 18; Калмыков Д. А. Указ. соч.

С. 109; Абов А. И. Указ. соч. С. 21; Уголовное право. Особенная часть: Учебник. Издание второе исправленное и дополненное / Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. М.: Контракт : НИЦ ИНФРА-М, 2008. С. 550.

[28] См.: Дворецкий М. Ю. Указ. соч. С. 40.

[29] См.: Батурин Ю. М., Жодзишский А. М. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. 1990. № 12. С. 89.

[30] См.: Зинина У. В. Указ. соч. С. 37-38.

[31] См.: Литвинов Д. В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография / Д. В. Литвинов, С. В. Скрыль,

А. В. Тямкин. Воронеж: Изд-во Воронеж. ин-та МВД России, 2009. С.47; Воробьев В. В. Указ. соч. С. 55; Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016.

С. 565; Степанов-Егиянц В. Г. Указ. соч. С. 141; Уголовное право РФ. Особенная часть: Учебник /

Л. В. Иногамова-Хегай и др.; Под ред. Л. В. Иногамовой-Хегай. М.: НИЦ ИНФРА-М, 2013. С. 244; Суслопаров А. В. Указ. соч. С. 124.

[32] См., напр.: Крылов В. В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4. С. 23; Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации : дис. ...канд. юрид. наук. Красноярск, 2002. С. 124; Степанов-Егиянц В. Г. Указ. соч. С.141; Сало И. А. Указ. соч. С. 55; Айсанов Р. М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве : дис. ... канд. юрид. наук. М., 2006. С. 38.

[33] См. подробнее: Дворецкий М. Ю. Указ. соч. С. 44; Уголовное право России. Особенная часть: Учебник / Отв. ред. Б. В. Здравомыслов. М.: Юристъ, 1996. С. 350; Калмыков Д. А. Указ. соч. С. 109.

[34] См.: Смирнова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации : автореф. ... канд. юрид. наук. М., 1998. С. 12; Букалерова Л. А. Уголовно-правовая охрана официального информационного оборота / Под ред. В. С. Комиссарова, Н. И. Пикурова. М.: Юрлитинформ, 2006. С. 303; Лопатина Т. М. Указ. соч. С. 197.

[35] См.: Российское уголовное право. Особенная часть / Под ред. В. Н. Кудрявцева, А. В. Наумова. М.: Юристъ, 1997. С. 348, 350; Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016. С. 568-569; Хисамова З. И. Уголовно-правовые меры противодействия преступлениям, совершаемым в финансовой сфере с использованием информационно-телекоммуникационных технологий : дис. ... канд. юрид. наук. Краснодар., 2016. С. 130-139; Уголовное право России. Особенная часть: Учебник / Под ред. Ф.Р. Сундурова, М.В. Талан. М.: Статут, 2012. С. 611, 621, 623; Воробьев В. В. Указ. соч. С. 55; Воробьев В. В. Преступления в сфере компьютерной информации: юридическая характеристика составов и квалификация : дис. ... канд. юрид. наук. Нижний Новгород, 2000. С. 44.

[36] Например, конституционные права и свободы в случае нарушения авторских и смежных прав с использованием вредоносного компьютерного программного обеспечения. При неправомерном доступе к компьютерной информации или распространении вредоносных компьютерных программ либо иной компьютерной информации из хулиганский побуждений, в качестве факультативного объекта будет выступать общественный порядок; при неправомерном доступе к государственным сетям - безопасность государства.

[37] См.: Сидоренко Э. Л. Криптовалюта как новый юридический феномен // Общество и право. 2016. .№3 (57). С. 193.

[38] См.: Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016. С. 68.

[39] См.: Калмыков Д. А. Указ. соч. С. 44, 48.

[40] См.: Дуюнов В.К., Хлебушкин А.Г. Квалификация преступлений: законодательство, теория, судебная практика: Монография / 3-е изд. М.: ИЦ РИОР, НИЦ ИНФРА-М, 2016. С. 46.

[41] См.: Семернева Н. К. Указ. соч. С. 46.

[42] См.: Глистин В. К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступлений). Л.: Изд-во ЛГУ, 1979. С. 43.

[43] Глистин В. К. Указ соч. С. 45.

[44] См.: Суслопаров А. В. Указ. соч. С. 124.

[45] См.: Добровольский Д. В. Актуальные проблемы борьбы с компьютерной преступностью (уголовно-правовые и криминологические проблемы) : дис. ... канд. юрид. наук. М., 2005. С. 50; Степанов-Егиянц В. Г. Указ. соч. С. 125.

[46] См. подробнее: Вехов В. Б. Указ. соч. С. 23; Уголовное право Российской Федерации. Общая и Особенная части: Учебник / Под ред. А. И. Чучаева. М.: Контракт, 2016. С. 565, 568; Уголовное право РФ. Особенная часть: Учебник / Л. В. Иногамова-Хегай и др.; Под ред. Л. В. Иногамовой-Хегай. М.: НИЦ ИНФРА-М, 2013. С. 244, 247.

[47] См.: Айсанов Р. М. Указ. соч. С. 59.

[48] См.: Волеводз А. Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества / А. Г. Волеводз. М.: Юрлитинформ, 2002. С. 84.

[49] См.: Уголовное право. Особенная часть: Учебник. Издание второе исправленное и дополненное / Под ред.

Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. М.: Контракт : НИЦ ИНФРА-М, 2008. С. 553.

[50] См.: Перечень сведений конфиденциального характера : утв. указом Президента РФ от 6 марта 1997 г. № 188 // Рос. газ. 1997. № 51.

Категория: Материалы из студенческих работ | Добавил: medline-rus (12.11.2017)
Просмотров: 253 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%