Скачать 4.77 Mb.
|
4. Копирование компьютерной информации. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации и о способах копирования такой информации. Проведенный анализ следственно-судебной практики позволил нам сделать вывод, что суды определяют «копирование компьютерной информации» как перенос с одного носителя информации на другой. Например, Егорьевский городской суд Московской области от 03 марта 2011 г. установил, что подсудимый Р. совершил неправомерный доступ к охраняемой законом компьютерной информации, это деяние повлекло копирование информации. Подсудимый Р., имея единый преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом информации, и её копирование незаконно приобрел путем скачивания на компьютер из сети «Интернет» и последующей записи на цифровой носитель, нелицензионные версии программных продуктов. После этого, подсудимый Р. с целью реализации своего преступного умысла, направленного на осуществление неправомерного доступа к охраняемой законом информации, и её копирование, действуя умышленно, вставил в установленный там же компьютер, цифровой носитель, содержащий ранее незаконно приобретенные им нелицензионные версии программных продуктов после чего, доводя свой преступный умысел до конца, произвел копирование с указанного цифрового носителя на жесткий диск компьютера, тем самым совершив неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, повлекший её копирование с цифрового накопителя на жесткий диск компьютера. Таким образом, подсудимый Р. совершил преступление, предусмотренное ч.1 ст.272 УК РФ. Из приведенного приговора следует, что судом под копированием компьютерной информации признается перенос информации с оригинального носителя информации на другой. В отечественной правовой науке к числу дискуссионных относится вопрос: является ли автоматическое копирование информации в оперативно-запоминающее устройство компьютера копированием информации, т.е. общественно опасным последствием неправомерного доступа к компьютерной информации, установление наличия которого является необходимым условием привлечения виновного к ответственности по ст.272 УК РФ. В.В.Крылов высказывает следующую точку зрения: «Не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл»462. Противоположного мнения придерживается А.Г.Волеводз, отмечая, что вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя»463. С.В. Озерский, Ю.Н.Лазарев, А.Ю. Лавров считают, что «копирование, обусловленное автоматическим действием программных средств правомерного пользователя (например, в операционной системе UNIX действуют программы-«демоны», которые с заданной периодичностью осуществляют контроль работоспособности системы, сохраняя критическую системную информацию путем ее дублирования) не могут вменяться в вину лицу, осуществившему доступ к компьютерной информации для ознакомления, как копирование»464. По нашему мнению, не должно инкриминироваться лицу, получившему доступ к компьютерной информации для ознакомления, ее копирование по не зависящим от него обстоятельствам, связанное с особенностями компьютера и его программного обеспечения, если сохранение информации не находится в причиной связи с волеизъявлением пользователя. Копирование информации на самом оригинальном носителе (например, в дисковой памяти компьютера организуются несколько файлов одного и того же содержания) или на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти компьютера, образующей с данным компьютером систему) А.Ю. Карманов определяет как размножение информации465. Мы считаем, что на практике может возникнуть ситуация копирования информации на одном и том же носителе информации. Например, на одном компьютере существует папки нескольких локальных пользователей. Если один локальный пользователь, имея преступный умысел на копирование информации, из папки другого локального пользователя в свою осуществил неправомерный доступ к охраняемой законом компьютерной информации, скопировал ее в свою папку, то он подлежит привлечению к уголовной ответственности по ст.272 УК РФ, несмотря на то, что информация осталась на том же носителе информации. В процессе правоприменения возник вопрос о том, какие способы копирования образуют состав исследуемого преступления. Копирование может производиться не только переносом на другой машинный носитель, но и переписыванием, фотографированием с экрана компьютера. По мнению одних ученых, копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не образуют состава преступления в рамках данной статьи УК466. В перечисленных выше случаях квалификация должна осуществляться по другим статьям УК (например, ст. 183 УК РФ). Такая же точка зрения сформировалась у Н.А. Борчевой, которая считает, что «сущность копирования заключается в переносе информации с одного машинного носителя на другой машинный носитель, а также неправомерной записи компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с монитора, распечатка и пр.) не образуют состава преступления»467. В юридической науке существует и более широкий подход к определению копирования компьютерной информации. А.С. Попов, Е.А. Панфилова утверждают, что «копирование компьютерной информации – это воспроизведение информации в любой материальной форме. В связи с этим нельзя согласиться с утверждением, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея не является наказуемым по т. 272 УК РФ2468. Такой вывод исследователи основывают на том, что в статье не говорится о способах копирования, а фотографии являются доказательством неправомерного доступа к компьютерной информации. Последствием неправомерного доступа к компьютерной информации, по мнению приверженцев широкого подхода, является и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки принтера (листинга). Копирование – это воспроизведение информации в любой материальной форме469. Трудно не согласиться с позицией В.С. Пущина, что «копированием не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации»470. С.Ю. Бытко отмечает, что «широкое толкование неоправданно увеличивает сферу действия преступлений, предусмотренных гл.28 УК РФ»471 . Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации, позволяет сделать вывод о том, что суды не всегда правильно понимают понятия «доступ» и «последствия», отождествляя их, что приводит к ошибкам в токовании норм Уголовного кодекса РФ. В качестве примера приведем постановление о прекращении уголовного дела № 1-155/12 от 14.03.2012, принятого Первомайским районным суда г. Ижевска Удмуртской Республики. Дело прекращено в соответствии со ст.25 УПК РФ в связи с примирением сторон. «Обвиняемый Х. совершил неправомерный доступ к охраняемой законом компьютерной информации при следующих обстоятельствах. С 08 февраля 2008 года по договору № Х провайдером ООО «Н» был предоставлен доступ к сети Интернет. В силу ст.ст.2,6 Федерального закона от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации», К., создав информацию на Г@mail.ru является обладателем данного аккаунта и вправе разрешать или ограничивать доступ принадлежащей ей информации, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования другими лицами. Разрешения для пользования указанным аккаунтом К. никому не давала, в том числе и Х. До 20 часов 55 минут 22.10.2011г. у Х. возник преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации на принадлежащий К. аккаунт. Реализуя свой преступный умысел, действуя умышленно, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий в виде неправомерного доступа к охраняемой законом компьютерной информации, ее блокирование и модификацию осуществил несанкционированный доступ к аккаунту, принадлежащему К.»472. Далее остановимся на рассмотрении существующих в науке предложений по модернизации положений ст. 272 УК РФ, касающихся последствий неправомерного доступа к компьютерной информации. Существенным недостатком гл. 28 УК РФ в целом и ст. 272 УК РФ в частности С.Д. Бражник считает: «Введение в оборот неопределенных в правовом отношении терминов (например: «уничтожение», «копирование», «блокировании», «модификация»…) без их легального толкования, вызывало серьезные трудности для правоприменителя»473. Если при различном толковании одного и того же законодательного термина рамки (границы) криминализации оказываются подвижными и сужаются или, наоборот, расширяются, то применение таких терминов в уголовном законе недопустимо474. С такой позицией ученых автор совершенно согласен, поскольку перегруженность диспозиции ст. 272 УК РФ техническими терминами и отсутствие их официального толкования привели к формированию множества взглядов и подходов к пониманию сущности видов последствий неправомерного доступа к компьютерной информации, а применение закона часто зависит от усмотрения правоприменителя. Большинство правоведов недоработкой законодателя считают отсутствие в нормах Уголовного кодекса РФ указания на «ознакомление с компьютерной информацией» как на общественно опасное последствие неправомерного доступа к компьютерной информации. Мы считаем такой взгляд справедливым и заслуживающим внимания со стороны законодателя. Действующая формулировка состава преступления, предусмотренного ч.1 ст.272 УК РФ, как материального отсекает целый ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю475. Получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана-нет.476 Ознакомление с информацией путем ее прочтения не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем безо всякого копирования477. Независимо от того наступили ли указанные последствия или нет, сам по себе факт неправомерного доступа уже представляет собой грубейшее нарушение прав собственника на владение компьютерной информацией478. С.А. Яшков предлагает «дополнить ст. 272.1 УК РФ, предусматривающей ответственность за неправомерный доступ к компьютерной информации, повлекшей полное либо частичное ознакомление с ней»479. А.Л. Осипенко рекомендует ввести «несанкционированное собственником ознакомление лица с защищаемой законом информацией»480. А.В. Суслопаров видит решение создавшейся проблемы в оставлении указания на копирование информации, убрав уничтожение, блокирование или модификацию. Обосновывает ученый такое предложение тем, что «без копирования информации сам факт незаконного доступа в нынешних российских условиях не обладает большой общественной опасностью»481. На его взгляд, отсутствие в уголовном законе термина «блокирование» «позволит сделать УК РФ в этой части более понятным, лаконичным и соответствующим международно-правовым тенденциям борьбы с компьютерными преступлениями»482. По нашему мнению, дополнять гл. 28 УК РФ отдельной статьей не имеет смысла, рациональнее включить «ознакомление» в перечень преступных последствий в ст.272 УК РФ, изложив ч.1 ст. 272 следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, а равно ознакомление с компьютерной информацией». Содержание термина «ознакомление», равно как и других вышерассмотренных технических терминов, используемых в ст. 272 полагаем необходимым определить в Постановлении Пленума Верховного суда РФ (Приложение №1). Некоторые ученые считают целесообразным ввести новые составы преступлений в гл. 28 УК РФ. В.С. Карпов предлагает «выделить в качестве самостоятельных составов преступлений такие способы совершения компьютерных преступлений как несанкционированный доступ к компьютерной информации (ст.272.1 УК РФ), неправомерное завладение компьютерной информацией (ст.272.2 УК РФ), модификацию компьютерной информации (ст.272.3 УК РФ), изготовление и сбыт специальных средств для несанкционированного доступа к компьютерной системе или сети (ст.272.4)»483. Ученый советует в диспозициях статьей «дать определение каждого способа, что упростит работу правоохранительных органов, кроме этого упроститься деятельность правоприменителя в части квалификации деяния»484. Аналогичное предложение высказывает Т.Л. Тропина, предлагая ввести отдельные составы за «несанкционированное завладение компьютерной информацией», несанкционированную модификация информации», «компьютерный саботаж» и изменить формулировку самой статьи «несанкционированный доступ» так, чтобы она не указывала на последствия и была сконструирована по типу формальны составов485. Автор не разделяет такой подход и считает выделение способов и последствий неправомерного доступа в отдельные статьи Уголовного кодекса РФ приведет к неоправданной терминологической перегруженности гл. 28 УК РФ. В.А. Мазуров также предлагает ввести «ответственность за использование, изготовление с целью сбыта, сбыт специальных программ или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети»486. В.Н. Щипетильников по этому поводу, считает, что «подобные нормы уже содержаться в чч.2 и 3 ст.138 УК РФ»487. Мнения данных ученых несколько устарели в связи с изменением уголовного законодательства. Федеральным законом от 07.12.2011 № 420-ФЗ488 Уголовный кодекс был дополнен ст. 138.1, предусматривающей ответственность за незаконный оборот специальных технических средств, предназначенных для негласного получения информации. При этом статья не говорит о компьютерной информации, а использует более общий термин информация. Очевидно, что компьютерная информация является разновидностью информации и можно говорить о правильной криминализации подобного деяния для его применения в сфере информационных технологий. Автор не может согласиться с предложением А.В. Суслопарова исключить из последствий неправомерного доступа к охраняемой законом компьютерной информации блокирование, модификацию и уничтожение, оставив в качестве общественно опасных последствий только копирование компьютерной информации. Как указывалось выше, автор полагает, что не только копирование представляет общественную опасность для обладателя информации, но и простое прочтение (ознакомление) компьютерной информации наносит ущерб охраняемым правам обладателя и третьим лицам. А.М. Доронин предлагал «дополнить закрепленный ч.1 ст.272 УК РФ перечень общественно-опасных последствий указанного деяния таким признаком, как тяжкие последствия, под которыми могут быть: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации; вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию или гибель людей и др.»489. Отметим, что данное предложение ученого реализовано Федеральным законом от 07.12.2011 N 420-ФЗ490, дополнившим ст. 272 частью 3, которая в настоящее время предусматривает ответственность, если неправомерный доступ повлек тяжкие последствия или создал угрозу их наступления. Для привлечения лица к ответственности за неправомерный доступ к компьютерной информации необходимо установить наличие причинной связи между действиями виновного лица и вредными последствиями, указанными в диспозиции ст. 272 УК РФ. Согласно теории уголовного права, причинная свя–ь - это отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно вызывает другое явление (следствие). Д.Г. Малышенко называет необходимость нахождения причинной связи между действием и наступившими последствиями, ахиллесовой пятой ст.272 УК РФ, поскольку возможности вычислительной техники дают в руки преступника большое число способов замести следы преступления в течение чрезвычайно малого промежутка времени491. А.Е. Шарков отмечает, что неправомерный доступ к охраняемой законом компьютерной информации без наступления указанных в диспозиции последствий исключает правовое основание для привлечения лица к уголовной ответственности492. Ученый предлагает исключить из диспозиции ч.1 ст.272 УК РФ указание на необходимость наступления последствий в виде уничтожения, блокирования, модификации либо копировании компьютерной информации. Перечисленные последствия должны влечь более строгую ответственность и могут быть сформулированы в качестве отягчающих обстоятельств493. Автор не разделяет подобных взглядов и полагает, что состав ст. 272 УК РФ должен остаться материальным, то есть требовать установления факта наступления одного из перечисленных последствий для квалификации. Проанализируем факультативные признаки неправомерного доступа к охраняемой законом компьютерной информации. Начнем со способов совершения преступления, предусмотренного ст.272 УК РФ. Способы неправомерного доступа к охраняемой законом компьютерной информац–и - т.е. совокупность приемов и методов, используемых виновным для совершения данного преступления, могут быть самыми разнообразными494. Способы осуществления доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование «пробелов» в программе, любой другой обман системы защиты информации495. А.Г. Волеводз под способами понимает «использование специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты; незаконное использование действующих паролей и кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; хищение носителей информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации»496. Е.И.Панфилова и А.С.Попов считают способами совершения неправомерного доступа к компьютерной информации специальные технические средства, позволяющие преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя497. Неправомерный доступ может быть осуществлен двумя способами — либо путем хищения самих носителей компьютерной информации (например, кража диска, флеш-накопителя и т.д.) и последующего доступа к хранящейся в них компьютерной информации, либо путем перехвата информации с использованием компьютерной техники. Большинство преступлений совершается вторым способом. В.И. Струков, характеризуя методы несанкционированного доступа и перехвата компьютерной информации, использует следующую специфическую терминологию: - «Жучок» (buggin–) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала; - «Откачивание данных» (dataleakag–) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе; - «Уборка мусора» (scavenin–) - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновиднос–и - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины; - метод следования «за дураком» (piggbacking), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним; - метод «поиск бреши» (trapdoorentry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно; - метод «Мистификация» (spoofing), который используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя498. Следующим факультативным признаком объективной стороны, преступления предусмотренного ст.272 УК РФ, является место совершения неправомерного доступа к компьютерной информации. Определение места совершения преступления необходимо для установления пределов действия уголовного закона499. Обратимся к определениям понятия места совершения преступления, существующим в отечественной уголовно-правовой науке. В отношении данного вопроса ведутся длительные научные дискуссии, главной причиной которых является отсутствие нормативной регламентации понятия «место совершения преступления» на законодательном уровне. Как известно, в Уголовном кодексе РФ раскрывается понятие «время совершения преступления», но вопрос относительно «места совершения преступления» законодателем не решен. В науке наиболее распространенным является определение места совершения преступления как территории, на которой преступление совершено500. Более широким определением понятия места совершения преступления является определение, предложенное Н.Ф. Кузнецовой. По её мнению, место совершения преступлен–я - это описанная в законе конкретная территория (сухопутная, водная или воздушная), на которой совершается преступление501. Вполне обоснованным, на наш взгляд, является мнение Д.А.Савельева, согласно которому вопрос места совершения преступления в рамках сети Интернет, более сложен, чем проведение простой аналогии с такими объектами, как космос или открытое море, хотя бы потому, что не существует какого-то материального знака, на котором можно было бы отметить принадлежность к государству502. Особенностью всех компьютерных преступлений является транснациональность (трансграничность), ответственность за эти деяния предусмотрена законодательством различных государств. Именно трансграничность преступных деяний значительно усложняет установление места совершения преступлений, затрудняет их раскрытие, расследование и профилактику совершения. Преступления в сфере компьютерной информации могут начаться на территории одного государства, а продолжаться и закончиться на территории других государств. Кроме того, последствия, наступившие на территории одного государства, могут отражаться на территориях, находящихся под юрисдикцией других государств. Расстояния, пограничный контроль, равно, как и необходимость физического присутствия в таких ситуациях неважны503. Если преступление связано с неправомерным доступом к компьютерной информации и осуществляется одновременно с нескольких компьютеров, то количество мест совершения преступления соответствует числу используемых компьютеров504. Следует отметить, что при расследовании это вида преступных деяний существенным становится вопрос определения государства, правомочного проводить расследование. В рамках Содружества независимых государств данный вопрос решается в соответствии ч.ч. 1,3 ст.91 Конвенции СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 07.10.2002г. Государство, подписавшее вышеназванную Конвенцию, обязуется по поручению другого договорившегося государства осуществлять уголовное преследование против собственных граждан, подозреваемых, обвиняемых в совершении преступлений на территории запрашивающего государства, при условии, что деяние является уголовно наказуемым и в этом государстве505. Для быстрого и всестороннего расследования преступлений, совершенных одним или несколькими лицами на территориях двух и более договаривающихся государств либо затрагивающих их интересы, могут создаваться совместные следственно-оперативные групп506. Безусловно, что трансграничный характер компьютерных преступлений негативно сказывается на раскрытии и расследовании этого вида преступных деяний не только на межгосударственном уровне, но и на межрегиональном уровне внутри Российской Федерации. Об этом в своем докладе на заседании коллегии МВД России по вопросу «О совершенствовании деятельности по раскрытию и расследованию преступлений, совершенных с использованием современных информационных технологий» указал заместитель начальника Следственного департамента полковник юстиции С.А. Манахов. Как справедливо отметил докладчик, при наличии межрегионального характера совершенного преступления, материалы проверки направляются по месту окончания преступления, что неизбежно приводит к затягиванию сроков проверки и утрате следов совершения преступления. Примером сложившейся негативной практики может служить необоснованно длительное принятие процессуального решения по обращению гражданки К. о хищении 380 тыс. рублей с принадлежащей ей банковской карты, открытой в «Ситибанке». Данное заявление было первоначально зарегистрировано 18 апреля 2012г. в ОМВД России по Истринскому району Московской области. В дальнейшем материал проверки 17 раз перенаправлялся между органами внутренних дел (6 из которых возвращался по месту первичной регистрации). Уголовное дело по данному факту возбуждено лишь 18 ноября 2013г. (спустя 1 год и 7 месяцев в Ярославской области после того, как следователем в ходе расследования другого уголовного дела о совершении организованной преступной группой хищений с использованием вредоносных программ и иных новейших информационных технологий был установлен дополнительный преступный эпизод507. Данная ситуация еще раз иллюстрирует необходимость четкого понимания правоохранительными органами вопросов определения места совершения компьютерных преступления. Подчеркнем еще одну особенность определения места совершения преступлений в сфере компьютерной информации, а именно его зависимость от способа получения доступа к компьютерной информации. Доступ к компьютерной информации может быть непосредственным, опосредованным (удаленным) и смешанным. Так, И.Г.Иванова обозначает следующие места совершения компьютерного преступления в случаях непосредственного доступа: - место непосредственной обработки информации508. При опосредованном доступе ученый выделяет следующие места совершения исследуемого преступления: - ЭВМ, с помощью которой было совершено преступное посягательство509; места использования радиотехнических средств для электромагнитного перехвата510; - ЭВМ, где обнаружены последствия неправомерного доступа к компьютерной информации511. Принимая во внимание предложенную И.Г.Ивановой квалификацию мест совершения неправомерного доступа к компьютерной информации следует помнить, что научное исследование ученая проводила до внесения изменений в Уголовный кодекс РФ Федеральным законом № 207-ФЗ от 29 ноября 2012512, именно, поэтому квалификация мест совершения преступлений содержит устаревшую категорию «ЭВМ». В настоящее время компьютерная информация может находиться на разных носителях и в форме различных сигналов, знаков. Подводя итог вышесказанному, считаем, что вопросы о месте совершения компьютерных преступлений и применимом праве в отношении этого вида преступных деяний решаются каждый раз индивидуально. Этим и объясняется сложность международно-правового взаимодействия правоохранительных органов. Представляется, что при совершении транснационального преступления возбуждение и расследование уголовного дела может относиться к компетенции страны, в которой находился преступник в момент совершения им общественно опасного деяния. В случае наступления общественных опасных последствий в третьих странах вопрос о привлечении к уголовной ответственности должен решаться по соглашению государств с учетом соблюдения общепризнанного правового принципа non bis in idem и в тесном сотрудничестве со страной, которой причинен ущерб. С другой стороны, если неизвестно лицо, совершившее преступление, но известно потерпевшее лицо, уголовное дело должно быть возбуждено на территории государства, в котором действует потерпевший. В случае если преступник находился в пределах территории РФ в момент совершения им деяния, то уголовное дело при наличии к тому оснований должно возбуждаться органом внутренних дел по месту обращения потерпевшего. Далее, после проведения необходимых следственных действий и установления места, где было совершено компьютерное преступление, все материалы уголовного дела могут передаваться в орган внутренних дел по месту совершения преступления. Например, если потерпевший от компьютерного преступления обратиться с заявлением в правоохранительные органы в г. Москве, а позднее будет установлено, что преступник совершил посягательство с компьютера, установленного в Татарстане, то материалы уголовного дела должны быть переданы в органы внутренних дел Республики Татарстан. Далее рассмотрим содержание категории время совершения неправомерного доступа к компьютерной информации. С точки зрения смыслового толкования содержания понятия, время - это «промежуток той или иной длительности, в которой совершается что-нибудь; определенный момент в котором происходит что-нибудь»513. Согласно философскому видению, вре–я - это «форма протекания всех механических, органических и психических процессов, условие возможности движения, изменения и развития»514. Понятие времени совершения преступления содержится в ч.2 ст.9 УК РФ, где указано, что «временем совершения преступления признается время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий»515. Бесспорно, что это положение относится к компьютерным преступлениям в общем и к неправомерному доступу к компьютерной информации в частности. По мнению Е.А. Капустиной, К.Е. Кузнецовой, временем совершения каждого из компьютерных преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий516. Время совершения компьютерных преступлений зависит от способа совершения деяния. При опосредованных и смешанных способах совершения преступления, связанных с использованием компьютерных сетей и прежде всего сети Интернет, преступники выбирают вечерние и ночные часы (с 20:00 до 4:00)517. Если способ совершения неправомерного доступа к компьютерной информации связан с непосредственным доступом к ней, то «время определяется режимом работы объекта, где расположена компьютерная техника, то есть это рабочие часы с 9:00 до 18:00518. Орудиями неправомерного доступа к компьютерной информации являются, прежде всего, носители информации, а также средства преодоления защиты. Для совершения неправомерного доступа может быть задействован определенный набор орудий, которые могут быть как периферийным оборудованием, так и носителями информации 519. Ю.В. Гаврилин предлагает различать орудия совершения преступлений, предусмотренных ст.272 УК РФ, в зависимости от способа доступа: - при непосредственном доступе к орудиям совершения относятся «машинные носители информации, а также средства защиты информации»520; - при опосредованном доступе к орудиям совершения относятся «сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем)»521. |
Литература для подготовки по изучаемой теме Основная литература:... Специальность: 40. 05. 01 (030901. 65) Правовое обеспечение национальной безопасности; специализация уголовно-правовая |
Уголовно-исполнительный кодекс российской федерации Статья Цели и задачи уголовно-исполнительного законодательства Российской Федерации |
||
Пояснительная записка к проекту приказа Минюста России «Об утверждении... Уголовно-исполнительного кодекса Российской Федерации и Указа Президента Российской Федерации |
Основная образовательная программа (ооп) бакалавриата, реализуемая... Скф фгбоуво «ргуп» по направлению подготовки 40. 03. 01 (030900. 62) Юриспруденция (государственно-правовой, гражданско-правовой,... |
||
Теория информационной безопасности и методология защиты информации 5 Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как... |
Методические указания к проведению практических занятий по пм. 04... ПМ. 04 «Организация защиты информации и процессов, обеспечение информационной безопасности» (вариативная часть) для студентов специальности... |
||
Доклад о деятельности Управления Министерства юстиции Российской... Обеспечение защиты прав и свобод человека и гражданина в рамках исполнения полномочий по оказанию международно-правовой помощи |
«Нормативно-методологическое обеспечение пилотного проекта по организации... |
||
Регламент размещения информации о деятельности федеральных Совета судей Российской Федерации от 27 января 2011 г. N 253, а также с учетом норм Закона Российской Федерации от 27 декабря 1991... |
"Положение. Техническая эксплуатация промышленных зданий и сооружений"... Министерства экономики Российской Федерации, имеющей право утверждающей подписи отраслевой нормативной правовой документации по охране... |
||
5: Правовое регулирование расследования и учета пожаров Успех уголовно-правовой борьбы с поджогами и преступными нарушениями правил противопожарной безопасности во многом зависит от правильного... |
Правила внутреннего трудового распорядка Российской Федерации, Уставом ано "ноц "аспект-москва". Они призваны способствовать правильной организации работы ано "ноц "аспект-москва"... |
||
Законодательное регулирование ФЗ, Федерального закона от 26. 07. 2006 №135-фз «О защите конкуренции», Гражданского кодекса Российской Федерации, Бюджетного кодекса... |
Учебное пособие является логическим продолжением пособия «Методы... Пласковский А. М., Новопашенный А. Г., Подгурский Ю. Е., Заборовский В. С. Методы и средства защиты компьютерной информации. Межсетевое... |
||
В соответствии с постановлением Правительства Российской Федерации... Федеральной службы по экологическому, технологическому и атомному надзору от 7 октября 2015 г. №400 зарегистрирован Министерством... |
Инструкция по обеспечению безопасности эксплуатации средств криптографической... Скзи) подлежащей обязательной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну,... |
Поиск |