Рекомендации к теме. Стремительный рост количества электронно-вычислительный машин, компьютерных систем, сетей и их пользователей закономерно влечет увеличение количества

Стремительный рост количества электронно-вычислительный машин, компьютерных систем, сетей и их пользователей закономерно влечет увеличение количества преступлений против информационной безопасности. В этом контексте возрастает актуальность защиты компьютерной информации и компьютерных программ, в том числе и уголовно-правовыми средствами.

При самостоятельном изучении данной темы следует обратить внимание на проблему объекта преступлений против информационной безопасности. Термин «информационная безопасность» предполагает обеспечение защищенности достаточно широкого спектра информации, что выходит за рамки содержания уголовно-правовых норм, сформулированных в главе 31 УК. Необходимо обратить внимание на высказанную в литературе позицию о корректировке пределов уголовно-правовой охраны путем соответствующих терминологических уточнений.

При анализе признаков преступлений против информационной безопасности следует учитывать, что предметом некоторых преступлений является не только компьютерная информация, но и компьютерная программа, в том числе вредоносная компьютерная программа. Следует ознакомиться с видами вредоносных компьютерных программ, выделяемых в литературе, и определить каким образом уголовный закон дифференцирует ответственность с незаконными действиями в отношении вредоносных программ. Следует также осмыслить возникающие коллизии с правовой защитой: с одной стороны, создание вредоносной компьютерной программы является объектом авторского права, а с другой - преступлением, ответственность за которое предусмотрена ст. 354 УК.

При анализе признаков составов преступлений, предусмотренных в ст. 349 УК, целесообразно осмыслить содержание этой нормы с позиции ее соответствия правилам законодательной техники конструирования уголовно-правовых норм.

В нескольких нормах, предусматривающих ответственность за преступления против информационной безопасности, в качестве последствия названо причинение существенного вреда. При решении вопроса о том, был ли причиненный вред существенным, следует учитывать объем и ценность подвергшейся противоправному воздействию компьютерной информации, временного периода, в течение которого устранялись нарушения в работе компьютерной системы, количество пострадавших пользователей и другие факторы.

Ключевые определения по теме

Преступления против информационной безопасности – это предусмотренные статьями главы 31 УК общественно опасные, виновные деяния, которые посягают на безопасность информационного процесса в части создания, сбора, обработки, накопления, хранения, поиска и распространения информации с помощью компьютерных систем или сетей.

Информационная безопасность в контексте нормативных предписаний, содержащихся в главе 31 УК, - это состояние защищенности процессов создания, сбора, хранения, передачи и правомерного использования компьютерной информации.

Компьютерная информация - сведения о лицах, предметах, событиях, явлениях и процессах, которые хранятся в компьютерной системе, сети или машинном носителе.

Компьютерная система - любое устройство или группа взаимосвязанных или смежных устройств, из которых хотя бы одно, действуя в соответствии с программой, осуществляет автоматизированную обработку данных.

Компьютерная сеть – электронно-вычислительные машины, объединенные между собой сетью электросвязи, в целях передачи и получения компьютерной информации.

ПЛАН

1. Понятие информации и ее значение в жизни общества.

2. Информационная безопасность как объект преступления.

3. Виды преступлений против информационной безопасности (ст.ст. 349-355 УК).

Основные нормативные источники

Концепция формирования информационного пространства Содружества Независимых Государств: утв. решением Совета глав правительств СНГ, 18 окт. 1996 г. // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

Об информации, информатизации и защите информации: Закон Респ. Беларусь, 10 нояб. 2008 г. № 455-З // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

Об электронном документе: Закон Респ. Беларусь, 10 янв. 2000 г. № 357-З: с изм и доп.: текст по состоянию на 20.07.2006 г. // Эталон-Беларусь [Электронный ресурс] / Нац. центр правовой информ. Респ. Беларусь. – Минск, 2011.

Дополнительная литература

Ахраменка, Н. Ф. Проблемные вопросы судебной практики по квалификации преступлений против информационной безопасности / Н. Ф. Ахраменка // Судебная практика в контексте принципов законности и права: сб. науч. тр. / редкол.: В. М.Хомич (гл.ред.) [и др.]. – Минск: Тесей, 2006. – С. 151-162.

Ахраменка, Н. Ф. Преступления против информационной безопасности: краткий реестр проблем / Н. Ф. Ахраменка // Право и демократия: сб. науч. тр. Вып. 18 / редкол.: В. Н. Бибило (гл. ред.) [и др.]. – Минск: БГУ, 2007. – С. 239- 248.

Ахраменка, Н. Реализация в Беларуси международных срандартов уголовно-правового запрета общественно опасного доступа к компьютерной системе / Н. Ахраменка // Судовы веснiк. – 2009 . – № 4 . – С. 75-79.

Ахраменка, Н. Цель как конструктивный признак несанкционированного доступа / Н. Ф. Ахраменка // Юстыцыя Беларусi. - 2009. - № 6. - С. 41-43.

Лепехин, А. Преступления против информационной безопасности: правовые аспекты / А. Лепехин // Судовы веснік. - 2006. - № 1. - С. 57-59.

Лосев, В. Уголовно-правовой анализ преступлений против информационной безопасности / В. Лосев // Судовы веснік. - 2003. - № 4. - С. 18-22.

Хомич, А. А. Компьютерный саботаж: некоторые проблемы и пути их решения / А. А. Хомич // Право Беларуси. – 2003. - № 21. – С. 65-67.

Некоторые источники зарубежной уголовно-правовой доктрины

Батурин, Ю. М.Компьютерная преступность и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский. - М.: Юрид. лит., 1991. – 157 с.

Козлов, В. Е. Теория и практика борьбы с компьютерной преступностью. – М.: Телеком, 2002. – 336 с.

Мазуров, А. А. Компьютерные преступления: классификация и способы противодействия / А. А. Мазуров. – М.: Логос, 2002. – 147 с.

Siwicki, M. Ochrona przed niepożądaną informacją elektroniczną (aspekty prawnokarne) / М. Siwicki // Państwo i prawo: miesięcznik / Polska Akademia Nauk, Komitet Nauk Prawnych. – 2010. - № 1. - S. 73-81.

ЗАДАНИЯ (выполняются письменно)

Вариант 1

1. Определите соотношение понятий «информационная безопасность» и «компьютерная безопасность».

2. Охарактеризуйте субъективную сторону преступлений против информационной безопасности.

3. Найдите в УК статьи, в которых модификация компьютерной информации является частью составного преступления.

4.Решите казус.

Индивидуальный предприниматель Першин в своей мастерской по ремонту сотовых телефонов принял от гражданина Резова следующий заказ: произвести в предоставленном телефоне Nokia изменение IMEI (международный идентификатор мобильного оборудования). Используя специальную компьютерную программу «Прошивки\Nokia Tool v325\NokiaToolv3.25.exe» Першин выполнил полученный заказ и получил от Резова вознаграждение.

Примечание: содержащийся в памяти микропроцессора сотового телефона IMEI является уникальным параметром, не подлежащим изменению и позволяющий операторам компаний сотовой связи обнаружить и идентифицировать аппарат в случае его утери либо хищения.

Вариант 2

1. Какие виды вредоносных компьютерных программ выделяют в литературе. Как уголовный закон дифференцирует ответственность с незаконными действиями в отношении вредоносных программ?

2. Дайте юридический анализ несанкционированного доступа к компьютерной информации.

3. Чем компьютерный саботаж отличается от умышленного уничтожения чужого имущества (ст. 218 УК)?

4. Решите казус

Несовершеннолетний Ликеев, воспользовавшись своим личным персональным компьютером, находясь у себя дома, через модемное подключение к городскому номеру телефона вышел в сеть «Интернет», где с целью проверки своих знаний и способностей, используя программу «Брутус», подобрав логическое имя «admin» и пароль, вышел на сервер «ftp. altpress.ru» издательского дома «Алтпресс» и произвел копирование файла «clients.dbf» на свой персональный компьютер. На скопированном файле содержалась информация, относящаяся к коммерческой тайне ИД «Алтпресс». После этого, Ликеев, используя ранее подобранный пароль и логическое имя, вновь вышел на этот же сервер и, выполняя команды на сервере по неосторожности произвел удаление файла «clients.dbf».

Вариант 3

1. Дайте юридический анализ нарушению правил эксплуатации компьютерной системы или сети.

2. Проведите отличие модификации компьютерной информации (ст. 350 УК) от причинения имущественного ущерба путем модификации компьютерной информации (ст. 216 УК).

3. Найдите в УК статьи, в которых несанкционированный доступ к компьютерной информации является частью составного преступления.

4. Решите казус

Батов, исполняя обязанности инженера автоматизированных систем управления в ООО «Hатур Продукт», по распоряжению директора установил на компьютеры филиала ООО «Hатур Продукт» копии компьютерной программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка». Обладая специальными познаниями в сфере установки и распространения компьютерных программ Батов обеспечил запуск копий программы «УС: Предприятие 7.7 (сетевая версия). Комплексная поставка» без ключа аппаратной защиты.

Перед установкой копий компьютерной программы Батов созвонился по телефону с юрисконсультом ООО «Hатур Продукт», который заверил его в правомерности установки копий программы на компьютерах в филиале предприятия, территориально отдаленном от главного офиса.

Тема XVII. ПРЕСТУПЛЕНИЯ ПРОТИВ ГОСУДАРСТВА

Наши рекомендации