4. Как общего, так и должностного лица – ст.ст. 155, 182, 272, 273, 310 УК РФ;
Способы подобного нарушения представляется целесообразным разделить по их сложности и степени необходимых познаний:
1. Квалифицированный – требующий наличия специальных познаний, необходимых для осуществления незаконного информационного процесса и, как правило, специальных технических средств (Например: техническое образование и компьютер для перехвата электронной почты в вычислительных сетях),
2. Неквалифицированный – не требующий никаких дополнительных или специальных познаний (Например: высказанное устно оскорбление).
Анализируя ст.ст. 20, 40, 150, 151, 157 УПК РФ, ст. 6 Федерального закона от 4 мая 2000 г. № 55-ФЗ, "О Пограничной службе Российской Федерации", а также ст. 30 Закона РФ от 1 апреля 1993 г. № 4730-I "О Государственной границе Российской Федерации", автор предполагает, что Пограничная служба в своей деятельности может столкнуться со следующими видами преступлений в сфере информационных технологий:
1. В служебной деятельности: незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ), неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), публичные призывы к насильственному изменению конституционного строя Российской Федерации (ст. 280 УК РФ), возбуждение национальной, расовой или религиозной вражды (ст. 282 УК РФ), разглашение государственной тайны (ст. 283 УК РФ), утрата документов, содержащих государственную тайну (ст. 284 УК РФ), служебный подлог (ст. 292 УК РФ), разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ), подделка или уничтожение идентификационного номера транспортного средства (ст. 326 УК РФ), подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков (ст. 327).
2. При осуществлении дознания по делам, отнесенным по подследственности к Пограничной службе: заведомо ложный донос (ст. 306 УК РФ), заведомо ложные показания, заключение эксперта или неправильный перевод (ст. 307 УК РФ), разглашение данных предварительного расследования (ст. 310 УК РФ).
Данные преступления могут быть совершены как в отношении сотрудников ПС РФ, так и непосредственно сотрудниками Пограничной службы. За исключением тех преступлений, совершение которых возможно только специальным субъектом (например, совершение деяний, предусмотренных ст.ст. 283, 284 УК РФ – только лицами, имеющими допуск к государственной тайне).
Таким образом, автор предполагает возможным сделать вывод о том, что преступления в сфере информационных технологий совершаются путем незаконного распространения информации, незаконным изменением существующей информации, нарушением установленного законом порядка обращения информации. Субъектами данного вида преступлений могут являться как общий, так и специальный. Преступления в сфере информационных технологий, в основном, характеризуются умышленной формой вины, за исключением нарушения лицом, имеющим допуск к государственной тайне правил обращения с содержащими государственную тайну документами, а равно предметами, сведения о которых составляют государственную тайну, если это повлекло их утрату по неосторожности и наступление тяжких последствий (деяния, предусмотренного статьей 284 УК РФ).
В связи с тем, что информационные отношения переживают этап первоначального формирования, можно с уверенностью утверждать, что в дальнейшем, при выявлении иных угроз информационной безопасности Российской Федерации и запрещении этих деяний уголовным законодательством, приведенные перечни увеличатся.
Некоторые особенности и негативные моменты данного периода формирования информационных отношений рассмотрены автором в следующем параграфе наряду с анализом причин совершения преступлений подробного рода.
[1] Философский энциклопедический словарь. М., С. 360.
[2] Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М., 1980. С. 98.
[3] Утв. Постановлением Госстандарта РФ от 27 февраля 1998 г. № 28
[4] См.: Соснина Т.Н., Гончуков П.Н. Словарь трактовок понятия «информации». Самара, 1997. С. 36.
[5] См.: Першиков В.И., Савинков В.М. Толковый словарь по информатике. М., 1995. С. 90.
[6] Урсул А.Д. Проблемы информации в современной науке. С. 37.
[7] В качестве критериев классификации могут выступать: объект, субъект способ совершения и др.
[8] СЗ Российской Федерации. 1995. № 8. Ст. 609.
[9] Ст. 2 Закона Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственной тайне». СЗ РФ. 1997. № 41. Ст. 4637.
[10] Утвержден Указом Президента Российской Федерации от 6 марта 1997 г. № 188
... наказания, угрозами информационной безопасности России. Таким образом, в качестве вывода по данному параграфу, можно предложить следующее уголовно-правовое определение преступления в сфере информационных технологий – это виновное, общественно опасное деяние, посягающее на охраняемые законодательством общественные отношение в сфере обращения информации, ответственность за которое предусмотрена ...
... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...
... , а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: Общая характеристика преступлений в сфере компьютерной информации. Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике ...
... социального благополучия. Наличие большого количества безработных, в том числе и лиц, обладающих достаточными профессиональными навыками, способных совершать квалифицированные преступления в сфере информационных технологий; Недостаточное финансирование правоохранительных органов и Пограничной службы в частности, не позволяющее дополнительное привлечение специалистов, а также принятие на ...
0 комментариев