«Цифровой» признак совершения преступлений как вектор криминализации



Download 0,62 Mb.
Pdf ko'rish
bet5/22
Sana25.04.2022
Hajmi0,62 Mb.
#580746
TuriЗакон
1   2   3   4   5   6   7   8   9   ...   22
Bog'liq
tsifrovoy-priznak-soversheniya-prestupleniy-kak-vektor-kriminalizatsii-komparativnyy-obzor-podhodov-gosudarstv-uchastnikov-sng

Дубко М. А.
Неправомерное завладение компьютер
-
ной информацией как преступление против информацион
-
ной безопасности: автореф. дис. ... канд. юрид. наук. Минск, 
2018. С. 10—11.
Во-вторых, уголовные кодексы всех государств — 
участников СНГ криминализируют незаконный обо
-
рот специальных технических средств, предназна
-
ченных для негласного получения информации, но 
не везде данное посягательство наделено свойствен
-
ной ему юридической природой собственно кибер
-
правонарушения. В Модельном УК (ст. 290), уго
-
ловных кодексах Азербайджана (ст. 273.1), Армении 
(ст. 255), Республики Беларусь (ст. 353), Таджики
-
стана (ст. 302) и Узбекистана (ст. 278-3) это деяние 
обоснованно квалифицируется как собственно ки
-
берправонарушение, посягающее на информацион
-
ный суверенитет личности, общества и государства. 
В уголовных кодексах Кыргызстана (ст. 252) и Мол
-
довы (ст. 301-1) прописан более широкий подход, в 
котором определен родовой (видовой) объект неза
-
конного оборота специальных технических средств, 
создающего угрозу общественной безопасности и 
общественному порядку, поглощающий своим со
-
держанием и информационную безопасность, и ин
-
формационный суверенитет. В широком контексте 
посягательства на основы конституционного строя 
и безопасности государства трактует это деяние и 
УК Туркменистана (ч. (1), (3) ст. 179). Для сравнения: 
УК РФ (ст. 138
1
) значительно сузил сферу уголовно-
правовой охраны и при защите от данного деяния от
-
дал приоритет конституционным правам и свободам 
человека и гражданина.
В-третьих, в уголовных кодексах государств — 
участников СНГ встречаются составы, хотя и вклю
-
ченные в гл. 28 УК РФ, но формулирующие дру
-
гие криминообразующие признаки. Сравним подхо
-
ды к установлению ответственности за незаконный 
оборот специальных технических средств или про
-
граммных продуктов, изготовленных, разработан
-
ных или адаптированных для целей совершения пре
-
ступлений, сопряженных с использованием цифро
-
вых технологий, закрытый перечень которых опре
-
делен в диспозиции соответствующей статьи УК. 
Компаративный рубрикатор позволяет выделить три 
подхода к криминализации этого киберправонару
-
шения:
а) кумулятивный, при котором ответственность 
активируется не только за неправомерный оборот со
-
ответствующих технических средств или программ
-
ных продуктов для совершения правонарушений 
против информационной безопасности (предусмо
-
тренных этой же главой УК), но и для целей иных 
правонарушений («растворенных» в других главах 
Особенной части), совершаемых «цифровым» спо
-
собом. Например, в диспозиции ст. 259, 260 УК Мол
-
довы указаны как собственно киберправонарушения 
(несанкционированный доступ к компьютерной ин
-
формации, неправомерный перехват данных, нару
-
шение целостности информационных данных, воз
-
действие на функционирование информационной 
системы, подлог информационных данных, инфор
-


Journal of Foreign Legislation and Comparative Law, 2020, no. 6
38
мационное мошенничество), так и преступления ин
-
формационного характера (изготовление или сбыт 
поддельных кредитных карт либо платежных доку
-
ментов);
б) сингулярный, когда в отличие от предыдущего 
подхода криминообразующим признаком производ
-
ства устройств или компьютерных программ при
-
знано их изготовление или адаптация только в це
-
лях совершения одной группы деяний — собствен
-
но киберправонарушений. Так, в ст. 273-1 УК Азер
-
байджана установлена ответственность за оборот 
средств, предназначенных для неправомерного до
-
ступа к компьютерной информации; неправомерно
-
го завладения компьютерной информацией; непра
-
вомерного вмешательства в компьютерную систему 
или компьютерную информацию;
в) гибридный, при котором изготовление или сбыт 
специальных технических средств как правонаруше
-
ния против информационной безопасности предна
-
значены для совершения лишь одного деяния с тож
-
дественным родовым (видовым) объектом — несанк
-
ционированного доступа к компьютерной информа
-
ции (ст. 255 УК Армении, ст. 353 УК Республики 
Беларусь, ст. 302 УК Таджикистана, ст. 278-2 УК Уз
-
бекистана). Дополнительно незаконные изготовле
-
ние, разработка, использование и продажа каких-ли
-
бо специальных технических средств могут вклю
-
чаться в качестве криминообразующего признака 
составов других правонарушений, с иным родовым 
(видовым) объектом. Например, в УК Беларуси изго
-
товление или сбыт поддельных платежных средств, 
включая пластиковые карты, является преступлени
-
ем в сфере экономической деятельности (ст. 222).
Различия в подходах к определению криминообра
-
зующих признаков выявляются при имплементации 
в уголовных кодексах государств — участников СНГ 
положений ст. 289 Модельного УК в части: а) несанк
-
ционированного завладения компьютерной информа
-
цией (ее несанкционированного копирования либо 
получения иным способом), хранящейся в компью
-
терной системе, сети или на машинных носителях, 
и(или) перехвата информации, передаваемой с ис
-
пользованием средств компьютерной связи; б) при
-
нуждения к передаче компьютерной информации пу
-
тем шантажа лица, в ведении или под охраной кото
-
рого такая информация находится, либо его близких, 
или под угрозой уничтожения или повреждения иму
-
щества этих лиц, либо применения к ним физическо
-
го насилия. В уголовных кодексах одних государств, 
например в ст. 272 УК Азербайджана, предусмотре
-
на ответственность лишь за завладение (без конкре
-
тизации такого способа, как перехват) неправомоч
-
ным лицом с использованием технических средств 
компьютерной информацией, не предназначенной 
для общего доступа либо содержащейся в компью
-
терной системе (ее части) инфраструктурного объек
-
та общественного значения. Аналогичные предметы 
посягательства и способы неправомерного завладе
-
ния определены в ст. 208 УК Казахстана. В статье 
352 УК Беларуси под неправомерным завладением 
информацией понимаются повлекшие причинение 
существенного вреда несанкционированное копиро
-
вание либо иное неправомерное завладение инфор
-
мацией, хранящейся в компьютерной системе, сети 
или на машинных носителях, а также перехват ин
-
формации, передаваемой с использованием средств 
компьютерной связи. В уголовных кодексах других 
стран, в частности в ст. 254 УК Армении, кроме не
-
правомерного завладения компьютерной информа
-
цией и ее перехвата, криминализировано также при
-
нуждение к ее передаче лицом, в ведении или под 
охраной которого такая информация находится, или 
его близкими. Безусловно, изложенный перечень от
-
личий в подходах к регламентации неправомерного 
завладения компьютерной информацией в Модель
-
ном УК и уголовных кодексах государств — участ
-
ников СНГ не является исчерпывающим
12
.
В целом при всей позитивной оценке современно
-
го состояния системы собственно киберправонару
-
шений проведенный компаративный обзор позволяет 
солидаризироваться с мнением белорусского иссле
-
дователя М. А. Дубко о незавершенности этапа опре
-
деления правовых мер противодействия таким дея
-
ниям. Для обеспечения корреспонденции норм уго
-
ловных законов с системой дозволений, запретов, 
ограничений и стимулов, формирующих правовой 
режим в информационной сфере, актуально приня
-
тие самостоятельного нормативного правового ак
-
та
13
, который (например, по аналогии с антикорруп
-
ционным правовым регулированием
14
) составит ядро 
нормативной базы. Возможно, такой силой будет об
-
ладать отдельный закон о противодействии преступ
-
лениям в сфере информатизации и связи или кодекс 
об информационной безопасности, концентрирую
-
щий наряду с общими вопросами универсальные и 
региональные международные стандарты о правовом 
режиме оборота цифровой информации. Для госу
-
дарств — участников СНГ «пруденциальным» нор
-
мативом в этой сфере правового регулирования мо
-
12 
См., например: 

Download 0,62 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish