Journal of Foreign Legislation and Comparative Law, 2020, no. 6
36
средства. В эту группу входят, например, несанкцио
-
нированный доступ к компьютерной информации,
модификация такой информации и незаконное завла
-
дение ею, компьютерный саботаж, незаконный обо
-
рот вредоносных компьютерных программ и продук
-
тов, неправомерное распространение электронных
информационных ресурсов с ограниченным досту
-
пом, получение неправомерного доступа к инфор
-
мации с использованием специальных технических
средств.
«Эталонная» система собственно киберправонару
-
шений сформирована в гл. 30 Особенной части Мо
-
дельного Уголовного кодекса от 17 февраля 1996 г.
7
(далее — Модельный УК). Во многом (но, как пока
-
жет дальнейшее изложение, не в абсолютном боль
-
шинстве случаев) этот критерий послужил «фун
-
даментом» криминализации собственно киберпра
-
вонарушений в особенных частях уголовных ко
-
дексов государств — участников СНГ, а именно: в
гл. 28 «Преступления в сфере компьютерной инфор
-
мации» (ст. 272—274
1
) УК РФ 1996 г.; в гл. 30 «Ки
-
берпреступления» (ст. 272—273) УК Азербайджана
1999 г.; в гл. 24 «Преступления против безопасности
компьютерной информации» (ст. 251—257) УК Ар
-
мении 2003 г.; в гл. 31 «Преступления против инфор
-
мационной безопасности» (ст. 349—355) УК Респуб
-
лики Беларусь 1999 г.; в гл. 7 «Уголовные правонару
-
шения в сфере информатизации и связи» (ст. 205—
213) УК Казахстана 2014 г.; в гл. XI (ст. 259—261-1)
«Информационные преступления и преступления в
области электросвязи» УК Молдовы 2002 г.; в гл. 42
«Преступления против информационной безопас
-
ности» (ст. 304—306) УК Кыргызстана 2017 г. и в
гл. 29 «Проступки против информационной безопас
-
ности» (ст. 159—160) Кодекса Кыргызстана о про
-
ступках 2017 г. (далее — КоП Кыргызстана); в гл. 28
«Преступления против информационной безопас
-
ности» (ст. 298—304) УК Таджикистана 1998 г.; в
гл. 33 «Преступления в сфере информатики и связи»
(ст. 333—335.3) УК Туркменистана 1997 г.; в гл. XX-1
«Преступления в сфере информационных техноло
-
гий» (ст. 278-1—278-7) УК Узбекистана 1994 г.
Компаративный обзор приведенных глав уголов
-
ных кодексов государств — участников СНГ и норм,
в них содержащихся, позволил выявить некоторые
закономерности. Одна из них отражает тождество
подходов большего числа УК к признанию в каче
-
стве родового (видового) объекта собственно кибер
-
правонарушений обеспечения состояния защищен
-
ности информационной безопасности компьютерной
7
В ред. постановления МПА СНГ от 27 ноября 2015 г.
№ 43-16 «Изменения в Модельный Уголовный кодекс для госу
-
дарств — участников Содружества Независимых Государств
по вопросам борьбы с преступлениями в информационной
сфере». URL: https://iacis.ru/upload/iblock/5a0/prilozhenie_k_
postanovleniyu_43_16.pdf.
информации, информационных и телекоммуникаци
-
онных систем. И это не случайно, поскольку такая
унифицированная модель объекта уголовно-право
-
вой охраны предложена в Модельном УК, которым
руководствовались законодатели при разработке уго
-
ловных кодексов России
8
, Азербайджана, Армении,
Беларуси, Кыргызстана и Таджикистана.
Но интенсивная цифровая трансформация изме
-
нила прежнюю наполняемость информационной без
-
опасности. Для современного понимания существа
этого объекта уголовно-правовой охраны следует
учитывать, что совокупность общественных отно
-
шений в сфере информационной безопасности об
-
разует «суперинститут» информационного права и
давно не исчерпывается традиционным пониманием
безопасности компьютерной информации, информа
-
ционных и телекоммуникационных систем. Состав
этого «суперинститута» формируют несколько сход
-
ных по целевому назначению институтов: безопас
-
ности информационных ресурсов, информационного
суверенитета, информационно-телекоммуникацион
-
ных технологий, сетей связи и защиты информации
ограниченного доступа
9
.
С этих позиций мы солидарны с научным подхо
-
дом
10
широкого понимания информационной без
-
опасности как состояния защищенности информа
-
ции, содержащейся в компьютерной системе или пе
-
редаваемой с помощью сетевых информационных
технологий, специальных технических средств и се
-
тей связи, от неправомерного ее использования сами
-
ми IT-разработчиками, субъектами — собственника
-
ми цифровых технологий либо иными потребителя
-
ми информационно-телекоммуникационных систем.
Сегодня информационная безопасность, во-первых,
является неотъемлемым элементом информацион
-
ных отношений, во-вторых, сопряжена с обеспече
-
нием информационного суверенитета личности, об
-
щества и государства, в-третьих, выступает допол
-
нительным объектом всех преступлений инфор
-
мационного характера, совершаемых посредством
цифрового и информационно-телекоммуникацион
-
ного воздействия. Такая интерпретация информаци
-
8
См., например: Комментарий к Уголовному кодексу Рос
-
сийской Федерации: в 4 т. (постатейный) / отв. ред.
Do'stlaringiz bilan baham: