Информационные преступления в сфере государственного и муниципального управления - законотворческие и правоприменительные проблемы (1098298), страница 11
Текст из файла (страница 11)
Охрана информации, обращающейся посредством новых информационныхтехнологий, имеет положительные и отрицательные стороны, к первым следуетотнести дополнительные технические, правовые и организационные способы еезащиты, ко вторым - появление новых видов посягательств. Оборот значительныхобъемов информации осуществляется с использованием, помимо ЭВМ, системыЭВМ или их сети, с помощью фото-, аудио, видеотехники, оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных и других технологий.Таким образом, в настоящее время следует вести речь не о «компьютеризации»,которая отражает только технологический аспект процесса, а об «информатизации». Информационными технологиями признаются процессы, методы поиска,сбора, хранения, обработки, предоставления, распространения информации испособы осуществления таких процессов и методов.
Проблема заключается в том,что редакции ст.ст. 272-274 УК не включают в себя ответственность за общественно опасный оборот охраняемой государством официальной информации, обращение которой осуществляется посредством названных информационных технологий. Последствием этого, в частности, является существование значительногоколичества новых видов информационных преступлений, характеризующихсявысокой латентностью.Вследствие этого преступления, предметом или средством совершения кото-50рых является компьютерная информация, выделенные в главу 28 УК, следуетпризнать частью существующих на практике общественно опасных деяний сохраняемой государством официальной информацией, оборот которой осуществляется с помощью информационных технологий.
В связи с этим целесообразнообъединить всю совокупность деяний в сфере незаконного оборота охраняемойгосударством официальной информации в отдельную главу уголовного кодекса,включающую в том числе посягательства на компьютерную информацию и инуюинформацию, оборот которой осуществляется с помощью информационных технологий.В целях эффективного противодействия посягательствам на охраняемую государством официальную информацию в сфере порядка управления считаемнеобходимым в предложенных нами статьях главы «Преступления в сфере охраняемой государством официальной информации» сформулировать квалифицирующие признаки: «деяния, предусмотренные частями первой или второй настоящей статьи, совершенные с использованием информационных технологий».
Сходным примером нормотворчества является ст. 147 УК Швейцарии.Специальными субъектами в ч. 1 ст. 272 УК законодатель признает лиц, использующих свое служебное положения, а равно лиц, имеющих доступ к ЭВМ,системе ЭВМ или их сети. Однако неконкретность формулировки уголовногозакона, отсутствие в нем толкования понятия "служебное положение" не позволяют однозначно утверждать, что речь идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники.
На наш взгляд,для устранения правоприменительных сложностей, следует учитывать характер иобъем полномочий специальных субъектов, уполномоченных осуществлять законный информационный оборот, для чего целесообразно в новой статье предусмотреть их различную ответственность. Предлагаем квалифицированными видаминезаконного получения, использования, уничтожения, изменения, утраты, разглашения охраняемой государством официальной информации, считать их совершение лицом, которому она была доверена или стала известна по службе или работе,и особо квалифицированным видом указанного преступления – его совершение51должностным лицом, а также государственным служащим или служащим органаместного самоуправления, не являющимся должностным лицом, либо иным, уполномоченным государством лицом.Умышленные противоправные действия специального субъекта в случае нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети могут быть направлены на достижение следующих целей: уничтожение информации, уничтожение или повреждение эксплуатации ЭВМ, системы ЭВМ или их сети.
В первомслучае умысел виновного может заключаться в стремлении причинить имущественный или иной ущерб собственнику или иному владельцу охраняемой государством официальной информации, во втором – как в причинении имущественногоили иного ущерба собственнику или иному владельцу ЭВМ, системы ЭВМ или ихсети, так и в достижении иных целей (дезорганизация предприятия, собственноеобогащение и др.) В случае выявления умысла виновного на посягательство назаконный информационный оборот указанное деяние следует признавать информационным преступлением, для чего мы обосновали квалифицирующие виды впредложенной нами статье «Незаконные получение, использование, уничтожение,разглашение охраняемой государством официальной информации». Во второмслучае, когда деяния виновного направлены на причинение имущественного илииного материального ущерба собственнику или иному владельцу ЭВМ, системыЭВМ или их сети, мы считаем его имущественным преступлением.
В этих случаяхследует применять, в зависимости от характеристики вины субъекта, статьи, предусматривающие ответственность за умышленное уничтожение или повреждениеимущества (ст. 167 УК), либо за уничтожение или повреждение имущества понеосторожности (ст. 168 УК). Учитывая общественную опасность и возможныйразмер причиненного вреда, причиненного по неосторожности лицом, использующим информационные технологии, следует изменить редакцию ст. 168 УК.Считаем необходимым дополнить ее ч.
2 в следующей редакции: «Уничтожениеили повреждение имущества с использованием информационных технологий,повлекшие по неосторожности тяжкие последствия».Таким образом, мы пришли к выводу, что преступления, предусмотренные52ст.ст. 272-274 УК, необходимо признать видами специфических посягательств наохраняемую государством официальную информацию, являющихся частьюинформационныхпреступленийлибо,присоответствующихусловиях,–имущественными преступлениями.В третьем параграфе четвертой главы рассмотрены виды посягательств наохраняемую государством официальную информацию, носителем которой являются уполномоченные субъекты.
Анализ существующего положение дел в сфереохраны указанной информации приводит к выводу, что вскоре общество столкнется с проблемой абсолютной неэффективности правовых, технических, организационных средств ее защиты. В действующих нормативных актах человек, а точнее,его память в числе носителей охраняемой официальной государством официальной информации не названы, однако зачастую заинтересованным лицам не требуется фиксация такой информации, достаточно ознакомления с ее содержанием.Поэтому на современном этапе развития информационного общества требуетсяохрана информации, как зафиксированной на материальном носителе, так и внетакового, то есть не задокументированной в установленной форме, например впроекте (заготовке) документа, не содержащем обязательных реквизитов (подписидолжностного лица либо печати).
С такой информацией имеет дело исключительно человек, он получает ее как из деловых переговоров, так и считывает с различных носителей (например, с монитора компьютера или проекта документа).При этом важным свойством человеческого мозга является его относительнаянедоступность для посторонних, несанкционированных доступов, что могло бысделать его идеальным носителем и хранителем информации. Однако такую недоступность нельзя признать абсолютной. Существует несколько распространенных способов незаконного получения официальной охраняемой государствоминформации от носителя-человека: с применением насилия или с угрозой егоприменения; с угрозой уничтожением, повреждением или изъятием имущества; сугрозой распространения сведений, позорящих потерпевшего или его близких,либо иных сведений, которые могут причинить существенный вред правам или53законным интересам потерпевшего или его близких; путем обмана; шантажа; спомощью гипноза; психотропных веществ; полиграфа; иные.На сегодняшний день законодатель не учитывает указанные способы незаконного получения охраняемой государством официальной информации от человека.Исключение составляет ФЗ от 29 июля 2004 г.
"О коммерческой тайне", согласност. 4 которого, коммерческая тайна считается полученной незаконно, если ееполучение осуществлялось с умышленным преодолением принятых обладателеминформации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации.Поэтому психологическая характеристика носителя информации – памяти человека - должна быть учтена не только в психологии, но и в уголовном праве.Отсюда необходимо признать человека носителем охраняемой государствомофициальной информации и рассматривать его в этом аспекте. В связи с этимпредлагается квалифицированными видами предложенных автором информационных преступлений считать «незаконное получение охраняемой официальнойинформации у ее обладателя с применением насилия, либо с угрозой применениянасилия или путем шантажа, повлекшее существенное нарушение прав и законныхинтересов граждан или организаций, или совершенные из корыстной заинтересованности».В четвертом параграфе четвертой главы анализируются информационныепреступления,совершаемыесубъектами,уполномоченнымиосуществлятьзаконный оборот охраняемой государством официальной информации.
При противоправном обороте указанной информации серьезную опасность представляютнезаконные действия должностных и иных уполномоченных государством лиц,поскольку именно на них возложены основные контрольные и охранительныефункции в информационной сфере. Нарушая законный информационный оборот,специальные субъекты могут причинить ущерб интересам безопасности человечества, государственного устройства, политической стабильности, экономическихотношений, конкретной личности.