Уголовно-правовой анализ содержания статьи 349 Уголовного

advertisement
К ВОПРОСУ О ТРАКТОВКЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СТ. 349 УК РЕСПУБЛИКИ БЕЛАРУСЬ)
Гасан Л.И.
Отсутствие в национальном уголовном законодательстве единообразного
понимания
термина
«несанкционированный
доступ
к
компьютерной
информации» служит предпосылкой неверной квалификации преступных
деяний.
Традиционно законодатель относит к компьютерной информации лишь
документированную информацию с определённой структурой, выражаемой в
понятной для человека форме. При подобном подходе неопределённой остаётся
правовая природа «вторичной» информации, включающей сигналы, команды и
данные, образуемые в результате передачи и хранения информации (например,
оболочка данных при сохранении документа). Такая информация не обладает
признаками документа, однако может иметь существенное значение для
восстановления информации в будущем.
Для
устранения
данного
пробела
следует
определить
предмет
преступления. Компьютерная информация как предмет несанкционированного
доступа есть совокупность сведений о лицах, предметах, фактах, событиях,
явлениях и процессах независимо от формы их представления, находящихся в
компьютерной системе или на машинных носителях и передаваемых по
каналам связи.
В диспозиции ст. 349 УК Беларуси указывается на то обстоятельство, что
информация должна быть защищена от несанкционированного доступа. Доступ
же к важной и необходимой для третьих лиц информации, не наделённой
статусом защищённости, не является уголовно наказуемым деянием, что едва
ли следует считать оправданным.
Формулировка «хранящейся компьютерной информации», ведёт к
ограничительному
толкованию
уголовного
закона.
Получается,
что
информация должна храниться в статичном состоянии. В таком случае вне
уголовно-правовой
охраны
остаются
другие
динамические
состояния
информации (например, транслирование).
Обратим внимание на содержание термина «уничтожение информации».
Уничтожение информации - это её полная утрата без возможности
восстановления в первоначальном состоянии на конкретном компьютере, либо
ситуация, когда восстановление информации возможно при применении
специального программного софта. Мы считаем, что уничтожение информации
включает в себя полную ликвидацию самой информации и удаление всех
признаков, указывающих на неё.
Отметим, что доступ к охраняемой законом информации возможен и без
функционального прерывания работы системы защиты. Получается, что если
необходимая информация будет получена без выведения из функционирования
средств защиты, то такое действие останется уголовно ненаказуемым.
Подобный подход весьма сомнителен.
Таким
информации -
образом,
несанкционированный
доступ
к
компьютерной
есть неправомерная возможность получения информации и
пользования ею, совершаемая в обход средств защиты информации.
Как обоснованно отмечается в научной литературе (Н.Ф. Ахраменка
Право и демократия: сб. науч. тр. / ред. В.Н. Бибило, Г.А. Шумак, С.А.
Балашенко [и др.]. - Минск : БГУ,Вып. 18. - 348 с.)
В.Лосев (Судовы веснiк 2002 №1 с.42)
Related documents
Download