Научная статья на тему 'Информационная безопасность как объект уголовно-правовой охраны'

Информационная безопасность как объект уголовно-правовой охраны Текст научной статьи по специальности «Право»

CC BY
2600
263
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Terra Linguistica
ВАК
Область наук
Ключевые слова
ИНФОРМАЦИЯ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ОХРАНЯЕМАЯ ЗАКОНОМ КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ

Аннотация научной статьи по праву, автор научной работы — Шкеле Мария Виталиевна

Анализируется эволюция уголовно-правовой доктрины и законодательства, направленного на защиту информационной безопасности постиндустриального общества. Формулируются предложения по совершенствованию действующего уголовного законодательства Российской Федерации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article analyzes evolution of the criminal-legal doctrine and legislation pursuing the goal of informational safety protection in post-industrial society. The suggestions are formulated aimed to improve the existing criminal law of the Russian Federation.

Текст научной работы на тему «Информационная безопасность как объект уголовно-правовой охраны»

4. Вешкельский, A.C. Новые информационные технологии в правоохранительной сфере [Текст] / A.C. Вешкельский, В.А. Гадышев, Е.А. Разумовская // Матер, семинара «Информационная безопасность» (16 мая 1996 года, Санкт-Петербург). — СПб.: Изд-во СПбГУ, 1996.

5. Давыдов, A.A. Модульный анализ и конструирование социума [Текст] / A.A. Давыдов. - М.: ИСАИ, 1994.

6. Кононенко, В.И. Опыт краткосрочного криминологического прогнозирования [Текст] /

В.И. Кононенко // Междунар. конф. «Информатизация правоохранительных систем» (5—7 июля 1995 года, Москва). — М.: Акад. МВД России, 1995.

7. Ли, Д.А. Преступность как социальное явление [Текст] / Д.А. Ли. — М.: Русский мир, 1997.

8. Основы математического моделирования в деятельности органов внутренних дел [Текст]: учеб. пособие / под ред. В.А. Минаева и А.П. Полежаева. — М.: Акад. МВД России, 1993.

УДК 343.В

М.В. Шкеле

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КАК ОБЪЕКТ УГОЛОВНО-ПРАВОВОЙ ОХРАНЫ

Конец XX века ознаменовался революцией в сфере информационных технологий. Анализируя происходящие изменения, ученые сделали вывод, что основным ресурсом современного постиндустриального общества становится информация. Соответственно в связи с информационной революцией следует говорить о возникновении новой формации — информационного общества. Именно появление и развитие компьютерных технологий хранения, обработки и передачи информации лежат в основе формирования современного информационного общества.

Понятие «информационная безопасность» впервые в России было введено в 1990 году в парламентской комиссии академика Ю.А. Рыжова, которая занималась концепцией национальной безопасности страны. С тех пор вопросам информационной безопасности уделяется внимание во всех посланиях Президента РФ и в Концепциях по национальной безопасности [1].

Основная черта, отграничивающая преступную деятельность от социально полезной и нейтральной, — это признак общественной опасности. Любые орудия труда и достижения научных технологий человек может использовать как во благо, так и во зло. Ни в коей мере не являются исключением в этом смысле и компьютерные технологии.

Термин «компьютерные преступления» стал использоваться сначала в американской, а потом и в другой зарубежной литературе с середины 1960-х годов, когда впервые были выявлены преступления с использованием компьютеров. Первые компьютерные преступления совершались, как правило, с целью хищения денежных средств на предприятиях, где бухгалтерский учет осуществлялся с помощью ЭВМ. Официально первым компьютерным преступлением в СССР считается хищение 78 584 рублей на одном из предприятий города Вильнюса в 1979 году, занесенное в международный реестр компьютерных преступлений [2, с. 126].

Достаточную известность получило преступление, которое в августе 1983 года совершил инженер-программист на Волжском автомобильном заводе в городе Тольятти. Он из мести руководству предприятия умышленно внес изменения в программу для ЭВМ, обеспечивавшую технологическое функционирование главного сборочного конвейера завода. В результате «запрограммированного» сбоя в работе конвейера, пока программистами не были обнаружены и устранены вредоносные изменения в программе, 200 легковых автомобилей «ВАЗ» не сошли с конвейера. Материальный ущерб был оценен в 1 млн рублей [3, с. 44].

Следует отметить, что круг компьютерных преступлений постоянно расширяется.

Многие наслышаны о деле Левина, единоборстве хакера Кевина Митника и прославленного американского кибер-сыщика Ци-тому Шимомуру, об использовании «троянских коней», «логических бомб» и т. д. Взлом группой хакеров сразу 34 правительственных сайтов США, Великобритании и Австралии свидетельствует о том, что амбиции хакеров растут и их цель — стать достаточно влиятельной силой в обществе будущего [4, с. 60]. В сфере, связанной с компьютерными технологиями, кроме хакеров (специализирующихся на «взломе» систем защиты компьютерной информации) существуют и иные преступные специализации. Например, фри-керы разрабатывают и используют прикладные (хакерские) технологии в таких областях, как проводные и беспроводные телефонные коммуникации (сотовая и спутниковая связь, транковые системы, радиоудлинители, пейджеры и др.), а также любые магнитные, чиповые и бесконтактные карты (в том числе для таксофонов, метро) [5, с. 30].

Средства массовой информации сообщали уже и про убийство, совершенное при помощи компьютера. В США, осуществляя программу защиты свидетеля, тяжелораненого поместили в госпиталь на территории военной базы. Преступникам удалось посредством сети проникнуть в компьютерную систему госпиталя и изменить программу аппаратов поддержания жизни, что привело к смерти потерпевшего.

В 1997 году около 700 японцев попали в больницу с признаками эпилепсии после просмотра «компьютерного мультика» [1, с. 239]. Получаемая информация может оказывать «запрограммированное» вредоносное влияние на здоровье и психику человека. Осуществляя скрытое программирование, можно манипулировать его предпочтениями и поведением, формировать негативные личностные качества, например склонность к агрессии, насилию и т. д.

20 апреля 2004 года Е. Касперский, руководитель антивирусных исследований «Лаборатории Касперского», выступил на конференции по компьютерной безопасности с докладом «Эволюция компьютерного андеграунда: от хулиганства к организованной преступности». Он отметил, что криминали-

зация Интернета резко усилилась в связи с появлением там денег — виртуальных кошельков, интернет-магазинов, электронных банковских операций, а также сообщил о случаях похищения из компьютеров и серверов конфиденциальной информации, за возврат которой вымогатели требовали денег, и случаях «убивания» страниц интернет-магазинов, для которых это равносильно закрытию бизнеса [6, с. 47—48].

Специалисты отмечают возрастающую тесную интеграцию организованной преступности и хакерского сообщества, рост компьютерных преступлений с беспроводным доступом к сетям и отдельным устройствам. По данным специалистов США, снятие элементов защиты информации с компьютерных систем приведет к разорению 20 % средних компаний в течение нескольких часов, 48 % потерпят крах в течение нескольких дней, 33 % банков «лопнет» через несколько часов, 50 % — через несколько дней [1, с. 287].

Одними из первых в отечественной научной литературе посвятили свое исследование так называемым компьютерным преступлениям Ю.М. Батурин и A.M. Жодзиш-ский в 1991 году [7]. Они выделяют среди компьютерных преступлений два основных вида: преступления, связанные с вмешательством в работу компьютера, и преступления, использующие его в качестве технического средства. К первому виду преступлений авторы относят:

• несанкционированный доступ к информации, хранящейся в компьютере;

• ввод в программу логической «бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему;

• разработку и распространение компьютерных вирусов;

• небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущую вызвать тяжкие последствия;

• подделку компьютерной информации;

• хищение компьютерной информации. Батурин и Жодзишский связывают направленность значительной части компьютерных преступлений с общественной безопасностью. Вместе с тем они предлагают

ввести в ряд «обычных» преступлений (хищения и т. д.) новый квалифицирующий признак «совершение деяния с использованием средств компьютерной техники». В действующем уголовном законодательстве России есть глава 28 «Преступления в сфере компьютерной информации», но предложение авторов по преступлениям второго вида — о введении в ряд статей квалифицирующего признака «совершение преступления с использованием средств электронно-вычислительной техники» — в нем пока не реализовано.

Следует отметить, что определенные шаги в этом направлении предприняты в других государствах СНГ. Так, в белорусском Уголовном кодексе в главе 24 «Преступления против собственности» имеется статья 212 «Хищение путем использования компьютерной техники», предусматривающая ответственность за «хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации» [8, с. 134]. В Уголовном кодексе Украины (часть 3) статья 190 «Мошенничество» предусматривает квалифицирующий признак «путем незаконных операций с использованием электронно-вычислительной техники» [9, с. 276].

Проблемы, возникающие в судебно-след-ственной практике, побудили Пленум Верховного суда РФ в 2007 году впервые рассмотреть вопрос о компьютерных преступлениях, сопряженных с мошенничеством, присвоением и растратой: «В случаях, когда указанные деяния сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств дела, по стать-

ям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети» [10].

В 1992 году в России был принят Закон «О правовой охране программ для электронно ^-вычислительных машин и баз данных». В настоящее время многие вопросы в сфере информационного права определяются на основании Закона «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 года [11] и Закона «О персональных данных» № 152-ФЗ от 27 июля 2006 года. В названных законах отражается принцип верховенства Конституции РФ и общепризнанных норм международного права в сфере информационного права. В них предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и компьютерной информации в целом. Указывается, что нарушение требований закона в сфере информации, информационных технологий и защиты информации влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Уголовно-правовая защита компьютерной информации в российском законодательстве впервые введена в ныне действующем Уголовном кодексе в главе 28. Три состава преступлений, включенные в данную главу, практически не подверглись изменениям с момента его принятия в 1996 году. По-видимому, это свидетельствует о сложности уголовно-правового регулирования данных вопросов и определенной недооценке их значения для общественной безопасности.

Вопрос о родовой принадлежности (родовом объекте) компьютерных преступлений представляет определенную сложность с учетом характера и значения информации в современном обществе. Информация — это товар, обладающий потребительской и меновой стоимостью. Концепция информации как превращенной формы знания определяет зависимость величины стоимости информации не только от затрат на ее

производство и обслуживание, но и от таких черт, как актуальность и адресность [12, с. 248]. С учетом глобальных компьютерных сетей повышается стоимость информации, не находящейся в свободном бесплатном доступе. Поэтому не лишено смысла утверждение, что неправомерный доступ, хищение, повреждение и уничтожение информации причиняют ущерб имущественным интересам собственников и правомерных пользователей. В ряде случаев речь идет и о нарушении авторских прав (статья 146 УК РФ), что действующим уголовным законодательством определяется как посягательство на конституционные права и свободы личности.

И все же позиция отечественного законодателя, который отнес главу о преступлениях в сфере компьютерной информации к разделу «Преступления против общественной безопасности и общественного порядка», представляется более верной. При повсеместной компьютеризации оборонных систем, спутников, самолетов, атомных электростанций, широком использовании локальных сетей и Интернета в конечном счете не столь важно, что стало причиной сбоя в компьютерной сети или программе какого-либо технологического процесса («взлом», вирус, шалость, небрежность), гораздо важнее, что последствия могут быть катастрофическими [13, с. 557]. Это и является основной причиной, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества. Информационная безопасность обоснованно рассматривается как составная и неотъемлемая часть национальной безопасности [1, с. 72].

Соответственно сделаем вывод, что родовым объектом для группы преступлений, объединенных в главе 28 УК РФ, служит общественная безопасность. Информационная безопасность как необходимая составляющая общественной безопасности в современном мире представляет собой состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Видовым объектом являются отношения в сфере охраны компьютерной информации, а именно та часть установленного порядка общественных отношений, которая регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272—274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения иных преступлений. Так, например, использование ЭВМ и принтера для изготовления поддельных документов или ценных бумаг не образует преступления против компьютерной информации. Напротив, фальсификация информации в базе данных информационного центра ОВД, например о судимости, — это посягательство на охраняемую законом компьютерную информацию.

В главу 28 УК РФ о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было в уголовно-правовой терминологии, поэтому они требуют значительных пояснений, основанных на осмыслении технических характеристик средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия «информация» и «компьютерная информация».

С момента развития кибернетики термин «информация» прочно занял место среди общенаучных понятий. К. Шеннон предложил понимать информацию как средство уменьшения неопределенности, Н. Винер определил информацию как обозначение содержания, полученного от внешнего мира в процессе приспособления к нему. В словаре С.И. Ожегова слово «информация» имеет два значения: 1) сведения об окружающем мире и протекающих в нем процессах, воспринимаемые человеком или специальным устройством; 2) сообщения, осведомляющие

о положении дел, состоянии чего-нибудь [14, с. 36-37].

Федеральный закон «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27 июля 2006 года в статье 2 определяет, что информация — это сведения (сообщения, данные) независимо от формы их представления. Этот закон не использует термин «компьютерная информация», на смену ему пришли понятия «информационно -телекоммуникационная сеть» (технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники) и «электронное сообщение» (информация, переданная или полученная пользователем информационно-телекоммуникационной сети). Кроме того, в названном законе определяются такие важные понятия, как «информационные технологии», «информационная система», «обладатель информации», «доступ к информации», «конфиденциальность информации», «предоставление информации», «распространение информации» и др.

В рамках рассматриваемой темы представляется важным выделить в качестве предмета преступлений в первую очередь именно компьютерную информацию как таковую. При этом нас не должно смущать отсутствие у компьютерной информации «классических» предметных свойств, таких как возможность ее визуального наблюдения, осязания, поскольку учение об объекте и предмете преступления в уголовном праве не сужает понятие предмета преступления, понимая под ним лишь вещи, обладающие названными свойствами. В статье 272 УК определяется, что под компьютерной информацией понимается информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. К компьютерной информации относятся как собственно информационные ресурсы (базы данных, текстовые, графические файлы и т. д.), так и программы, обеспечивающие функционирование ЭВМ, систем ЭВМ, хранение, обработку и передачу данных.

Под машинным носителем следует понимать предмет или устройство, фиксирую-

щие информацию в доступной для обработки ЭВМ форме. На смену простейшим носителям информации в виде бумажных лент, перфокарт, магнитных лент пришли магнитные диски, дискеты, карты памяти и другие устройства.

Главное устройство ЭВМ, ее «мозг» — это процессор. Авторы учебника по правовой информатике и кибернетике уже в 1993 году отмечали, что с развитием технологии микросхем классифицировать ЭВМ становится все труднее. Так, указывались суперЭВМ, большие ЭВМ, мини-ЭВМ, персональные ЭВМ, микроЭВМ и микропроцессоры [14, с. 95-98].

Вопрос об отнесении устройства к ЭВМ, а информации — к компьютерной может иметь определяющее значение при решении вопроса о том, является ли деяние преступным. Так, например, в целях уклонения от уплаты налогов отдельные лица вносят изменения в контрольно-кассовые машины (ККМ). Обоснованно признав современные ККМ электронно-вычислительными машинами, правоохранительным органам Санкт-Петербурга удалось впервые возбудить уголовное дело в отношении механика центра технического обслуживания ККМ по части 2 статьи 272 и части 1 статьи 273 УК РФ [15, с. 8].

Представляется, что с учетом развития компьютерных технологий необходимыми признаками ЭВМ обладают и многие бытовые устройства. И в первую очередь стоит отметить современные сотовые телефоны и иные компьютерные коммуникаторы, которые активно используются для передачи информации именно в компьютерном представлении, в том числе с использованием сети Интернет и беспроводных технологий.

Под системой ЭВМ следует понимать несколько ЭВМ в едином комплексе. В качестве понятия «сеть» целесообразно использовать приведенное выше понятие «информационно-телекоммуникационная сеть» — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Далее следует остановиться на таком признаке компьютерной информации, как

охраняемость законом, поскольку данный признак указан в диспозиции статьи 272 УК. Из охраняемой законом информации прежде всего следует указать информацию, относящуюся к понятию «тайна». На законодательном уровне охраняется тайна: государственная, коммерческая, банковская, врачебная, личная, семейная, тайна переписки и иных сообщений и др.

Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года в статье 5 устанавливает, что информация в зависимости от категории доступа к ней делится на общедоступную информацию и информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа).

В зависимости от порядка предоставления или распространения информация подразделяется: 1) на информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.

В статье 16 «Защита информации» названного закона указывается:

«1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных:

1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, ин-

формационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи».

Таким образом, мы видим, что защищается от неправомерных действий не только информация ограниченного доступа, но и общедоступная информация. Не вызывает сомнения важность защиты информации, представленной на официальных сайтах Государственной думы РФ, Верховного суда РФ и других государственных органов. Подлежит охране от несанкционированного уничтожения или модифицирования и информация СМИ, интернет-магазинов, электронная переписка граждан и организаций и т. д.

Изучая текст статьи 273 УК РФ, можно заметить, что в данной норме отсутствует указание на охраняемость информации законом. Объясняется это тем, что данная норма направлена не столько на охрану какой-либо конкретной информации, сколько на воспрепятствование любым действиям по производству и обороту вредоносных программ. При совершении же двух других преступлений в сфере компьютерной информации уголовно-правовой защите подлежит охраняемая законом компьютерная информация. При этом еще раз подчеркнем, что охраняется законом как информация с ограниченным доступом, так и общедоступная информация, которая защищается прежде всего от уничтожения, блокирования, модификации. Информация с ограниченным доступом охраняется от тех же посягательств, а также от неправомерного доступа, копирования, распространения.

В заключение следует отметить, что действующее уголовное законодательство, на наш взгляд, нуждается в дальнейшем совершенствовании с учетом развития новых технологий передачи, хранения и использования информации, а также изменения терминологии и правовых норм в сфере информационного права. Представляется целесообразной доработка действующих норм и, возможно, криминализация иных общественно опасных деяний в сфере компьютерной информации.

СПИСОК ЛИТЕРАТУРЫ

1. Лопатин, В.Н. Информационная безопасность России: Человек. Общество. Государство [Текст] / В.Н. Лопатин; Санкт-Петербургский университет МВД России. — СПб.: Фонд «Университет», 2000.

2. Батурин, Ю.М. Проблемы компьютерного права [Текст] / Ю.М. Батурин. — М.: Юрид. лит., 1991.

3. Федоров, В. Компьютерные преступления: выявление, расследование и профилактика [Текст] /

B. Федоров // Законность. — 1994. — № 6. — С. 44.

4. Арутюнян, А. Хакеры и информационное общество [Текст] / А. Арутюнян // Магия ПК. — 2001. -№ 7-8. - С. 60.

5. Ананченко, И. Фрикеры — телефонные шалуны [Текст] / И. Ананченко // Там же. — 1999. — № 2. —

C. 30.

6. Бортников, Ю. Криминал уже в Интернете [Текст] / Ю. Бортняков // Там же. — 2004. — № 5. — С. 47-48.

7. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность [Текст] / Ю.М. Батурин, A.M. Жодзишский. — М.: Юрид. лит., 1991.

8. Уголовный кодекс Республики Беларусь [Текст]. — Мн.: Амалфея, 2002.

9. Кримшальний кодекс Украши: укр., рос., англ. м. [Текст]. — КА'ев: 1н-т держави i права iM. В.М. Ко-рецького HAH Украши, 2002.

10. О судебной практике по делам о мошенничестве, присвоении и растрате [Текст]: постановление Пленума Верховного суда РФ от 27 декабря 2007 года № 51 // БВС РФ. - 2008. - № 2.

11. Об информации, информационных технологиях и о защите информации [Текст]: федер. закон: [принят Гос. думой 27 июля 2006 года] № 149-ФЗ // Российская газ. — 2006. — 29 июля.

12. Правовая информатика и кибернетика [Текст]: учебник/ под ред. Н.С. Полевого. — М.: Юрид. лит., 1993.

13. Уголовное право. Особенная часть [Текст]: учебник / отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. — М.: Изд. группа ИНФРА-М-НОРМА, 1997.

14. Бачило, И.Л. Информационное право [Текст]: учебник / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов; под ред. Б.Н. Топорнина. — СПб.: Юрид. центр «Пресс», 2001.

15. Ильин, А. Хакерская Мекка [Текст] / А. Ильин // Курьер. — 2000. — 7 сентября. — № 35. — С. 8.

УДК 343.1

H.A. Фомина

К ВОПРОСУ ОБ ОПРЕДЕЛЕНИИ ПРИНЦИПОВ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ ФЕДЕРАТИВНОГО ГОСУДАРСТВЕННОГО УСТРОЙСТВА

Под принципами в теории государства и права понимаются основные исходные положения, юридически закрепляющие важнейшие черты того или иного правового института. Они аккумулируют в себе наиболее характерные черты исследуемого явления, определяют его юридическую природу [1, с. 215].

Федеративное государственное устройство как один из правовых институтов, исследуемых в теории государства и права, имеет свои принципы, на основе которых и происходит построение и функционирование федераций. Правовые принципы построения федеративного государства — это основополагающие идеи, закрепленные в кон-

ституциях и иных законодательных актах федеративных государств, определяющие способ организации федерации в данном государстве; правовые принципы функционирования федеративного государства выражаются в структуре федерации и особенностях по отношению к иным федеративным государствам.

В научной литературе нет единого мнения относительно сущности принципов федеративного государства. Одни авторы считают, что принципы федерализма разнообразны и зависят непосредственно от конкретной страны с федеративной формой государственного устройства, в связи с чем выделяют принципы федерализма конкретного госу-

i Надоели баннеры? Вы всегда можете отключить рекламу.