Научная статья на тему 'Общая классификация преступлений, совершаемых с использованием компьютерных информации и технологий в финансово-кредитной сфере'

Общая классификация преступлений, совершаемых с использованием компьютерных информации и технологий в финансово-кредитной сфере Текст научной статьи по специальности «Право»

CC BY
167
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ТЕХНОЛОГИИ В ФИНАНСОВОЙ И КРЕДИТНОЙ СФЕРЕ / CLASSIFICATION OF CRIMES / COMPUTER INFORMATION / TECHNOLOGY IN FINANCIAL AND CREDIT SPHERE

Аннотация научной статьи по праву, автор научной работы — Оглы Кязимов М.С.

Рассматривается общая классификация преступлений, совершаемых с использованием компьютерных информации и технологий в финансово-кредитной сфере.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Оглы Кязимов М.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE GENERAL CLASSIFICATION OF CRIMES COMMITTED USING COMPUTER INFORMATION AND TECHNOLOGY IN THE FINANCIAL AND CREDIT SECTOR

The article discusses the general classification of crimes committed using computer information and technology in the financial and credit sphere.

Текст научной работы на тему «Общая классификация преступлений, совершаемых с использованием компьютерных информации и технологий в финансово-кредитной сфере»

данного во вновь созданную организацию имущества, оно имело в разы меньшую стоимость, нежели балансовая стоимость (остаточная), и представляло собой металлолом (имело стоимость основных материалов, которые можно из имущества извлечь), хотя по документам передавалось промышленное оборудование.

Суд в решении указал, что налогоплательщик действовал в рамках установленных законом норм. Требования п. 11 ст. 171 НК полностью соблюдены. Принимаемый к вычету НДС акционером восстановлен.

1 Щекин Д.М. О корректном применении в судебной практике критерия «необоснованная налоговая выгода // Вестник Высшего Арбитражного Суда РФ. 2009. № 7. С. 118.

2 Задорогин О. Правовое регулирование оптимизации налогообложения в Российской Федерации: вопросы теории и практики : автореф. ... канд. юрид. наук. М., 2004.

3 Орахелашвили Д.Б. Понятие налоговых споров и отдельные направления их разрешения в Российской Федерации : автореф. . канд. юрид. наук. М., 2004.

4 Ожегов С.И. Словарь русского языка. М., 1997. С. 231.

ОБЩАЯ КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИИ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ИНФОРМАЦИИ

И ТЕХНОЛОГИЙ В ФИНАНСОВО-КРЕДИТНОЙ СФЕРЕ

М.С. ОГЛЫ КЯЗИМОВ,

докторант Бакинского государственного университета 12.00.08 — уголовное право и криминология; уголовно-исполнительное право

vergi3m @rambler. ru

Аннотация. Рассматривается общая классификация преступлений, совершаемых с использованием компьютерных информации и технологий в финансово-кредитной сфере.

Ключевые слова: классификация преступлений, компьютерная информация, технологии в финансовой и кредитной сфере.

THE GENERAL CLASSIFICATION OF CRIMES COMMITTED USING COMPUTER INFORMATION AND TECHNOLOGY IN THE FINANCIAL AND CREDIT SECTOR

M.S. OGLYKJAZIMOV,

doctoral candidate of the Baku State University

The summary. The article discusses the general classification of crimes committed using computer information and technology in the financial and credit sphere.

Key words: classification of crimes, computer information, technology in financial and credit sphere.

Понятие компьютерной информации и ее место в точки зрения относят все деяния, совершенные с системе социальных отношений, в том числе право- использованием тем или иным способом компьюте-отношений, возникающих в информационной сфе- ров)2 до отрицания их как самостоятельного вида, поре, является предметом научных дискуссий, которые скольку использование компьютеров может служить пока не завершились формированием общепризнан- особенностью или квалифицирующим признаком ных научных и законодательных определений1. разных общеуголовных преступлений3.

Еще до введения в УК АР самостоятельной гл. 30 Азербайджанский законодатель выбрал равноуда-«Преступления в сфере компьютерной информации» ленную от этих полярных точек зрения позицию, выв отечественной научной литературе существовали, делив в УК АР самостоятельный вид преступлений в равно как и существуют сейчас, разные взгляды на сфере компьютерной информации. Однако с исполь-этот вид преступлений. Их диапазон простирается от зованием компьютеров совершаются преступления расширительного толкования понятия компьютер- не только в сфере компьютерной информации, но и ных преступлений (к которым представители этой многие иные. При их совершении предметом пре-

ступного посягательства является не столько высокотехнологичное оборудование и обрабатываемая с их использованием информация, сколько иные материальные или духовные блага.

Для правильной оценки проблемы целесообразно рассмотреть ряд важных обстоятельств, характеризующих правовой режим компьютерной информации в Азербайджанской Республике.

Информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Основной единицей такой информации является документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Из документов состоят информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах. Под последними понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

Давая определение информации и выделяя документированную информацию, законодатель лишь в уголовном законе — ст. 271 УК АР — определил понятие компьютерной информации — информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

ЭВМ — это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин «компьютер» употребляется в том же смысле, что и термин «ЭВМ».

Несколько ЭВМ могут быть объединены в систему ЭВМ (компьютерную систему) для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает связь их телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия.

Сеть ЭВМ (компьютерная сеть) — это способ установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других, связанных с нею, ЭВМ со своих рабочих мест, что позволяет одновременно и совместно решать общую задачу. Это не исключает ранжирования возможностей пользователей, установления барьеров на пути проникновения любого из них к закрытой для него компьютерной информации.

Для обмена информацией между ЭВМ создаются сети электрической связи, или электросвязи, под которой понимаются всякая передача или прием знаков, сигналов, письменного текста, изображений, звуков по прово-

дной, радио-оптической и другим электромагнитным системам. К сетям электросвязи законом отнесены:

# взаимоувязанная сеть связи Азербайджанской Республики — комплекс технологически сопряженных сетей электросвязи на территории Азербайджанской Республики, обеспеченный общим централизованным управлением;

# сеть связи общего пользования — составная часть взаимоувязанной сети связи Азербайджанской Республики, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;

ведомственные сети связи — сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

внутрипроизводственные и технологические сети связи — сети электросвязи государственных органов исполнительной власти, а также организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

# выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

Посредством этих сетей связи пользователь ЭВМ может иметь доступ к международным сетям связи, а также к сетям связи, созданным в отдельных зарубежных странах. ЭВМ, даже имеющая доступ к сети, не обязательно должна быть всегда включена в сеть связи, поскольку существует техническая возможность временно отключаться от сети и блокировать поступление компьютерной информации извне4.

Фундаментом информационной сферы является единое информационное пространство, под которым согласно определению, данному В.Н. Лопатиным, следует понимать «совокупность информационных ресурсов и информационной инфраструктуры, позволяющая на основе единых принципов и по общим правилам обеспечивать безопасное информационное взаимодействие государства, организаций и граждан при их равнодоступности к открытым информационным ресурсам, а также максимально полное удовлетворение их информационных потребностей на всей территории государства при сохранении баланса интересов на вхождение в мировое информационное пространство и обеспечение национального информационного суверенитета»5.

Сфера компьютерной информации, будучи составной частью информационной сферы, является многоуровневой и в самом общем виде включает в себя отношения, возникающие по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования информационных компьютерных технологий и средств

их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Ее фундаментом является совокупность информационных ресурсов в виде компьютерной информации, компьютерных технологий и оборудования, а также связанной с ними компьютерной инфраструктуры, включая сети электросвязи.

Преступления, совершаемые с применением компьютерных технологий и использованием компьютерной информации:

® в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

® в информационном компьютерном пространстве, посягающие на отношения, возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.); ® иные, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

Преступления в сфере компьютерной информации могут иметь место только в том случае, когда, с одной стороны, компьютерная информация, информационная компьютерная инфраструктура или ее части являются обязательным элементом, характеризующим объект преступления, — предметом преступного посягательства. Под объектом преступления в науке уголовного права понимаются правоотношения, охраняемые уголовным законом от преступных посягательств. Эти правоотношения, как и любые другие, структурно включают в себя предмет правоотношения, под которым понимается индивидуально-определенная вещь, материальные, духовные или иные блага, в том числе информация, на которые воздействует поведение участников правоотношения. С другой стороны, когда компьютерная информация, информационная компьютерная инфраструктура или ее части являются обязательным элементом, присущим внешнему проявлению конкретного общественно опасного деяния, т.е. обязательной составляющей объективной стороны состава преступления, выступая как минимум в виде специфического орудия пре-

ступления (его составной части), без которого невозможно совершение преступления.

Лишь при таком дуалистическом характере содеянного, преступление может быть отнесено к совершенному в сфере компьютерной информации.

Ответственность за вторую группу преступлений, совершаемых в информационном компьютерном пространстве, не требует самостоятельной регламентации в уголовном законе. Это обусловлено тем, что информационные ресурсы, информационная инфраструктура или ее элементы выступают лишь предметом преступного посягательства, имеют свою стоимость, цену и иные специфические характеристики (например, сведения, составляющие государственную тайну). Ответственность за преступное нарушение правоотношений, возникающих по поводу них, подлежит реализации на основании соответствующих статей уголовного закона (против собственности, авторских и смежных прав и т.д.). В случае их совершения с использованием компьютерной информации и технологий, т.е. элементов, относящихся к сфере компьютерной информации, ответственность должна наступать за совершение преступлений по совокупности.

Что касается третьей группы преступлений, законодатели многих стран пошли по пути формирования самостоятельных уголовно-правовых предписаний. В соответствии с ними информация, компьютеры и т.д. признаются факультативным признаком состава преступления, который дополнительно указывается законодателем при его описании (место, орудие совершения, способ совершения или сокрытия).

Такой факультативный признак применительно к общему понятию состава преступления, когда он предусмотрен в качестве признака конкретного состава преступления, рассматривается как необходимый. Если такой признак предусмотрен в составах с отягчающими или смягчающими обстоятельствами, он влияет на квалификацию и, соответственно, на индивидуализацию наказания.

1 Кремянский В.И. Методологические проблемы системного подхода к информации. М., 1977; Копылов В.А. Информационное право. М., 1997.

2 Сюнтюренко О.В., Колочков Ю.М. Проблемы правового обеспечения защиты информации и компьютерной безопасности // Правовое обеспечение информатизации России. НТИ. Сер. 1: Организация и методика информационной работы. М., 1993. № 8.

3 Батурин Ю.М. Проблемы компьютерного права. М., 1991.

4 Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.

5 Лопатин В.Н. Теоретико-правовые проблемы защиты единого информационного пространства и их отражение в системах российского права и законодательства // Труды по интеллектуальной собственности / гл. Ред. С.В. Коростеле-ва. Т. 2. М., 2000.

ЗАЩИТА ПРАВ УЧАСТНИКОВ КОРПОРАЦИЙ ОТ НЕДРУЖЕСТВЕННЫХ ПОГЛОЩЕНИЙ

О.Н. ЛЕБЕДИНЕЦ,

кандидат юридических наук, доцент кафедры гражданского права и процесса

Московского университета МВД России o. lebedinec@mail. ru; А.И. МИТУС,

адъюнкт кафедры гражданского права и процесса Московского университета МВД России 12.00.03 — гражданское право, семейное право, предпринимательское право,

международное частное право mitys@rambler.ru

Аннотация. Рассматриваются способы защиты коммерческих организаций от недружественных поглощений в России. Анализируются нормы законодательства, посвященные регулированию способов защиты коммерческих организаций от недружественных поглощений, выявлены вопросы законодательства, проведено сравнение норм права России и США.

Ключевые слова: недружественное поглощение, способ защиты, коммерческая организация, акции, акционер.

PROTECTION OF SHAREHOLDERS' RIGHTS FROM HOSTILE TAKEOVERS

O.N. LEBEDINETS,

candidate of Law, Docent of the Civil Law and Process department at the Moscow University

of the Ministry of Internal Affairs of Russian Federation;

A.I. MITUS,

the post-graduate of the Civil Law and Process department at the Moscow University

of the Ministry of Internal Affairs of Russian Federation

The summary. The article is devoted to the analysis of the methods of protection of commercial organizations from hostile takeovers in Russia. The authors of the article have carried out the analysis of the legislation rules, devoted to regulation of the indicated issues, revealed several problematic issues of the current Russian legislation, compared the Russian legislation rules with those of the United States of America.

Key words: hostile takeover, method of protection, commercial organization, shares, shareholder.

Проблема защиты прав участников корпораций является актуальной как в сфере корпоративного права, так и в текущей юридической практике.

Федеральный закон «О внесении изменений и дополнений в Гражданский кодекс Российской Федерации и некоторые законодательные акты» внес значительные изменения в Федеральный закон «Об обществах с ограниченной ответственностью», касающиеся прежде всего системы защиты корпоративных прав.

Законные (правовые) недружественные поглощения — комплекс мероприятий, осуществляемых лицом или группой лиц с целью приобретения одной коммерческой организацией контроля над другой в ситуации, когда часть либо все участники (акционеры) поглощаемой организации либо органы управления (менеджмент) организации выступают против перехода контроля над организацией к поглощающей корпорации. Суть враждебности поглощения проявляется не в правовом поле, а в сфере управления организацией. Так, участники коммерческой организации могут выступать против поглощения, поскольку

это, как правило, ведет к потере возможности управлять организацией.

Способы защиты прав участников корпораций от недружественных поглощений можно разделить на две группы — судебные и несудебные. Первая группа применяется в тех случаях, когда при поглощении имело место нарушение законодательства. К таким способам защиты можно отнести признание права, восстановление положения, существовавшего до нарушения права, и пресечение действий, нарушающих право или создающих угрозу для его нарушения, присуждение к исполнению обязанности в натуре, оспаривание перехода права на именную ценную бумагу.

Вторая группа превентивная и направлена на то, чтобы сделать поглощение менее привлекательным для поглощающей коммерческой организации. К таким способам защиты можно отнести внесение изменений в учредительные документы, «ядовитые пилюли», «золотые парашюты», заключение соглашения между участниками (акционерами).

Процедуры слияний и поглощений в настоящее время наиболее полно урегулированы в США, где

i Надоели баннеры? Вы всегда можете отключить рекламу.