Научная статья на тему 'ПРОБЛЕМЫ ОПРЕДЕЛЕНИЯ НЕПОСРЕДСТВЕННОГО ОБЪЕКТА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ ЦИФРОВЫХ СРЕДСТВ, ТЕЛЕКОММУНИКАЦИОННЫХ И ИНЫХ СЕТЕЙ И СИСТЕМ, ОТНОСЯЩИХСЯ К КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ РОССИИ'

ПРОБЛЕМЫ ОПРЕДЕЛЕНИЯ НЕПОСРЕДСТВЕННОГО ОБЪЕКТА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ ЦИФРОВЫХ СРЕДСТВ, ТЕЛЕКОММУНИКАЦИОННЫХ И ИНЫХ СЕТЕЙ И СИСТЕМ, ОТНОСЯЩИХСЯ К КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ РОССИИ Текст научной статьи по специальности «Право»

CC BY
89
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Символ науки
Область наук
Ключевые слова
КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА РОССИЙСКОЙ ФЕДЕРАЦИИ / НЕПОСРЕДСТВЕННЫЙ ОБЪЕКТ / ПРЕДМЕТ ПРЕСТУПЛЕНИЯ / ЦИФРОВЫЕ ТЕХНОЛОГИИ / ИНФОРМАЦИОННО-КОММУНИКАТИВНЫЕ СЕТИ И СРЕДСТВА

Аннотация научной статьи по праву, автор научной работы — Пыхтин И. Г.

Наиболее важные объекты политико-социальных, политических и некоторых других сфер жизнедеятельности страны охраняются особым образом, а в случаях использования в управлении ими цифровых технологий обычные способы становятся не столь эффективными, что и актуализирует такую защиту не только техническими средствами, но и уголовно-правовыми механизмами. Вышедшие в 2017 году законодательные акты (например, законы № 187-ФЗ от 26.07.2017 г., № 194- ФЗ от 26.07.2017 г., изменения в др. нормативно-правовые акты) послужили определенным фактором снятия отдельных проблем, связанных с юридической защитой критической информационной инфраструктурой Российской Федерации (далее - КИИ РФ), но, одновременно вызвали ряд серьезных вопросов (квалифицирующего свойства) в теории и следственно-судебной практике. Одним из таких вопросов возникают по поводу определения непосредственного объекта и предмета нарушения правил эксплуатации цифровых средств, телекоммуникационных и иных сетей и систем, относящихся к КИИ РФ. Цель статьи - определить непосредственный объект и предмет состава преступления, предусматривающего ответственность за нарушения протоколов эксплуатации цифровых, телекоммуникационных и иных средств сетей и систем, связанных с КИИ РФ (ч.3 ст. 274.1 УК). Методологией, приложенной для определения непосредственного объекта и предмета в составе ч.3 ст. 274.1 УК является совокупность диалектических методов, а также формально-юридическим анализом, обобщением и интерпретацией научных и законодательных данных. Исследование, представленное в искомой научной статье, обращено на усвоение практическими работниками правоохранительных органов смысла, а также содержания непосредственного объекта и предмета ч. 3 ст. 274.1 и, связанных с ними логико-языковых феноменов. Вывод. Непосредственный объект и предмет состава ч.3 ст. 274. 1 имеет достаточно противоречивую конструкцию, пониманию которой позволяет сотрудниками правоохранительных органов свободно ориентироваться и правильно квалифицировать ч. 3 ст. 274.1 УК и отграничивать её состав от смежных составов преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Пыхтин И. Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ПРОБЛЕМЫ ОПРЕДЕЛЕНИЯ НЕПОСРЕДСТВЕННОГО ОБЪЕКТА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ ЦИФРОВЫХ СРЕДСТВ, ТЕЛЕКОММУНИКАЦИОННЫХ И ИНЫХ СЕТЕЙ И СИСТЕМ, ОТНОСЯЩИХСЯ К КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЕ РОССИИ»

Список использованной литературы:

1. Аминеев, Ф.Г. Актуальные вопросы использования специальных знаний при расследовании преступлений в сфере незаконного оборота наркотиков [Текст] / Ф.Г. Аминеев // Правовое государство: теория и практика. - 2014. - № 4. - С. 128-132.

2. Косыгина, Т.А. ктуальные аспекты применения специальных знаний при расследовании преступлений, связанных с незаконным оборотом наркотиков [Текст] / Т.А. Косыгина // Информационная безопасность регионов. - 2016. - № 3(24). - С. 40-45.

3. Пермяков, А.Л. Следователь как непосредственный обладатель специальных знаний [Текст] / А.Л. Пермяков // Криминалистика: вчера, сегодня, завтра. - 2017. - № 2. - С. 50-55.

4. Туленев, А.И. Понятие форм использования специальных знаний и их классификация [Текст] / А.И. Туленев // Вестник КГУ им. Н.А. Некрасова. - 2013. - № 4. С. 166-171.

5. URL: http://www.chelproc.ru/stat/ug_prav_stat/?rand=58.

6. URL: http://www.consultant.ru/document/cons_doc_LAW_17437/.

© Плюхина П.С., 2020

УДК 343.3/7.

И. Г. Пыхтин

Специалист по информационной безопасности ЮЗГУ, г. Курск, РФ

ПРОБЛЕМЫ ОПРЕДЕЛЕНИЯ НЕПОСРЕДСТВЕННОГО ОБЪЕКТА НАРУШЕНИЯ ПРАВИЛ ЭКСПЛУАТАЦИИ ЦИФРОВЫХ СРЕДСТВ, ТЕЛЕКОММУНИКАЦИОННЫХ И ИНЫХ СЕТЕЙ И СИСТЕМ, ОТНОСЯЩИХСЯ К КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ

ИНФРАСТРУКТУРЕ РОССИИ

Аннотация

Наиболее важные объекты политико-социальных, политических и некоторых других сфер жизнедеятельности страны охраняются особым образом, а в случаях использования в управлении ими цифровых технологий обычные способы становятся не столь эффективными, что и актуализирует такую защиту не только техническими средствами, но и уголовно-правовыми механизмами.

Вышедшие в 2017 году законодательные акты (например, законы № 187-ФЗ от 26.07.2017 г., № 194-ФЗ от 26.07.2017 г., изменения в др. нормативно-правовые акты) послужили определенным фактором снятия отдельных проблем, связанных с юридической защитой критической информационной инфраструктурой Российской Федерации (далее - КИИ РФ), но, одновременно вызвали ряд серьезных вопросов (квалифицирующего свойства) в теории и следственно-судебной практике. Одним из таких вопросов возникают по поводу определения непосредственного объекта и предмета нарушения правил эксплуатации цифровых средств, телекоммуникационных и иных сетей и систем, относящихся к КИИ РФ.

Цель статьи - определить непосредственный объект и предмет состава преступления, предусматривающего ответственность за нарушения протоколов эксплуатации цифровых, телекоммуникационных и иных средств сетей и систем, связанных с КИИ РФ (ч.3 ст. 274.1 УК).

Методологией, приложенной для определения непосредственного объекта и предмета в составе ч.3 ст. 274.1 УК является совокупность диалектических методов, а также формально-юридическим анализом, обобщением и интерпретацией научных и законодательных данных.

Исследование, представленное в искомой научной статье, обращено на усвоение практическими работниками правоохранительных органов смысла, а также содержания непосредственного объекта и

предмета ч. 3 ст. 274.1 и, связанных с ними логико-языковых феноменов.

Вывод. Непосредственный объект и предмет состава ч.3 ст. 274. 1 имеет достаточно противоречивую конструкцию, пониманию которой позволяет сотрудниками правоохранительных органов свободно ориентироваться и правильно квалифицировать ч. 3 ст. 274.1 УК и отграничивать её состав от смежных составов преступлений.

Ключевые слова

критическая информационная инфраструктура Российской Федерации, непосредственный объект, предмет преступления, цифровые технологии, информационно-коммуникативные сети и средства.

Введение.

Диспозиция ч. 3 ст. 274.1 УК характеризующая нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации или иных информационно-телекоммуникационных сетей и систем содержащихся в критической информационной инфраструктуре Российской Федерации как преступление, достаточно объемна и, на наш взгляд, затрудняет её восприятие субъектами применения права и гражданами в силу того, что она: а) перегружена техническими терминами; б) определяется точными протоколами, которые предопределяют исполнение в обязательном порядке, множество формальных и физических действий; в) бланкетная по своей конструкции и отсылает к различным технико-юридическим нормативам, а также иным регуляторам эксплуатационных регламентов.

Такая конструктивная архитектура уголовно-правовой нормы, послужила поводом для начала научной дискуссии определения непосредственного объекта ч. 3 ст. 274.1 УК РФ, которая сводится, в основном, к: 1) детализации объема общественных отношений, нарушаемых конкретными действиями (бездействием); 2) выявлению нарушений протоколов работы и охраны ЭВМ и доступа к информации, а также отступлений от эксплуатационных правил охраны КИИ РФ и связанными с этим преступными последствиями [10, с. 89 -91]; 3) обнаружению источников прекращения или ограничения управления значимыми объектами жизнедеятельности в связи с нарушением правил доступа к ним [4, с. 16]; 4) определению нарушения общественных отношений, вследствие только нарушений протоколов эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации [3, с. 4, 91 - 92] или компьютерной техники и относящихся к ним линий компьютерной и электрической связи содержащихся в КИИ РФ [9, с. 841 - 842].

Например, И. А. Клепицкий, отождествляет непосредственный объект нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей с непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) [5, с. 588, 590].

Включение в структуру непосредственного объекта ч. 3 ст. 274.1 УК компьютерной информации, фигурирующей в ст. 272 УК, на наш взгляд, неоправданно в связи с тем, что дополнительным непосредственным объектом, не могут выступать объекты каких-либо других преступлений, совершаемых одновременно или совместно с иными преступлениями, если они не входят в состав совершаемого преступления. В подобных случаях в теории квалификации преступлений рекомендуется, а на практике так и происходит, совершенные подобным образом два или несколько «разно объектовых» общественно опасных деяний, квалифицируются самостоятельно, - по совокупности преступлений.

Многие исследователи в своих комментариях непосредственного объекта рассматриваемого состава преступления, делают различные акценты на отличиях логико-языковых феноменов, а не на отличиях содержания непосредственного объекта преступлений и поэтому понятия непосредственного объекта ч. 3 ст. 274.1 УК мало чем отличаются друг от друга [11, с. 12].

Отличительную от других определений понятийную характеристику дает А. В. Мнацаканян, утверждая, что содержанием непосредственного объекта всей группы преступлений в сфере компьютерной информации следует считать права физических и юридических лиц, которые являются фактическими владельцами компьютерной информации, а также те действия с информацией, которые субъекты осуществляют в процессе своей деятельности - её неприкосновенность, безопасное использование и

распространение [7, с. 22 - 23, 92 ].

С включением подобного компонента в структуру непосредственного объекта ч. 3 ст. 274.1 УК можно частично согласиться по двум причинам: первая, общественные отношения возникают только при наличии субъектов - физических, юридических и иных лиц, а, во-вторых, в силу того, что Федеральный закон, регулирующий сферу безопасности критической информационной инфраструктуры Российской Федерации включил физических, юридических и иных лиц в орбиту правовых общественных отношений. Однако следует отметить, что по документу, регламентирующему защиту критической информационной инфраструктуры круг субъектов достаточно широк и не ограничивается лишь физическими и юридическими лицами (перечень субъектов дается в п. 8 ч. 2 ФЗ РФ № 187-ФЗ от 26.07.2017 г.). Кроме того, в законе о безопасности критической информационной инфраструктуры к объектам её защиты отнесены и сами информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов КИИ РФ [1].

В теории уголовного права предмет рассматриваемого состава преступления (ч. 3 ст. 274.1 УК) оценивается учеными также неоднозначно, как и в случае с непосредственным объектом. Дискуссия сводится к доведению терминов и словосочетаний образующих предмет преступления, до заданного оптимального размера его содержания, не нарушая его юридического смысла и логики толкования [6, с. 173-177].

На наш взгляд, сниппет диспозиции ч. 3 ст. 274. 1 УК РФ прямо указывает на то, что предметом состава данного преступления, являются: средства работы с охраняемой компьютерной информацией, т. е. средства её хранения, обработки или передачи, и средства обеспечивающие функционирование информационно-коммуникационного комплекса, в который входят информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, содержащиеся или относящихся к критической информационной инфраструктуре Российской Федерации.

Обобщив научные подходы и законодательство по проблеме определения непосредственного объекта и предмета нарушения правил эксплуатации технических и иных средств, сопряженных с охраняемой компьютерной информации, в том числе содержащейся в критической информационной инфраструктуре Российской Федерации мы предлагаем следующее компромиссное определение понятия непосредственного объекта ч. 3 ст. 274.1 УК РФ, а именно: непосредственным объектом ч. 3 ст. 274. 1 УК следует считать совокупность общественных отношений, обеспечивающих соблюдение правил безопасности и эксплуатации функциональных средств работы с охраняемой компьютерной информацией, информационными системами, информационно-телекоммуникационными сетями, автоматизированными системами управления, сетями электросвязи относящимися к критической информационной инфраструктуре Российской Федерации либо правил доступа ним, в результате преступного посягательства на которые причиняется вред критической информационной инфраструктуре Российской Федерации.

Список использованной литературы:

1. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» // Собрание законодательства РФ, 31.07.2017, № 31 (Часть I), ст. 4736.

2. Зинина У. В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: дис. ... канд. юрид. наук. М., 2007.

3. Зубова М. А. Компьютерная информация как объект уголовно-правовой охраны: автореф. дис. ... канд. юрид. наук. Казань, 2018.

4. Клепицкий И. А. Глава 28. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации для работников прокуратуры (постатейный). - М, 2012.

5. Клещева А. С. Особенности объекта и предмета преступлений в сфере компьютерной информации // Материалы национальной научно-практической конференции «Юридическое образование в Забайкальском крае: 20 лет юридическому факультету Забайкальского государственного университета». - Чита, 2018.

6. Мнацаканян А. В. Информационная безопасность в Российской Федерации: уголовно-правовые

аспекты: дис. ... канд. юрид. наук. М., 2016.

7. Учебно-практический комментарий к Уголовному кодексу Российской Федерации / под общ. ред. А. Э. Жалинского. - М., 2005.

8. Челноков В. В. Компьютерная информация как предмет преступления в отечественном уголовном праве: дис. ... канд. юрид наук. - Екатеринбург, 2013.

9. Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей: дис. ... канд. юрид. наук. - М., 2013. С. 12.

© Пыхтин И.Г., 2020

i Надоели баннеры? Вы всегда можете отключить рекламу.