Юридические аспекты терминов "вредоносная программа" и "неправомерный доступ" — страница 3

  • Просмотров 1843
  • Скачиваний 325
  • Размер файла 26
    Кб

правоохранительных органов охотно приняли на вооружение этот подход, так как он позволяет как наказать "виновных" лиц, неподсудных (из-за установленного "порога" по стоимости) по ст. 146, так и поднять показатели раскрываемости преступлений в области компьютерной информации. Практика вменения состава преступления по ст. 272 и 273 УК РФ изначально распространилась в регионах, в настоящее же время она начала внедряться и в

столице. По мнению авторов настоящей статьи, во-первых, эта практика нарушает существующее законодательство Российской Федерации, криминализируя большинство пользователей ЭВМ в нашей стране (согласно данным международной организации Business Software Alliance, 87% установленного программного обеспечения в России - контрафактное). Во-вторых, такая практика предоставляет правообладателям дополнительные, изначально не предусмотренные

законом возможности для защиты их прав. И тем самым сильно перекашивает баланс между интересами авторов, пользователей и общества в целом, в то время как именно баланс прав и является целью законодательства об интеллектуальной собственности. Разумеется, утверждение о неправомерности применения ст. 272 и 273 УК РФ к случаям нарушения авторских прав на программы для ЭВМ нуждается в доказательствах его верности. Ниже мы попробуем

проанализировать указанные статьи и область их применения и сформулировать необходимые доказательства. Преступления в сфере компьютерной информации Указанная глава появилась вместе с Уголовным кодексом РФ в 1996 г. Изначально осуществить криминализацию "компьютерных преступлений" предполагалось посредством внесения ряда статей в Уголовный кодекс РСФСР [1], в частности: - ст. 152-3 "Незаконное овладение программами для

ЭВМ, файлами и базами данных"; - ст. 152-4 "Фальсификация или уничтожение информации в автоматизированной системе"; - ст. 152-5 "Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения"; - ст. 152-6 "Внесение или

распространение "компьютерного вируса"; - ст. 152-7 "Нарушение правил, обеспечивающих безопасность АИС"; - ст. 152-8 "Промышленный шпионаж с использованием ЭВМ". Однако переход к совершенно новому Уголовному кодексу стал причиной переработки указанных статей и их сведению к нынешним трем статьям 28-й главы УК РФ. По нашему мнению, указанное сокращение составов преступлений сказалось на "компьютерной" части