Электронная библиотека » Владимир Степанов-Егиянц » » онлайн чтение - страница 2


  • Текст добавлен: 27 мая 2022, 11:49


Автор книги: Владимир Степанов-Егиянц


Жанр: Прочая образовательная литература, Наука и Образование


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 2 (всего у книги 13 страниц) [доступный отрывок для чтения: 4 страниц]

Шрифт:
- 100% +

Как следует из приведенного приговора, суд в обоснование своих выводов применил нормы Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информатизации и защите информации», который в момент рассмотрения дела уже более пяти лет не действовал.

II. Перейдем к анализу следующего дискуссионного вопроса в уголовно-правовой науке о возможности применения к информации категории собственности. В науке существует точка зрения, согласно которой «категория собственности может быть применима только к материальным носителям нематериальных объектов, в частности информации»6262
  См.: Бачило Н.А. О концепции правового обеспечения информатизации России / Н.А. Бачило, Г.В. Белов, В.А. Копылов и др. // Труды Института законодательства и сравнительного правоведения при ВС РФ. 1992. № 52. С. 4–17; Копылов В.А. Информационное право: Учебник. 2-е изд., перераб. и доп. М.: Юристь, 2002. С. 26–135.


[Закрыть]
, «право собственности относится не к информации, а к ее материальным носителям»6363
  Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы: Учеб. пособие. М.: Юридическая книга, 1998. С. 44.


[Закрыть]
. Данную позицию сторонники этой точки зрения аргументируют отсутствием на законодательном уровне понятия «собственник информации» и использованием категории «обладатель информации». Мы считаем такой взгляд ошибочным, поскольку в диспозиции ст. 272 УК РФ предусмотрена ответственность именно за неправомерный доступ к компьютерной информации, а не к средствам хранения компьютерной информации.

Напомним, что понятия «собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения» и «владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения», использовавшиеся в Федеральном законе «Об информации, информатизации и защите информации», были заменены единым понятием «обладатель информации» (ч. 5 ст. 2 ФЗ «Об информации, информационных технологиях и о защите информации»6464
  http://base.garant.ru/12148555/#ixzz3IHNT2E7K. Дата обращения: 01.12.2015.


[Закрыть]
).

Действующее законодательство под обладателем информации понимает лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. С нашей точки зрения, из формулировки статьи следует, что категория «обладатель информации» объединяет в себе категорию «собственник информации» и категорию «владелец информации». Так, лицо, создавшее определенные данные, является собственником информации и может ограничить доступ к ней. При получении на основании закона или договора информации от собственника лицо считается владельцем информации и обязано обеспечить условия ограничения доступа к ней, определенные собственником.

Представляется, что после введения в действие ФЗ «Об информации, информационных технологиях и о защите информации» для привлечения к уголовной ответственности необходимо определить, был ли нарушен установленный режим доступа к информации. Вопрос о том, кто является субъектом права собственности компьютерной информации, становится в рамках существующего закона менее существенным.

Судебная практика позволяет нам сделать вывод, что суды при квалификации деяний по ч. 1 ст. 272 УК РФ устанавливают, является ли компьютерная информация охраняемой законом, ограничен ли к ней доступ. Так, Ленинский районный суд г. Тюмени в приговоре от 17 июля 2012 г. установил следующее. Гражданин Г., имея преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации, достоверно зная, что учетно-регистрационные данные – логин и пароль, необходимые для подключения ЭВМ к интернет-сайту: www.Educon.tsogu.ru, позволяют получить возможность ознакомления с информацией ограниченного доступа (в соответствии со ст. 3, 6, 8, 9, 16 ФЗ «Об информации, информационных технологиях и о защите информации») и правомерно могут использоваться только лицом, их получившим на законных основаниях, осуществил неправомерный доступ к компьютерной информации.

Исследуя судебные приговоры, вынесенные после вступления в силу ФЗ «Об информации, информационных технологиях и о защите информации», мы пришли к выводу, что суды все еще не используют понятие «обладатель» информации, а в приговорах указывают собственника и владельца информации. Кезский районный суд Удмуртской Республики в приговоре от 10 февраля 2011 г. установил, что Л., используя свой персональный компьютер с процессором, сетевым оборудованием и установленной операционной системой, в комплект которой входит программное обеспечение для доступа в сеть «Интернет» при помощи ADSL-модема с зарегистрированным абонентским номером телефонной линии общего значения, обеспечивающего соединение для сеансов доступа в сеть «Интернет» с учетными данными (логином и соответствующим паролем), принадлежащими Х., в нарушение требований ст. 2, 4, 6, 10, 12, 13, 17 ФЗ «Об информации, информационных технологиях и о защите информации», умышленно, с целью использования чужого логина и пароля для неправомерного доступа к охраняемой законом компьютерной информации, в виде безвозмездного незаконного пользования сетью «Интернет», пренебрегая установленным в Российской Федерации режимом защиты компьютерной информации и стремясь удовлетворить личные интересы, осуществил без согласия собственника информации – провайдера и легального пользователя Х. доступ к охраняемой законом компьютерной информации – логина и пароля и использовал эту информацию.

На наш взгляд, положения Закона, регулирующие статус обладателя информации, нуждаются в уточнении и конкретизации. Следует отметить, что законодатель не отказался полностью от применения к информации категории «собственник». В целях реализации норм ФЗ «Об информации, информационных технологиях и о защите информации» и Федерального закона от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне»6565
  СЗ РФ. 2004. № 32. Ст. 3283.


[Закрыть]
утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 373-ст ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». В п. 2.5.2 вышеназванного стандарта указано, что под защиту подпадает «информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации»6666
  ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.


[Закрыть]
.

III. Относительно третьего вопроса, вокруг которого в науке идет полемика, ряд ученых высказывают свою позицию при определении цены информации. Как предмет преступления информация должна помимо формы в виде документа обладать определенной ценностью6767
  Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шурухнова. С. 54.


[Закрыть]
. В.П. Числин включает в обязательные признаки отнесения компьютерной информации к предмету неправомерного доступа наличие статуса ограниченного доступа и «наличие такого признака информации, как ценность»6868
  Числин В.П. Указ. соч. С. 29.


[Закрыть]
.

В настоящее время не существует единого критерия определения ценности информации. Ее можно определить как максимальную пользу, которую может принести данное количество информации, или как те максимальные потери, к которым приведет утрата этого количества информации6969
  Куприянов А.И., Шевцов В.В. Оптимизация мер по защите с учетом ценности информации // Известия Института инженерной физики. 2012. № 25. С. 2–6.


[Закрыть]
. Теоретически один и тот же информационный объект может иметь разную ценность для субъектов, поэтому считаем, что такая категория, как «ценность информации», не может влиять на отнесение компьютерной информации к предмету преступления, предусмотренного ст. 272 УК РФ. Полагаем, что ценность информации следует определять ее обладателю.

§ 1.2. Объективная сторона неправомерного доступа к компьютерной информации

Объективная сторона, являясь одной из основных подсистем преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны7070
  Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права: Учеб. пособие. М.: Изд-во ВЮЗШ МВД СССР, 1989. С. 79.


[Закрыть]
. Определение объективной стороны неправомерного доступа к компьютерной информации содержится в самой дефиниции ст. 272 УК РФ: «неправомерный доступ к охраняемой законом информации». При исследовании объективной стороны преступления, предусмотренного ст. 272 УК РФ, мы будем придерживаться элементного состава объективной стороны, господствующего в теории отечественного уголовного права. Учитывая положения уголовно-правовой доктрины, можно выделить следующие элементы объективной стороны неправомерного доступа к компьютерной информации:

1) общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации;

2) общественно опасные последствия в виде уничтожения, блокирования, копирования, модификации компьютерной информации;

3) наличие причинной связи между неправомерным доступом к компьютерной информации и наступившими вредными последствиями;

4) способ, место, время, обстановка, орудие и средства совершения преступления.

Первые три элемента объективной стороны являются обязательными, и неустановление хотя бы одного из признаков свидетельствует об отсутствии состава преступления и исключает уголовную ответственность за неправомерный доступ к компьютерной информации.

Способ, место, время, обстановка, орудие и средства преступления считаются факультативными признаками объективной стороны. А.В. Наумов указывает, что «они при любых обстоятельствах делают преступление предметным и обладают качественными характеристиками, влияющими на степень опасности преступления, поскольку выступают факторами, индивидуализирующими конкретное преступное действие (бездействие)»7171
  Наумов А.В. Российское уголовное право. Общая часть: Курс лекций. М.: БЕК, 1996. С. 172.


[Закрыть]
.

В отечественной правовой науке не выработан единый подход к содержанию понятия «неправомерный доступ к охраняемой законом компьютерной информации», что приводит к проблемам и ошибкам, допускаемым правоприменителями при квалификации преступлений, предусмотренных ст. 272 УК РФ.

Уголовно-правовой анализ неправомерного доступа к компьютерной информации невозможен без определения понятия доступ к информации. Оно выступает в качестве относительно нового предмета исследования для российской науки уголовного права, в которой сформировались различные подходы к его определению.

В словаре русского языка С.И. Ожегова слово «доступ» трактуется как «посещение чего-либо с какой-либо целью»7272
  Ожегов С.И. Указ. соч. С. 152.


[Закрыть]
. В техническом плане неправомерный доступ означает доступ к информации (что включает возможность ознакомления, копирования, уничтожения и модификации информации), полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной защиты7373
  Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. № 1. С. 32–35.


[Закрыть]
.

Мы разделяем позицию А.Г. Волеводза, что «доступ всегда связан с совершением определенных действий»7474
  Волеводз А.Г. Указ. соч. С. 66.


[Закрыть]
. Сложно представить ситуацию, когда путем бездействия лицо получило бы доступ к компьютерной информации. Действие – это активное поведение человека, заключающееся в воздействии на окружающую среду7575
  Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис. … канд. юрид. наук. СПб., 2004. С. 56.


[Закрыть]
.

Согласно подп. 6 абз. 1 ст. 2 ФЗ «Об информации, информационных технологиях и о защите информации» «доступ к информации – возможность получения информации и ее использования». В п. 2 ст. 6 данного Закона законодатель раскрывает сущность понятия «использовать»: «распространять ее по своему усмотрению», т.е. осуществлять «действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц» (п. 9 ст. 2).

И.Л. Бачило определяет использование информации «как применение субъектом права созданной им самостоятельно и полученной от других информационных ресурсов информации в целях своего жизнеобеспечения и реализации свобод, прав и обязанностей, установленных законодательством и отвечающих правовому статусу субъекта»7676
  Бачило И.Л. Информационное право: основы практической информатики. М.: Юринформцентр, 2001. С. 89.


[Закрыть]
.

С точки зрения отечественных юристов, предложенное законодателем определение понятия «доступ» является спорным, проблематичным и применимым к уголовному законодательству с оговоркой. Данная дефиниция выглядит сомнительной с точки зрения законодательной техники. Представляется, что доступ – это всегда вопрос факта, тогда как возможность получения и использования информации – это в действительности лишь право на доступ к ней7777
  Хохлов Е. Комментарий к новому закону об информации // Корпоративный юрист. 2007. № 1. С. 5.


[Закрыть]
.

По мнению Е.А. Миндровой, «законодатель необоснованно расширяет понятие «доступ к информации», относя к доступу правомочие использования полученной информации. Смешав в понятии «доступ к информации» возможность получения и распространения, указанный Закон не добавляет ясности в информационное законодательство7878
  Миндрова Е.А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: Автореф. дис. … канд. юрид. наук. М., 2007. С. 17.


[Закрыть]
.

Следует согласиться с позицией И.А. Сало, что «такая трактовка термина не может быть признана вполне удачной применительно к уголовному законодательству, поскольку в конструкции ст. 272 УК РФ доступ выступает в качестве действия»7979
  Сало И.А. Преступные действия с компьютерной информацией ограниченного доступа: Дис. … канд. юрид. наук. М., 2011. С. 92.


[Закрыть]
. И.А. Клепицкий под доступом к охраняемой законом информации понимает «приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации»8080
  Уголовное право. Особенная часть: Учебник / Отв. ред. Б.В. Здравомыслов. М.: Юрист, 1996. С. 353.


[Закрыть]
. В данном определении, мы считаем, происходит отождествление понятия «доступ» с вмешательством в функционирование компьютера. В.С. Комиссаров верно полагает, что «доступ… есть получение возможности виновным распоряжаться информацией по своему усмотрению»8181
  Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н.Ф. Кузнецова, Г.М. Миньковский. М.: Зерцало; ТЕИС, 1997. С. 82.


[Закрыть]
.

Е.И. Панфилова и А.С. Попов предлагают понимать под доступом «получение возможности манипулирования с информацией, т.е. ее восприятия, сбора, обработки, накопления, анализа, хранения, поиска, распространения и совершения с ней иных действий»8282
  Панфилова Е.И., Попов А.С. Указ. соч. С. 28.


[Закрыть]
. С их точки зрения, виновный совершает доступ, проникая в компьютерную систему, используя специальные программные или технические средства, позволяющие обойти установленные системы защиты. По мнению И.Г. Ивановой, «под доступом здесь следует понимать возможность проникновения к компьютерной информации»8383
  Иванова И. Г. Выявление и расследование неправомерного доступа к компьютерной информации: Дис. … канд. юрид. наук. Красноярск, 2007. С. 13.


[Закрыть]
.

Проанализировав вышеизложенное, считаем, что под доступом к компьютерной информации следует понимать действия, направленные на получение возможности использования компьютерной информации.

Многообразие мнений среди отечественных исследователей сложилось и вокруг признака неправомерности доступа к компьютерной информации. По нашему мнению, недопустимо считать, что доступ является «неправомерным… если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации…»8484
  Уголовное право. Особенная часть: Конспект лекций / М.М. Смирнов, А.П. Толмачев. М.: Приор, 2002. С. 177.


[Закрыть]
. При таком взгляде неправомерность доступа зависит только от наступления перечисленных в диспозиции ст. 272 УК РФ последствий. На наш взгляд, неблагоприятные последствия могут наступать и в том случае, если в результате доступа к компьютерной информации преступник с ней ознакомился. Предложение по включению ознакомления с компьютерной информацией в последствия неправомерного доступа к охраняемой законом компьютерной информации будет рассмотрено нами ниже.

Некоторые правоведы считают, что основу содержания понятия «неправомерность» составляет отсутствие согласия обладателя компьютерной информации на доступ к ней:

– самовольное получение виновным возможности распоряжаться информацией без согласия ее владельца или законного пользователя8585
  Доронин А.М. Указ. соч. С. 15.


[Закрыть]
;

– несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или ЭВМ, лица, не имеющего соответствующего допуска8686
  Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. М.: Юристъ, 1996. С. 664.


[Закрыть]
;

– получение без согласия собственника этой информации либо иного лица, обладающего ею по закону8787
  Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н.Ф. Кузнецова, Г.М. Миньковский. С. 82.


[Закрыть]
.

– нарушение установленного собственником информации порядка, которое образует неправомерность доступа к компьютерной информации8888
  Крылов В.В. Указ. соч. С. 84.


[Закрыть]
;

– лицо не имеет права на доступ к компьютерной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил эксплуатации8989
  Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д.ю.н., проф. Ю.И. Скуратова и В.М. Лебедева. М.: ИНФРА-М–Норма, 1996. С. 653.


[Закрыть]
;

– несанкционированное обращение к информации, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы9090
  Евдокимов К.Н. Указ. соч. С. 74.


[Закрыть]
;

– такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения собственника или законного владельца на такой доступ9191
  Айсанов Р.М. Указ. соч. С. 66.


[Закрыть]
;

– отсутствие у виновного действительного или предполагаемого права9292
  Панфилова Е.И., Попов А.С. Указ. соч. С. 28.


[Закрыть]
.

Рассмотрев имеющиеся в доктрине позиции, автор считает неправомерным доступ, при котором действия, направленные на получение возможности использования компьютерной информации, осуществлены против воли обладателя компьютерной информации и(или) в нарушение установленного порядка доступа к ней.

Верное понимание объективной стороны преступления, предусмотренного ст. 272 УК РФ, сложилось у президиума Свердловского областного суда. В постановлении президиума Свердловского областного суда от 30 сентября 2009 г. по делу № 44-У-286/2009 указано: «объективная сторона заключается в неправомерном доступе к этой информации, означающем несанкционированное проникновение, взлом электронной системы защиты этой информации»9393
  Постановление президиума Свердловского областного суда от 30 сентября 2009 г. по делу № 44-У-286/2009 [Электронный ресурс]. – Режим доступа: http://base.consultant. ru/cons/cgi/online.cgi?req=doc;base=RASVR;n=40415;div=LAW;mb=LAW;opt=1;ts=4C6 C471BB1419447623925A24E559475;rnd=0.8729100401515647. Дата обращения: 19.03.2015.


[Закрыть]
. В приговоре по делу № 1-125/2010 Алатырский районный суд Чувашской Республики определил неправомерный доступ к компьютерной информации как несанкционированный собственником информационной системы доступ к охраняемой законом компьютерной информации9494
  Приговор Алтырского районного суда Чувашской Республики по делу № 1-125/2010 [Электронный ресурс]. – Режим доступа: https://rospravosudie.com/court-alatyrskij-rajonnyj-sud-chuvashskaya-respublika-s/act-100050559/. Дата обращения: 10.06.2014.


[Закрыть]
. Аналогичную позицию занял Чкаловский районный суд г. Екатеринбурга, который в приговоре по делу № 1-749/2011 отметил, что неправомерным является доступ, осуществленный «вопреки воле работодателей и без заключения договора с ними»9595
  Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу № 1-749/2011 [Электронный ресурс]. – Режим доступа: https://rospravosudie. com/court-chkalovskij-rajonnyj-sud-g-ekaterinburga-sverdlovskaya-oblast-s/act-103444196/. Дата обращения: 11.01.2015.


[Закрыть]
. Изложенная позиция правоприменителя соответствует выработанным в правовой науке общим признакам неправомерного доступа к компьютерной информации – отсутствию соответствующего разрешения со стороны обладателя и обращению к компьютерной информации путем преодоления средств защиты.

В отечественной правовой науке активно обсуждается вопрос, является ли неправомерным доступ к информации, находящейся на компьютере без средств защиты. На практике может возникнуть ситуация осуществления доступа к компьютерной информации лицом, не имеющим на это права, предоставленного обладателем информации, и без преодоления средств защиты (например, осуществление доступа к информации на включенном другим лицом компьютере). Представляется заслуживающей внимания позиция, что «главное для признания доступа недозволенным в том, что самим фактом самовольного доступа к охраняемой законом компьютерной информации нарушены прерогативы ее собственника или владельца по распоряжению данной информацией и ее использованию»9696
  Бойцов А.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. СПб.: Университетский издательский консорциум «Юридическая книга», 2010. С. 1158.


[Закрыть]
.

В правовой науке существует и противоположное мнение Н.А. Борчевой, утверждающей, что «если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерность доступа к ней»9797
  См.: Борчева Н.А. Компьютерные преступления в России: Комментарий к Уголовному кодексу Российской Федерации. М.: Собрание, 2004. С. 7; Григоренко С.В.


[Закрыть]
.

А.В. Сизов придерживается точки зрения, согласно которой «информация должна быть защищена, соответственно, под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации»9898
  Сизов А.В. Указ. соч. С. 32–35.


[Закрыть]
. Т.Л. Тропина считает, что, если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ к этой информации не будет являться преступлением9999
  Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наук. Владивосток, 2005. С. 202. С. 186.


[Закрыть]
.

Автор не может согласиться с мнением А.В. Сизова и Т.Л. Тропи-ной, поскольку при таком подходе незаконное, совершенное тайно, проникновение в жилище и копирование информации с оставленного включенным персонального компьютера не будет образовывать состав ст. 272 УК РФ, а будет квалифицироваться исключительно по ст. 139 УК РФ. Мы полагаем, что определяющим критерием при квалификации посягательств против компьютерной информации должно являться не применение обладателем компьютерной информации программных или технических средств ее защиты, а использование (неиспользование) им своего исключительно права на ограничение доступа к ней. С учетом нормы ст. 2 Конституции РФ приоритетной задачей является охрана прав обладателя информации независимо от того, была ли информация защищена.

В ст. 272 УК РФ законодатель не ставит охрану информации в зависимость от ее технической защищенности. Уместно провести аналогию с составом преступления, предусмотренным ст. 158 УК РФ. Государство защищает имущество в квартире как частную собственность независимо от того, установил ли собственник квартиры входную дверь, – так и компьютерная информация подлежит охране государством безотносительно использования средств защиты информации. Таким образом, неправомерным является доступ к охраняемой законом информации и в случае, если информация на компьютере находится без средств защиты.

Преступления в сфере компьютерной информации. М.: ПОЛТЕКС, 2003. С. 7; Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. М.: Юристъ, 1996. С. 664.

В науке активно обсуждается вопрос, какие действия не образуют состава преступления, предусмотренного ст. 272 УК РФ, и как следствие не влекут привлечения к уголовной ответственности. В рамках уголовно-правовой характеристики ст. 272 автор считает уместным рассмотреть основные мнения исследователей.

Во-первых, завладение компьютером и техническими средствами хранения и обработки компьютерной информации не образует состав неправомерного доступа к компьютерной информации и не влечет за собой ответственности по ст. 272 УК РФ.

Во-вторых, по мнению ряда ученых, не образует объективную сторону рассматриваемого преступления факт уничтожения или искажения компьютерной информации, содержащейся на машинном носителе, «путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом»100100
  См.: Айсанов Р.М. Указ. соч. С. 72; Волеводз А.Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002. С. 66; Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. С. 635; Карманов А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики // Социально-экономические явления и процессы. 2010. № 6. С. 204–207.


[Закрыть]
.

В.С. Карпов утверждает, что различное воздействие на компьютер должно квалифицироваться в зависимости от субъективной стороны101101
  Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: Дис. … канд. юрид. наук. Красноярск, 2002. С. 146.


[Закрыть]
. Ученый считает, что если лицо осуществило тепловое, магнитное или иное воздействие на компьютер с целью наступления общественно опасных последствий в виде уничтожения компьютерной информации, то содеянное следует квалифицировать по совокупности преступлений, предусмотренных ст. 272 и 167 УК РФ. Если лицо желало причинить имущественный вред, то содеянное следует квалифицировать по ст. 167 УК РФ.

Учитывая изложенное, К.Н. Евдокимов предлагает дополнить перечень преступлений ст. 272.1 УК РФ «Незаконное завладение ЭВМ или иным машинным носителем компьютерной информации без цели хищения для осуществления неправомерного доступа к охраняемой законом компьютерной информации»102102
  Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений. Иркутск: Иркут. юрид. ин-т (филиал) Акад. Генер. прокуратуры РФ, 2009. С. 53.


[Закрыть]
. При незаконном завладении компьютерной техникой и последующем неправомерном доступе к компьютерной информации ответственность наступает по совокупности преступлений, при которой лицо несет ответственность за каждое совершенное преступление по соответствующей статье УК РФ. По нашему мнению, включение предлагаемого состава в перечень составов преступлений в сфере компьютерной информации не вполне оправданно, поскольку веских оснований для криминализации данного деяния в настоящее время нет. Как правило, незаконное завладение компьютерами осуществляется с целью их хищения, а не с целью неправомерного доступа к хранящейся в них компьютерной информации. Более того, трудно определяется в данном случае момент окончания подобного преступления. В случае если лицо незаконно завладело компьютером или иным машинным носителем и осуществило неправомерный доступ к охраняемой законом компьютерной информации, то мы можем утверждать, что оно уже распорядилось компьютером и хранящейся в нем информацией по своему усмотрению.

В-третьих, «неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона»103103
  Карманов А.Ю. Указ. соч. С. 204–207.


[Закрыть]
. Правильность такого взгляда не вызывает сомнений.

В-четвертых, «не признается преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю не допущенным к ЭВМ работником, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.)»104104
  Гульбин Ю. Указ. соч.


[Закрыть]
.

Проведенный анализ научных исследований и материалов уголовных дел по ст. 272 УК РФ позволяет нам сделать вывод, что неоднозначность толкования используемых в тексте закона терминов приводит к ошибкам, допускаемым правоприменителями в процессе квалификации деяний по ст. 272 УК РФ. Во избежание проблем с толкованием К.Н. Евдокимов считает необходимым в примечании к ст. 272 УК РФ раскрыть содержание понятия «неправомерный доступ к компьютерной информации»105105
  Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации (по материалам Восточно-Сибирского региона): Дис. … канд. юрид. наук. С. 12.


[Закрыть]
. Такая позиция является верной, однако в целях предотвращения загруженности ст. 272 УК РФ теоретическими определениями предлагаем раскрыть содержание анализируемого понятия в отдельном постановлении Пленума Верховного Суда РФ (проект постановления прилагается).

Остановимся на вопросе о том, является ли понятие «несанкционированный доступ» тождественным понятию «неправомерный доступ» и какое из них корректнее использовать в названии статьи, устанавливающей ответственность за совершение преступления, предусмотренного ст. 272 УК РФ. Понятие «неправомерный доступ» является юридическим эквивалентом технического понятия «несанкционированный доступ», которое определяется как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированной системы106106
  Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: Дис. … канд. юрид. наук. Иркутск, 2006. С. 44.


[Закрыть]
.

В свою очередь У.В. Зинина полагает, что термин «несанкционированный» является более точным, так как правомерность доступа к информации фактически означает его санкционированность (разрешенность) обладателем информации107107
  Зинина У.В. Указ. соч. С. 47.


[Закрыть]
. По мнению Т.Л. Тропиной, «буквальное толкование статьи должно подразумевать, что доступ осуществляется с нарушением норм права»108108
  Тропина Т.Л. Указ. соч. С. 187.


[Закрыть]
. Напомним, что в уголовно-правовой науке понятие «неправомерность доступа к информации» может свидетельствовать как о совершении действий с нарушением порядка их выполнения, так и о завладении информацией помимо воли обладателя, т.е. самовольно. Т.Л. Тропина предлагает решить существующую проблему толкования рассматриваемого понятия путем замены понятия «неправомерный доступ» понятием «несанкционированный доступ»109109
  Там же.


[Закрыть]
.

Автор исходит из того, что ответственность за совершение преступления, предусмотренного ст. 272 УК РФ, наступает в случае, если лицо не имеет права на доступ к данной компьютерной информации либо имеет право на доступ, но осуществляет его с нарушениями установленного порядка и правил, поэтому целесообразнее и юридически грамотнее использовать понятие «неправомерный доступ». Кроме того, считаем, что ст. 272 УК РФ и без этого перегружена техническими терминами, а добавление еще одного не будет способствовать правильному толкованию и применению норм, устанавливающих ответственность за неправомерный доступ к компьютерной информации.

Перейдем к анализу вопроса последствий неправомерного доступа к охраняемой законом компьютерной информации. В соответствии с ч. 1 ст. 272 УК РФ ответственность за неправомерный доступ к охраняемой законом компьютерной информации наступает, если это деяние повлекло одно или несколько общественно опасных последствий, таких как уничтожение, блокирование, модификация либо копирование компьютерной информации. Отечественный законодатель в тексте ст. 272 УК РФ не раскрывает содержания данных видов общественно опасных последствий, что, естественно, затрудняет на практике квалификацию деяний.

В науке существует мнение, что материальный состав неправомерного доступа – это упущение и недоработка законодателя110110
  Курушин В.Д. Справочник. Компьютерные преступления и безопасность. М.: Новый юрист, 1998. С. 132.


[Закрыть]
. Прежде чем оценивать данную точку зрения, считаем необходимым провести детальный юридический анализ каждого последствия, обозначенного в ст. 272 УК РФ:

1. Уничтожение компьютерной информации. На наш взгляд, именно уничтожение является особенно опасным последствием неправомерного доступа к компьютерной информации, так как наносит наиболее существенный, а зачастую и невосполнимый вред компьютерной информации.

К настоящему времени сложилось несколько теоретических подходов к определению понятия «уничтожение»:

а) удаление информации при невозможности восстановления111111
  См.: Волеводз А.Г. Указ. соч. С. 67; Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева и профессора А.В. Наумова. М.: Юристь, 1997. С. 350; Карманов А.Ю. Указ. соч. С. 204–207; Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. 2007. № 4. С. 27–30.


[Закрыть]
;

б) удаление информации вне зависимости от возможности восстановления112112
  См.: Волеводз А.Г. Указ. соч. С. 68; Озерский С.В. Компьютерные преступления: методы противодействия и защиты информации: Учеб. пособие / C.B. Озерский, Ю.Н. Лазарев, А.Ю. Лавров. Саратов: Саратовский юридический институт МВД России, 2004. С. 22.


[Закрыть]
;

в) уничтожение – это такой вид «воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было»113113
  Мешков В.М. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие / В.М. Мешков, А.Н. Григорьев, Н.Ю. Проценко. Калининград: Изд-во Калинингр. ЮИ МВД России, 2003. С. 59.


[Закрыть]
;

г) потеря информации вообще, ее утрата при невозможности восстановления в первоначальном виде в конкретной информационной системе114114
  Омаров М.Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011. № 4. С. 56–58.


[Закрыть]
;

д) приведение информации или ее части в непригодное для использования состояние115115
  Ягудин А.Н. Указ. соч. С.103.


[Закрыть]
.

Автор разделяет мнение юристов, считающих, что для признания неправомерного доступа к компьютерной информации оконченным достаточно выполнить специально предназначенные для удаления команды, например «делит» (delete) или «формат» (format), независимо от возможности восстановления данных.

«Наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд»116116
  См.: Мешков В.М. Указ. соч. С. 60; Карманов А.Ю. Указ. соч. С. 204–207.


[Закрыть]
. Аналогичной точки зрения придерживаются: В.А. Мазуров, считающий, что если у пользователя есть возможность восстановить уничтоженную программу или получить ее у другого пользователя, виновного такая возможность не освобождает от ответственности по ст. 272 УК РФ117117
  СМ.: Мазуров В.А. Указ. соч. С. 97; Волеводз А.Г. Указ. соч. С. 67.


[Закрыть]
; М.А. Ефремова, по мнению которой для признания воздействия на компьютерную информацию «уничтожением» «не имеет значения, возможно ли восстановить уничтоженную информацию или нет»118118
  Ефремова М.А. Ответственность за неправомерный доступ к компьютерной информации по действующему законодательству // Вестник Казанского юридического института. 2012. № 8. С. 54–56.


[Закрыть]
; А.Ж. Кабанова, утверждающая, что «имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратно-программных средств или получить данную информацию от другого пользователя не должна способствовать уходу виновного от ответственности»119119
  Кабанова А.Ж. Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты): Автореф. дис. … канд. юрид. наук. Ростов н/Д, 2004. С. 24.


[Закрыть]
. А.Н. Ягудин считает, «что не стоит вкладывать в понятие “уничтожение” зависимость от возможности восстановления»120120
  Ягудин А.Н. Указ. соч. С. 34.


[Закрыть]
.

А.П. Кузнецов справедливо исходит из того, что «для квалификации преступления по ч. 1 ст. 272 УК РФ не имеет значения, остались ли у собственника, владельца, пользователя второй образец или копия уничтоженной информации или нет»121121
  См.: Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: Учеб.-практ. пособие. Н. Новгород: Нижегородская правовая академия, 2007. С. 34; Ягудин А.Н. Указ. соч. С. 22.


[Закрыть]
.

В науке существует также противоположная точка зрения, в соответствии с которой «умышленное удаление информации виновным, которая впоследствии была восстановлена, следует рассматривать как покушение на уничтожение»122122
  Сало И.А. Указ. соч. С. 104.


[Закрыть]
. Тождественной точки зрения придерживаются В.М. Быков и В.Н. Черкасов. Ученые считают, что наличие технической возможности восстановления утраченной информации полностью или в части «не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся ее уничтожить, от уголовной ответственности по ч. 1 ст. 272 УК РФ»123123
  Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ // Российский судья. 2012. № 5. С. 14–19.


[Закрыть]
. Поскольку преступные цели этого лица оказались недостигнутыми по не зависящим от него обстоятельствам, то его действия следует рассматривать как покушение на уничтожение информации, что должно влечь за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ как за покушение на уничтожение компьютерной информации124124
  Там же.


[Закрыть]
.


Страницы книги >> Предыдущая | 1 2 3 4 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации