Электронная библиотека » Владимир Степанов-Егиянц » » онлайн чтение - страница 3


  • Текст добавлен: 27 мая 2022, 11:49


Автор книги: Владимир Степанов-Егиянц


Жанр: Прочая образовательная литература, Наука и Образование


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 3 (всего у книги 13 страниц) [доступный отрывок для чтения: 4 страниц]

Шрифт:
- 100% +

С.Д. Бражник рассматривает уничтожение компьютерной информации, при котором не утрачивается возможность ее восстановления, «как ее повреждение и в данном случае состав преступления отсутствует»125125
  Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: Дис. … канд. юрид. наук. Ижевск, 2002. С. 74.


[Закрыть]
. Ученый считает, что при таких обстоятельствах отсутствует «степень общественной опасности, присущей для преступления»126126
  Бражник С.Д. Актуальные проблемы совершенствования законодательства в сфере компьютерной информации: Монография. Ярославль: МУБиНТ, 2007. С. 80.


[Закрыть]
и встает вопрос «о справедливости уголовного наказания за действия, фактически не причинившие существенного вреда владельцу или иному законному пользователю»127127
  Там же.


[Закрыть]
.

Д.А. Ястребов полностью разделяет изложенную выше позицию С.Д. Бражника. По его мнению, «подобное деяние не представляет общественной опасности в уголовно-правовом смысле, следовательно, не должно влечь уголовной ответственности»128128
  Ястребов Д.А. Указ. соч. С. 30.


[Закрыть]
.

По мнению А.Н. Копырюлина, «под уничтожением компьютерной информации предлагается понимать как непосредственно уничтожение (приведение в состояние, при котором информация не подлежит восстановлению), так и стирание (удаление информации при возможности ее полного или частичного восстановления)»129129
  Копырюлин А.Н. Указ соч. С. 16.


[Закрыть]
.

Позиции Д.А. Ястребова и А.Н. Копырюлина сложно разделить, поскольку обе приведут к тому, что возможность ремонта и реставрации умышленно поврежденной преступником дорогостоящей картины будет являться основанием для непривлечения преступника к уголовной ответственности по ст. 167 УК РФ.

Мы считаем, что, совершая преступление по ст. 272 УК РФ, преступник не может и не должен знать, имеется ли возможность восстановления уничтожаемой информации и копия у ее обладателя. Для привлечения виновного к ответственности не имеет значения, имеет ли обладатель копию и существует ли техническая возможность восстановления уничтоженной компьютерной информации. В данном случае важна направленность умысла преступника – если им охватывалось уничтожение информации и оно в результате его действий наступило, то он подлежит ответственности по ст. 272 УК РФ вне зависимости от возможности восстановить уничтоженные данные. Кроме того, умысел преступника направлен на уничтожение информации на конкретном носителе (компьютере, флэш-накопителе и т.п.). Копия файла может быть труднодоступной для пользователя либо сам процесс восстановления – длительным и затратным.

В уголовно-правовой науке обсуждается вопрос, считается ли переименование файла его уничтожением или нет. По мнению В.А. Мазурова, переименование файла не является уничтожением информации. Он полагает, что переименование файла не влияет на качественные признаки содержащейся в нем информации, поэтому если это сделано в порядке неправомерного доступа к компьютерной информации, то такие действия можно рассматривать как модификацию информации либо ее блокирование130130
  Мазуров В.А. Указ. соч. С. 97.


[Закрыть]
. Следует поддержать позицию В.И. Алескерова и И.А. Максименко, которые также считают, что уничтожением информации не является переименование файла и места, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов новыми131131
  См.: Алескеров В.И., Максименко И.А. Указ. соч. С. 14; Карманов А.Ю. Указ. соч. С. 204–207; Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Дис. … канд. юрид. наук. М., 2008. С. 68; Ягудин А.Н. Указ. соч. С. 103.


[Закрыть]
.

2. Блокирование компьютерной информации. В уголовно-правовой литературе существует несколько подходов к определению блокирования информации. Проведенный юридический анализ позволяет нам сделать вывод, что большинство правоведов связывают понятие «блокирование» с возможностью или невозможностью использования компьютерной информации:

а) блокирование – невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в информационной системе132132
  Омаров М.Д. Указ. соч. С. 56–58.


[Закрыть]
;

б) блокирование – создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации133133
  См.: Мешков В.М. Указ. соч. С. 60; Сизов А.В. Указ. соч.


[Закрыть]
; закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца134134
  СМ.: Гаврилин Ю.В. Указ. соч. С. 8; Ягудин А.Н. Указ. соч. С. 22.


[Закрыть]
; невозможность доступа к ней со стороны законного пользователя135135
  Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9.


[Закрыть]
; создание препятствий к свободному доступу, при этом информация не подвергается уничтожению136136
  Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. М.: ИНФРА-М, 1998. С. 558.


[Закрыть]
; полная или частичная временная невозможность доступа к компьютерной информации для дальнейшего ее использования137137
  Ефремова М.А. Указ. соч. С. 54–56.


[Закрыть]
; создание препятствий по правомерному доступу к компьютерной информации при ее сохранности138138
  Копырюлин А.Н. Указ. соч. С. 16.


[Закрыть]
; различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и осуществлять с ней различные операции в своих интересах139139
  Быков В.М., Черкасов В.Н. Указ. соч. С. 14–19.


[Закрыть]
.

Суды при определении понятия «блокирование» используют ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»140140
  ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. М.: Стандартинформ, 2009.


[Закрыть]
. В соответствии с п. 3.3.8 вышеназванного документа «блокирование доступа (к информации): Прекращение или затруднение доступа к информации лиц, имеющих на это право (законных пользователей)».

Так, 12 мая 2012 г. Ленинским районным судом г. Курска вынесен приговор по уголовному делу № 1-81/7-2012 в отношении В., обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 272, ч. 1 ст. 272, ч. 1 ст. 272 УК РФ. Суд установил: «В. совершил неправомерный доступ к охраняемой законом компьютерной информации … и это деяние повлекло блокирование информации. В июне 2010 г. В., имея навык обращения с компьютерным и сетевым оборудованием, а также имея в собственности портативный компьютер, будучи активным пользователем сети «Интернет», услуги по доступу к которой ему были предоставлены согласно абонентскому договору о предоставлении услуг связи на условиях предварительной оплаты филиалом ООО «И», в котором он работал до февраля 2010 г. по договору подряда на должности системного администратора, обнаружил, что доступ к сети «Интернет» работает некорректно.

В этот момент, т.е. в июне 2010 г., с целью обеспечения подключения к корректно работающей сети «Интернет», у В. возник умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации, находящейся на VPN-сервере, расположенном по адресу, принадлежащему филиалу ООО «И».

Для осуществления своих преступных намерений В., по роду деятельности системный администратор в филиале ООО «И», зная логин и пароль к доступу на VPN-сервер этого филиала, в июне 2010 г. посредством корректно работающей локальной сети филиала ООО «И» и используя для связи с VPN-сервером (с IP-адресом №), принадлежащим филиалу ООО «И», свой портативный компьютер с установленным программным обеспечением ввел логин и пароль, принадлежащие легальному пользователю – работнику филиала ООО «И», при этом осознавая, что указанный логин и пароль ему не принадлежат, осуществил неправомерный доступ к VPN-серверу, принадлежащему филиалу ООО «И», на котором находилась охраняемая законом компьютерная информация.

В результате указанных умышленных неправомерных действий В. в 15 часов 30 минут 49 секунд, в 22 часов 15 минут 18 секунд, в 23 часа 45 минут 38 секунд произошло блокирование информации, т.е. прекращение и затруднение доступа к информации лиц, имеющих на это право (согласно п. 3.3.8 ГОСТа Р 53114-2008). В результате неправомерных действий В., законный (легальный) пользователь, работающий в должности ведущего менеджера по работе с корпоративными клиентами филиала ООО «И», при исполнении своих служебных обязанностей в указанный период не смог осуществить правомерный доступ к охраняемой законом компьютерной информации, расположенной на VPN-сервере (с IP-адресом №), расположенном по адресу, принадлежащему филиалу ООО «И», что повлекло за собой причинение вреда деловой репутации филиалу ООО «И»»141141
  Приговор Ленинского районного суда г. Курска от 12 мая 2012 г. по уголовному делу № 1-81/7-2012 [Электронный ресурс]. – Режим доступа: http://actoscope.com/cfo/ kurskobl/lensud-krs/ug/1/prigovor-po-st-272-ch1-uk-rf21062012-4637783/. Дата обращения: 30.09.2015.


[Закрыть]
.

Аналогичная трактовка блокирования информации содержится и в иных судебных решениях по ст. 272 УК РФ, что свидетельствует о правильном понимании судами значения данного термина.

В науке возникла дискуссия о том, как долго должно продолжаться блокирование, чтобы виновный был привлечен к ответственности по ст. 272 УК РФ. О.Я. Баев и В.А. Мещеряков справедливо отмечают, что «если пользователь использует автоматизированную систему для поиска литературы, игр или развлекательных программ в сети «Интернет», то вряд ли можно признать блокированием задержку в получении информации, скажем, на 1 или 10 минут. Однако даже десятисекундная задержка в получении информации о ракетно-ядерном нападении в автоматизированной системе раннего предупреждения может иметь катастрофические последствия»142142
  Баев О.Я, Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. № 5. С. 11.


[Закрыть]
.

По мнению С. Кочои и Д. Савельева, блокирование должно продолжаться в течение такого промежутка времени, которого достаточно, чтобы нарушить нормальную работу или создать угрозу нарушения работы пользователей143143
  Кочои С., Савельев Д. Указ. соч.


[Закрыть]
. В науке существует и противоположное мнение, согласно которому виновное лицо подлежит уголовной ответственности за блокирование информации независимо от того, было ли оно временным или постоянным144144
  Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб.: Питер, 2007. С. 651.


[Закрыть]
, вне зависимости от его продолжительности и возможных последствий145145
  Ягудин А.Н. Указ. соч. С. 35.


[Закрыть]
.

Анализ изученной судебной практики позволяет нам сделать вывод, что суды при привлечении к уголовной ответственности лица, осуществившего неправомерный доступ к компьютерной информации, повлекший ее блокирование, указывают в приговорах незначительный промежуток времени.

В качестве примера приведем приговор Ленинского районного суда г. Тюмени от 17 июля 2012 г. по уголовному делу № 1-619/2012 в отношении подсудимого Г.

Ленинским городским судом г. Тюмени установлено, что «Г., имея преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации, достоверно зная, что учетно-регистрационные данные – логин и пароль, необходимые для подключения ЭВМ к интернет– сайту, позволяют получить возможность ознакомления с информацией ограниченного доступа (в соответствии со ст. 3, 6, 8, 9, 16 ФЗ «Об информации, информационных технологиях и о защите информации») и правомерно могут использоваться только лицом, получившим их на законных основаниях, осуществил неправомерный доступ к компьютерной информации, повлекший блокирование и модификацию компьютерной информации. Г., продолжая свои преступные действия, направленные на неправомерный доступ, блокирование и модификацию компьютерной информации, ДД.ММ.ГГГГ в период времени с 1 часа 32 минут 32 секунд до 1 часа 33 минут 37 секунд произвел действия по вводу логина и пароля от имени преподавателя ТюмГНГУ ФИО 15, осуществил вход на сайт: www.Educon.tsogu.ru с правами пользователя сайта – ФИО 15 и лишил правомерного пользователя возможности получения и использования по назначению информации, содержащейся на интернет-сайте: www.Educon.tsogu. ru, тем самым произведя блокирование компьютерной информации».

Как следует из приведенного выше приговора, суд признал неправомерным доступ к компьютерной информации, повлекший блокирование компьютерной информации в течение незначительного промежутка времени, а именно 65 секунд.

С нашей точки зрения, продолжительность блокирования должна быть достаточной, чтобы нарушить нормальную работу законного обладателя с принадлежащей ему компьютерной информацией.

Согласно диспозиции ст. 14 УК РФ «не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу своей малозначительности не представляющее общественной опасности». Таким образом, блокирование информации, длящееся от нескольких секунд до нескольких минут и не повлекшее последствий, кроме невозможности ее использования в течение нескольких минут, не может признаваться преступлением в силу своей малозначительности.

Подводя итог анализу понятия «блокирование компьютерной информации», можно заключить, что ученые и правоприменители в качестве основного признака исследуемого последствия неправомерного доступа к компьютерной информации называют невозможность доступа к компьютерной информации со стороны законного обладателя для ее использования. Мы разделяем такой подход и считаем его верным.

3. Модификация компьютерной информации. В теории уголовного права можно найти множество определений понятия «модификация»:

– изменение первоначальной информации без согласия собственника или иного законного владельца146146
  Российское уголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, В.С. Комиссарова, А.И. Рарога. М., 2006. С. 9–19.


[Закрыть]
;

– изменение (переработка) исходного состояния, осуществляемое без согласия законного владельца147147
  Копырюлин А.Н. Указ. соч. С. 17.


[Закрыть]
;

– внесение в информацию изменений, не санкционированных обладателем148148
  Зинина У.В. Указ. соч. С. 57.


[Закрыть]
;

– изменение содержания информации по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя149149
  См.: Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. М.: Юристъ, 1996. С. 664; Сизов А.В. Указ. соч.


[Закрыть]
.

– видоизменение информации, характеризующееся появлением новых (очевидно, нежелательных) свойств150150
  Ляпунов Ю., Максимов В. Указ. соч. С. 9.


[Закрыть]
;

– любые изменения компьютерной информации151151
  Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1.


[Закрыть]
. С. Кочои и Д. Савельев утверждают, что модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной152152
  См.: Кочои С., Савельев Д. Указ. соч.; Омаров М.Д. Указ. соч. С. 56–58.


[Закрыть]
. По мнению этих авторов, с которыми трудно не согласиться, модификацией является изменение первоначального вида предоставления информации, например: перестановка абзацев, строк, страниц, включение посторонних элементов, нарушение порядка расположения в базе данных;

– изменение первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющее сущность объекта153153
  Борчева Н.А. Указ. соч. С. 8.


[Закрыть]
;

– внесение изменений в компьютерную информацию, которые существенно отличают ее от изначальной154154
  Ефремова М.А. Указ. соч. С. 54–56.


[Закрыть]
;

– внесение в нее любых изменений, кроме связанных с адаптацией программ для ЭВМ или базы данных155155
  См.: Мешков В.М. Указ. соч. С. 60; Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. М.: ИНФРА-М–Норма, 1996. С. 415; Уголовное право. Особенная часть / Под ред. И.Я. Козаченко, З.А. Незнамовой, Г.П. Новоселова. М.: Норма, 2001. С. 558.


[Закрыть]
.

Согласно подп. 9 п. 2 ст. 1270 ГК РФ адаптация программы для ЭВМ или базы данных, «это внесение изменений, осуществляемое исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя». Такого рода изменения носят технический характер и не препятствуют использованию компьютерной информации ее владельцем156156
  Быков В.М., Черкасов В.Н. Новая редакция ст. 274 УК // Законность. 2012. № 11. С. 25–29.


[Закрыть]
.

Гражданский кодекс РФ в подп. 9 п. 2 ст. 1270 ГК РФ под модификацией понимает любые изменения программы для ЭВМ, в том числе перевод такой программы или базы данных с одного языка на другой. При этом мы разделяем мнение И.А. Сало, считающей, что «переносить термин «модификация», предназначенный для отношений, связанных с правовой охраной результатов интеллектуальной собственности, на отношения, возникающие при обеспечении защиты информации… является необоснованным»157157
  Сало И.А. Указ. соч. С. 109.


[Закрыть]
. На наш взгляд, применять толкование понятия «модификация авторского права» для раскрытия содержания понятия «модификация», применимого в ст. 272 УК РФ, не вполне допустимо, так как объекты при нарушении авторских прав и при совершении преступлений в сфере компьютерной информации различны.

Как считает В.С. Пущин, ведущей составляющей в термине «модификация» является «направленность изменения информации»158158
  Пущин В.С. Преступления в сфере компьютерной информации. М., 2000. С. 15.


[Закрыть]
. Направление должно быть желаемым (заданным) виновным. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение159159
  Там же.


[Закрыть]
. Аналогичного мнения придерживается и И.А. Сало160160
  Сало И.А. Указ. соч. С. 110.


[Закрыть]
. Анализ судебных постановлений позволяет сделать вывод, что суды в основном толкуют понятие «модификация» как изменение информации. Приведем в качестве примера приговор Новочеркасского городского суда Ростовской области от 10 апреля 2013 г. в отношении Б., которая, реализуя свой преступный умысел, направленный на совершение неправомерного доступа к охраняемой законом компьютерной информации – автоматизированной информационной системе и ее модификацию, чтобы занизить кадастровую стоимость земельного участка, завладела информацией о доменной учетной записи и пароле доступа В.Л.В. к автоматизированной системе.

В целях сокрытия планируемого преступления, осознавая отсутствие в указанное время на рабочем месте иных сотрудников кабинета, Б. в отсутствие иных сотрудников и в нарушение инструкции по организации парольной защиты автоматизированной системы включила служебную систему В.Л.В. и в результате введения наименования доменной учетной записи В.Л.В. умышленно совершила неправомерный доступ к охраняемой ст. 14 ФЗ «Об информации, информационных технологиях и о защите информации» компьютерной информации, размещенной на сервере, установленном в кабинете того же здания. Осуществив неправомерный доступ, Б. в нарушение ст. 16 Федерального закона от 24 июля 2007 г. № 221-ФЗ «О государственном кадастре недвижимости», а именно в отсутствие документа для учета изменений, внесла изменения в сведения о кадастровой стоимости с показателя 196 829 263 руб. 26 коп. на показатель 35 596 240 руб. 9 коп. земельного участка с кадастровым номером (данные изъяты) и значения удельного показателя кадастровой стоимости в размере «2 383,73 рублей за кв. метр», чем модифицировала ее. Совершив указанные действия, Б. выключила В.Л.В., продолжив заниматься личными делами»161161
  Приговор Новочеркасского городского суда Ростовской области от 10 апреля 2013 г. [Электронный ресурс]. – Режим доступа: http://rospravosudie.com. Дата обращения: 08.04.2015.


[Закрыть]
. Как видно из приведенного выше приговора, суд признал в качестве последствия неправомерного доступа к компьютерной информации изменение сведений о кадастровой стоимости земельного участка.

Отсутствие сформированной единообразной судебной практики и единого толкования у правоприменителей положений ст. 272 УК РФ приводит к неоднозначному толкованию норм указанного Кодекса. Так, суды по-разному определяют вид общественно опасных последствий, наступающих при замене обвиняемым фотографий одного лица на фотографии другого лица, размещенные на электронных страницах потерпевших в социальных сетях.

Так, суд Ленинского районного суда г. Пензы в приговоре от 22 ноября 2010 г. по уголовному делу № 1-188/10 установил, что 24 апреля 2010 г. Б. из личных неприязненных отношений к В. осуществил неправомерный доступ к охраняемой законом компьютерной информации – содержимому принадлежащей В. личной электронной страницы, удалил личную переписку В., что повлекло уничтожение защищаемой законом информации, а также заменил главную фотографию (аватар), принадлежащую В., на фотографию другого лица, что повлекло модификацию защищаемой законом информации…»162162
  Приговор Ленинского районного суда г. Пензы от 22 ноября 2010 г. по делу № 1-188/10 [Электронный ресурс]. – Режим доступа: https://rospravosudie.com/courtkamenskij-gorodskoj-sud-penzenskaya-oblast-s/. Дата обращения: 07.08.2015.


[Закрыть]
.

Каменский городской суд Пензенской области в приговоре от 11 апреля 2011 г. по уголовному делу № 1-51/2011 установил, что действия обвиняемого М., аналогичные действиям, описанным в предыдущем приговоре, привели к наступлению общественно опасных последствий в виде уничтожения компьютерной информации. Подсудимый М. обвинялся в совершении двух неправомерных доступов к компьютерной информации. Используя незаконно полученный пароль и логин для доступа к почтовому ящику А., М. без ведома законного пользователя осуществил неправомерный доступ к персональной странице А., расположенной на сервере «Вконтакте», после чего произвел замену главной фотографии А. на фотографию лошади.

Действия М. по неправомерному удалению фотографии и замене фотографии на персональной странице А. суд квалифицировал по ч. 1 ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, при этом деяние повлекло уничтожение информации163163
  Приговор Каменского городского суда Пензенской области от 11 апреля 2011 г. по делу № 1-51/2011. [Электронный ресурс]. – Режим доступа: https://rospravosudie. com/court-kamenskij-gorodskoj-sud-penzenskaya-oblast-s/. Дата обращения: 01.05.2015.


[Закрыть]
.

На наш взгляд, описанные выше деяния приводят к наступлению общественно опасных последствий в виде модификации, т.е. изменения первоначальной информации. Безусловно, если бы фотографии удалялись виновными с личных страниц потерпевших без замены на другие изображения, то наступили бы общественно опасные последствия в виде уничтожения компьютерной информации.

Серьезные прения в уголовно-правовой науке касаются квалификации незаконного подключения к сети «Интернет» при помощи чужих пользовательских паролей и логинов. В России сложилась устойчивая практика, когда такие деяния квалифицируются судами по ст. 272 УК РФ. Суды в приговорах указывают, что «учетно-регистрационные данные – логин и пароль… правомерно могут использоваться только лицом, их получившим на законных основаниях»164164
  Приговор Ленинского районного суда г. Тюмени от 17 июля 2012 г. по уголовному делу № 1-619/2012 [Электронный ресурс]. – Режим доступа: http://www.gcourts.ru/ case/10110350. Дата обращения: 02.03.2015.


[Закрыть]
, «введение учетных реквизитов другого лица без ведома последнего»165165
  Приговор Автозаводского районного суда г. Тольятти Самарской области от 19 марта 2010 г. по уголовному делу № 1-480/10 (бумажный носитель).


[Закрыть]
является неправомерным доступом к компьютерной информации, при этом «указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу, которому принадлежат реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети «Интернет» в одно и то же время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации»166166
  Там же.


[Закрыть]
. Такие деяния в правоприменительной практике квалифицируются по совокупности преступлений, предусмотренных ст. 272 и 165 УК РФ.

По мнению А.Л. Осипенко, «фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации»167167
  Осипенко А.Л. Борьба с преступностью в глобальных сетях: Международный опыт: Монография. М.: Норма, 2004.


[Закрыть]
, потому что «происходящая при этом модификация учетно-статистической базы данных не связана с умыслом»168168
  Там же.


[Закрыть]
.

По мнению И.А. Сало, «подобная квалификация действий по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент»169169
  Сало И.А. Указ. соч. С. 146.


[Закрыть]
.

Аналогичной позиции придерживается У.В. Зинина. С ее точки зрения, «если признать любые действия, «вводящие в заблуждение» автоматизированные системы учета, несанкционированным уничтожением, копированием или модификацией информации, то по ст. 272 УК РФ необходимо квалифицировать и использование средств обеспечения анонимности в сети «Интернет», и даже позирование перед цифровой системой наблюдения с измененной внешностью»170170
  Зинина У.В. Указ. соч. С. 53.


[Закрыть]
.

В уголовно-правовой науке существует еще одно мнение, в соответствии с которым доступ к сети «Интернет» с использованием чужих учетно-регистрационных данных нельзя считать неправомерным и квалифицировать по ст. 272 УК РФ, «так как подавляющее большинство информации в этой сети носит открытый характер и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации»171171
  См.: Воробьев В.В. Преступления в сфере компьютерной информации: Дис. … канд. юрид. наук. Н. Новгород, 2000. С. 66; Ягудин А.Н. Указ. соч. С. 101.


[Закрыть]
. В.В. Воробьев считает, что нельзя квалифицировать такие действия по ст. 272 УК РФ, если «правоохранительными органами не был установлен факт доступа виновным к охраняемой законом информации»172172
  Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. … канд. юрид. наук. Н. Новгород, 2000. С. 66.


[Закрыть]
.

Противоположного взгляда придерживается М.В. Старичков, считающий доступ к компьютерной информации с использованием чужого имени и пароля неправомерным. По мнению ученого, «во время доступа в Интернет на сервере, принадлежащем провайдеру, происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. Кроме того, на период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима»173173
  Старичков М.В. Указ. соч. С. 64.


[Закрыть]
.

Мы считаем, что доступ в Интернет описанным выше способом, без всякого сомнения, является неправомерным. Изменение статистических данных провайдера является модификацией компьютерной информации и охватывается косвенным умыслом виновного. Кроме того, регистрационные данные признаются информацией, охраняемой законом, и этого достаточно для квалификации доступа по ст. 272 УК РФ. Также следует отметить, что выход в сеть с чужими регистрационными данными всегда блокирует возможность одновременного доступа к компьютерной информации ее законного обладателя. Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст. 272 УК РФ является верной.

Вопрос о том, следует ли считать незаконное получение чужих регистрационных данных для доступа в сеть «Интернет» сбором сведений, составляющих коммерческую тайну, и необходима ли в таких случаях дополнительная квалификация по ч. 1 ст. 183 УК РФ, считается в правовой науке дискуссионным.

В Российской Федерации действует постановление Правительства РСФСР от 5 декабря 1991 г. № 35 «О перечне сведений, которые не могут составлять коммерческую тайну»174174
  СПП РФ. 1992. № 1–2. Ст. 7.


[Закрыть]
. Учетно-регистрационные данные в этом перечне отсутствуют. В соответствии с п. 1 ст. 4 Федерального закона от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне»175175
  СЗ РФ. 2004. № 32. Ст. 3283.


[Закрыть]
(далее – ФЗ «О коммерческой тайне») право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю данной информации.

Исходя из изложенного суды при квалификации незаконного получения чужих регистрационных данных для доступа в сеть «Интернет» правильно определяют юридически значимые обстоятельства, а именно: отнесены ли учетно-регистрационные данные абонентов к коммерческой тайне.

В качестве примера приведем выдержки из приговора Тавдинского районного суда Свердловской области от 5 апреля 2011 г.176176
  http://tavdinsky.svd.sudrf.ru/modules.php?name=docum_sud&id=808. Дата обращения: 18.02. 2015.


[Закрыть]
Ф. собирал сведения, составляющие коммерческую тайну, совершил неправомерный доступ к охраняемой законом компьютерной информации. В соответствии с ФЗ «О коммерческой тайне», с перечнем сведений, составляющих конфиденциальную информацию ОАО «ХХХ», утвержденным советом директоров ОАО «ХХХ», и перечнем сведений, составляющих коммерческую тайну ОАО «ХХХ», утвержденным советом директоров, сведения об абонентах, позволяющие идентифицировать абонента или оконечное оборудование, сведения о настройках и паролях доступа, используемых в средствах защиты информационных ресурсов и автоматизированных системах управления ОАО «ХХХ», отнесены к коммерческой тайне ОАО «ХХХ».

В соответствии с п. 1.12 Перечня сведений, составляющих коммерческую тайну, Положения о конфиденциальной информации МУП «ХХХХ», сведения о состоянии программного и компьютерного обеспечения, каковыми являются логин и пароль для доступа в сеть «Интернет», отнесены к коммерческой тайне МУП «ХХХХ».

Незаконно получив учетно-регистрационные данные абонента ОАО «ХХХ», Ф. в период с ХХХХ г. в дневное, вечернее и ночное время, используя учетно-регистрационные данные абонента ОАО «ХХХХ», неоднократно осуществлял неправомерный доступ к сети «Интернет»:

Своими действиями Ф. ввел ОАО «ХХХ» в заблуждение относительно того, что доступ к сети «Интернет» осуществлял правомерный пользователь МУП «ХХХX», в связи с чем Ф. были оказаны услуги по предоставлению доступа в сеть «Интернет», а расходы по их оплате на сумму ХХХХ руб. отнесены на счет МУП «ХХХХ». В судебном заседании нашел свое подтверждение сбор Ф. сведений, составляющих коммерческую тайну. Получение законным способом логина и пароля пользователя услуг сети «Интернет» возможно только в результате заключения договора с провайдером или получения сведений с согласия собственника. Ф., зная, что он не заключал договор, в результате которого мог законно получить логин и пароль, получил их из сети «Интернет», осознавая, что права на получение указанных сведений у него нет. Указанные обстоятельства подтверждаются показаниями Ф., из которых следует, что он понимал, что это чужие логины и пароли.

Суд приговорил признать Ф. виновным в совершении преступлений, предусмотренных ч. 1 ст. 183, ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.

Как следует из приведенного выше приговора, суд для квалификации деяния по ст. 183 УК РФ установил, относятся ли учетно-регистрационные сведения абонентов к коммерческой тайне.

По мнению А.Н. Ягудина, «нормы ст. 183 УК РФ должны применяться, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществляет копирование информации (баз данных, служебной документации и т.п.) с внутренней локальной сети коммерческой организации»177177
  Ягудин А.Н. Указ. соч. С. 102.


[Закрыть]
.

А.Н. Копырюлин считает, что если виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети «Интернет» файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК РФ, предусматривающей уголовную ответственность за использование вредоносных программ для ЭВМ178178
  Копырюлин А.Н. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. № 6. С. 40.


[Закрыть]
.

Проведенный анализ практики показывает, что следственные органы и суды использование виновным для доступа в сети «Интернет» чужих логина и пароля обычно квалифицируют по совокупности ст. 272 и 165 УК РФ, не используя при этом ст. 183 УК РФ. Автор полностью поддерживает М.В. Старичкова, утверждающего, что по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ – связанных с безопасным осуществлением экономической деятельности179179
  Старичков М.В. Указ. соч. С. 64.


[Закрыть]
.

Приведенные выше примеры из судебной практики подтверждают отсутствие единообразия в судебно-следственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации.

4. Копирование компьютерной информации. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации и какие способы ее копирования существуют. Проведенный анализ следственно-судебной практики позволил нам сделать вывод, что суды определяют «копирование компьютерной информации» как перенос с одного носителя информации на другой.

Например, Егорьевский городской суд Московской области от 3 марта 2011 г. установил, что подсудимый Р. совершил неправомерный доступ к охраняемой законом компьютерной информации. Это деяние повлекло копирование информации. Подсудимый Р., имея единый преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом информации и ее копирование, незаконно приобрел путем скачивания на компьютер из сети «Интернет» и последующей записи на цифровой носитель нелицензионные версии программных продуктов. После этого подсудимый Р. с целью реализации своего преступного умысла, направленного на осуществление неправомерного доступа к охраняемой законом информации и ее копирование, действуя умышленно, вставил в установленный там же компьютер цифровой носитель, содержащий ранее незаконно приобретенные им нелицензионные версии программных продуктов, после чего, доводя свой преступный умысел до конца, произвел копирование с указанного цифрового носителя на жесткий диск компьютера, тем самым совершив неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, повлекший ее копирование с цифрового накопителя на жесткий диск компьютера. Таким образом, подсудимый Р. совершил преступление, предусмотренное ч. 1 ст. 272 УК РФ.

Из приведенного приговора следует, что судом под копированием компьютерной информации признается перенос информации с оригинального носителя информации на другой.


Страницы книги >> Предыдущая | 1 2 3 4 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации