Электронная библиотека » Владимир Степанов-Егиянц » » онлайн чтение - страница 4


  • Текст добавлен: 27 мая 2022, 11:49


Автор книги: Владимир Степанов-Егиянц


Жанр: Прочая образовательная литература, Наука и Образование


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 4 (всего у книги 13 страниц) [доступный отрывок для чтения: 4 страниц]

Шрифт:
- 100% +

В отечественной правовой науке к числу дискуссионных относится вопрос, является ли автоматическое копирование информации в оперативно-запоминающее устройство компьютера копированием информации, т.е. общественно опасным последствием неправомерного доступа к компьютерной информации, установление наличия которого считается необходимым условием привлечения виновного к ответственности по ст. 272 УК РФ.

В.В. Крылов высказывает следующую точку зрения: «Не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл»180180
  Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. … д-ра юрид. наук. М., 1998. С. 103.


[Закрыть]
.

Противоположного мнения придерживается А.Г. Волеводз, отмечая, что лицу, осуществившему доступ к компьютерной информации для ознакомления с ней, не может инкриминироваться в вину ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя181181
  Волеводз А.Г. Указ. соч. С. 69.


[Закрыть]
. С.В. Озерский, Ю.Н. Лазарев, А.Ю. Лавров считают, что «копирование, обусловленное автоматическим действием программных средств правомерного пользователя (например, в операционной системе UNIX действуют программы-«демоны», которые с заданной периодичностью осуществляют контроль работоспособности системы, сохраняя критическую системную информацию путем ее дублирования), не может вменяться в вину лицу, осуществившему доступ к компьютерной информации для ознакомления, как копирование»182182
  Озерский С.В. Указ. соч. С. 23.


[Закрыть]
.

По нашему мнению, не должно инкриминироваться лицу, получившему доступ к компьютерной информации для ознакомления, ее копирование по не зависящим от него обстоятельствам, связанное с особенностями компьютера и его программного обеспечения, если сохранение информации не находится в причинной связи с волеизъявлением пользователя.

Копирование информации на самом оригинальном носителе (например, в дисковой памяти компьютера организуются несколько файлов одного и того же содержания) или на однородном носителе, оставшемся в распоряжении пользователя (например, копия делается в памяти компьютера, образующей с данным компьютером систему), А.Ю. Карманов определяет как размножение информации183183
  Карманов А.Ю. Указ. соч. С. 204–207.


[Закрыть]
. Мы считаем, что на практике может возникнуть ситуация копирования информации на одном и том же носителе информации. Например, на одном компьютере существуют папки нескольких локальных пользователей. Если один локальный пользователь, имея преступный умысел на копирование информации из папки другого локального пользователя в свою, осуществил неправомерный доступ к охраняемой законом компьютерной информации, скопировал ее в свою папку, то он подлежит привлечению к уголовной ответственности по ст. 272 УК РФ, несмотря на то что информация осталась на том же носителе информации.

В процессе правоприменения возник вопрос о том, какие способы копирования образуют состав исследуемого преступления. Копирование может осуществляться не только переносом на другой машинный носитель, но и переписыванием, фотографированием с экрана компьютера. По мнению одних ученых, копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.п. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и пр. не образуют состава преступления в рамках данной статьи УК РФ184184
  Мешков В.М. Указ. соч. С. 61.


[Закрыть]
.

В перечисленных выше случаях квалификация должна осуществляться по другим статьям УК (например, ст. 183 УК РФ). Такая же точка зрения сформировалась у Н.А. Борчевой, которая считает, что «сущность копирования заключается в переносе информации с одного машинного носителя на другой машинный носитель, а также неправомерной записи компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с монитора, распечатка и пр.) не образуют состава преступления»185185
  Борчева Н.А. Указ. соч. С. 8.


[Закрыть]
.

В юридической науке существует и более широкий подход к определению копирования компьютерной информации. А.С. Попов, Е.А. Панфилова утверждают, что «копирование компьютерной информации – это воспроизведение информации в любой материальной форме». В связи с этим нельзя согласиться с утверждением, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея не является наказуемым по ст. 272 УК РФ186186
  См.: Панфилова Е.И., Попов А.С. Указ. соч. С. 15; Карманов А.Ю. Указ. соч. С. 204–207.


[Закрыть]
. Такой вывод исследователи основывают на том, что в статье не говорится о способах копирования, а фотографии есть доказательство неправомерного доступа к компьютерной информации. Его последствием, по мнению приверженцев широкого подхода, является и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки принтера (листинга). Копирование – это воспроизведение информации в любой материальной форме187187
  Панфилова Е.И., Попов А.С. Указ. соч. С. 26.


[Закрыть]
.

Трудно не согласиться с позицией В.С. Пущина, что «копированием не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации»188188
  Пущин В.С. Указ. соч.


[Закрыть]
. С.Ю. Бытко отмечает, что «широкое толкование неоправданно увеличивает сферу действия преступлений, предусмотренных гл. 28 УК РФ»189189
  Бытко С.Ю. Преступления в сфере компьютерной информации: Учеб. пособие для студентов юрид. специальностей. Саратов: Изд-во Саратов. ун-та, 2004. С. 31.


[Закрыть]
.

Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации, позволяет сделать вывод, что суды не всегда правильно понимают понятия «доступ» и «последствия», отождествляя их, что приводит к ошибкам в толковании норм Уголовного кодекса РФ.

В качестве примера приведем постановление от 14 марта 2012 г. о прекращении уголовного дела № 1-155/12, принятое Первомайским районным судом г. Ижевска Удмуртской Республики. Дело прекращено в соответствии со ст. 25 УПК РФ в связи с примирением сторон. «Обвиняемый Х. совершил неправомерный доступ к охраняемой законом компьютерной информации при следующих обстоятельствах. С 8 февраля 2008 г. по договору № Х провайдером ООО «Н» был предоставлен доступ к сети «Интернет». В силу ст. 2, 6 ФЗ «Об информации, информационных технологиях и о защите информации» К., создав информацию на Г@mail.ru, является обладателем данного аккаунта и вправе разрешать или ограничивать доступ к принадлежащей ей информации, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования другими лицами. Разрешения для пользования указанным аккаунтом К. никому не давала, в том числе и Х.

До 20 часов 55 минут 22 октября 2011 г. у Х. возник преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации – к принадлежащему К. аккаунту.

Реализуя свой преступный умысел, действуя умышленно, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий в виде неправомерного доступа к охраняемой законом компьютерной информации, ее блокирование и модификацию, К. осуществил несанкционированный доступ к аккаунту, принадлежащему К.»190190
  Постановление Первомайского районного суда г. Ижевска от 14 марта 2012 г. о прекращении уголовного дела № 1-155/12 (бумажный носитель).


[Закрыть]
.

Далее остановимся на рассмотрении существующих в науке предложений по модернизации положений ст. 272 УК РФ, касающихся последствий неправомерного доступа к компьютерной информации.

Существенным недостатком гл. 28 УК РФ в целом и ст. 272 УК РФ в частности С.Д. Бражник считает следующее: «введение в оборот неопределенных в правовом отношении терминов (например: «уничтожение», «копирование», «блокирование», «модификация»…) без их легального толкования вызывало бы серьезные трудности для правоприменителя»191191
  Бражник С.Д. Указ. соч. С. 78–79.


[Закрыть]
. Если при разном толковании одного и того же законодательного термина рамки (границы) криминализации оказываются подвижными и сужаются или, наоборот, расширяются, то применение таких терминов в уголовном законе недопустимо192192
  Лопашенко Н.А. Еще раз об оценочных категориях в законодательных формулировках преступлений в сфере экономической деятельности // Уголовное право. 2002. № 3. С. 44.


[Закрыть]
.

С такой позицией ученых автор совершенно согласен, поскольку перегруженность диспозиции ст. 272 УК РФ техническими терминами и отсутствие их официального толкования привели к формированию множества взглядов и подходов к пониманию сущности видов последствий неправомерного доступа к компьютерной информации, а применение закона часто зависит от усмотрения правоприменителя.

Большинство правоведов недоработкой законодателя считают отсутствие в нормах УК РФ указания на «ознакомление с компьютерной информацией» как на общественно опасное последствие неправомерного доступа к компьютерной информации. Мы считаем такой взгляд справедливым и заслуживающим внимания со стороны законодателя. Действующая формулировка состава преступления, предусмотренного ч. 1 ст. 272 УК РФ, как материального исключает ряд ситуаций, когда указанных в законе последствий не наступает, но сам факт того, что информация становится известна третьему лицу, причиняет существенный вред ее обладателю193193
  Зинина У.В. Указ. соч. С. 60.


[Закрыть]
.

Получается, что если информация была скопирована, то все признаки состава преступления есть, а если она была просто прочитана – нет194194
  Тропина Т.Л. Указ. соч. С. 188.


[Закрыть]
. Ознакомление с информацией путем ее прочтения не менее опасно, чем ее копирование. В некоторых случаях злоумышленнику достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена им в дальнейшем без всякого копирования195195
  Там же.


[Закрыть]
. Независимо от того, наступили ли указанные последствия или нет, сам по себе факт неправомерного доступа уже представляет собой грубейшее нарушение прав собственника на владение компьютерной информацией196196
  Малышенко Д .Г. Указ. соч. С. 87.


[Закрыть]
.

С.А. Яшков предлагает «дополнить ст. 272.1 УК РФ, предусматривающую ответственность за неправомерный доступ к компьютерной информации, повлекший полное либо частичное ознакомление с ней»197197
  Яшков С.А. Информация как предмет преступления: Автореф. дис. … канд. юрид. наук. Екатеринбург, 2005. С. 9.


[Закрыть]
. А.Л. Осипенко рекомендует ввести «несанкционированное собственником ознакомление лица с защищаемой законом информацией»198198
  Осипенко А.Л. Указ. соч. С. 73–74.


[Закрыть]
.

А.В. Суслопаров видит решение создавшейся проблемы в том, чтобы оставить указание на копирование информации, убрав уничтожение, блокирование или модификацию. Такое предложение ученый обосновывает тем, что «без копирования информации сам факт незаконного доступа в нынешних российских условиях не обладает большой общественной опасностью»199199
  Суслопаров А.В. Указ. соч. С. 168.


[Закрыть]
. На его взгляд, отсутствие в уголовном законе понятия «блокирование» «позволит сделать УК РФ в этой части более понятным, лаконичным и соответствующим международно-правовым тенденциям борьбы с компьютерными преступлениями»200200
  Там же. С. 169.


[Закрыть]
.

По нашему мнению, дополнять гл. 28 УК РФ отдельной статьей не имеет смысла, рациональнее включить ознакомление в перечень преступных последствий в ст. 272 УК РФ, изложив ч. 1 следующим образом: «Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, а равно ознакомление с компьютерной информацией». Содержание термина «ознакомление», равно как и других рассмотренных выше технических терминов, используемых в ст. 272 УК РФ, полагаем необходимым определить в постановлении Пленума Верховного Суда РФ (Приложение № 1).

Некоторые ученые считают целесообразным ввести новые составы преступлений в гл. 28 УК РФ. В.С. Карпов предлагает «выделить в качестве самостоятельных составов преступлений такие способы совершения компьютерных преступлений, как несанкционированный доступ к компьютерной информации (ст. 272.1 УК РФ), неправомерное завладение компьютерной информацией (ст. 272.2 УК РФ), модификация компьютерной информации (ст. 272.3 УК РФ), изготовление и сбыт специальных средств для несанкционированного доступа к компьютерной системе или сети (ст. 272.4)»201201
  Карпов В.С. Указ. соч. С. 122.


[Закрыть]
. Ученый советует в диспозициях статей «дать определение каждого способа, что упростит работу правоохранительных органов, кроме этого упростится деятельность правоприменителя в части квалификации деяния»202202
  Карпов В.С. Указ. соч. С. 123.


[Закрыть]
.

Аналогичное предложение высказывает Т.Л. Тропина, предлагая ввести отдельные составы за «несанкционированное завладение компьютерной информацией», «несанкционированную модификацию информации», «компьютерный саботаж» и изменить формулировку самой статьи – «несанкционированный доступ» так, чтобы она не указывала на последствия и была сконструирована по типу формальны составов203203
  Тропина Т.Л. Указ. соч. С. 188.


[Закрыть]
.

Автор не разделяет такой подход и считает, что выделение способов и последствий неправомерного доступа в отдельные статьи УК РФ приведет к неоправданной терминологической перегруженности гл. 28 УК РФ.

В.А. Мазуров также предлагает ввести «ответственность за использование, изготовление с целью сбыта, сбыт специальных программ или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети»204204
  Мазуров В.А. Тайна: государственная, коммерческая, банковская, частной жизни. Уголовно-правовая защита: Учеб. пособие. М.: Дашков и Ко, 2003. С. 144.


[Закрыть]
. В.Н. Щипетильников считает, что «подобные нормы уже содержатся в чч. 2 и 3 ст. 138 УК РФ»205205
  Щепетильников В.Н. Уголовно-правовая охрана электронной информации: Дис. … канд. юрид. наук. Елец, 2006. С. 92.


[Закрыть]
. Мнения этих ученых несколько устарели в связи с изменением уголовного законодательства. Федеральным законом от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ»206206
  СЗ РФ. 2011. № 11. Ст. 1495.


[Закрыть]
(далее – ФЗ «О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ») Уголовный кодекс РФ был дополнен ст. 138.1, предусматривающей ответственность за незаконный оборот специальных технических средств, предназначенных для негласного получения информации. При этом статья не говорит о компьютерной информации, а использует более общее понятие «информация». Очевидно, что компьютерная информация является разновидностью информации и можно говорить о правильной криминализации подобного деяния для его применения в сфере информационных технологий.

Автор не может согласиться с предложением А.В. Суслопарова исключить из последствий неправомерного доступа к охраняемой законом компьютерной информации блокирование, модификацию и уничтожение, оставив в качестве общественно опасных последствий только копирование компьютерной информации. Как указывалось выше, автор полагает, что не только копирование представляет общественную опасность для обладателя информации, но и простое прочтение (ознакомление) компьютерной информации наносит ущерб охраняемым правам обладателя и третьим лицам.

А.М. Доронин предлагал «дополнить закрепленный ч. 1 ст. 272 УК РФ перечень общественно опасных последствий указанного деяния таким признаком, как тяжкие последствия, которыми могут быть: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации; вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию или гибель людей, и др.»207207
  Доронин А.М. Указ. соч. С. 114–115.


[Закрыть]
. Отметим, что данное предложение ученого реализовано Федеральным законом от 7 декабря 2011 г. № 420-ФЗ208208
  СЗ РФ. 2011. № 11. Ст. 1495.


[Закрыть]
, дополнившим ст. 272 ч. 3, которая в настоящее время предусматривает ответственность, если неправомерный доступ повлек тяжкие последствия или создал угрозу их наступления.

Для привлечения лица к ответственности за неправомерный доступ к компьютерной информации необходимо установить наличие причинной связи между действиями виновного лица и вредными последствиями, указанными в диспозиции ст. 272 УК РФ. Согласно теории уголовного права причинная связь – это отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно вызывает другое явление (следствие). Д.Г. Малышенко называет необходимость установления причинной связи между действием и наступившими последствиями ахиллесовой пятой ст. 272 УК РФ, поскольку возможности вычислительной техники дают в руки преступника множество способов замести следы преступления в течение чрезвычайно малого промежутка времени209209
  Малышенко Д.Г. Указ. соч. С. 67.


[Закрыть]
.

А.Е. Шарков отмечает, что неправомерный доступ к охраняемой законом компьютерной информации без наступления указанных в диспозиции последствий исключает правовое основание для привлечения лица к уголовной ответственности210210
  Шарков А.Е. Указ. соч. С. 104.


[Закрыть]
. Ученый предлагает исключить из диспозиции ч. 1 ст. 272 УК РФ указание на необходимость наступления последствий в виде уничтожения, блокирования, модификации либо копировании компьютерной информации. Перечисленные последствия должны повлечь более строгую ответственность и могут быть сформулированы в качестве отягчающих обстоятельств211211
  Шарков А.Е. Указ. соч. С. 9.


[Закрыть]
.

Автор не разделяет подобных взглядов и полагает, что состав ст. 272 УК РФ должен остаться материальным, т.е. следует требовать установления факта наступления одного из перечисленных последствий для квалификации.

Проанализируем факультативные признаки неправомерного доступа к охраняемой законом компьютерной информации. Начнем со способов совершения преступления, предусмотренного ст. 272 УК РФ. Способы неправомерного доступа к охраняемой законом компьютерной информации, т.е. совокупность приемов и методов, используемых виновным для совершения данного преступления, могут быть самыми разными212212
  Ястребов Д.А. Указ. соч. С. 46.


[Закрыть]
.

Способы осуществления доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование «пробелов» в программе, любой другой обман системы защиты информации213213
  Ляпунов Ю., Максимов В. Указ. соч. С. 11.


[Закрыть]
. А.Г. Волеводз под способами понимает «использование специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты; незаконное использование действующих паролей и кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; хищение носителей информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации»214214
  Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. 2002. № 9. С. 36.


[Закрыть]
.

Е.И. Панфилова и А.С. Попов считают способами совершения неправомерного доступа к компьютерной информации специальные технические средства, позволяющие преодолеть установленные системы защиты, незаконно использовать пароли и иные данные, идентифицирующие законного пользователя215215
  Панфилова Е.И., Попов А.С. Указ. соч. С. 28.


[Закрыть]
.

Неправомерный доступ может быть осуществлен двумя способами: либо путем хищения самих носителей компьютерной информации (например, кража диска, флэш-накопителя и т.п.) и последующего доступа к хранящейся на них компьютерной информации, либо путем перехвата информации с использованием компьютерной техники. Большинство преступлений совершается вторым способом.

В.И. Струков, характеризуя методы несанкционированного доступа и перехвата компьютерной информации, использует следующую специфическую терминологию:

– «жучок» (bugging) – характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

– «откачивание данных» (data leakage) – отражает возможность сбора информации, необходимой для получения основных данных, в частности, о технологии ее прохождения в системе;

– «уборка мусора» (scavening) – характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.п. Электронный вариант требует исследования данных, оставленных в памяти машины;

– метод следования «за дураком» (piggbacking) – характеризует несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если взять в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

– метод «поиск бреши» (trapdoorentry) – используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

– метод «мистификация» (spoofing) – используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать полезную для него информацию, например коды пользователя216216
  Струков В.И. Правовое обеспечение защиты информации: Учеб.-метод. пособие. Ч. 2. Таганрог: ТТИ ЮФУ, 2008. С. 14–15.


[Закрыть]
.

Следующим факультативным признаком объективной стороны преступления, предусмотренного ст. 272 УК РФ, является место совершения неправомерного доступа к компьютерной информации. Определение места совершения преступления необходимо для установления пределов действия уголовного закона217217
  Поддубный А.А. Определение места совершения преступления при квалификации преступления // Российский следователь. 2001. № 3. С. 18.


[Закрыть]
.

Обратимся к определениям понятия места совершения преступления, существующим в отечественной уголовно-правовой науке. В отношении данного вопроса ведутся длительные научные дискуссии, главной причиной которых является отсутствие нормативной регламентации понятия «место совершения преступления» на законодательном уровне. Как известно, в УК РФ раскрывается понятие «время совершения преступления», но вопрос относительно «места совершения преступления» законодателем не решен.

В науке наиболее распространенным является определение места совершения преступления как территории, на которой преступление совершено218218
  Наумов А.В. Место совершения преступления // Словарь по уголовному праву / Отв. ред. А.В. Наумов. М.: БЕК, 1997. С. 203.


[Закрыть]
. Более широким определением понятия места совершения преступления является определение, предложенное Н.Ф. Кузнецовой. По ее мнению, место совершения преступления – это описанная в законе конкретная территория (сухопутная, водная или воздушная), на которой совершается преступление219219
  Курс уголовного права. Общая часть. Т. 1: Учение о преступлении: Учебник для вузов / Под ред. Н.Ф. Кузнецовой, И.М. Тяжковой. М.: Зерцало, 2002. С. 261.


[Закрыть]
. Вполне обоснованным, на наш взгляд, является мнение Д.А. Савельева, согласно которому вопрос места совершения преступления в рамках сети «Интернет», более сложен, чем проведение простой аналогии с такими объектами, как космос или открытое море, хотя бы потому, что не существует какого-то материального знака, на котором можно было бы отметить принадлежность к государству220220
  Савельев Д.А. Юрисдикция государств в сети «Интернет» // Сборник тезисов II Всероссийской конференции «Право и Интернет: теория и практика». М., 2008. С. 52.


[Закрыть]
.

Особенностью всех компьютерных преступлений является транс-национальность (трансграничность), ответственность за эти деяния предусмотрена законодательством различных государств. Именно трансграничность преступных деяний значительно усложняет установление места совершения преступлений, затрудняет их раскрытие, расследование и профилактику совершения. Преступления в сфере компьютерной информации могут начаться на территории одного государства, а продолжаться и закончиться на территории других государств. Кроме того, последствия, наступившие на территории одного государства, могут отражаться на территориях, находящихся под юрисдикцией других государств. Расстояния, пограничный контроль, равно как и необходимость физического присутствия в таких ситуациях, не важны221221
  Евдокимов В.Б., Михайленко К.Е. Международная правовая помощь по гражданским и уголовным делам: на примере стран СНГ. М.: Олма-Пресс, 2004. С. 384.


[Закрыть]
. Если преступление связано с неправомерным доступом к компьютерной информации и осуществляется одновременно с нескольких компьютеров, то количество мест совершения преступления соответствует числу используемых компьютеров222222
  Гаврилин Ю.В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы: Дис. … д-ра юрид. наук. М., 2009. С. 114–115.


[Закрыть]
.

Следует отметить, что при расследовании этого вида преступных деяний существенным становится вопрос определения государства, правомочного проводить расследование. В рамках Содружества Независимых Государств данный вопрос решается в соответствии ч. 1, 3 ст. 91 Конвенции СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 7 октября 2002 г. Государство, подписавшее вышеназванную Конвенцию, обязуется по поручению другого договорившегося государства осуществлять уголовное преследование против собственных граждан, подозреваемых, обвиняемых в совершении преступлений на территории запрашивающего государства, при условии, что деяние является уголовно наказуемым и в этом государстве223223
  Конвенция СНГ о правовой помощи и правовых отношениях по гражданским, семейным и уголовным делам от 7 октября 2002 г. // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. № 2 (41). С. 82–130.


[Закрыть]
. Для быстрого и всестороннего расследования преступлений, совершенных одним или несколькими лицами на территориях двух и более договаривающихся государств либо затрагивающих их интересы, могут создаваться совместные следственно-оперативные группы224224
  Там же.


[Закрыть]
.

Безусловно, трансграничный характер компьютерных преступлений негативно сказывается на раскрытии и расследовании этого вида преступных деяний не только на межгосударственном уровне, но и на межрегиональном уровне внутри Российской Федерации. Об этом в своем докладе на заседании коллегии МВД России на тему «О совершенствовании деятельности по раскрытию и расследованию преступлений, совершенных с использованием современных информационных технологий» указал заместитель начальника Следственного департамента полковник юстиции С.А. Манахов.

Как справедливо отметил докладчик, при наличии межрегионального характера совершенного преступления материалы проверки направляются по месту окончания преступления, что неизбежно приводит к затягиванию сроков проверки и утрате следов совершения преступления. Примером сложившейся негативной практики может служить необоснованно длительное принятие процессуального решения по обращению гражданки К. о хищении 380 тыс. руб. с принадлежащей ей банковской карты, открытой в «Ситибанке». Данное заявление было первоначально зарегистрировано 18 апреля 2012 г. в ОМВД России по Истринскому району Московской области. В дальнейшем материал проверки 17 раз перенаправлялся между органами внутренних дел (шесть из которых возвращался по месту первичной регистрации). Уголовное дело по данному факту возбуждено лишь 18 ноября 2013 г. (спустя один год и семь месяцев, в Ярославской области после того, как следователем в ходе расследования другого уголовного дела о совершении организованной преступной группой хищений с использованием вредоносных программ и иных новейших информационных технологий был установлен дополнительный преступный эпизод225225
  Манахов С.А. Указ. соч.


[Закрыть]
. Данная ситуация еще раз иллюстрирует необходимость четкого понимания правоохранительными органами вопроса определения места совершения компьютерного преступления.

Подчеркнем еще одну особенность определения места совершения преступления в сфере компьютерной информации: его зависимость от способа получения доступа к компьютерной информации. Доступ к компьютерной информации может быть непосредственным, опосредованным (удаленным) и смешанным. Так, И.Г. Иванова отмечает место совершения компьютерного преступления в случаях непосредственного доступа: место непосредственной обработки информации226226
  Иванова И. Г. Указ. соч. С. 45.


[Закрыть]
.

При опосредованном доступе ученая выделяет следующие места совершения исследуемого преступления:

– ЭВМ, с помощью которой было совершено преступное посягательство227227
  Иванова И. Г. Указ. соч. С. 45.


[Закрыть]
; места использования радиотехнических средств для электромагнитного перехвата228228
  Там же.


[Закрыть]
;

– ЭВМ, где обнаружены последствия неправомерного доступа к компьютерной информации229229
  Там же.


[Закрыть]
.

Принимая во внимание предложенную И.Г. Ивановой квалификацию мест совершения неправомерного доступа к компьютерной информации, следует помнить, что научное исследование ученая проводила до внесения изменений в УК РФ Федеральным законом от 29 ноября 2012 г. № 207-ФЗ230230
  СЗ РФ. 2012. № 49. Ст. 6752.


[Закрыть]
, именно поэтому квалификация мест совершения преступлений содержит устаревшую категорию «ЭВМ». В настоящее время компьютерная информация может находиться на разных носителях и в форме различных сигналов, знаков.

Подводя итог сказанному выше, считаем, что вопросы о месте совершения компьютерного преступления и применимом праве в отношении этого вида преступных деяний решаются каждый раз индивидуально. Этим и объясняется сложность международно-правового взаимодействия правоохранительных органов. Представляется, что при совершении транснационального преступления возбуждение и расследование уголовного дела может относиться к компетенции страны, в которой находился преступник в момент совершения им общественно опасного деяния. В случае наступления общественно опасных последствий в третьих странах вопрос о привлечении к уголовной ответственности должен решаться по соглашению государств с учетом соблюдения общепризнанного правового принципа non bis in idem и в тесном сотрудничестве со страной, которой причинен ущерб. С другой стороны, если неизвестно лицо, совершившее преступление, но известно потерпевшее лицо, уголовное дело должно быть возбуждено на территории государства, в котором работает потерпевший.

В случае если преступник находился в пределах территории РФ в момент совершения им деяния, то уголовное дело при наличии на то оснований должно возбуждаться органом внутренних дел по месту обращения потерпевшего. Далее, после проведения необходимых следственных действий и установления места, где было совершено компьютерное преступление, все материалы уголовного дела могут передаваться в органы внутренних дел по месту совершения преступления. Например, если потерпевший от компьютерного преступления обратится с заявлением в правоохранительные органы в г. Москве, а позднее будет установлено, что преступник совершил посягательство с компьютера, установленного в Татарстане, то материалы уголовного дела должны быть переданы в органы внутренних дел Республики Татарстан.

Теперь рассмотрим содержание категории время совершения неправомерного доступа к компьютерной информации. С точки зрения смыслового толкования понятия время – это «промежуток той или иной длительности, в который совершается что-нибудь; определенный момент, в который происходит что-нибудь»231231
  Ожегов С.И. Указ. соч. С. 89.


[Закрыть]
. Согласно философскому ви`дению время – это «форма протекания всех механических, органических и психических процессов, условие возможности движения, изменения и развития»232232
  Новая философская энциклопедия. В 4 т. Т. 1. М.: Мысль, 2010. С. 450.


[Закрыть]
.

Понятие времени совершения преступления содержится в ч. 2 ст. 9 УК РФ, где указано, что «временем совершения преступления признается время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий»233233
  http://zakonbase.ru/ugolovnyj-kodeks. Дата обращения: 01.12.2015.


[Закрыть]
. Бесспорно, что это положение относится к компьютерным преступлениям вообще и к неправомерному доступу к компьютерной информации в частности.

По мнению Е.А. Капустиной, К.Е. Кузнецовой, временем совершения каждого из компьютерных преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий234234
  Капустина Е.А., Кузнецова К.Е. Вопросы уголовной ответственности за преступления в сфере компьютерной информации // Государство, экономика, информация: социально-правовые аспекты: Труды НОСиА. Вып. 9. М., 2003. С. 47.


[Закрыть]
.

Время совершения компьютерных преступлений зависит от способа совершения деяния. При опосредованных и смешанных способах совершения преступления, связанных с использованием компьютерных сетей и прежде всего сети «Интернет», преступники выбирают вечерние и ночные часы (с 20:00 до 4:00)235235
  Гаврилин Ю.В. Указ. соч. С. 116.


[Закрыть]
. Если способ совершения неправомерного доступа к компьютерной информации связан с непосредственным доступом к ней, то «время определяется режимом работы объекта, где расположена компьютерная техника, т.е. это рабочие часы с 9:00 до 18:00236236
  Гаврилин Ю.В. Указ. соч. С. 117.


[Закрыть]
.

Орудиями неправомерного доступа к компьютерной информации прежде всего являются носители информации, а также средства преодоления защиты. Для совершения неправомерного доступа может быть задействован определенный набор орудий, которые могут быть как периферийным оборудованием, так и носителями информации237237
  Мишин Д.С. Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях // Информационные системы и технологии. 2006. № 1–4. С. 141–145.


[Закрыть]
.

Ю.В. Гаврилин предлагает различать орудия совершения преступлений, предусмотренных ст. 272 УК РФ, в зависимости от способа доступа:

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации