Наша компания оказывает помощь по написанию статей по предмету Уголовное право. Используем только актуальное законодательство, проекты федеральных законов, новейшую научную литературу и судебную практику. Предлагаем вам воспользоваться нашими услугами. На все выполняемые работы даются гарантии
Вернуться к списку статей по юриспруденции
АКТУАЛЬНЫЕ ПРОБЛЕМЫ УГОЛОВНО-ПРАВОВОЙ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
К.Н. ЕВДОКИМОВ
При уголовно-правовой квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений, как между собой, так и от иных видов преступных посягательств, предметом которых выступает информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Применительно к ст. 272 УК РФ можно отметить, что далеко не каждый случай неправомерного доступа к компьютерной информации подпадает под ее действие. Правоприменителю нужно доказать, что действия преступника повлекли за собой наступление указанных в диспозиции ч. 1 ст. 272 УК последствий (уничтожение, блокирование, модификация, копирование информации и др.) и умысел преступника был направлен на достижение этих последствий.
Кроме того, перечень общественно опасных последствий, указанных в диспозиции ст. 272 УК, также нельзя считать исчерпывающим, так как даже обычное ознакомление с компьютерной информацией (не указанное в ст. 272 УК) в результате неправомерного доступа может нанести непоправимый ущерб собственнику информации. Данная точка зрения оспаривается рядом авторов <1>, но, по нашему мнению, небольшие объемы информации (например, персональные данные: Ф.И.О., место работы, домашний адрес, индивидуальный налоговый номер и др.), которые представляют конфиденциальные сведения, необязательно копировать на другой материальный носитель информации, можно просто их переписать на лист бумаги либо визуально запомнить. В то же время развитие высоких технологий в сфере компьютерной информации может предоставить преступнику новые способы манипуляции с информацией, не предусмотренные ст. 272 УК.
--------------------------------
<1> См.: Комментарий к УК РФ с постатейными материалами и судебной практикой / Под ред. д-ра юрид. наук, проф. Улезько С.И. Ростов н/Д, 2002. С. 676 (автор главы - канд. фил. наук Воронцов С.А.); Комментарий к Уголовному кодексу РФ / Под ред. д-ра юрид. наук, проф. А.Г. Королькова. М., 2004. С. 798 (авторы главы - Ю.В. Белянинова, А.М. Дедов, А.А. Дедов и др.); Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб., 2008. С. 566 (автор главы - д-р юрид. наук, проф. А.Н. Попов).
При рассмотрении вопроса квалификации неправомерного доступа к компьютерной информации и разграничения его от других составов преступлений С.А. Пашиным была высказана точка зрения, что овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве <2>. Кроме того, С.А. Пашин считает, что точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами <3>. Данной точки зрения придерживаются большинство авторов <4>, но, на наш взгляд, она вызывает ряд спорных моментов, о чем будет сказано ниже.
--------------------------------
<2> См.: Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д-ра юрид. наук, председателя Верховного Суда РФ В.М. Лебедева и д-ра юрид. наук, профессора Ю.И. Скуратова. М., 2002. С. 731.
<3> Там же.
<4> См.: Комментарий к Уголовному кодексу РФ / Под ред. д-ра юрид. наук, проф. А.Г. Королькова. М., 2004. С. 798 (авторы главы - Ю.В. Белянинова, А.М. Дедов, А.А. Дедов и др.); Комментарий к Уголовному кодексу Российской Федерации: расширенный уголовно-правовой анализ с материалами судебно-следственной практики / Под общ. ред. А.П. Новикова. М., 2006. С. 763 (автор главы - д-р юрид. наук, проф., заслуженный юрист РФ И.А. Попов).
Мы согласны с С.В. Бородиным, что способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации <5>. Поэтому в случаях, указанных С.А. Пашиным, необходимо внимательно проанализировать субъективную сторону преступления, в частности, на что был направлен умысел преступника, какими мотивами и целями он руководствовался. Если он совершил хищение из корыстных побуждений, с целью продать носитель информации и получить деньги или обменять его на другую вещь (например, на наркотики), то здесь автор солидарен с точкой зрения С.А. Пашина и считает, что действия виновного должны квалифицироваться по статьям УК о преступлениях против собственности, в зависимости от способа хищения (ст. ст. 158, 159, 161 УК РФ и др.). Если же преступник совершил хищение системного блока ЭВМ или иного машинного носителя, содержащего компьютерную информацию, ради самой информации, с целью последующего совершения с этой информацией каких-либо действий, то данное деяние можно рассматривать как покушение на неправомерный доступ к компьютерной информации (ч. 3 ст. 30, ч. 1 ст. 272 УК РФ), в связи с тем что последствия, предусмотренные в ч. 1 ст. 272 УК РФ, еще не наступили.
--------------------------------
<5> См.: Комментарий к УК РФ / Отв. ред. д-р юрид. наук, профессор А.В. Наумов. М., 1996. С. 664 (автор главы - д-р юрид. наук, профессор С.В. Бородин).
Поэтому, по нашему мнению, в данном случае целесообразно дополнить УК РФ ст. 272.1: "Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации". Предусмотрев ответственность за это деяние, если оно повлекло уничтожение, модификацию либо копирование информации, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети.
В отношении второго случая, т.е. уничтожения или искажения компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами, мы также считаем, что если умысел преступника направлен на уничтожение компьютерной информации, а не просто носителя информации как обычной вещи или чьего-либо имущества (например, из чувства мести или хулиганских побуждений), то действия преступника должны квалифицироваться по ст. 272 УК РФ как неправомерный доступ к компьютерной информации, повлекший уничтожение информации. Если же умысел был направлен на умышленное уничтожение носителя информации как чужого имущества, то в зависимости от размера причиненного ущерба деяние должно квалифицироваться или по ч. 1 ст. 167 УК РФ (умышленное уничтожение или повреждение чужого имущества, если эти деяния повлекли причинение значительного ущерба), или по ст. 7.17 КоАП РФ (умышленное уничтожение или повреждение чужого имущества, если эти действия не повлекли причинение значительного ущерба). Представляется, что при совершении виновным действий, рассмотренных нами выше, не из корыстных, личных или хулиганских побуждений, а из исследовательских целей или цели самоутверждения, деяние также должно квалифицироваться по ст. 272 УК РФ. Некоторые авторы <6> тоже придерживаются этой точки зрения.
--------------------------------
<6> См.: Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: Дис. ... канд. юрид. наук. Красноярск, 2002. С. 145.
Компьютерная информация и технические средства (носители компьютерной информации, ЭВМ, система ЭВМ, сеть ЭВМ, информационная система, информационно-телекоммуникационная сеть и др.) могут находиться во владении, распоряжении и пользовании физических лиц, которые будут считать ее собственностью и любое посягательство на нее рассматривать как нарушение своих прав и интересов. Поэтому, по нашему мнению, учитывая, что при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ нарушаются права человека и гражданина: на собственность, на информацию, авторское право и т.д., целесообразно включить в квалифицированный состав ст. ст. 272, 273 УК РФ еще один факультативный непосредственный объект - отношения собственности, тем самым признав потерпевшего обязательным признаком объекта состава преступления и дополнив ст. ст. 272, 273 УК РФ новым квалифицирующим признаком "с причинением значительного ущерба гражданину..." и "те же деяния, совершенные в крупном размере", "те же деяния, совершенные в особо крупном размере". Размер материального ущерба можно установить в примечании к ст. 272, ст. 273 УК РФ.
Анализируя квалифицирующие признаки, стоит отметить, что законодатель, введя в ст. ст. 273, 274 УК РФ признак "те же деяния, повлекшие по неосторожности тяжкие последствия", или "если это деяние причинило существенный вред", посчитал данные признаки излишними для диспозиции ст. 272 УК. На наш взгляд, совершено напрасно.
Тяжкие последствия вследствие неправомерного доступа к компьютерной информации могут выражаться в смерти человека или причинении тяжкого вреда здоровью потерпевшего, причинении средней тяжести вреда здоровью двум потерпевшим и более, причинении легкого вреда нескольким лицам (например, вследствие неправомерного доступа в компьютерные программы систем управления воздушными полетами или железнодорожными перевозками, блокирование или уничтожение которых может повлечь за собой человеческие жертвы).
Крупный материальный ущерб, который относится к рассматриваемым последствиям, может быть выражен как в реальном уменьшении имущества собственника или владельца (например, выражается в несанкционированном уничтожении, блокировании информации), так и в упущенной выгоде, когда физическое или юридическое лицо не получает данного дохода (например, при неполучении коммерческой прибыли). Определить размеры крупного материального ущерба очень трудно, что объясняется различным его характером, значением для потерпевших (физическое лицо, коммерческая и иная организация, государство). Со временем при наличии достаточно представительной судебной практики должны быть выработаны более четкие критерии крупного материального ущерба для ст. 272 УК, что могло бы быть обобщено в постановлении Пленума Верховного Суда Российской Федерации.
При отсутствии судебной практики Верховного Суда РФ по вопросам, связанным с причинением ущерба компьютерными преступлениями, можно было бы использовать практику расчета ущерба при нарушении авторских и смежных прав, так как, согласно ч. 1 ст. 1259 ГК РФ, к объектам авторских прав также относятся программы для ЭВМ, которые охраняются как литературные произведения.
Интересная точка зрения была высказана А.Н. Поповым, что при совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или сети ЭВМ могут наступать за границей или наоборот. В любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ <7>.
--------------------------------
<7> См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб., 2008. С. 569.
Как уже указывалось выше, автор считает, что, учитывая более высокую степень общественной опасности компьютерных преступлений, носящих транснациональный характер, и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. ст. 272, 273 УК РФ, новыми квалифицирующими признаками: "...то же деяние, совершенное на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, - ...", и "то же деяние, совершенное за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации, - ...", что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами в борьбе с преступлениями в сфере компьютерной информации <8>.
--------------------------------
<8> См.: Ст. 2 Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 01.06.2001 в г. Минске); Окинавская хартия глобального информационного общества (принята 22.07.2000 на Окинаве (Япония) на совещании руководителей глав государств и правительств стран "Группы Восьми").
Обобщая вышесказанное, мы предлагаем новую редакцию диспозиции ст. ст. 272 и 273 УК РФ, которая, на наш взгляд, является более совершенной:
"Статья 272. Неправомерный доступ к компьютерной информации.
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, копирование информации либо ознакомление с ней, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети, системы и (или) сети связи, - ...
2. То же деяние, совершенное:
а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю информации;
б) группой лиц либо группой лиц по предварительному сговору;
в) из корыстных побуждений или по найму;
г) из хулиганских побуждений;
д) с целью скрыть другое преступление или облегчить его совершение;
е) на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации;
ж) с причинением значительного ущерба потерпевшему, - ...
3. То же деяние, совершенное:
а) организованной группой;
б) в крупном размере;
в) повлекшее по неосторожности тяжкие последствия, - ...
4. То же деяние, совершенное:
а) в особо крупном размере;
б) повлекшее по неосторожности смерть человека, - ...
Примечание.
Неправомерный доступ к компьютерной информации, т.е. несанкционированное обращение к компьютерной информации, хранящейся на ЭВМ или ином машинном носителе, осуществленное как обычным путем, так и с введением ложной информации, обеспечивающей доступ к информационным ресурсам.
Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.
Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей".
"Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - ...
2. Те же деяния, совершенные группой лиц по предварительному сговору или лицом с использованием своего служебного положения либо имеющим доступ к ЭВМ, системе ЭВМ или их сети, а равно с причинением значительного ущерба гражданину, - ...
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные организованной группой, на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации, в отношении охраняемой законом компьютерной информации на территории Российской Федерации, а равно в крупном размере, - ...
4. Те же деяния, совершенные в особо крупном размере либо повлекшие по неосторожности тяжкие последствия, - ...
Примечание.
Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.
Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей".
Кроме того, считаем целесообразным дополнить перечень преступлений в сфере компьютерной информации ст. 272 прим. 1 УК РФ "Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации", изложив ее в следующей редакции:
"...1. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации, - ...
2. Те же деяния, совершенные:
а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю компьютерной информации;
б) группой лиц либо группой лиц по предварительному сговору;
в) из корыстных побуждений или по найму;
г) с целью скрыть другое преступление или облегчить его совершение;
д) с причинением значительного ущерба потерпевшему, - ...
3. Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные:
а) организованной группой;
б) в крупном размере, - ...".
Санкции в предложенных ст. ст. 272, 273, 272 прим. 1 УК РФ указаны нами не были, так как мы не ставили перед собой задачу анализа и проведения исследования сферы наказаний за компьютерные преступления. Однако представляется возможным по данному вопросу согласиться с законодателем и санкции ч. ч. 1, 2 ст. 272, ст. 273 УК оставить без изменения. Санкции в ч. ч. 3, 4 ст. 272, 273 УК должны быть более жесткими, потому что квалифицирующие признаки данного деяния являются более общественно опасными и предусматривают наступление тяжких последствий.
Наша компания оказывает помощь по написанию курсовых и дипломных работ, а также магистерских диссертаций по предмету Уголовное право, предлагаем вам воспользоваться нашими услугами. На все работы дается гарантия.