Что следует понимать под компьютерной информацией
1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей, -
наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.
2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину, -
наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до пяти лет с ограничением свободы на срок до одного года или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные:
а) лицом с использованием своего служебного положения;
б) в крупном размере;
в) с банковского счета, а равно в отношении электронных денежных средств, -
наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до шести лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, -
наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.
The Notion «Computer Information» in the Russian Criminal Law
In the article are considered the problems associated with the term «computer information» in the Russian criminal law. The new edition of the notes 1 to article 272 of the Criminal Code of the Russian Federation is offered, which defines this concept.
Текст научной работы на тему «Содержания понятия компьютерной информации как предмета компьютерных преступлений»
АКТУАЛЬНЫЕ ПРОБЛЕМЫ УГОЛОВНОГО ПРАВА
Содержания понятия компьютерной информации как предмета компьютерных преступлений**
В последнее время в научных исследованиях наблюдается повышенный интерес к вопросу об определении компьютерной информации, ее видов, содержания и сущностных характеристик. Такое внимание во многом обусловлено потребностями правоприменительной практики в уточнении понятийно-терминологического аппарата действующих отраслей права, приведения основных законодательных положений в консолидированную, логически выверенную и не противоречивую систему, а также в разработке единых методологических рекомендаций по работе с компьютерной информацией в процессе ее обнаружения, фиксации и изъятия для дальнейшего исследования. В настоящий момент проблема понятия
и сущности компьютерной информации стала предметом изучения уголовной, уголовно-процессуальной, криминалистической наук.
Компьютерная информация является предметом компьютерных преступлений, предусмотренных гл. 28 УК РФ. В то же время она может выступать средством совершения ряда традиционных преступлений (например, преступлений против собственности).
© Нагорный Александр Александрович
* Студент Ульяновского государственного университета.
432017, Россия, г. Ульяновск, ул. Льва Толстого, д. 42.
** Автор статьи — победитель V международной заочной научно-практическая конференция аспирантов и молодых ученых «Актуальные проблемы юридической науки и правоприменительной практики», состоявшейся осенью 2013 г.
№ 149-ФЗ «Об информации, информационных технологиях и о защите информации»1. В п. «б» ст. 1 Соглашения «О сотрудничестве государств —участников СНГ в борьбе с преступлениями в сфере компьютерной информации» компьютерная информация была определена «как информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи»2.
Однако с момента своего введения данное понятие практически сразу стало предметом широкой критики в научных кругах. Наибольшее количество вопросов возникло в связи с формой представления компьютерной информации. В заключении Комитета ГД по информационной политике, информационным технологиям и связи от 5 июля 2011 г., было отмечено, что «в предлагаемой дефиниции неясен смысл термина "электрические сигналы"»5. В связи с этим были высказаны опасения о возможных трудностях применения норм статей гл. 28 УК РФ.
В научной литературе отсутствует единое понятие информации. В наиболее общем плане информация означает какие-либо сведения. При-
1 Федеральный закон от 27.07.2006 г. № 149-ФЗ (ред. от 28.07.2012) «Об информации, информационных технологиях и о защите информации» // Российская газета. 2006. 29 июля.
2 Международное уголовное право в документах: учеб. пособие: в 2 т. Т. 1. 2-е изд., перераб. и доп. М., 2010. С. 728.
3 Федеральный закон от 07.12.2011 № 420-ФЗ (ред. от 30.12.2012) «О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ» // Российская газета. 2011. 9 дек.
4 См.: Дворецкий М.Ю., Карамнов А.Ю. Оптимизация уголовной ответственности за преступления в сфере компьютерной информации // Вестник Тамбовского университета. Серия: Гуманитарные науки. 2012. № 11. С. 387.
5 Заключение Комитета по информационной политике, информационным технологиям и связи от 05.07.2011 «На проект Федерального закона № 559740-5 "О внесении изменений в Уголовный кодекс РФ и отдельные законодательные акты РФ"» (к первому чтению) // СПС «КонсультантПлюс».
чем ими являются не любые сведения, а лишь те, которые имеют субъективную ценность для их получателя. Исходя из этого критерия, законом охраняется информация, составляющая личную, семейную, коммерческую, банковскую, государственную и иные виды тайн.
6 См.: Викулова Л.Г., Шарунов А.И. Основы теории коммуникации: практикум. М., 2008. С.4249.
8 Макарова Н.В., Волков В.Б. Информатика: учеб. для вузов. СПб., 2011. С. 18.
10 См.: Макарова Н.В., Волков В.Б. Указ. соч. С. 311.
Актуальные проблемы уголовного права
Стоит отметить, что в законодательстве иностранных государств предпочтение отдается термину данные (datа)11. В п. b ст. 1 Конвенции о киберпре-ступлениях компьютерные данные (computer data) определены как «любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные обязать компьютерную систему выполнять ту или иную функцию»12. Как мы видим, при определении компьютерных данных акцент делается не на материальном носителе информации, коим является сигнал, а на форме их представления (бинарное представление). Такой подход позволяет своевременно реагировать на криминализацию общественных отношений, не прибегая к внесению очередных изменений в законодательство.
Законодательная неопределенность стала одной из причин неоднородности судебной практики. С одной стороны, средствами-носителями компьютерной информации суды стали признавать широкий круг технических устройств от компьютеров и ноутбуков до банкоматов. С другой же стороны, одни и те же преступления, например скимминг, квалифицируются судами по-разному. Здесь важно отметить, что генерировать информацию, представленную в форме двоичного кода, на сегодняшний день способно множество устройств, включая компьютер. К ним относятся мобильные телефоны, смартфоны, планшетные компьютеры и т.д. В связи с этим понятие «компьютер», используемое в гл. 28, выглядит несколько аморфным и полностью не отражающим суть рассматриваемых преступлений.
Проблема усугубляется и отсутствием унифицированного терминологического аппарата в законодательстве. К примеру, в ст. 1261 ГК использует-
ся понятие «программа для ЭВМ», в то время как ст. 273 УК содержит термин «компьютерная программа». Очевидно, что по своему содержанию они идентичны, однако легальная несогласованность способна создать существенные препоны на пути формирования единой судебной практики.
Помимо указанных, Федеральным законом от 28 июля 2012 г. № 143-ФЗ в ряд статей УПК РФ было введено понятие «электронный носитель информации»13, при этом его содержание не раскрывается. Логично предположить, что к числу таких носителей следует относить все вышеназванные устройства. Однако, по мнению А.В. Ткачева, такая позиция законодателя ляжет бременем на криминалистов, отныне вынужденных проводить дополнительные исследования «по отнесению тех или иных устройств к средствам обработки компьютерной информации или электронным носителям информации»14.
Выход из сложившейся ситуации предполагает собой конкретизацию понятийного аппарата отраслей права, приведения их в функциональное единство с учётом современных реалий развития науки и техники.
12 Международное уголовное право в документах. Т. 1. С. 678.
13 Федеральный закон от 28 июля 2012 г. № 143-Ф3 «О внесении изменений в Уголовно-процессуальный кодекс РФ» // Российская газета. 2012. 1 авг.
14 Ткачев А.В. Исследование компьютерной информации в криминалистике // Эксперт-криминалист. 2012. № 4. С. 5.
на «компьютерная информация» иные сходные понятия. Условно их можно разделить на 2 группы.
Представители второй группы ученых предлагают рассматривать в качестве предмета компьютерных преступлений цифровую информацию. Свое название данный термин берет из способа представления информации в виде двоичного кода, выраженного комбинацией цифр 0 и 1. Представленная таким образом информация способна генерироваться в самых разнообразных устройствах от компьютеров и ноутбуков до цифровых фотоаппаратов. Под цифровой информацией С.П. Кушни-ренко понимает «любую информацию, представленную в виде последовательности цифр, доступную для ввода, обработки, хранения, передачи с помощью технических устройств»20. Данное определение представляется не вполне удачным, поскольку не содержит указания на способ представления информации в таких устройствах. Например, простая комбинация цифр доступна для ввода с помощью обыкновенной печатной машинки. Очевидно, что представленная таким способом информация не является цифровой в рассматриваемом контексте.
Другое определение предлагает И.Р. Бегишев. Под цифровой информацией он понимает «сово-
18 Ефремова М.А. К вопросу о понятии компьютерной информации / Российская юстиция. 2012. №7. С. 51-52.
20 Кушниренко С.П. Цифровая информация как самостоя-
тельный объект криминалистического исследования. URL:
купность сведений, обращающихся в информационно-телекоммуникационных устройствах, их системах и сетях»21. Предлагаемое определение стоит признать удачным при соблюдении условия о единообразном понимании термина «цифровой», как относящегося к сфере информационных технологий. Лишь в этом случае отказ от указания на способ представления информации можно считать целесообразным.
Как мы видим, проблема определения компьютерной информации является дискуссионной. Очевидно, что термин «компьютерная информация» не отражает всего спектра общественных отношений, возникающих в сфере киберпреступности и нуждается в расширительном толковании или пересмотре. Вопрос о введении понятия электронной или цифровой информации во многом зависит от субъективных предпочтений и поэтому не может быть однозначно разрешен в пользу одного из них. Однако нам представляется, что понятия «электронный» и «цифровой» являются разнопорядковыми, где первое скорее указывает на средство-носитель информации, а второе на способ ее представления. Если обратиться к этимологическому значению слова «электронный», то мы обнаружим ее связь с электрическим током22. В массовом сознании электрический ток ассоциируется с бытовыми техническими устройствами, к числу которых относятся компьютеры, телефоны, аудио- и видеоустройства и пр. В свою очередь, значение термина «цифровой» применительно к компьютерной среде понятно в основном человеку, обладающему специальными познаниями в этой области. В этой связи, предпочтительнее использовать понятие электронная информация.
На наш взгляд, при указании на способ представления электронной информации использование формулировки «электронно-цифровая форма» является избыточной, поскольку исключает ее применение в случаях передачи такой информации по оптическим или беспроводным каналам связи.
21 Бегишев И.Р. Цифровая информация: понятие и сущность как предмета преступления по российскому законодательству // Академический юридический журнал. 2011. № 2 (44). С. 54.
22 Электронный от слова «электрон» — элементарная частица с наименьшим отрицательным электрическим зарядом (см.: Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка: 80 000 слов и фразеологических выражений. 4-е изд., доп. М., 1999).
Актуальные проблемы уголовного права
2. Бегишев И.Р. Цифровая информация: понятие и сущность как предмета преступления по российскому законодательству // Академический юридический журнал. 2011. № 2 (44). С. 47—55.
3. Викулова Л.Г., Шарунов А.И. Основы теории коммуникации: практикум. М., 2008. 316 с.
5. Дворецкий М.Ю., Карамнов А.Ю. Оптимизация уголовной ответственности за преступления в сфере компьютерной информации // Вестник Тамбовского университета. Серия: Гуманитарные науки. 2012. № 11. С. 387—392.
6. Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. № 7. С. 50—52.
9. Макарова Н.В., Волков В.Б. Информатика: учеб. для вузов. СПб., 2011. 576 с.
11. Международное уголовное право в документах: учеб. пособие: в 2 т. Т 1 / Р.М. Валеев, И.А. Тарханов, А.Р. Каю-мова. 2-е изд., перераб. и доп. М., 2010. 792 с.
12. Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка. 4-е изд., доп. М., 1999. 944 с.
14. Ткачев А.В. Исследование компьютерной информации в криминалистике // Эксперт-криминалист. 2012. № 4. С. 5—7.
16. Чирков Д.К., Саркисян А.Ж. Преступность в сфере высоких технологий: тенденции и перспективы // Национальная безопасность. 2013. № 1. C. 20—26.
2. Begishev I.R. Tsifrovaya informatsiya: ponyatie i sushchnost' kak predmeta prestupleniya po rossiiskomu zakonodatel'stvu // Akademicheskii yuridicheskii zhurnal. 2011. № 2 (44). S. 47—55.
3. Vikulova L.G., Sharunov A.I. Osnovy teorii kommunikatsii: praktikum. M., 2008. 316 s.
5. Dvoretskii M.Yu., Karamnov A.Yu. Optimizatsiya ugolovnoi otvetstvennosti za prestupleniya v sfere komp'yuternoi informatsii // Vestnik Tambovskogo universiteta. Seriya: Gumanitarnye nauki. 2012. № 11. S. 387—392.
6. Efremova M.A. K voprosu o ponyatii komp'yuternoi informatsii // Rossiiskaya yustitsiya. 2012. № 7. S. 50—52.
9. Makarova N.V., Volkov V.B. Informatika: ucheb. dlya vuzov. SPb., 2011. 576 s.
11. Mezhdunarodnoe ugolovnoe pravo v dokumentakh: ucheb. Posobie: v 2 t. T. 1 / R.M. Valeev, IA. Tarkhanov, A.R. Kayumova. 2 izd., pererab. i dop. M., 2010. 792 s.
12. Ozhegov S.I. i Shvedova N.Yu. Tolkovy slovar' russkogo yazyka. 4-e izd., dop. M., 1999. 944 s.
13. Romanov B.N., Krasnov S.V. Teoriya elektricheskoi svyazi. Soobshcheniya, signaly, pomekhi, ikh matematicheskie modeli: ucheb. posobie. Ul'yanovsk, 2008. 126 s.
14. Tkachev A.V. Issledovanie komp'yuternoi informatsii v kriminalistike // Ekspert-kriminalist. 2012. № 4. S. 5—7.
16. Chirkov D.K., Sarkisyan A.Zh. Prestupnost' v sfere vysokikh tekhnologii: tendentsii i perspektivy // Natsional'naya bezopasnost'. 2013. № 1. C. 20-26.
1. Создание, распространение или использование компьютерных программ либо иной
компьютерной информации, заведомо предназначенных для несанкционированного уничтожения,
блокирования, модификации, копирования компьютерной информации или нейтрализации средств
защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными
работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до
двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до
восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц
по предварительному сговору или организованной группой либо лицом с использованием своего
служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной
заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными
работами на срок до пяти лет с лишением права занимать определенные должности или заниматься
определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок
до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной
платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением
права занимать определенные должности или заниматься определенной деятельностью на срок до
трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли
тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
Третий комментарий к статье 159.6 УК РФ
2. К предмету данного преступления законодатель отнес чужое имущество и право на чужое имущество. В этом случае повторяется диспозиция общей статьи об ответственности за мошенничество, хотя такой подход неоднократно подвергался критике. Право на имущество в полном смысле слова не является предметом преступления, а лишь предполагает возникновение субъективного права владеть, пользоваться и распоряжаться имуществом. Тем более что момент окончания преступления в этом случае связан лишь с государственной регистрацией, что не соответствует общепринятому моменту окончания хищения. Было бы лучше предусмотреть специальную норму с приобретением права на имущество путем обмана или злоупотребления доверием. Дополнительным предметом преступления является компьютерная информация, с помощью которой виновный осуществляет обманные действия и завладевает имуществом или приобретает право на имущество. Поэтому незаконный доступ к охраняемой компьютерной информации и иные незаконные действия в данной сфере требуют квалификации по совокупности со ст. ст. 272 или 273 УК.
3. Деяние с точки зрения объективной стороны осуществляется путем различных действий как технического, так и интеллектуального характера, а именно путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. При этом при ненаступлении последствий в виде материального ущерба собственнику или иному обладателю имущества по причинам, не зависящим от воли виновного, его действия следует квалифицировать как покушение на данное преступление и по совокупности с действиями, ответственность за которые предусмотрена ст. ст. 272 или 273 УК. В случае разглашения конфиденциальной информации возможна ответственность и по другим статьям УК.
4. Все другие элементы и признаки состава данного вида специального мошенничества соответствуют общему составу мошенничества (см. комментарий к ст. 159 УК).
5. Квалифицирующие и особо квалифицирующие признаки аналогичны указанным в ст. 159.3 УК.
В статье рассматриваются проблемы, связанные с термином «компьютерная информация» в российском уголовном праве. Предлагается новая редакция примечания 1 к статье 272 УК РФ, определяющая данное понятие.
Третий комментарий к статье 272 УК РФ
1. В современной России компьютеризация, как и множество других явлений, связанных с научно-техническим прогрессом, становится необходимым элементом во всех сферах жизнедеятельности человека. Однако создание новейших информационных технологий привело не только к развитию положительных тенденций, но и обозначило целый ряд проблем негативного характера. В частности, весьма серьезную угрозу стали представлять деяния, связанные с нарушением общественных отношений в сфере изготовления, использования, распространения и защиты компьютерной информации. Нередко эти деяния создавали благоприятную почву для совершения таких преступлений, как, например, мошенничество, уклонение от уплаты налогов, нарушение авторских прав и др.
2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений - неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.
5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством "угадывания кода"), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы ("уборка мусора") или вслед за законным пользователем и др.
Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.
6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.
7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.
8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.
9. Уничтожение - это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
Блокирование - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
Модификация - переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
Копирование - перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.
10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.
11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, "спортивного интереса", желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.
12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.
13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.
Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см. комментарий к ч. 2 ст. 35 УК РФ). Принципиальным следует считать положение о том, что каждый из образующих указанную группу лиц преступников должен сыграть роль соисполнителя. При наличии одного исполнителя и отсутствии иных квалифицирующих признаков этого преступления действия остальных его соучастников необходимо оценивать по ч. 1 ст. 272 и соответствующей части ст. 33 УК РФ.
Неправомерный доступ к компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (см. комментарий к ч. 3 ст. 35 УК РФ).
Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. Этот признак будет наличествовать и тогда, когда действия лица хотя и находились в пределах его служебной компетенции, но совершались с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом. В этот перечень следует включать и лиц, имеющих доступ к охраняемой законом компьютерной информации, т.е. законных пользователей (операторы, обслуживающие компьютерную технику, программисты, инженеры, наладчики оборудования). В этом случае неправомерный доступ к компьютерной информации осуществляется посредством превышения лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.
14. Часть 4 ст. 272 УК РФ предусматривает два особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, если такие действия повлекли тяжкие последствия или создали угрозу их наступления.
Понятие "тяжкие последствия" является оценочным. На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.
Как представляется, специфика данного квалифицированного вида преступления, предусмотренного ч. 4 ст. 272 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
Если лицо посредством неправомерного доступа к охраняемой законом компьютерной информации желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.
Следует отметить, что преступление, предусмотренное ч. 4 ст. 272 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.
Комментарий к Ст. 273 Уголовного кодекса
1. Объективная сторона характеризуется альтернативно предусмотренными действиями в отношении особого предмета преступления: компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации (в обыденном словоупотреблении обычно называемых вирусами).
2. Создание программы или информации предполагает любую деятельность, направленную на написание хотя бы одной копии программы или информации как единолично, так и совместно с другими лицами. При совместном создании программы лицо может принимать как творческое участие в написании, так и обеспечивать техническую поддержку написания иными лицами. Создаваемая программа не обязательно должна обладать свойствами новизны; она может являться простым повторением кода иной программы.
Использование программы (информации) имеет место при внедрении программы в компьютер или компьютерную сеть независимо от того, повлекло ли это какие-либо последствия, поскольку преступление окончено в момент совершения соответствующих действий.
3. Особо квалифицированный состав (ч. 3) характеризуется наступлением или созданием реальной угрозы наступления тяжких последствий, к числу которых можно отнести нарушение работы предприятий, учреждений, организаций; сбой в работе общественного транспорта, средств массовой информации или реальная опасность катастроф на транспорте или в области связи; длительный сбой в работе компьютерных сетей; уничтожение значимых или крупных массивов данных и т.д.
Похожие темы научных работ по праву , автор научной работы — Старичков М. В.
Ответственность за неправомерный доступ к компьютерной информации по действующему уголовному законодательству
Отсутствие законодательного закрепления терминов «Информация» и «Компьютерная информация» как проблема выявления стратегий по борьбе с компьютерной преступностьюв Российской федерации
Второй комментарий к Ст. 272 УК РФ
1. Объектом состава преступления, предусмотренного комментируемой статьей, выступают общественные отношения, связанные с обеспечением информационной безопасности в сфере компьютерной информации, как части общественной безопасности.
2. Предметом преступления является не материальный предмет (например, техническое устройство), а нематериальное благо — компьютерная информация, легальное определение которой приводится в примечании 1 к данной статье. Указание на охраняемый законом характер компьютерной информации не позволяет очертить какие-то конкретные границы той информации, которая выступает предметом данного состава преступления, поскольку информация может являться объектом публичных, гражданских и иных правовых отношений, она может свободно использоваться любым лицом и передаваться одним лицом другому лицу (ст. 5 Федерального закона от 27.07.2006 № 149-ФЗ
«Об информации, информационных технологиях и о защите информации»). Такая информация может иметь материальный носитель: компьютер, смартфон, флеш-накопитель, а также может содержаться непосредственно в сети Интернет в облачных файловых хранилищах и др.
3. Объективная сторона характеризуется действиями: «неправомерный доступ», т.е. это незаконное либо не разрешенное обладателем информации или иным ее законным владельцем проникновение в ее источник с использованием компьютера или иного электронного устройства и использование возможности ознакомления с ее содержанием.
4. В качестве последствий незаконного доступа указаны следующие альтернативные последствия: уничтожение — безвозвратная утрата информации вне зависимости от возможности технического восстановления; блокирование — ограничение возможности ознакомления и иного взаимодействия с такой информацией; модификация — внесение изменений в такую информацию, что приводит к изменению ее функционального наполнения; копирование — создание копии такой информации в иной информационной системе, техническом средстве, на материальном носителе, не находящемся под контролем обладателя информации.
5. Субъективная сторона выражена в умышленной форме вины.
6. Субъект — лицо, достигшее 16-летнего возраста.
7. Квалифицированные виды (ч. 2) характеризуются совершением преступления из корыстной заинтересованности (см. комментарии к ст. 285) либо причинением крупного ущерба (т.е. на сумму свыше 1 млн руб. — примечание 2).
8. Особо квалифицированные виды — совершение преступления группой лиц по предварительному сговору или организованной группой (см. части 2 и 3 ст. 35 УК) либо с использованием служебного положения (см. комментарии к п. «в» ч. 2 ст. 127.1 УК).
9. Самый опасный вид данного преступления связан с причинением или созданием угрозы причинения тяжких последствий. Это понятие — оценочное и охватывает последствия физического, имущественного, организационного или иного вреда.
Второй комментарий к Ст. 159.6 УК РФ
1. Предметом данного вида мошенничества являются имущество или право на имущество.
2. Объективная сторона данного преступления состоит из действий, связанных с завладением чужим имуществом или приобретением права на него посредством обмана или злоупотребления доверием, совершенных путем: а) ввода, удаления, блокирования, модификации компьютерной информации либо б) иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
3. В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. ФЗ от 05.04.2013 № 50-ФЗ) компьютерной информацией является информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
4. Под вводом компьютерной информации понимается размещение сведений в устройствах ЭВМ, системе ЭВМ или их сети для их последующей обработки и (или) хранения.
Удаление компьютерной информации означает действия, исключающие возможность восстановить содержание компьютерной информации в устройствах ЭВМ, системе ЭВМ или их сети.
Блокирование компьютерной информации — это действия, которые приводят к ограничению или закрытию доступа к компьютерной информации в ЭВМ, системе ЭВМ или их сети.
Модификация компьютерной информации означает изменение содержащихся в ЭВМ, системе ЭВМ или их сети сведений, представленных в форме электрических сигналов.
Под вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей надо понимать неправомерные действия, нарушающие процесс обработки, хранения, использования, передачи и иного обращения с компьютерной информацией, установленный Федеральным законом «Об информации, информационных технологиях и о защите информации» и другими нормативными правовыми актами.
5. Преступление образует состав анализируемого преступления при условии, что в результате перечисленных выше действий виновный завладевает чужим имуществом или приобретает право на него. С этого момента данный вид мошенничества образует состав оконченного преступления.
6. Субъективная сторона преступления характеризуется прямым умыслом и корыстным мотивом.
7. Субъект преступления — лицо, достигшее возраста 16 лет.
8. Квалифицированными видами мошенничества в сфере компьютерной информации (ч. 2) являются те же деяния, совершенные группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину (см. примечание 2 к ст. 158 УК).
9. Особо квалифицированные виды мошенничества в сфере компьютерной информации (ч. 3 ст. 159.6 УК) образуют мошенничество, совершенное лицом с использованием своего служебного положения, а равно в крупном размере (свыше 1,5 млн руб.).
10. В ч. 4 ст. 159.6 УК установлена ответственность за деяния, предусмотренные ч. 1, 2 и 3 настоящей статьи, совершенные организованной группой либо в особо крупном размере (свыше 6 млн руб.).
Похожие темы научных работ по праву , автор научной работы — Нагорный Александр Александрович
Современные подходы к определению понятия, структуры и сущности компьютерной преступности в Российской Федерации
Политические причины как современные факторы эволюции компьютерной преступности в Российской Федерации
Оперативно-розыскная деятельность при расследовании и раскрытии преступлений в сфере компьютерной информации
Комментарий к Ст. 272 Уголовного кодекса
1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.
2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.
3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией - любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.
4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.
Комментарий к Ст. 159.6 Уголовного кодекса
1. Состав преступления характеризуется особым способом совершения преступления - обманом путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
2. Под вводом компьютерной информации следует понимать введение (установку) в электронную память компьютера, иных устройств, способных выполнять функции приема, переработки, хранения и выдачи информации в электронном виде, в том числе мобильных телефонов, смартфонов, бортовых компьютеров транспортных средств, контрольно-кассовых машин, банкоматов и т.п., данных, необходимых для выполнения компьютерной программы, или программ самих по себе. Под удалением (уничтожением) информации следует понимать приведение информации или ее части в непригодное для использования состояние, при котором исключается ее получение с соответствующего раздела памяти компьютера, иного устройства, съемного носителя или интернет-сайта, независимо от возможности восстановления данной информации. Не является уничтожением информации переименование файла, где она содержится, а также автоматическая замена обновленного файла. Блокирование информации есть временное или постоянное ограничение либо фактическое закрытие доступа к ней, характеризующееся невозможностью использования информации по прямому назначению полностью или в требуемом режиме, однако не соединенное с ее (удалением) уничтожением. При модификации происходит изменение содержания информации, затрудняющее восприятие ее в первоначальном виде. Не образует модификации изменение информации, которое не приводит к искажению ее смыслового содержания, например изменение шрифта, начертания, размера текста.
3. В отличие от составов преступлений, предусмотренных ст. 170.1 и 185.2 УК, комментируемая статья предполагает, во-первых, ответственность за более широкий круг мошеннических операций (не только на рынке ценных бумаг) и, во-вторых, за удавшееся мошенничество. Покушение на хищение указанным способом ценных бумаг квалифицируется по ст. 170.1 и 185.2 УК.
4. В случае если мошенничество, предусмотренное ст. 159.1 - 159.5 УК, совершалось указанным в ст. 159.6 УК способом, квалификация осуществляется по ст. 159.1 - 159.5 УК.
5. В случае если мошенничество в сфере компьютерной информации было сопряжено с совершением деяний, ответственность за которые установлена ст. 272 и 273 УК, содеянное квалифицируется по совокупности преступлений.
Второй комментарий к Ст. 273 УК РФ
1. Чтобы определить понятие вредоносной компьютерной программы, используемое в комментируемой статье, можно обратиться к пп. 2.6.5.-2.6.6. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения» (утв. Приказом Ростехрегулирования от 27.12.2006 № 373-ст). Вредоносная программа — это программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.
2. Объективная сторона выражается в действиях: создание, использование или распространение вредоносных компьютерных программ либо иной компьютерной информации, единственным назначением которых являются: несанкционированные уничтожение, блокирование, модификация либо копирование компьютерной информации, хранящейся на носителях других пользователей, либо нейтрализация (т.е. «взламывание») средств защиты комьютерной информации.
3. Преступление окончено с момента совершения хотя бы одного из альтернативных действий.
4. Субъективная сторона выражена в прямом умысле, также виновный преследует одну из специальных целей — несанкционированное уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств ее защиты.
5. Субъект — лицо, достигшее возраста 16 лет.
6. Квалифицированные виды преступления аналогичны преступлениям, предусмотренным частями 2 и 3 ст. 272 УК.
The contents of the concept of computer information as a target of computer crimes
The article addresses the issue of legislative definition of computer information at the present stage of IT development. The author analyses the contents of the main regulatory legal acts in the given sphere of social relations. The author elaborates on the concept of information as a set of its messages from the point of view of computer science and criminal law. The author points out the drawbacks of the legal definition of computer information and comes up with ways of solving the given problem in light of existing doctrinal approaches to its solution. In conclusion the authors definition of the concept in question is given. While studying the raised issue general scientific methods have been used including analysis and synthesis, the comparative legal method, as well as the logical method. The present work is an attempt of a complex study of computer information in relation to the communication theory, computer science and legal sciences. On the basis of the conducted research the author made a conclusion on the inadvisability of using the term ‘ computer information ’ as inadequate to the modern tendencies of computer crimes evolution. The author proposes to introduce the term of ‘ electronic information ’ which is understood as information ( messages , data ) presented in the digital form and contained in the data and telecommunication devices, their systems and nets.
Третий комментарий к статье 273 УК РФ
1. Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации. Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания.
2. С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий: а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использование таких компьютерных программ или такой компьютерной информации; в) распространение таких компьютерных программ или такой компьютерной информации.
3. В диспозиции комментируемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети.
Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера.
Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет.
Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным.
4. Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена комментируемой статьей. Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению.
5. Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий.
6. Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ.
7. Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста.
8. С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом.
Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными - месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания.
9. В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ.
10. Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (см. комментарий к ч. 3 ст. 272 УК РФ), а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности (см. комментарий к ч. 2 ст. 272 УК РФ).
11. Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления (см. комментарий к ч. 4 ст. 272 УК РФ).
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние
повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации,
- наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными
работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной
заинтересованности, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от одного года до двух лет, либо
исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок
до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы
на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные
группой лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, -
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением
свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо
лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они
повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
Примечания.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого
превышает один миллион рублей.
Текст научной работы на тему «Понятие «Компьютерная информация» в российском уголовном праве»
ПОНЯТИЕ «КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ» В РОССИЙСКОМ
В статье рассматриваются проблемы, связанные с термином «компьютерная информация» в российском уголовном праве. Предлагается новая редакция примечания 1 к статье 272 УК РФ, определяющая данное понятие.
The Notion «Computer Information» in the Russian Criminal Law
In the article are considered the problems associated with the term «computer information» in the Russian criminal law. The new edition of the notes 1 to article 272 of the Criminal Code of the Russian Federation is offered, which defines this concept.
Информатизация всех сфер деятельности человеческого общества неизбежно вызывает появление нового вида правоотношений -информационных. Сделки, связанные с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, персональных данных, программного обеспечения компьютерной техники, баз данных (в том числе правовых) и т. д. - составляют значительную долю в общем объеме договорных отношений, и эта доля постоянно увеличивается. Одновременно проявляются и негативные тенденции - появляются новые формы и виды общественно опасных посягательств (табл. 1).
1999 2000 2001 2002 2003 2004 2005 2006
в сфере высоких технологий 852 1375 3320 6049 10920 13261 14810 14042
в т. ч. гл. 28 УК РФ 282 800 2001 4050 7541 8739 10212 8889
ст. 272 УК РФ 203 584 1567 3719 6840 7708 8320 7337
ст. 273 УК РФ 79 172 315 323 700 1020 1890 1549
ст. 274 УК РФ 0 44 119 8 1 11 2 3
Продолжение таблицы 1
2007 2008 2009 2010 2011 2012 2013
в сфере высоких технологий 11821 14189 17535 12698 7974 10227 11104
в т. ч. гл. 28 УК РФ 7236 9010 11590 7142 2698 2820 2563
ст. 272 УК РФ 5234 7450 9489 6132 2005 1930 1799
ст. 273 УК РФ 1995 1543 2097 1010 693 889 764
ст. 274 УК РФ 7 17 4 0 0 1 0
Нарастающий объем информационных массивов потребовал их автоматизированной обработки. Новый технологический подход обусловил появление особой формы представления информации -компьютерной. Соответственно, потребовалось юридическое определение указанного термина.
Несмотря на то, что в российском законодательстве понятие «компьютерная информация» появилось в середине 90-х годов XX в., длительное время его легальное толкование отсутствовало. Вместе с тем, вступивший в действие с 1 января 1997 г. Уголовный кодекс Российской
Многие ученые, осознавая недостаточность легального толкования, предлагают свои формулировки. Однако в подавляющем большинстве они не решают главной задачи - разграничить компьютерную информацию от всех иных форм ее представления. Впрочем, это вряд ли возможно сделать,
не раскрыв сущности фундаментального для всех статей гл. 28 УК РФ понятия - «компьютер» [3].
Приводимые в технической литературе определения, например, «комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач» [4], не являются корректными в юридическом смысле, так как не позволяют четко разграничить компьютер «классической» организации, специализированные компьютеры (контрольно-кассовые машины, банкоматы, цифровые телефонные аппараты и т. д.) и иные цифровые электронные устройства (инженерные калькуляторы, электронные таймеры, кодовые замки и т. п.).
О. Я. Баев и В. А. Мещеряков предлагают ориентироваться на классические работы в области кибернетики. В соответствии с принятыми в них подходами устройства, преобразующие информацию, описываются автоматными моделями. Для описания устройств, выполняющих несложные функции, бывает достаточно модели конечного автомата, представляющего собой дискретный преобразователь информации, имеющий конечное множество входных и выходных сигналов и внутренних состояний, а для описания компьютерной системы традиционно используются модели машины Тьюринга, то есть бесконечные автоматы. Следовательно, теоретическим признаком отнесения любого устройства к компьютерному может быть определение конечности или бесконечности автоматной модели, положенной в его основу. При этом авторы отмечают, что хотя данный теоретический признак достаточно сложен для практических работников правоохранительных органов, он может использоваться специалистами для проведения компьютерной экспертизы. Предлагаемое О. Я. Баевым и В. А. Мещеряковым упрощенное определение компьютера выглядит следующим образом: «Под ЭВМ (компьютером) понимается комплекс технических средств, включающий: 1) процессор (или другое электронное
устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации; 2) устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций; 3) оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций» [5].
Вместе с тем, существует понятие «электронный документ», которое во многих случаях используется как синоним «компьютерной информации». Пункт 11.1 статьи 2 Федерального закона «Об информации, информационных технологиях и о защите информации» определяет электронный документ как документированную информацию, представленную в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах. Анализ данного определения позволяет выделить важный признак компьютерной информации - она всегда представлена в форме, пригодной для обработки с помощью компьютерных устройств.
С другой стороны, с развитием компьютерных технологий все больше стирается грань между специальными «машинными» языками и командами и «обычной» информацией. Это же касается и носителей. Компьютеры уже в состоянии воспринимать и обрабатывать информацию, представленную в «обычной» графической форме (текст, в т. ч. рукописный, фотографии, видеоизображения и т. п.). Совершенствуются разработки по управлению компьютерными устройствами с помощью звуковых (голосовых) команд, причем важным направлением выступает отход от их формализации. Здесь основным признаком будет выступать -
предназначена информация специально для обработки в компьютерных устройствах или нет.
Очевидно, что в спорных случаях отнесение устройства к классу компьютерных будет осуществляться лицом, обладающим специальными познаниями в данной области, т. е. экспертом.
1. ГИАЦ МВД России. Отчет о преступлениях, совершенных в сфере телекоммуникаций и компьютерной информации, за 1999-2013 г.г. - М., 2013.
3. В первоначальной редакции главы 28 Уголовного кодекса РФ использовался термин «электронно-вычислительная машина (ЭВМ)». В большинстве случаев понятия «компьютер» и «ЭВМ» применяются как эквивалентные, хотя употребляемое в ст. 1261 Гражданского кодекса РФ выражение «ЭВМ и других компьютерных устройств» позволяет сделать вывод, что понятие «компьютерное устройство» шире и включает в себя понятие «ЭВМ». В технической литературе эти термины обычно используются как синонимы, но компьютером принято называть персональную ЭВМ.
4. Першиков, В. И. Толковый словарь по информатике / В. И. Першиков,
B. М. Савинков. - М.: Финансы и статистика, 1991. - С. 439.
5. Баев, О.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я. Баев, В.А. Мещеряков // Конфидент. - 1998. - № 7. -
Аннотация научной статьи по праву, автор научной работы — Нагорный Александр Александрович
Читайте также: