Русскевич е а о проблемах квалификации неправомерного доступа к компьютерной информации
Ястребов Д.А., заведующий кафедрой Московского института экономики, менеджмента и права, кандидат юридических наук.
Неправомерный доступ к компьютерной информации представляет собой одно из малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы.
При квалификации неправомерного доступа к компьютерной информации возникает ряд вопросов, касающихся отграничения данного преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является компьютерная информация. К числу таких преступлений можно отнести:
а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) иные преступления, предметом которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие .
Большинство исследователей рассматривают лишь первую группу преступлений, например: Абов А.И. Преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации. М.: Прима-Пресс, 2002. С. 17 - 18; Ткаченко С.Н. Вопросы разграничения неправомерного доступа к компьютерной информации от смежных составов преступлений. // Государство, общество, личность: современные тенденции и проблемы развития: Сборник статей. Вып. 2. М.: ТИССО, 2003. С. 11 - 14; Абов А.И., Велиев Э.Э., Ткаченко С.Н. Экономическая безопасность и компьютерные преступления. М.: Прима-Пресс, 2003. С. 19 - 21.
Для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки.
При этом важно установить:
- на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда;
- объективную (внешнюю) сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними;
- субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям - умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ . Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети .
Подробнее см.: Каспаров А.А. Создание, использование и распространение вредоносных программ для ЭВМ: уголовно-правовые аспекты: Лекция. М.: ТИССО, 2003.
Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений.
Предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК РФ. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.
Вторым критерием, позволяющим отграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание (объективная сторона) общественно опасного деяния. Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий:
а) создание вредоносной программы (вредоносных программ) для ЭВМ;
б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных;
в) использование вредоносных программ для ЭВМ;
г) использование машинных носителей, содержащих вредоносные программы для ЭВМ;
д) распространение вредоносных программ для ЭВМ;
е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ.
При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный.
Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.
Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный.
В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ.
В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую программу, являющуюся, например, объектом авторского права, а значит, охраняемой законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т.д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных ст. ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря о создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежит дополнительной квалификации по ст. 272 УК РФ.
Как покушение на создание, использование и распространение вредоносных программ для ЭВМ и оконченный состав неправомерного доступа к компьютерной информации следует оценивать поведение лица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не сумело в силу различного рода причин, выходящих за рамки сознания и воли виновного, довести эту программу до качества вредоносной.
Если же действия виновного были пресечены на более ранней стадии, например в момент неправомерного доступа к информации, и не были связаны с ее модификацией (внесением изменений), налицо приготовление к созданию, использованию и распространению вредоносных программ для ЭВМ и покушение на неправомерный доступ к компьютерной информации.
Наконец, с субъективной стороны преступление, предусмотренное ч. 1 ст. 273 УК РФ, характеризуется виной в форме прямого умысла, о чем, в частности, свидетельствует четкое указание законодателя на заведомый характер деятельности виновного.
Неправомерный же доступ к компьютерной информации может быть совершен не только с прямым, но и с косвенным умыслом, что, безусловно, расширяет границы психического отношения лица к деянию и его последствиям.
Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.
Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1 ст. 274 УК РФ) или повлекло по неосторожности тяжкие последствия (ч. 2 ст. 274 УК РФ).
Основные различия между этими преступлениями состоят в том, что:
- При неправомерном доступе к компьютерной информации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях. Таким образом, в отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного ст. 274 УК РФ, - законный пользователь информации.
- Неправомерный доступ к компьютерной информации - преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т.д.).
- Необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны. Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинили существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Кроме того, закон не предусматривает ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлений, предусмотренных ст. 272 и ст. 274 УК РФ.
Как указывалось выше, в УК РФ предусмотрена довольно большая группа преступлений, совершение которых может быть не только связано с воздействием на компьютерную информацию, но и повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права, и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ).
Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права. Нарушение же авторских и смежных прав посягает на провозглашенную в ст. 44 Конституции РФ охрану интеллектуальной собственности. Объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.
Из этого положения вытекает второй критерий, позволяющий разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, а именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом.
Предметом же последнего преступления - только объекты авторского права, к которым действующее законодательство России относит, в частности, программы для ЭВМ и базы данных.
В-третьих, потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, общество и государство, тогда как потерпевшим от преступного нарушения авторских и смежных прав признается только автор (физическое лицо или группа физических лиц) того или иного объекта авторского права.
В-четвертых, объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст. 272 УК РФ. В последнем случае достаточно установить реальные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
В-пятых, нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы для ЭВМ, внесением изменений в обозначение имени автора программы и т.д.). При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и ст. 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Это объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ - факт неправомерного доступа к охраняемой законом компьютерной информации.
В судебной и следственной практике могут возникнуть вопросы, связанные с отграничением неправомерного доступа к компьютерной информации от такого преступления, как, например, нарушение неприкосновенности частной жизни (ст. 137 УК РФ).
Объектом этого преступления выступает неприкосновенность личного суверенитета человека, сфера его частной жизни и личных отношений. Между тем трудно не признать, что неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, составляющие его личную или семейную тайну, представляет собой не что иное, как специфическую разновидность сбора этих сведений, иными словами, совершение действий, образующих оконченный состав нарушения неприкосновенности частной жизни. Поэтому неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный с прямым умыслом и из корыстной или иной личной заинтересованности, при условии причинения вреда правам и законным интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Об этом, в частности, свидетельствует то обстоятельство, что виновный наряду с неприкосновенностью частной жизни посягает и на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Кроме того, санкция ст. 137 УК РФ гораздо мягче санкции, предусмотренной ст. 272 УК РФ, что свидетельствует о необходимости квалифицировать подобное проявление преступной деятельности виновного по совокупности преступлений.
Мы используем файлы Cookie. Просматривая сайт, Вы принимаете Пользовательское соглашение и Политику конфиденциальности.
Степанов-Егиянц Владимир Георгиевич, помощник проректора, заместитель декана юридического факультета, доцент кафедры уголовного права и криминологии юридического факультета Московского государственного университета имени М.В. Ломоносова, кандидат юридических наук.
В статье исследуются проблемы разграничения преступления, предусмотренного ст. 272 Уголовного кодекса РФ, с преступлениями, предусмотренными ст. 165 и 183 УК РФ. Приведены мнения ученых по данной проблеме. Проанализированы примеры из приговоров судов.
Ключевые слова: неправомерный доступ к компьютерной информации, причинение имущественного ущерба путем обмана или злоупотребления доверием.
Problems of delimitation of illegal access to computer information with neighboring elements
Stepanov-Engiyants Vladimir Georgievich, assistant to the prorector, deputy dean of the Law Faculty, assistant professor of the Chair of Criminal Law and Criminology of the Law Faculty of Lomonosov Moscow State University, candidate of juridical sciences.
The article discusses the problems of separation of an unauthorized access to computer information from the following crimes: art. 165, art. 183 of the Criminal code of Russia. The author analyzes different scientific views of the problem and gives several examples of the related court decisions.
Key words: unauthorized access to computer information, infliction of damage on property by deceit or breach of trust.
При квалификации неправомерного доступа к охраняемой законом компьютерной информации на практике возникает ряд затруднений, связанных с разграничением преступления, предусмотренного ст. 272 УК РФ, от других составов преступлений, последствием которых является уничтожение, блокирование, модификация либо копирование компьютерной информации, а также преступлений, предметом которых является компьютерная информация. В рамках настоящей статьи будут рассмотрены вопросы разграничения ст. 272 УК РФ со ст. 165 и 183 УК РФ.
Серьезные прения в уголовно-правовой науке касаются квалификации незаконного подключения к сети Интернет при помощи чужих пользовательских паролей и логинов. Суды в приговорах указывают, что ". учетно-регистрационные данные - логин и пароль. правомерно могут использоваться только лицом, их получившим на законных основаниях" , "введение учетных реквизитов другого лица. без ведома последнего" является неправомерным доступом к компьютерной информации, при этом "указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу. которому принадлежат. реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети Интернет в одно и то же время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации" .
Поскольку пользование чужими учетными данными наносит имущественный ущерб провайдеру или легальному пользователю и связано с обманом системы идентификации пользователей, такие деяния квалифицируются судами по совокупности преступлений, предусмотренных ст. 272 УК РФ и 165 УК РФ.
Возникает обоснованный вопрос: требуется ли при незаконном подключении к сети Интернет при помощи чужих пользовательских паролей и логинов квалификация не только по ст. 165 УК РФ, но и дополнительно по ст. 272 УК РФ?
По мнению А.Л. Осипенко, "фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа. лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации" , потому что "происходящая при этом модификация учетно-статистической базы данных не связана с умыслом" . По мнению И.А. Сало: "Подобная квалификация действий. по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент" .
Аналогичной позиции придерживается У.В. Зинина. Она считает, что если признать любые действия, "вводящие в заблуждение" автоматизированные системы учета, несанкционированным уничтожением, копированием или модификацией информации, то по ст. 272 необходимо квалифицировать и использование средств обеспечения анонимности в сети Интернет, и даже позирование перед цифровой системой наблюдения с измененной внешностью .
Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: дис. . канд. юрид. наук. М., 2007. С. 53.
В уголовно-правовой науке существует еще одно мнение, в соответствии с которым доступ к сети Интернет с использованием чужих учетно-регистрационных данных не может считаться неправомерным, "так как подавляющее большинство информации в этой сети носит открытый характер и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации" .
Воробьев В.В. Преступления в сфере компьютерной информации: дис. . канд. юрид. наук. Нижний Новгород, 2000. С. 66.
А.А. Гребеньков утверждает, что само по себе использование чужих логинов и паролей не образует состава ст. 272 УК РФ, поскольку при осуществлении доступа в Интернет с помощью чужих регистрационных данных не происходит блокирование компьютерной информации .
Гребеньков А.А. Проблемы разграничения неправомерного доступа к компьютерной информации с другими составами // Известия Юго-Западного государственного университета. Серия: История и право. 2012. N 1 - 2. С. 159 - 163.
Интересно отметить, что в уголовно-правовой науке существует позиция, согласно которой доступ к компьютерной информации с использованием чужого имени и пароля всегда является неправомерным. По мнению М.В. Старичкова, во время доступа в Интернет на сервере. принадлежащем провайдеру, происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. На период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима .
Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис. . канд. юрид. наук. Иркутск, 2006. С. 64.
А.Н. Копырюлин обоснованно отмечает, что при использовании чужих данных "блокируется доступ к компьютерной информации, содержащейся в сети, т.к. работу в одно и то же время с одними и теми же реквизитами может осуществлять лишь один пользователь" . Реквизиты доступа (сетевое имя и пароль) в силу п. 5 "Перечня сведений конфиденциального характера", утвержденного Указом Президента РФ от 06.03.1997 N 188 и ст. 139 ГК РФ, являются конфиденциальной информацией, лицо, копируя на свой персональный компьютер реквизиты доступа законного пользователя, тем самым осуществляет неправомерный доступ к компьютерной информации .
Копырюлин А.Н. Квалификация преступлений в сфере компьютерной информации // Законность. 2007. С. 40 - 42.
СЗ РФ. 1997. N 10. Ст. 1127.
Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ // Вестник Тамбовского университета. Серия: Гуманитарные науки. 2007. N 12-2. С. 310 - 318.
Полагаем, что квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных как неправомерного по ст. 272 УК РФ является верной.
Дискуссионным в уголовно-правовой науке является вопрос о том, следует ли считать незаконное получение чужих регистрационных данных для доступа в Интернет собиранием сведений, составляющих коммерческую тайну и необходима ли в таких случаях дополнительная квалификация по ч. 1 ст. 183 УК РФ.
СП РФ. 1992. N 1 - 2. Ст. 7.
СЗ РФ. 2004. N 32. Ст. 3283.
Суды при квалификации незаконного получения чужих регистрационных данных для доступа в Интернет правильно определяют юридически значимые обстоятельства, а именно отнесены ли учетно-регистрационные данные абонентов к коммерческой тайне.
В качестве примера приведем выдержки из приговора Тавдинского районного суда Свердловской области от 5 апреля 2011 г. "Филиппов В.Г. собирал сведения, составляющие коммерческую тайну; совершил неправомерный доступ к охраняемой законом компьютерной информации. В соответствии с ФЗ "О коммерческой тайне", с Перечнем сведений, составляющих конфиденциальную информацию ОАО "XXX", утвержденным советом директоров ОАО "XXX", и перечнем сведений, составляющих коммерческую тайну ОАО "XXX", утвержденным советом директоров, сведения об абонентах, позволяющие идентифицировать абонента или оконечное оборудование, сведения о настройках и паролях доступа, используемых в средствах защиты информационных ресурсов и автоматизированных систем управления ОАО "XXXX", отнесены к коммерческой тайне ОАО "XXXX".
В соответствии с п. 1.12 Перечня сведений, составляющих коммерческую тайну, "Положения о конфиденциальной информации" МУП "XXXX" сведения о состоянии программного и компьютерного обеспечения, каковыми являются логин и пароль для доступа в сеть Интернет, отнесены к коммерческой тайне МУП "XXXX".
Незаконно получив учетно-регистрационные данные абонента ОАО "XXX", Филиппов В.Г. в период с XXXX года в дневное, вечернее и ночное время, используя учетно-регистрационные данные абонента ОАО "XXXX", неоднократно осуществлял неправомерный доступ к сети Интернет. Своими действиями Филиппов В.Г. ввел ОАО "XXXX" в заблуждение относительно того, что доступ к сети Интернет осуществляет правомерный пользователь МУП "XXX", в связи с чем Филиппову В.Г. были оказаны услуги по предоставлению доступа в сеть Интернет, а расходы по их оплате на сумму XXXX рубля отнесены на счет МУП "XXXXX". В судебном заседании нашло свое подтверждение собирание Филипповым В.Г. сведений, составляющих коммерческую тайну. Законным способом получение логина и пароля пользователя услуг Интернет может быть только заключение договора с провайдером или получение сведений с согласия собственника. Филиппов, зная, что он не заключал договор, в результате которого мог законно получить логин и пароль, получил их из Интернета, осознавая, что права на получение указанных сведений у него нет. Указанные обстоятельства подтверждаются показаниями Филиппова В.Г., из которых следует, что он понимал, что это чужие логины и пароли.
Руководствуясь статьями 307 - 309 УПК РФ, суд приговорил: признать Филиппова В.Г. виновным в совершении преступлений, предусмотренных ч. 1 ст. 183, ч. 1 ст. 272, ч. 1 ст. 165 УК РФ" .
Как следует из приведенного выше приговора, суд для квалификации деяния по ст. 183 УК РФ установил, что учетно-регистрационные сведения абонентов в конкретной организации отнесены к коммерческой тайне.
Анализ других приговоров судов по аналогичным делам показывает, что использование виновным для доступа в Интернет чужих логина и пароля суды обычно квалифицируют по совокупности ст. 272 УК РФ и ст. 165 УК РФ, а дополнительно по ст. 183 УК РФ подобные деяния, к сожалению, квалифицируются крайне редко.
Мы согласны с М.В. Старичковым, утверждающим, что по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ - охрана отношений, связанных с безопасным осуществлением экономической деятельности .
Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис. . канд. юрид. наук. Иркутск, 2006. С. 64.
Подводя итог, можно сделать следующие выводы.
- Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст. 272 УК РФ является верной. Изменение статистических данных провайдера должно рассматриваться как модификация компьютерной информации, охватываемая умыслом виновного. Кроме того, регистрационные данные являются информацией, охраняемой законом, поэтому для квалификации доступа по ст. 272 УК РФ не имеет значения, к какой информации осуществлялся доступ: к открытой или охраняемой законом.
- В том случае, когда неправомерный доступ к компьютерной информации влечет за собой не только последствия, указанные в ст. 272 УК РФ, но и причиняет имущественный ущерб собственнику или иному владельцу информации путем обмана или злоупотребления доверием при отсутствии признаков хищения, то такие действия необходимо квалифицировать по совокупности по ст. 165 УК РФ. Например, использование чужого пароля для доступа в Интернет причиняет имущественный ущерб законному пользователю услуг провайдера.
- При квалификации использования для доступа в Интернет чужих логина и пароля требуется дополнительная квалификация по ст. 183 УК РФ в случаях, если такая информация отнесена потерпевшим к коммерческой тайне.
Литература
Мы используем файлы Cookie. Просматривая сайт, Вы принимаете Пользовательское соглашение и Политику конфиденциальности.
В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации. Представлен ряд примеров возникающих трудностей при расследовании преступлений в сфере компьютерной информации.
Ключевые слова: преступления в сфере компьютерной информации, проблемы квалификации, неправомерный доступ к компьютерной информации.
The article deals with the problems of qualification of crimes in the field of computer information. A number of examples of difficulties encountered in the investigation of crimes in the field of computer information are given.
Key words: crimes in the field of computer information, problems of qualification, illegal access to computer information.
Существуют нормы, предусматривающие ответственность за преступления в сфере компьютерной информации, которые включены в главу 28 Уголовного кодекса Российской Федерации. Коренное изменение общественных отношений и формирование в России открытого информационного портала поспособствовало появлению представленной главы в УК РФ. Общественная опасность упомянутых преступлений вызвана тем, что телефоны, компьютеры и иные современные устройства, а также информация, которую передают и аккумулируют, касаются всех сфер жизнедеятельности нынешнего общества. Преступная интервенция в компьютерную информацию может поставить под угрозу осуществление банковских операций, оборонную способность, социальное обеспечение, транспортную инфраструктуру и в результате национальную безопасность. Ввиду этого уголовный закон на ряду с актами других отраслей права, защищает законные процессы сбора, хранения, поиска, накопления, обработки, накопления, передачи информации.
Уголовное законодательство, предшествовавшее УК РФ 1996 г., не включало подобных предписаний, таким образом нормы, предусматривающие ответственность за неправомерный доступ к компьютерной информации, можно считать условно молодыми.
Необходимо заметить, что компьютерным оборудованием считаются не только распространённые ноутбуки и персональные компьютеры, но и кассовые аппараты, смартфоны, планшеты, банкоматы, терминалы по приёму платежей и иные устройства, оперирующие с компьютерной информацией. От наличия согласия и допуска со стороны оператора или собственника, а также приверженность требований к переработке и передаче данных и к эксплуатации компьютеров, их систем и сетей, будет зависеть законность операций с какой-либо информацией, в том числе и с компьютерной.
В анализе судебной практики ярко выражено существование нескольких подходов к квалификации рассматриваемых деяний. Виновный своими действиями использует вредоносные программы для «взлома» паролей доступа в сети Интернет, а после совершает неправомерный выход в сеть, судами квалифицируются по-разному.
Чаще всего — по совокупности ст. 272 и 165 УК (80 % приговоров); в 20 % случаев, кроме указанных преступлений, виновные осуждены еще и по соответствующим частям ст. ст. 273 и 183 ч. 2 УК РФ.
В оговоренной ранее главе Уголовного кодекса Российской Федерации о преступлениях в сфере компьютерной информации произошли значительные изменения, внесённые Федеральным законом Российской Федерации от 7 декабря 2011 года № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации»
Проведём анализ всех трёх статей — 272, 273 и 274 УК РФ совместно со старым и новым законодательством.
Нельзя не сказать о том, что в прежней редакции ч. 1 ст. 272 УК РФ представлено определение компьютерной информации. Ей является информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ внесение изменений по решению законодателя об отказе в конкретном перечислении и указывании всех технических средств, на которых может находится строго охраняемая законом компьютерная информация будет является справедливым.
Вообще, понятие «информация» как таковое, далеко не одно и то же в отношении понятий «данные», «сведения». В первую очередь, если присутствует объективное существование сведений, то только у субъекта возникает информация, сопоставляющего и анализирующего эти сведения, а также свои знания об этом объекте, в таком случае всё это используется субъектом для принятия управленческого решения. Таким образом, с точки зрения науки информатики, в данном случае применение термина информация, как минимум, не совсем корректно. Но в целом оно является верным.
Указанные особенности информации относятся ко всем преступления в сфере компьютерной информации, которые отмечены в главе 28 Уголовного кодекса Российской Федерации, кроме всего прочего, и к составу преступления о неправомерном доступе к компьютерной информации.
Изучаемый состав преступления по ч.1 ст. 272 УК РФ относится к числу материальных составов. Таким образом, уголовная ответственность для лиц, совершивших неправомерный доступ компьютерной информации, устанавливается в случае, если неправомерный доступ повлёк за собой блокирование, уничтожение, копирование или модификацию компьютерной информации, то в дальнейшем должны наступить указанные в законе вредные последствия.
Обратим внимание на то, что предусмотренная ч.1 ст. 272 УК РФ уголовная ответственность установлена законодателем не просто за неправомерный доступ к компьютерной информации, а за доступ такого порядка, который повлёк за собой блокирование, уничтожение, копирование и модификацию информации. Исходя из вышесказанного, простое ознакомление или чтение с охраняемой законом компьютерной информации без это добровольного согласия на это владельца компьютера по действующему уголовному закону не обязует состав преступления.
Тем не менее следует чётко понимать, что существует ряд случаев, в которых действия лица являются общественно опасными, когда неправомерный доступ к компьютерной информации осуществляется с единственной целью — ознакомиться с той или иной информацией.
Выходит, что закон в настоящее время никак не защищает от такого типа деяний компьютерную информацию. Следует полагать, что в ч. 1 ст. 272 УК РФ в новой редакции нового закона надлежит после слова «повлекло» дополнить такими словами, как «несанкционированное ознакомление» и после по тексту закона. Незаконное любопытство некоторых лиц уголовный закон должен пресекать, тем более, если это может иметь общественно опасные последствия для хозяина той или иной информации.
В ч. 4 ст. 272 УК РФ в новой редакции устанавливается следующее, деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Всё же, в настоящем законе чётко не раскрывается о каких тяжких преступлениях говорится. Исчерпывающий перечень тяжких преступлений невозможно отследить в Уголовном законе, но необходимо определять такие тяжкие последствия, как аварии на транспорте, причинившие большой материальный ущерб, гибель людей, ранения или гибель людей. Между тем, российское законодательство довольно снисходительно в отношении «компьютерных» преступлений. Следует также отметить, что уже более десяти лет во всём мире наказания за преступления в сфере компьютерной информации безостановочно ужесточаются.
Переключаем своё внимание на не очень удачную, прежнюю редакцию ст. 273 УК РФ.
В первую очередь, законодатель в старой редакции напрасно предавал значение деталям состава преступления, к примеру, включая в диспозицию статьи «дезорганизация системы ЭВМ или их сети, и работы ЭВМ». Более того, если раннее уголовный закон защищал компьютерную информацию в ЭВМ, в системах ЭВМ или их сетей, то на сегодняшний день в ч.1 ст.272 УК РФ было отказано, как это было сказано ранее в конкретном указании и перечислении всех технических средств, на которых вероятно находится охраняемая законом компьютерная информация.
Броским является ещё и то, что по ст. 273 УК РФ, санкция её первой части в прежней редакции предусматривает то, что самая строгая мера наказания могла быть назначена только до 3 лет лишения свободы, а второй — срок назначения может быть назначен от 3 до 7 лет лишения свободы. И это применимо к неосторожной форме вины в отношении последствий, когда преступное деяние совершено по легкомыслию или небрежности. Предполагая то, что преступные действия носят умышленный характер, а тяжкие последствия данных действий наступают в результате неосторожных действий субъекта, сложно себе представить более провальную норму во всём Уголовном кодексе Российской Федерации. В законе на данный момент законодатель устранил все эти недоработки.
Допускаем, что ведущее понятие «вредоносная программа» является главной проблемой ст. 273 УК РФ.
Нужно учитывать, что орудующая в старой редакции формулировка данной статьи достаточно обширно толковала понятие вредоносности. Перед законодателем была поставлена задача о внесении в УК РФ рассматриваемой статьи, ввиду этого, строились планы о том, что действия программы, не схожие очевидным обзором пользователем этой программы будет считаться «несанкционированными». Тем не менее, современная судебная практика применяет к вредоносным также и программы, модифицирующие (с санкции пользователя) используемые файлы или базы данных иных программ, если данная трансформация не разрешена их правообладателем.
Логичным будет считать, что программа, соответствующая трём нижеперечисленным критериям, будет вредоносной. К таким критериям относятся, во-первых, сбой работы всей системы или ликвидирование информации. При всём том, ещё нельзя оценивать как создание вредоносной программы, выполнение лицом одного взлома защиты от копирования.
Во-вторых, незаконное получение информации в работе. Сама по себе программа по форматированию диска, переходящей в установку любой ОС не является вредоносной, поскольку, её запуск санкционируется пользователем.
В-третьих, несанкционирование уничтожение информации — вот прямая цель, которая привела к созданию общеизвестной вредоносной программы. Они имеют в составе всевозможные погрешности и могут быть котированы как нарушения прав потребителей, так и по преступной халатности — не как создание вредоносной программы.
Конкретные нормы, по которым компьютерные модули соотносятся с категориями вредоносных программ, по сей день в уголовном законе чётко не растолкованы, а также не определены судебной практикой. Сверх этого, можно сказать о необходимости проведения программно-технической экспертизы с исполнением всех установленных в уголовном судопроизводстве правил, подобное делается для того, чтобы утверждение о вредоносности программы имело юридические последствия и было рациональным.
Необходимо учесть некоторые программы, являющиеся вполне законными, обладающие набором функций, могущих нанести вред пользователям при реализации ряда условий. Подобные программы легально используются в будние рабочие дни и продаются, к примеру, системные администраторы. Впрочем, данные программы могут стать инструментом, используя который становится возможным причинение вреда ничего не подозревающему пользователю, в тех случаях если эти программы оказываются в руках злоумышленников.
Последней рассматриваемой статьёй будет являться ст. 274 УК РФ, в данной статье «Правила эксплуатации» — ключевое словосочетание, являющееся основным и в то же время самым спорным.
Предположительно, самой большой сложностью в истолковании и применении ранее оговоренной статьи является следующее — для привлечения лица к уголовной ответственности необходимо определить, какие же правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации были нарушены. Существуют разнообразные правила: говоря в начале с тех, что создаются непосредственно разработчиками электронно-вычислительной техники, заканчивая правилами, действующими только на определённых фирмах и предприятиях, а также создаваемых и установленных подходящими законодательными актами субъектов Российской Федерации, ведомствами и министерствами. Представленные правила не исключают возможности содержания в соглашениях, заключённых Российской Федерацией с иными иностранными государствами, а также в некоторых международных договорах.
Авторы безошибочно полагают, что количество различных инструкций и правил безгранично, и устанавливать уголовную ответственность за их нарушения вряд ли считается правомерным. По логике рассуждений не трудно понять, что, определяя нарушены ли правила эксплуатации, следует руководствоваться государственными стандартами, нормами и правилами (ГОСТ Р МЭК 60950–2002; ГОСТ Р51318.22–2006; ГОСТ Р 51317.3.2–2006; ГОСТ Р 51317.3.3–2008 и др.).
- Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011) // СЗ РФ. — 1996. — № 25. — Ст. 2954.
- Федеральный закон «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» от 07.12.2011 N 420-ФЗ (последняя редакция)
- Уголовное право. Особенная часть. Краткий курс. — М.: Окей-книга, 2019. — 128 c.
- Уголовное право. Учебник. В 2 томах. Том 2. Особенная часть. — М.: Юрайт, 2020. — 529 c.
- Практикум по уголовному праву. Части Общая и Особенная. — М.: Проспект, 2020. — 384 c.
- Сундукова, Ф. Р. Уголовное право России. Особенная часть: учебник/под ред. Ф. Р. Сундукова и М. В. Талан. М., 2019. — 44 с.
Основные термины (генерируются автоматически): компьютерная информация, УК РФ, Российская Федерация, Уголовный кодекс, программа, уголовная ответственность, ГОСТ Р, лишение свободы, прежняя редакция, состав преступления.
Статья посвящена составу преступления, предусмотренного ст. 159.6 УК РФ, который в настоящее время хоть и является молодым, но уже достаточно широко распространенным преступлением. Этот вид преступлений всегда является умышленным и предполагает совершение с прямым или косвенным умыслом. Рассмотрен ряд проблемных вопросов квалификации мошенничества в сфере компьютерной информации. Рассмотрены проблемы квалификации компьютерного мошенничества в России. Приведены правовые коллизии, указывающие на недостаточную законодательную регламентацию. Для того, чтобы у судей не возникало сомнений при квалификации данного преступления, необходимо своевременно расширять законодательство о преступлениях в информационно-компьютерной сфере.
Ключевые слова: мошенничество, компьютерная информация, компьютерные преступления, хищение, состав преступления, Уголовный кодекс, квалификация, судебная практика.
В XXI веке одной из основных ценностей и движущих сил представляет информация. С развитием информационных технологий изменяются способы передачи, обмена, хранения информации. Повсеместно используются системы беспроводной передачи данных Wi-Fi и Bluetooth, а также собственные системы отдельных компаний IT-сектора. Данные обстоятельства влияет на многие процессы: от бытовых — телевидение, интернет, мобильная связь со множеством дополнительных функций, до профессиональных — электронный документооборот, цифровые подписи, дистанционное образование, а также финансово-экономических — бесконтактные способы оплаты на основе биометрических данных, появление новых средств расчётов (крипто валюты) и т. д.
Процесс изменения не обошел преступную среду, а именно появилась новая форма преступлений — преступления в сфере информационных технологий, или киберпреступления.
В связи с тем, что как преступные сообщества, так и криминальные субъекты, осуществляющие свои преступные замыслы в одиночку, стали более профессиональными, изменили свой привычный облик на представительский вид, и перенесли свою деятельность в виртуальное пространство, перед уголовным законом встают новые задачи, что требует поисков новых путей решения этих задач.
В соответствии со ст. 159 УК РФ, мошенничество — это хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. При этом, Федеральным законом от 29 ноября 2012 г. № 207-ФЗ Уголовный кодекс РФ дополнен ст. 159.6 «Мошенничество в сфере компьютерной информации», то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
В настоящее время компьютеризация затронула практически все сферы жизнедеятельности общества. Данный процесс имеет и отрицательные последствия, такие как появление совершенно новых преступлений, в частности, совершенных с использованием информационных технологий. Такие новые правоотношения необходимо урегулировать на законодательном уровне. Так, Федеральным законом от 29 ноября 2012 г. № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» введена уголовная ответственность за мошенничество в сфере компьютерной информации [3, С. 141].
Появление ст. 159.6 в уголовном законе породило ряд дискуссий в научной среде. Ряд авторов считает, что в статье 159.6 предусмотрена самостоятельная форма хищения [2, С. 16] путем использования компьютерных технологий, что означает исключение из УК РФ нормы о мошенничестве в сфере компьютерной информации [4, С. 56]. Некоторые авторы полагают, что необходимо изменить название ст. 159.6 и квалифицировать данные деяния как хищение с помощью компьютерной информации, введя в гл. 21 УК РФ новую соответствующую норму [8, С. 132].
Н. А. Лопашенко считает, что в деянии, представленном в ст. 159.6 УК РФ «правильнее говорить как о тайном хищении, то есть краже, так как речь идет фактически о фальсификации компьютерной информации, не предполагающей участие в этой схеме конкретного собственника имущества» [5, С. 506].
Посягательство же, предусмотренное ст. 159.6, направлено, как правило, на компьютерную информацию или на источники, где она хранится. То есть преступник завладевает пин-кодом или доступом к мобильному банку. Этот факт позволяет задуматься об определенном подходе к понимаю данного состава мошенничества.
Анализируя предмет мошенничества, можно отметить его двойственную природу. Так, А. Г. Безверхова указывает, что: «с одной стороны, его предметом выступает чужое имущество в смысле вещи, а с другой — право на чужое имущество — феномен нематериальный, невещественный» [1, С. 12].
Объективная сторона мошенничества в сфере компьютерной информации исключает общие способы совершения преступления. Вместо обмана и злоупотребления доверием здесь применяются такие способы как ввод, удаление или блокирование компьютерной информации либо иное вмешательство.
Данная конструкция спорна в связи с тем, что ряд деяний можно квалифицировать как кражу с использованием компьютерных технологий, так как в соответствии с общими правилами квалификации преступлений мошенничеством признаётся хищение, при котором совершается деяние путём обмана или злоупотребления доверием.
То есть мошенничество в сфере компьютерной информации может иметь место в системе, где отсутствует потерпевший в традиционном понимании. То есть деяния направлены на взаимодействие с машиной, а признак добровольности отсутствует.
По этому поводу Пленум Верховного Суда РФ в постановлении от 30.11.2017 № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» дает разъяснение о том, что если хищение совершается путем использования учетных данных независимо от способа получения доступа к таким данным, то такие действия подлежат квалификации, как кража, если виновным не было оказано незаконного воздействия на программное обеспечение серверов, компьютеров или на сами информационно-телекоммуникационные сети [6].
Поясняя позицию Верховного суда, отметим, что мошенничество подразумевает собой хищение путем обмана. А в рассматриваемом примере злоумышленник обманным путем получает от пользователя его персональную информацию, что не является непосредственно хищением, а лишь подготовкой к нему. По мнению Л. И. Болсуновской этот факт не может влиять на дальнейшую квалификацию. Обман выступает способом завладения конфиденциальной информацией, которая является средством совершения компьютерного мошенничества. Обман, по мнению автора «находится за рамками объективной стороны компьютерного мошенничества и относится к подготовительной стадии хищения» [2, С. 17].
Согласно вышеназванному постановлению Пленума Верховного суда РФ, мошенничество в сфере компьютерной информации, совершенное с помощью неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по ст. 272, 273 или 274.1 УК РФ [6].
В этой связи С. В. Шевелева указывает, что «при квалификации рассматриваемых деяний правоприменитель должен исходить из того, на каких основаниях преступник получил доступ к компьютерной информации. В случае незаконного доступа к ней требуется дополнительная квалификация по ст. 272, 273 УК РФ» [9, С. 230].
В данном случае возникает вопрос о том, в чем выражается обман или злоупотребление доверием как способа совершения мошенничества. Не ясно также каким образом собственники имущества участвовали в этой схеме. Соответственно речь должна идти о краже с повышением общественной опасности деяния, так как были использованы компьютерные технологии.
Кроме того, следует рассмотреть спорный вопрос о разграничении преступлений, предусмотренных ст. 159.6 УК РФ от одного из составов преступлений, предусмотренных ч. 2 ст. 272 УК РФ.
Представляется, что в данном случае следует понимать под корыстной заинтересованностью стремление лица путём совершения неправомерных действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.
Основные термины (генерируются автоматически): компьютерная информация, УК РФ, чужое имущество, злоупотребление доверием, компьютерное мошенничество, мошенничество, сфера, дополнительная квалификация, Российская Федерация, Уголовный кодекс.
Читайте также: