24.02.2011 20302

Понятие, объективные признаки, объект и предмет неправомерного доступа к компьютерной информации (статья)

 

Специалисты утверждают, что «...информационная безопасность на рубеже третьего тысячелетия выходит на первое место в системе национальной безопасности, формирование и проведение единой государственной политики в этой сфере требует приоритетного рассмотрения».

Неправомерный доступ к компьютерной информации представляет собой одно из малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы.

Последствия неправомерного доступа к компьютерной информации таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых различных сферах - от нарушения конституционных прав и свобод человека и гражданина до преступлений, посягающих на мир и международную безопасность. Наметились серьезные тенденции к использованию компьютерной техники организованными преступными группами.

Неправомерный доступ к компьютерной информации - преступление транснационального характера. Об этом, в частности, свидетельствует тревожная тенденция к распространению последствий указанного деяния на межгосударственный уровень, что подтверждается в специальной литературе. Стремительно перешагнув границы отдельных государств, неправомерный доступ к компьютерной информации затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Исходя из изложенного выше, становится очевидным, что неправомерный доступ к компьютерной информации как новая разновидность антиобщественного поведения представляет собой угрозу безопасности, нормальному функционированию российского общества и государства.

Разумеется, в борьбе с неправомерным доступом к компьютерной информации нельзя игнорировать организационные, технические и программные меры. Между тем эффективное решение задачи по обеспечению законных прав и интересов личности, общества и государства в области информационной безопасности невозможно без адекватных мер уголовно-правового характера.

В порядке констатации следует указать на то, что в нашей стране, дс 1992 г. вообще не было законодательно установлена какая-либо уголовно-правовая защита отношений в сфере высоких технологий. Необходимо было начать поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

6 декабря 1991 г. был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией. 23 сентября 1992 г. принимается Закон РФ № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных». Основной идеей этого закона, а также принятого одновременно с ним Закона РФ № 3526-1 «О правовой охране топологий интегральных микросхем» являлось урегулирование отношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.

В Законе РФ «О правовой охране программ для электронных вычислительных машин и баз данных» впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы. Давались определения целому ряду терминов, а именно: «программа для ЭВМ», «база данных», «модификации программы» и другие, положивших основу развитию правовой терминологии в данной области. Данный закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных, либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Федеральный закон РФ «Об информации, информатизации и защите информации» принятый в 1995 г., и который часто называют «базовым», регулирует отношения, возникающие при:

- формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации;

- создании и использовании информационных технологий и средств их обеспечения;

- защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

При этом, данный закон не затрагивает отношений, регулируемых законодательством об авторском праве и смежных правах.

Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за так называемые «компьютерные преступления».

Министерством юстиции России и Государственно-правовым управлением Президента РФ был разработан проект нового УК, два варианта которого были опубликованы в 1994 г. и 1995 г., где содержалась глава «Компьютерные преступления».

Концептуально, заслугой авторов было верное определение родового объекта, считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, разработчики поместили компьютерные преступления в раздел IX «Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в параметрах обозначения главы «Компьютерные преступления» между собой не сильно отличались.

В феврале 1996 г. Президент РФ возвращает проект Уголовного кодекса на последнюю доработку. В итоге глава, со многими включенными в нее изменениями и поправками, предстала в конечном варианте перед составом Государственной Думы РФ и 24 мая 1996 г. новый УК РФ был принят.

Глава 28 «Преступления в сфере компьютерной информации» нового УК РФ объединяет в своем тексте сразу три статьи - ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Одним из ключевых понятий, используемых в главе 28 УК РФ, является понятие «преступления в сфере компьютерной информации». Некоторые исследователи, справедливо считают, что причина отсутствия общепризнанного определения компьютерного преступления заключается в том, что существует множество трудностей при формулировании определения, которое должно быть, с одной стороны, достаточно емким, а с другой - достаточно специальным. Отсутствие законодательно определенного понятия «преступления в сфере компьютерной информации» затрудняет применение норм о преступлениях в данной сфере.

Процесс юридической квалификации любого преступления состоит в установлении тождества наиболее существенных, типичных фактических обстоятельств конкретного общественно опасного и противоправного деяния признакам состава преступления определенного вида. По традиционно сложившейся практике квалификация преступления начинается с анализа объекта и предмета преступного посягательства. Затем следователь, дознаватель, прокурор и судья выявляют признаки объективной стороны исследуемого преступления, его субъекта и, наконец, субъективной стороны.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в раздел IX Особенной части УК РФ, именуемый «Преступления против общественной безопасности и общественного порядка».

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Видовым объектом преступлений, предусмотренных в главе 28 УК РФ, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (т. н. «информационная безопасность»). Представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом - информационную безопасность.

Основным объектом анализируемого преступления, является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную тайну. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.

Значительно большую сложность представляет уяснение предмета неправомерного доступа к компьютерной информации. В данном случае предмет анализируемого посягательства выступает в качестве своеобразного отличительного критерия, объединяющего преступления данного вида в единую главу УК РФ. Более того, нельзя не признать, что специфические особенности, характеризующие содержание этого предмета, являются определяющими, ключевыми моментами как при отграничении рассматриваемого преступления от общественно опасных и противоправных деяний, размещенных в других главах УК РФ, так и при отграничении от такого компьютерного преступления, каким является создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). В диспозициях уголовно-правовых норм нередко содержится прямое указание на предмет преступного посягательства и его особенности. В ст. 272 УК РФ сказано об ответственности за неправомерный доступ к компьютерной информации. Поэтому необходимо выявить и указать особенности предмета данного преступления, специфика которого состоит в том, что:

1. компьютерная информация как предмет преступления, предусмотренный ст. 272 УК РФ, - предмет, не обладающий натуральными физическими параметрами (вещными свойствами) - она нематериальна, но ее оборот осуществляется с помощью материальных носителей;

2. компьютерная информация, воздействие на которую осуществляет преступник, охраняется законом, устанавливающий особый режим ее оборота;

3. компьютерная информация содержится на машинном носителе, в ЭВМ, системе ЭВМ или их сети, т. е. это информация, воспринимаемая и выдаваемая средствами вычислительной техники.

Место компьютерной информации в системе правоотношений, возникающих в информационной сфере, до сих пор является предметом научных дискуссий, которые пока не завершились формированием общепризнанного научного и законодательного определения.

Проблемы в правоприменительной практике связаны с тем, что, несмотря на важность точного формализованного представления сущности и свойств компьютерной информации, выступающей в качестве предмета преступлений, на законодательном уровне так и не появилось четкое определение «компьютерной информации».

Неоднозначна ситуация с определением «компьютерной информации» и в зарубежном законодательстве, где в качестве аналогичного понятия чаще всего используются другие понятия, например в Австралии, Канаде, Финляндии, Германии, Австрии, Голландии - «данные», в Польше, Южной Корее - «запись», а в Японии - «электромагнитная запись».

Существенным недостатком некоторых дефиниций, предлагаемых учеными, на наш взгляд, является введение такого признака, как фиксация информации на материальном носителе: это «информация, сосредоточенная внутри компьютера (в файлах, программах или базах данных)»; информация, содержащаяся в компьютере; информация, обработанная на ЭВМ (компьютере).

Думается, что наиболее удачным из определений, которое следует закрепить в законе, является следующее: компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Представляется, что приведенное понятие наиболее точное, и закрепление его в законодательстве создало бы хорошие предпосылки для эффективной борьбы с правонарушениями в сфере компьютерной информации.

Итак, предметом преступления, предусмотренного ст. 272 УК РФ, выступает компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных, сведения ограниченного доступа, составляющие служебную, коммерческую, банковскую тайну).

Неправомерный доступ к компьютерной информации общего пользования, т. е. информации, адресованной для использования неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.

В российском законодательстве четко обозначено, что запрещено засекречивать. Установление данного критерия позволяет не только с предельной точностью применить норму статьи закона к лицу, совершившему преступление, но и способствует при отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ), где предметом посягательства может выступать информация общего пользования, т.е. компьютерная информация, неохраняемая законом.

Проведенный анализ специфических особенностей, характеризующих содержание предмета преступления, предусмотренного ст. 272 УК РФ, позволяет определить, что о неправомерном доступе к компьютерной информации можно говорить в том случае, когда указанная информация охранялась законом, выступала в качестве нематериальной ценности и содержалась на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Из прямого указания в ст. 21 Федерального закона РФ «Об информации, информатизации и защите информации» следует, что «защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу». В свою очередь, под документированной информацией понимается «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать».

 

ОБЪЕКТИВНАЯ СТОРОНА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

Объективную сторону представляют следующие внешние признаки: общественно опасное деяние (действие или бездействие), общественно опасные последствия, причинная связь между общественно опасным деянием и общественно опасным последствием, время, место, способ, обстановка, орудия и средства совершения преступления.

Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующих это преступление с его внешней, объективной стороны. Такими признаками являются:

- общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;

- общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

- наличие причинной связи между совершенным деянием и наступившими последствиями.

Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст. 272 УК РФ.

Прежде всего, к объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного, так как совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.

Понятие центрального состава преступления, предусмотренного ст. 272 УК РФ - «неправомерный доступ к компьютерной информации» вызывает ряд замечаний.

Очевиден определенный пробел в уголовном законодательстве: если лицо, имея целью уничтожить компьютерную информацию, форматирует «жесткий диск» компьютера, воздействует на него сильным электромагнитным полем (тем самым приводя к уничтожению существующей информации), без осуществления доступа к компьютерной информации (т.е. не открывая файлов), то данное лицо не совершает неправомерного доступа к компьютерной информации, что, соответственно, не влечет уголовной ответственности, так как, исходя из логики законодателя, уничтожение информации происходит без доступа к ней.

Но тем не менее, под доступом к компьютерной информации следует понимать любую форму проникновения в источник информации с использованием СВТ, позволяющую производить манипуляции с полученной компьютерной информации, то есть получение виновным возможности распоряжаться этой информацией.

В связи с тем, что действия виновного заключаются в осуществлении неправомерного доступа к охраняемой законом компьютерной информации, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно.

Неправомерность доступа к информации - обязательный показатель, характеризующий анализируемое преступление с объективной стороны. Порядок доступа к информации устанавливается либо уполномоченным государственным органом (например, в отношении государственной тайны) или собственником.

Обращает внимание на себя то, что в диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества. На эту особенность обращают многие исследователи: СВ. Бородин, СИ. Никулин, А.А. Пушкин, B.C. Комиссаров, А.Г. Корчагин.

Итак, овладение СВТ, не имеющих источников питания, а также машинным носителем информации как вещью, не должно рассматриваться как неправомерный доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны рассматриваемого состава преступления уничтожение или искажение компьютерной информации, как уже указывалось, путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными способами.

Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия - общественно опасный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права.

Однако законодатель не раскрывает понятия конкретных видов общественно опасных последствий, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. Как показывают данные опроса, проведенного среди сотрудников органов внутренних дел и прокуратуры, именно это и затрудняет процесс квалификации. В связи с этим необходимо рассмотреть указанные в диспозиции ст. 272 УК РФ их виды.

Несмотря на широкое использование термина «уничтожение» в общеупотребительной лексике и уголовном законодательстве, ряд авторов по-разному уточняет данное вредное последствие. Так, А.Г. Корчагин указывает на то, что уничтожение информации - это ее полная ликвидация, исключение из места хранения (памяти).

Под уничтожением информации понимают удаление файла (поименованной области на диске или другом машинном носителе): «при невозможности ее восстановления»; а также «при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети»; уничтожение, «при котором остается возможность ее восстановить»; «вне зависимости от возможности ее восстановления».

После выполнения стандартной для операционной системы операции стирания файл не уничтожается, а специальным образом помечается. После этого соответствующий участок магнитного диска считается свободным для новой записи.

Таким образом, «уничтоженный файл» сохраняется и может быть восстановлен до того момента, пока:

- на этом участке магнитного диска не будет записана новая информация;

- не будет уничтожен специальными программами;

- не будет произведено дефрагментирование «жесткого диска» или форматирование.

Однако последние исследования показали, что 100%-ной гарантии уничтожения информации не дает ни десятикратная перезапись её на магнитном носителе, ни выполнение других указанных операций, ни разрезание его на мелкие части. Как отмечает Эд Таили, «в разведывательных ведомствах имеется оборудование, способное считывать до трех предыдущих уровней записи».

Это дает основание утверждать, что,

- во-первых, уничтожение компьютерной информации, при котором остается возможность ее восстановления (с достаточно высокой вероятностью), есть не что иное, как ее повреждение;

- во-вторых, в случае, если владелец может без труда восстановить «уничтоженную» подобным образом информацию из архивной копии, филиала организации, другого пользователя - встает вопрос о справедливости уголовного наказания за действия, фактически не причинившие вреда владельцу или иному законному пользователю.

Подобное деяние, по нашему мнению, также не представляет общественной опасности в уголовно-правовом смысле, следовательно, не должно влечь уголовной ответственности.

Термин «блокирование информации» также имеет различное смысловое значение, что находит свое отражение в литературе.

Как видно, при этом вполне очевидна положительная смысловая нагрузка анализируемого термина.

Однако в уголовном праве ситуация меняется на противоположную, и под блокированием информации чаще всего понимают: «создание препятствий к свободному доступу; при этом информация не подвергается уничтожению»; «невозможность получить доступ в течение значимого промежутка времени», «невозможность ее использования при сохранности такой информации».

Основным недостатком анализируемого понятия («блокирование информации») является несоотнесенность его с такими категориями, как важность информации и масштаб времени. Весьма убедительный пример на этот счет приводят О.Я. Баев и В.А. Мещеряков: если пользователь использует автоматизированную систему для поиска литературы, игр или развлекательных программ в сети Internet, то вряд ли можно признать блокированием задержку в получении информации, скажем, на 1 или 10 минут. Однако даже десятисекундная задержка в получении информации о ракетно-ядерном нападении в автоматизированной системе раннего предупреждения может иметь катастрофические последствия.

Современный русский язык под «модификацией» понимает: «видоизменение предмета или явления, не затрагивающего его сути»; «видоизменение, преобразование предмета, характеризующееся появлением новых свойств, но не затрагивающее его сущности»; «видоизменение, преобразование предмета, характеризующееся появлением новых свойств».

По мнению юристов, под модификацией понимаются: «любые изменения компьютерной информации»; изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

Законодатель же под модификацией (переработкой) программы для ЭВМ или базы данных понимает «любые их изменения, не являющиеся адаптацией». При этом совершенно отсутствует негативная смысловая нагрузка анализируемого термина. В юридической литературе, напротив, при определении указанного понятия появляется негативная оценка. Например: «модификация предполагает неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах собственника, владельца или пользователя».

Кроме того, статьей 25 Закона РФ «Об авторском праве» предусмотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения произвести следующие операции:

- Внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя; осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором.

- Воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

- информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

- указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

- информация, полученная в результате декомпилирована, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.

С технической точки зрения, под копированием понимают перенос информации или части информации с одного физического носителя на другой.

Юристы под копированием компьютерной информации чаще всего понимают «создание точной копии», повторения и устойчивого запечатления ее на машинном или ином носителе; «создание копий файлов и системных областей дисков» или «ее переписывание, а также тиражирование при сохранении оригинала».

А может ли быть копированием изготовление одного и более дубликатов оригинала компьютерной информации?

Для того, чтобы убедиться в степени неопределенности данного термина, следует ответить на вопросы, является ли уголовно наказуемым копирование: а) исполненное рукой человека; б) при помощи фотоаппарата или видеокамеры; в) путем распечатки (листинга); г) каталога с тысячей файлов или одного файла?

В связи с изложенным выше, сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется. Однако, как отмечают другие исследователи, возможно и другое видение процесса «копирование», а именно - это несанкционированный перенос информации с одного машинного носителя на другой машинный носитель, а также неправомерная запись компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с экрана монитора, распечатки и пр.) не образуют состава преступления. Кроме того, специфической проблемой, связанной с техническими особенностями работы компьютера, является автоматическое копирование информации в ОЗУ (оперативное запоминающее устройство) компьютера, которое предшествует выводу информации на экран монитора. Можно ли говорить о копировании информации в данном случае? Формально, да. С этим соглашается В.В. Крылов: «не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл».

Но, согласно ст. 13 Директивы ЕС № 2000/31 /ЕС, лицо должно быть освобождено от уголовной ответственности за осуществление копирования, если оно делается автоматически, имеет «промежуточный» или временный характер и его единственной целью является обеспечение более эффективной обработки информации. Нам также представляется, что данное деяние не достигает уровня общественной опасности, характерной для преступления.

Однако самым, пожалуй, субъективным из всех криминообразующих признаков является признак «нарушения работы ЭВМ, системы ЭВМ или их сети».

ЭВМ. Например, специалисты по вычислительной технике и программированию под ЭВМ понимают цифровую вычислительную машину, основные узлы которой реализованы средствами электроники. Мнения специалистов в области права разделились. Одни авторы пошли по пути описания стандартного набора блоков, включающих: процессор, клавиатуру, монитор и др.; другие - жестко «связывают» понятие вычислительной машины с преобразованием информации в ходе своего функционирования в числовую форму.

Кроме того, можно указать и третий путь - путь описания выполняемых функций процессора:

- функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу по обработке информации);

- устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций;

- оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций.

Каждый из указанных путей не лишен недостатков. Например, исходя из первого определения, все компактные (типа Notebook или КПК) не могут быть признаны компьютерами (т.к. выполнены в виде моноблока, в котором отсутствуют некоторые из перечисленных обязательных элементов).

В то же время существует точка зрения о том, что контрольно-кассовые машины, пейджеры и сотовые телефоны относить к ЭВМ не стоит. Представляется, что в современных условиях, нельзя установить набор внешних признаков и свойств объекта, позволяющих относить его с достаточной степенью точности к определенному классу.

Исходя из второго определения, обыкновенный калькулятор должен быть признан ЭВМ, поскольку он вносимую информацию переводит в числовую форму и выдает пользователю.

Третий подход, когда для определения ЭВМ используется пространный способ описания функций и возможностей ЭВМ, также является небесспорным: удовлетворяя одному из требований, он не отвечает другому.

В настоящее время мир стоит на пороге создания квантового и биологического компьютеров, возможности, функции и компоненты которых пока трудно четко представить.

Столь же разноречивое толкование обнаруживаем и в отношении понятия «система ЭВМ», введенного законодателем в УК РФ.

Достаточно противоречиво трактуют понятие системы ЭВМ специалисты в области уголовного права. Так, одни считают, что система ЭВМ - это программный комплекс, предназначенный для решения конкретной прикладной задачи или спектра задач на общих данных, алгоритмах, действиях. Другие полагают, что несколько ЭВМ могут быть объединены в систему «для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия)».

Представляется, что для исключения ошибок в правоприменительной деятельности законодателю следует закрепить легальное определение понятия «система ЭВМ».

Кроме того, некоторые авторы указывают, что если наряду с названными нарушениями нарушается и целостность компьютерной системы как физической вещи, содеянное квалифицируется по совокупности преступлений с преступлениями против собственности.

Случаи, о приведении преступником движущихся частей ЭВМ в резонансную частоту, об увеличении яркости дисплея или его части для прожигания люминофора, о зацикливании работы ЭВМ для вывода ее из строя путем разогрева, фантастичны, так как для того, чтобы выгорел люминофор на экране дисплея, необходимо несколько месяцев непрерывной работы, выход же из строя от перегрева может быть обусловлен только некачественностью компьютера.

По мнению ряда исследователей, речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Как отмечает Б.П. Сайков, отказ - это событие, после возникновения которого изделие утрачивает способность выполнять заданные функции..

Следует согласиться с мнением О.Я. Баева и В.А. Мещерякова о том, что не совсем корректной является конструкция «нарушение работы ЭВМ.

При этом следует заметить, что в настоящее время, подавляющее количество компьютерной техники, большинство программ достигли столь высокого уровня сложности, при котором приводить к сбоям в работе компьютера («зависанию», снижению быстродействия или производительности) может самая непредсказуемая причина (неудачная конфигурация компьютера, «устаревшие» драйверы, нестыковка между собой аппаратных средств (от различных производителей), программ между собой (даже и лицензионных, от различных производителей). Процесс становится неподконтрольным. Привлекать к уголовной ответственности в подобной ситуации недопустимо.

Кроме того, необходимо также сказать и об оценке вредных последствий неправомерного доступа к компьютерной информации.

Специфика данного вопроса заключается в том, что сами организации (владельцы, собственники информации) зачастую очень слабо представляют себе ценность информации, хранимой в компьютерах, прежде всего в силу ее нематериального характера. Они могут хорошо знать, сколько стоят программы, - оценка производится по стоимости их создания или по конкурентоспособности (чаще всего предпочитают именно это).

Диапазон же хранимых данных широк. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Например, огромное значение имеет так называемая технологическая информация; без нее не будет работать ни одна экономическая система или система управления. Подобные информационные массивы есть в сфере железнодорожного транспорта, на химических, машиностроительных производствах, на объектах ядерной энергетики и т. д.

Следовательно, возникает необходимость оценки информации и информационных массивов.

В литературе выделяют три способа оценки:

- затратный подход - подсчитываются затраты, понесенные создателем этой информации на этапе ее сбора, обработки, разработки, подготовки и ведения; дополнительные затраты на доведение до нужной кондиции, на регистрацию и др.;

- по аналогии - поиск аналогий, по которым продаются сходные объекты на открытом (легальном, но не «черном») рынке; 

- через оценку будущих доходов, связанных с эксплуатацией этого ин- формационного ресурса. Как показывает практика, цена нематериального объекта собственности - это приблизительно меньше половины (около 40%) будущих доходов, ожидаемых от его применения в течение достаточно разумного времени.

При определении размера вреда, причиненного несанкционированным доступом, должны также учитываться не только стоимость информационного ресурса, но и прямые затраты на ликвидацию его последствий, а также упущенная выгода. Это обусловлено тем, что с потерей информации может быть утрачена репутация фирмы, произойти снижение ее престижа. А если клиенты потеряют уверенность в способности организации защищать их интересы, что особенно важно в сфере бизнеса, то убытки вряд ли будут восполнены. Вид и размер ущерба при расследовании данного преступления предлагают устанавливать посредством комплексной экспертизы, проводимой с применением специальных познаний в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

Таковы последствия неправомерного доступа к компьютерной информации, указанные в диспозиции ст. 272 УК РФ.

В юридической литературе традиционно основное деление составов следствия четкого правового выражения не имеют, тем самым законодатель выводит за рамки состава преступления вредные последствия, считая само действие настолько общественно опасным, что нецелесообразно дожидаться наступления их.

Анализ ч. 1 ст. 272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи 272 УК РФ. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют лишь предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.

В соответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает за приготовление только к тяжкому и особо тяжкому преступлению. Простой и квалифицированный вилы неправомерного доступа к компьютерной информации относятся, соответственно, к преступлениям небольшой (ч. 2 ст. 15 УК РФ) и средней (ч. 3 ст. 15 УК РФ) тяжести. Следовательно, приготовление к этим преступлениям ненаказуемо. Что касается покушения на преступление, предусмотренное ст. 272 УК РФ, то оно наказуемо.

Следует иметь в виду, что, согласно ч. 3 ст. 66 УК РФ, срок или размер наказания за покушение на преступление не может превышать трех четвертей максимального срока или размера наиболее строгого вида наказания, предусмотренного соответствующей статьей Особенной части УК РФ за оконченное преступление. Максимальный срок наиболее строгого вида наказания за простой вид неправомерного доступа к компьютерной информации - два года лишения свободы. Из этого законодательного положения вытекает, что максимальный срок наказания за покушение на неправомерный доступ к компьютерной информации не может превышать одного года и шести месяцев лишения свободы, если, разумеется, указанное преступление не было совершено группой лиц по предварительному сговору, организованной группой либо лицом, использовавшим свое служебное положение, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Максимальный срок наказания за покушение на квалифицированный вид неправомерного доступа к компьютерной информации не может превышать трех лет и девяти месяцев лишения свободы, так как максимальный срок за оконченное преступление данного вида соответствует пяти годам лишения свободы.

Наконец, третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Для признания лица виновным в совершении неправомерного доступа к компьютерной информации органы дознания, следователь и суд обязаны достоверно установить наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

В теории уголовного права России под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие). Основываясь на этом определении причинной связи можно утверждать, что ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин. В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, резкого перепада напряжения тока в электросети и т.д.), признаки преступления, предусмотренного ст. 272 УК РФ, отсутствуют. При этом необходимо помнить в деянии лица могут содержаться признаки иного состава преступления, что обязан устанавливать правоприменитель.

В силу специфики рассматриваемого вида преступления орудием его совершения, как правило, является компьютерная техника - различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее часто орудием преступления является персональный компьютер.

Определенную сложность у сотрудников правоохранительных органов может вызывать установление времени и места совершения неправомерного доступа к компьютерной информации. Время и место совершения рассматриваемого преступления (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий.

Следует указать на то, что неправомерный доступ к компьютерной информации может сопровождаться устранением так называемых «интеллектуальных» средств защиты. Такие мероприятия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы ЭВМ), должно рассматриваться как покушение на неправомерный доступ к компьютерной информации.

По мнению В.Д. Курушина и В.А. Минаева, то, что состав неправомерного доступа материальный, это вообще упущение и недоработка законодателя. Ряд исследователей считает, что следует изменить формулировку статьи, чтобы состав ст. 272 УК РФ, стал «формальным».

Как указывалось выше, состав неправомерного доступа к компьютерной информации конструктивно сформулирован как материальный. Следовательно, помимо прочих признаков этот состав предполагает обязательное наличие вредных последствий. В противном случае состав не считается полным.

Виновный подлежит уголовной ответственности по ст. 272 УК РФ, если, преступные последствия наступили на территории России. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, несмотря на то обстоятельство, что предварительная деятельность виновного осуществлялась за границей. Достаточно установить факт наступления общественно опасных последствий на территории РФ. Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.

Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.

Пожалуй, одним из самых существенных недостатков диспозиций ст. 272, как и других статей главы 28 УК РФ является то, что характеристика объективной стороны состава преступления перегружена узкоспециальными техническими терминами.

Сегодня, когда понятийный аппарат указанного вида деяний еще не сложился, необходимо особое внимание обратить на вопрос о терминологии уголовного законодательства, используемого для формулирования норм о преступлениях в сфере компьютерной информации и в частности - неправомерном доступе к компьютерной информации, что позволит выявить недостатки уголовного законодательства и выработать рекомендации законодателю для совершенствования указанных норм.

Проведенный анализ норм о преступлениях в сфере компьютерной информации действующего УК РФ показывает, что при описании признаков объективной стороны указанных преступлений законодатель вынужден был использовать большое количество технических терминов и понятий, в том числе и таких, которые не использовались ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения.

Вероятно, несовершенство исследуемых норм в значительной степени связано именно с механическим перенесением в сферу права узкотехнических терминов и понятий из области информационных технологий, где их адекватность и целесообразность использования не вызывают сомнения.

Правоприменителям, в первую очередь - работникам правоохранительных органов, не являющимся профессионалами в области компьютерных технологий, для уяснения сущности преступного деяния и установления признаков объективной стороны рассматриваемых преступлений весьма непросто усвоить содержание таких норм, значение того или иного термина: требуются узкоспециальные технические знания; обращение к нормам информационного права; к словарям, справочной литературе, ведомственным нормативным актам. Все это затрудняет понимание уголовно-правовой нормы, и как следствие - отрицательно сказывается на правоприменительной практике.

Единственным основанием уголовной ответственности является совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе характеризующие поведение виновного с его внутренней, субъективной стороны. Учитывая, что некоторые вопросы, относящиеся к субъективной стороне неправомерного доступа к охраняемой законом компьютерной информации не получили должного освещения в специальной литературе, их правовой анализ заслуживает особого внимания.

 

Автор: Ястребов Д.А.