Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Шрифт:
Приведенные выше примеры из судебной практики подтверждают отсутствие единообразия в судебно-следственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации.
4. Копирование компьютерной информации. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации и какие способы ее копирования существуют. Проведенный анализ следственно-судебной практики позволил нам сделать вывод, что суды определяют «копирование компьютерной информации» как перенос с одного носителя информации на другой.
Например, Егорьевский городской суд Московской области от 3 марта 2011 г. установил, что подсудимый Р. совершил неправомерный доступ к охраняемой законом компьютерной информации. Это деяние повлекло копирование информации. Подсудимый Р., имея единый преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом информации и ее копирование, незаконно приобрел путем скачивания на компьютер
Из приведенного приговора следует, что судом под копированием компьютерной информации признается перенос информации с оригинального носителя информации на другой.
В отечественной правовой науке к числу дискуссионных относится вопрос, является ли автоматическое копирование информации в оперативно-запоминающее устройство компьютера копированием информации, т.е. общественно опасным последствием неправомерного доступа к компьютерной информации, установление наличия которого считается необходимым условием привлечения виновного к ответственности по ст. 272 УК РФ.
В.В. Крылов высказывает следующую точку зрения: «Не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл» 180 .
Противоположного мнения придерживается А.Г. Волеводз, отмечая, что лицу, осуществившему доступ к компьютерной информации для ознакомления с ней, не может инкриминироваться в вину ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя 181 . С.В. Озерский, Ю.Н. Лазарев, А.Ю. Лавров считают, что «копирование, обусловленное автоматическим действием программных средств правомерного пользователя (например, в операционной системе UNIX действуют программы-«демоны», которые с заданной периодичностью осуществляют контроль работоспособности системы, сохраняя критическую системную информацию путем ее дублирования), не может вменяться в вину лицу, осуществившему доступ к компьютерной информации для ознакомления, как копирование» 182 .
180
Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. … д-ра юрид. наук. М., 1998. С. 103.
181
Волеводз А.Г. Указ. соч. С. 69.
182
Озерский С.В. Указ. соч. С. 23.
По нашему мнению, не должно инкриминироваться лицу, получившему доступ к компьютерной информации для ознакомления, ее копирование по не зависящим от него обстоятельствам, связанное с особенностями компьютера и его программного обеспечения, если сохранение информации не находится в причинной связи с волеизъявлением пользователя.
Копирование информации на самом оригинальном носителе (например, в дисковой памяти компьютера организуются несколько файлов одного и того же содержания) или на однородном носителе, оставшемся в распоряжении пользователя (например, копия делается в памяти компьютера, образующей с данным компьютером систему), А.Ю. Карманов определяет как размножение информации 183 . Мы считаем, что на практике может возникнуть ситуация копирования информации на одном и том же носителе информации. Например, на одном компьютере существуют папки нескольких локальных пользователей. Если один локальный пользователь, имея преступный умысел на копирование информации из папки другого локального пользователя в свою, осуществил неправомерный доступ к охраняемой законом компьютерной информации, скопировал ее в свою папку, то он подлежит привлечению к уголовной ответственности по ст. 272 УК РФ, несмотря на то что информация осталась на том же носителе информации.
183
Карманов А.Ю. Указ. соч. С. 204–207.
В процессе правоприменения возник вопрос о том, какие способы копирования образуют состав исследуемого преступления. Копирование может осуществляться не только переносом на другой машинный носитель, но и переписыванием, фотографированием с экрана компьютера. По мнению одних ученых, копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.п. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и пр. не образуют состава преступления в рамках данной статьи УК РФ 184 .
184
Мешков В.М. Указ. соч. С. 61.
В перечисленных выше случаях квалификация должна осуществляться по другим статьям УК (например, ст. 183 УК РФ). Такая же точка зрения сформировалась у Н.А. Борчевой, которая считает, что «сущность копирования заключается в переносе информации с одного машинного носителя на другой машинный носитель, а также неправомерной записи компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с монитора, распечатка и пр.) не образуют состава преступления» 185 .
185
Борчева Н.А. Указ. соч. С. 8.
В юридической науке существует и более широкий подход к определению копирования компьютерной информации. А.С. Попов, Е.А. Панфилова утверждают, что «копирование компьютерной информации – это воспроизведение информации в любой материальной форме». В связи с этим нельзя согласиться с утверждением, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея не является наказуемым по ст. 272 УК РФ 186 . Такой вывод исследователи основывают на том, что в статье не говорится о способах копирования, а фотографии есть доказательство неправомерного доступа к компьютерной информации. Его последствием, по мнению приверженцев широкого подхода, является и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки принтера (листинга). Копирование – это воспроизведение информации в любой материальной форме 187 .
186
См.: Панфилова Е.И., Попов А.С. Указ. соч. С. 15; Карманов А.Ю. Указ. соч. С. 204–207.
187
Панфилова Е.И., Попов А.С. Указ. соч. С. 26.
Трудно не согласиться с позицией В.С. Пущина, что «копированием не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации» 188 . С.Ю. Бытко отмечает, что «широкое толкование неоправданно увеличивает сферу действия преступлений, предусмотренных гл. 28 УК РФ» 189 .
188
Пущин В.С. Указ. соч.
189
Бытко С.Ю. Преступления в сфере компьютерной информации: Учеб. пособие для студентов юрид. специальностей. Саратов: Изд-во Саратов. ун-та, 2004. С. 31.
Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации, позволяет сделать вывод, что суды не всегда правильно понимают понятия «доступ» и «последствия», отождествляя их, что приводит к ошибкам в толковании норм Уголовного кодекса РФ.
В качестве примера приведем постановление от 14 марта 2012 г. о прекращении уголовного дела № 1-155/12, принятое Первомайским районным судом г. Ижевска Удмуртской Республики. Дело прекращено в соответствии со ст. 25 УПК РФ в связи с примирением сторон. «Обвиняемый Х. совершил неправомерный доступ к охраняемой законом компьютерной информации при следующих обстоятельствах. С 8 февраля 2008 г. по договору № Х провайдером ООО «Н» был предоставлен доступ к сети «Интернет». В силу ст. 2, 6 ФЗ «Об информации, информационных технологиях и о защите информации» К., создав информацию на Г@mail.ru, является обладателем данного аккаунта и вправе разрешать или ограничивать доступ к принадлежащей ей информации, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования другими лицами. Разрешения для пользования указанным аккаунтом К. никому не давала, в том числе и Х.