Чтение онлайн

на главную

Жанры

Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Шрифт:

Представляется, что после введения в действие ФЗ «Об информации, информационных технологиях и о защите информации» для привлечения к уголовной ответственности необходимо определить, был ли нарушен установленный режим доступа к информации. Вопрос о том, кто является субъектом права собственности компьютерной информации, становится в рамках существующего закона менее существенным.

Судебная практика позволяет нам сделать вывод, что суды при квалификации деяний по ч. 1 ст. 272 УК РФ устанавливают, является ли компьютерная информация охраняемой законом, ограничен ли к ней доступ. Так, Ленинский районный суд г. Тюмени в приговоре от 17 июля 2012 г. установил следующее. Гражданин Г., имея преступный умысел на неправомерный доступ к охраняемой законом компьютерной информации, достоверно зная, что учетно-регистрационные данные – логин и пароль, необходимые для подключения ЭВМ к интернет-сайту: www.Educon.tsogu.ru, позволяют получить возможность ознакомления с информацией ограниченного доступа (в соответствии со ст. 3, 6, 8, 9, 16 ФЗ «Об информации, информационных технологиях

и о защите информации») и правомерно могут использоваться только лицом, их получившим на законных основаниях, осуществил неправомерный доступ к компьютерной информации.

Исследуя судебные приговоры, вынесенные после вступления в силу ФЗ «Об информации, информационных технологиях и о защите информации», мы пришли к выводу, что суды все еще не используют понятие «обладатель» информации, а в приговорах указывают собственника и владельца информации. Кезский районный суд Удмуртской Республики в приговоре от 10 февраля 2011 г. установил, что Л., используя свой персональный компьютер с процессором, сетевым оборудованием и установленной операционной системой, в комплект которой входит программное обеспечение для доступа в сеть «Интернет» при помощи ADSL-модема с зарегистрированным абонентским номером телефонной линии общего значения, обеспечивающего соединение для сеансов доступа в сеть «Интернет» с учетными данными (логином и соответствующим паролем), принадлежащими Х., в нарушение требований ст. 2, 4, 6, 10, 12, 13, 17 ФЗ «Об информации, информационных технологиях и о защите информации», умышленно, с целью использования чужого логина и пароля для неправомерного доступа к охраняемой законом компьютерной информации, в виде безвозмездного незаконного пользования сетью «Интернет», пренебрегая установленным в Российской Федерации режимом защиты компьютерной информации и стремясь удовлетворить личные интересы, осуществил без согласия собственника информации – провайдера и легального пользователя Х. доступ к охраняемой законом компьютерной информации – логина и пароля и использовал эту информацию.

На наш взгляд, положения Закона, регулирующие статус обладателя информации, нуждаются в уточнении и конкретизации. Следует отметить, что законодатель не отказался полностью от применения к информации категории «собственник». В целях реализации норм ФЗ «Об информации, информационных технологиях и о защите информации» и Федерального закона от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» 65 утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 373-ст ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения». В п. 2.5.2 вышеназванного стандарта указано, что под защиту подпадает «информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации» 66 .

65

СЗ РФ. 2004. № 32. Ст. 3283.

66

ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.

III. Относительно третьего вопроса, вокруг которого в науке идет полемика, ряд ученых высказывают свою позицию при определении цены информации. Как предмет преступления информация должна помимо формы в виде документа обладать определенной ценностью 67 . В.П. Числин включает в обязательные признаки отнесения компьютерной информации к предмету неправомерного доступа наличие статуса ограниченного доступа и «наличие такого признака информации, как ценность» 68 .

67

Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шурухнова. С. 54.

68

Числин В.П. Указ. соч. С. 29.

В настоящее время не существует единого критерия определения ценности информации. Ее можно определить как максимальную пользу, которую может принести данное количество информации, или как те максимальные потери, к которым приведет утрата этого количества информации 69 . Теоретически один и тот же информационный объект может иметь разную ценность для субъектов, поэтому считаем, что такая категория, как «ценность информации», не может влиять на отнесение компьютерной информации к предмету преступления, предусмотренного ст. 272 УК РФ. Полагаем, что ценность информации следует определять ее обладателю.

69

Куприянов А.И., Шевцов В.В. Оптимизация мер по защите с учетом ценности информации // Известия Института инженерной физики. 2012. № 25. С. 2–6.

§ 1.2. Объективная сторона неправомерного доступа к компьютерной информации

Объективная сторона, являясь одной из основных подсистем преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны 70 . Определение объективной стороны неправомерного доступа к компьютерной информации содержится в самой дефиниции ст. 272 УК РФ: «неправомерный доступ к охраняемой законом информации». При исследовании объективной стороны преступления, предусмотренного ст. 272 УК РФ, мы будем придерживаться элементного состава объективной стороны, господствующего в теории отечественного уголовного права. Учитывая положения уголовно-правовой доктрины, можно выделить следующие элементы объективной стороны неправомерного доступа к компьютерной информации:

70

Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права: Учеб. пособие. М.: Изд-во ВЮЗШ МВД СССР, 1989. С. 79.

1) общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации;

2) общественно опасные последствия в виде уничтожения, блокирования, копирования, модификации компьютерной информации;

3) наличие причинной связи между неправомерным доступом к компьютерной информации и наступившими вредными последствиями;

4) способ, место, время, обстановка, орудие и средства совершения преступления.

Первые три элемента объективной стороны являются обязательными, и неустановление хотя бы одного из признаков свидетельствует об отсутствии состава преступления и исключает уголовную ответственность за неправомерный доступ к компьютерной информации.

Способ, место, время, обстановка, орудие и средства преступления считаются факультативными признаками объективной стороны. А.В. Наумов указывает, что «они при любых обстоятельствах делают преступление предметным и обладают качественными характеристиками, влияющими на степень опасности преступления, поскольку выступают факторами, индивидуализирующими конкретное преступное действие (бездействие)» 71 .

В отечественной правовой науке не выработан единый подход к содержанию понятия «неправомерный доступ к охраняемой законом компьютерной информации», что приводит к проблемам и ошибкам, допускаемым правоприменителями при квалификации преступлений, предусмотренных ст. 272 УК РФ.

71

Наумов А.В. Российское уголовное право. Общая часть: Курс лекций. М.: БЕК, 1996. С. 172.

Уголовно-правовой анализ неправомерного доступа к компьютерной информации невозможен без определения понятия доступ к информации. Оно выступает в качестве относительно нового предмета исследования для российской науки уголовного права, в которой сформировались различные подходы к его определению.

В словаре русского языка С.И. Ожегова слово «доступ» трактуется как «посещение чего-либо с какой-либо целью» 72 . В техническом плане неправомерный доступ означает доступ к информации (что включает возможность ознакомления, копирования, уничтожения и модификации информации), полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной защиты 73 .

72

Ожегов С.И. Указ. соч. С. 152.

73

Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. 2009. № 1. С. 32–35.

Мы разделяем позицию А.Г. Волеводза, что «доступ всегда связан с совершением определенных действий» 74 . Сложно представить ситуацию, когда путем бездействия лицо получило бы доступ к компьютерной информации. Действие – это активное поведение человека, заключающееся в воздействии на окружающую среду 75 .

Согласно подп. 6 абз. 1 ст. 2 ФЗ «Об информации, информационных технологиях и о защите информации» «доступ к информации – возможность получения информации и ее использования». В п. 2 ст. 6 данного Закона законодатель раскрывает сущность понятия «использовать»: «распространять ее по своему усмотрению», т.е. осуществлять «действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц» (п. 9 ст. 2).

74

Волеводз А.Г. Указ. соч. С. 66.

75

Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис. … канд. юрид. наук. СПб., 2004. С. 56.

Поделиться:
Популярные книги

Мастер 6

Чащин Валерий
6. Мастер
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер 6

Отборная бабушка

Мягкова Нинель
Фантастика:
фэнтези
юмористическая фантастика
7.74
рейтинг книги
Отборная бабушка

Наследник старого рода

Шелег Дмитрий Витальевич
1. Живой лёд
Фантастика:
фэнтези
8.19
рейтинг книги
Наследник старого рода

Дядя самых честных правил 6

«Котобус» Горбов Александр
6. Дядя самых честных правил
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Дядя самых честных правил 6

Болотник 2

Панченко Андрей Алексеевич
2. Болотник
Фантастика:
попаданцы
альтернативная история
6.25
рейтинг книги
Болотник 2

Мымра!

Фад Диана
1. Мымрики
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Мымра!

Законы Рода. Том 6

Flow Ascold
6. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 6

Мимик нового Мира 10

Северный Лис
9. Мимик!
Фантастика:
юмористическое фэнтези
альтернативная история
постапокалипсис
рпг
5.00
рейтинг книги
Мимик нового Мира 10

Наследник и новый Новосиб

Тарс Элиан
7. Десять Принцев Российской Империи
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Наследник и новый Новосиб

Законы Рода. Том 5

Flow Ascold
5. Граф Берестьев
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 5

Его темная целительница

Крааш Кира
2. Любовь среди туманов
Фантастика:
фэнтези
5.75
рейтинг книги
Его темная целительница

Совок 2

Агарев Вадим
2. Совок
Фантастика:
альтернативная история
7.61
рейтинг книги
Совок 2

Жестокая свадьба

Тоцка Тала
Любовные романы:
современные любовные романы
4.87
рейтинг книги
Жестокая свадьба

Кодекс Крови. Книга II

Борзых М.
2. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга II