Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
Шрифт:
Перейдем к анализу вопроса последствий неправомерного доступа к охраняемой законом компьютерной информации. В соответствии с ч. 1 ст. 272 УК РФ ответственность за неправомерный доступ к охраняемой законом компьютерной информации наступает, если это деяние повлекло одно или несколько общественно опасных последствий, таких как уничтожение, блокирование, модификация либо копирование компьютерной информации. Отечественный законодатель в тексте ст. 272 УК РФ не раскрывает содержания данных видов общественно опасных последствий, что, естественно, затрудняет на практике квалификацию деяний.
В науке существует мнение, что материальный состав неправомерного доступа – это упущение и недоработка законодателя 110 . Прежде чем оценивать данную точку зрения, считаем необходимым провести детальный юридический анализ каждого последствия, обозначенного в ст. 272 УК РФ:
1. Уничтожение компьютерной информации. На наш взгляд, именно уничтожение является особенно опасным последствием неправомерного доступа к компьютерной информации, так как наносит наиболее существенный, а зачастую и невосполнимый вред компьютерной информации.
110
Курушин
К настоящему времени сложилось несколько теоретических подходов к определению понятия «уничтожение»:
а) удаление информации при невозможности восстановления 111 ;
б) удаление информации вне зависимости от возможности восстановления 112 ;
в) уничтожение – это такой вид «воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было» 113 ;
111
См.: Волеводз А.Г. Указ. соч. С. 67; Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева и профессора А.В. Наумова. М.: Юристь, 1997. С. 350; Карманов А.Ю. Указ. соч. С. 204–207; Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. 2007. № 4. С. 27–30.
112
См.: Волеводз А.Г. Указ. соч. С. 68; Озерский С.В. Компьютерные преступления: методы противодействия и защиты информации: Учеб. пособие / C.B. Озерский, Ю.Н. Лазарев, А.Ю. Лавров. Саратов: Саратовский юридический институт МВД России, 2004. С. 22.
113
Мешков В.М. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие / В.М. Мешков, А.Н. Григорьев, Н.Ю. Проценко. Калининград: Изд-во Калинингр. ЮИ МВД России, 2003. С. 59.
г) потеря информации вообще, ее утрата при невозможности восстановления в первоначальном виде в конкретной информационной системе 114 ;
д) приведение информации или ее части в непригодное для использования состояние 115 .
Автор разделяет мнение юристов, считающих, что для признания неправомерного доступа к компьютерной информации оконченным достаточно выполнить специально предназначенные для удаления команды, например «делит» (delete) или «формат» (format), независимо от возможности восстановления данных.
114
Омаров М.Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011. № 4. С. 56–58.
115
Ягудин А.Н. Указ. соч. С.103.
«Наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд» 116 . Аналогичной точки зрения придерживаются: В.А. Мазуров, считающий, что если у пользователя есть возможность восстановить уничтоженную программу или получить ее у другого пользователя, виновного такая возможность не освобождает от ответственности по ст. 272 УК РФ 117 ; М.А. Ефремова, по мнению которой для признания воздействия на компьютерную информацию «уничтожением» «не имеет значения, возможно ли восстановить уничтоженную информацию или нет» 118 ; А.Ж. Кабанова, утверждающая, что «имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратно-программных средств или получить данную информацию от другого пользователя не должна способствовать уходу виновного от ответственности» 119 . А.Н. Ягудин считает, «что не стоит вкладывать в понятие “уничтожение” зависимость от возможности восстановления» 120 .
116
См.: Мешков В.М. Указ. соч. С. 60; Карманов А.Ю. Указ. соч. С. 204–207.
117
СМ.: Мазуров В.А. Указ. соч. С. 97; Волеводз А.Г. Указ. соч. С. 67.
118
Ефремова М.А. Ответственность за неправомерный доступ к компьютерной информации по действующему законодательству // Вестник Казанского юридического института. 2012. № 8. С. 54–56.
119
Кабанова А.Ж. Преступления в сфере компьютерной информации (уголовно-правовые и криминологические аспекты): Автореф. дис. … канд. юрид. наук. Ростов н/Д, 2004. С. 24.
120
Ягудин А.Н. Указ. соч. С. 34.
А.П. Кузнецов справедливо исходит из того, что «для квалификации преступления по ч. 1 ст. 272 УК РФ не имеет значения, остались ли у собственника, владельца, пользователя второй образец или копия уничтоженной информации или нет» 121 .
В науке существует также противоположная точка зрения, в соответствии с которой «умышленное удаление информации виновным, которая впоследствии была восстановлена, следует рассматривать как покушение на уничтожение» 122 . Тождественной точки зрения придерживаются В.М. Быков и В.Н. Черкасов. Ученые считают, что наличие технической возможности восстановления утраченной информации полностью или в части «не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся ее уничтожить, от уголовной ответственности по ч. 1 ст. 272 УК РФ» 123 . Поскольку преступные цели этого лица оказались недостигнутыми по не зависящим от него обстоятельствам, то его действия следует рассматривать как покушение на уничтожение информации, что должно влечь за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ как за покушение на уничтожение компьютерной информации 124 .
121
См.: Кузнецов А.П. Ответственность за преступления в сфере компьютерной информации: Учеб.-практ. пособие. Н. Новгород: Нижегородская правовая академия, 2007. С. 34; Ягудин А.Н. Указ. соч. С. 22.
122
Сало И.А. Указ. соч. С. 104.
123
Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ // Российский судья. 2012. № 5. С. 14–19.
124
Там же.
С.Д. Бражник рассматривает уничтожение компьютерной информации, при котором не утрачивается возможность ее восстановления, «как ее повреждение и в данном случае состав преступления отсутствует» 125 . Ученый считает, что при таких обстоятельствах отсутствует «степень общественной опасности, присущей для преступления» 126 и встает вопрос «о справедливости уголовного наказания за действия, фактически не причинившие существенного вреда владельцу или иному законному пользователю» 127 .
125
Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: Дис. … канд. юрид. наук. Ижевск, 2002. С. 74.
126
Бражник С.Д. Актуальные проблемы совершенствования законодательства в сфере компьютерной информации: Монография. Ярославль: МУБиНТ, 2007. С. 80.
127
Там же.
Д.А. Ястребов полностью разделяет изложенную выше позицию С.Д. Бражника. По его мнению, «подобное деяние не представляет общественной опасности в уголовно-правовом смысле, следовательно, не должно влечь уголовной ответственности» 128 .
По мнению А.Н. Копырюлина, «под уничтожением компьютерной информации предлагается понимать как непосредственно уничтожение (приведение в состояние, при котором информация не подлежит восстановлению), так и стирание (удаление информации при возможности ее полного или частичного восстановления)» 129 .
128
Ястребов Д.А. Указ. соч. С. 30.
129
Копырюлин А.Н. Указ соч. С. 16.
Позиции Д.А. Ястребова и А.Н. Копырюлина сложно разделить, поскольку обе приведут к тому, что возможность ремонта и реставрации умышленно поврежденной преступником дорогостоящей картины будет являться основанием для непривлечения преступника к уголовной ответственности по ст. 167 УК РФ.
Мы считаем, что, совершая преступление по ст. 272 УК РФ, преступник не может и не должен знать, имеется ли возможность восстановления уничтожаемой информации и копия у ее обладателя. Для привлечения виновного к ответственности не имеет значения, имеет ли обладатель копию и существует ли техническая возможность восстановления уничтоженной компьютерной информации. В данном случае важна направленность умысла преступника – если им охватывалось уничтожение информации и оно в результате его действий наступило, то он подлежит ответственности по ст. 272 УК РФ вне зависимости от возможности восстановить уничтоженные данные. Кроме того, умысел преступника направлен на уничтожение информации на конкретном носителе (компьютере, флэш-накопителе и т.п.). Копия файла может быть труднодоступной для пользователя либо сам процесс восстановления – длительным и затратным.
В уголовно-правовой науке обсуждается вопрос, считается ли переименование файла его уничтожением или нет. По мнению В.А. Мазурова, переименование файла не является уничтожением информации. Он полагает, что переименование файла не влияет на качественные признаки содержащейся в нем информации, поэтому если это сделано в порядке неправомерного доступа к компьютерной информации, то такие действия можно рассматривать как модификацию информации либо ее блокирование 130 . Следует поддержать позицию В.И. Алескерова и И.А. Максименко, которые также считают, что уничтожением информации не является переименование файла и места, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов новыми 131 .
130
Мазуров В.А. Указ. соч. С. 97.
131
См.: Алескеров В.И., Максименко И.А. Указ. соч. С. 14; Карманов А.Ю. Указ. соч. С. 204–207; Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Дис. … канд. юрид. наук. М., 2008. С. 68; Ягудин А.Н. Указ. соч. С. 103.