Компьютерная информация является предметом какого права

Обновлено: 04.07.2024

Глава 28 Уголовного кодекса Российской Федерации содержит совершенно новые для отечественного уголовного права нормы. Неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ранее либо вовсе не рассматривались как преступные деяния и в лучшем случае влекли гражданско-правовую ответственность, либо квалифицировались по статьям Уголовного кодекса о нарушении авторского права, шпионаже, разглашении тайны, а при наличии материального ущерба рассматривались как способы хищения, уничтожения или повреждения имущества.

С развитием техники и, главное, внедрением безбумажных технологий управления и обработки информации, приданием юридической силы актам, осуществляемым с помощью ЭВМ (например, расчетам по магнитным картам), компьютерная преступность в России будет развиваться количественно и качественно. Ущерб от компьютерных преступлений может исчисляться суммами, эквивалентными нескольким сотням миллионов долларов США. В развитых странах компьютерная преступность дает доходы, уступающие разве что получаемым от оборота наркотиков и азартных игр.

Первым зафиксированным в России компьютерным преступлением было происшествие, случившееся в августе 1983 г. на Волжском автомобильном заводе в Тольятти, где программист из мести администрации внес изменения в программу ЭВМ, обеспечивающей работу автоматической системы подачи механических узлов на главный сборочный конвейер; в итоге 200 легковых машин не сошло вовремя с конвейера и заводу был причинен ущерб в 1 млн. рублей. Программист был осужден по ч. 2 ст. 98 УК РСФСР (повреждение государственного имущества, причинившее крупный ущерб) к 3 годам лишения свободы условно со взысканием ущерба.

Выделение преступлений в сфере компьютерной информации как особого вида правонарушений связано не только со все большим распространением таких деяний, но и с тем, что в данном случае речь идет об особом предмете посягательства — компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления * .

* См. ст. 2 Федерального закона "Об информации, информатизации и защите информации" от 20 февраля 1995 г. // СЗ РФ. 1995. № 8. Ст. 609.

По категориям доступа информация бывает общедоступной; с ограниченным доступом. Причем .последняя по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (составляющую коммерческую и профессиональную тайну, а также персональные данные).

Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права * .

* См, ст. 3 Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. // Ведомости РФ. 1992. № 42. Ст. 2325.

Помимо специфического предмета особенностью преступлений в сфере компьютерной информации является и то, что, как правило, соответствующие деяния (кроме нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети) совершаются с прямым умыслом, но отношение к наступающим последствиям характеризуется как неосторожность. В составы преступлений в сфере компьютерной информации законодатель не включил определенные цель .и мотивы как непременную составную часть субъективной стороны этих деяний, однако можно утверждать, что компьютерными взломщиками — "хаккерами" и создателями "компьютерных вирусов" движут если не корыстные мотивы, то желание профессионального самоутверждения и хулиганские побуждения.

При изучении составов, содержащихся в гл. 28 УК, надо иметь в виду, что взятые из технических наук термины здесь обрели статус юридических.

Важно, например, знать, что средства компьютерной техники по своему функциональному назначению и физическим свойствам подразделяются на: .

HardWare — технические средства, используемые при обработке данных, оборудование;

SoftWare — машинная информация, включая программные средства разных типов (операционные системы, прикладные программы, инструментальные программы).

Можно сказать, что посягательства, предусмотренные ст. 274 УК, поражают преимущественно HardWare, а предусмотренные ст. 272-273, — в основном SoftWare.

Целесообразно также определить специальные термины, используемые в уголовно-правовых нормах, посвященных преступлениям в сфере компьютерной информации.

ЭВМ — это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин "компьютер" употребляется в том же смысле, что и термин "ЭВМ". Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером. Несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает связь их телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия.

Сеть ЭВМ — это форма установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест. Это не исключает ранжирования возможностей пользователей, установления барьеров на пути проникновения любого из них к закрытой для него компьютерной информации.

Федеральный закон "О связи" от 20 января 1995 г. * устанавливает, что "средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации" (ч. 2 ст. 1). Сети электросвязи создаются, в частности, для обеспечения обмена информацией между ЭВМ (ст.2 Закона). К сетям электросвязи Законом отнесены:

* СЗ РФ. 1995. № 6. Ст. 216

взаимоувязанная сеть связи Российской Федерации — комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением;

сеть связи общего пользования — составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользова ния всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;

ведомственные сети связи — сети электросвязи министерств и иных федеральных органов, исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

внутрипроизводственные и технологические сети связи — сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования (ст. 2 Закона).

Посредством этих сетей связи пользователь ЭВМ может иметь доступ к международным сетям связи, а также к сетям связи, созданным в отдельных зарубежных странах.

Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата * . Программа реализует алгоритм решения какой-либо задачи.

* См. ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных".

К машинным носителям информации относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., которые классифицируются в зависимости от их физических и конструктивных особенностей.

Уголовная ответственность за неправомерный доступ "к охраняемой законом информации" предусмотрена ст. 272 УК РФ. Термин "охраняемая законом информация" имеет разные интерпретации в доктрине и правоприменительной практике. Зачастую под "охраняемой законом информацией" понимается информация, охрана которой прямо предусмотрена законом.

В ст. 9 Федерального закона об информации содержится прямое указание на то, что "ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства". Схожая позиция отражена в утвержденных Генеральной прокуратурой России методических рекомендациях, где под "охраняемой законом" понимается та информация, "для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.)"[3]. В данном методическом документе информация подразделена на ту, для которой явно установлен режим правовой защиты, и остальную, которая не является предметом преступления, предусмотренного ст. 272 УК РФ.

Подобную точку зрения можно встретить и в некоторых судебных решениях. Так, в приговоре Верховного суда Чувашской Республики подчеркивается, что "компьютерная информация должна быть охраняема законом, то есть в отношении информации должен быть законом установлен специальный режим ее правовой защиты". Обвиняемому инкриминировали незаконную модификацию компьютерной информации на интернет-сайте образовательного учреждения, но так как сайт "является открытым и общедоступным, то информация на сайте является открытой и общедоступной" и не подлежит уголовно-правовой охране, по мнению суда. Согласно тексту данного приговора предметом преступления, предусмотренного ст. 272 УК РФ, является только компьютерная информация, охраняемая законом, поскольку "в отношении информации должен быть законом установлен специальный режим ее правовой защиты"[4].

Позиция, когда к предмету преступления, предусмотренного ст. 272 УК РФ, относят только информацию, доступ к которой прямо ограничен законом, имеет очевидные преимущества: когда это явно определено в законе, на практике гораздо проще установить, является ли неправомерный доступ к определенному виду информации преступлением.

В Законе перечислены виды информации, которые не могут являться коммерческой тайной, но нет указания на то, что может относиться к такой информации. Статья 4 гласит: "Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации с учетом положений настоящего Федерального закона". То есть обладатель самостоятельно решает, какая информация является коммерческой тайной, и определяет режим доступа и круг лиц, имеющих к ней доступ.

Информация должна быть помечена грифом "коммерческая тайна" с указанием ее обладателя (ст. 10 Федерального закона "О коммерческой тайне"), чтобы считаться таковой. Отсутствие пометки означает, что режим коммерческой тайны не может считаться установленным[7]. Согласно Закону РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"[8] информация, охраняемая законом, также должна помечаться соответствующим грифом, что является мерой по информированию о том, что доступ к данной информации ограничен. Право на отнесение информации к государственной тайне есть у органов государственной власти и должностных лиц Российской Федерации (ст. 3 Федерального закона "О государственной тайне"). Данный нормативный акт содержит перечень широких категорий информации, которая может быть отнесена к государственной тайне, но в каждом конкретном случае обладатель выбирает режим доступа к информации самостоятельно из трех предложенных ("особой важности", "совершенно секретно" и "секретно"). Даже в случаях, когда компьютерная информация является охраняемой на основании прямого указания в законе, именно обладатель определяет ее режим. Более того, несмотря на указание в законе, в силу которого информация может рассматриваться как охраняемая, необходимо, чтобы обладатель указал ее в качестве таковой.

Исключение из предмета преступления, предусмотренного ст. 272 УК РФ, компьютерной информации, охрана которой явно не закреплена законом, значительно сужает круг информации, которая защищена уголовным законом от неправомерного доступа. Такой взгляд на определение "охраняемой законом информации" в ст. 272 УК РФ не отвечает реалиям современного перехода России к цифровой экономике.

Отмеченная выше позиция исходит из убеждения, что компьютерная информация, для которой обладатель сам устанавливает режим доступа, обладает незначительной ценностью и посягательство на нее не может создавать существенную угрозу охраняемым общественным отношениям или приводить к наступлению общественно опасных последствий. Такая презумпция была справедлива несколько десятилетий назад, но сейчас, когда цифровые данные обладают огромной ценностью, ситуация изменилась.

Альтернативным вариантом толкования, который созвучен с условиями перехода к цифровой экономике, является отнесение к предмету преступления неправомерного доступа к любой компьютерной информации, в отношении которой ее обладатель явным образом объявил об ограничениях по ее использованию[10]. Расширение круга информации, которая относится к категории "охраняемой законом", имеет нормативные основания. Согласно ст. 6 Федерального закона "Об информации" любой обладатель информации сам вправе устанавливать режим доступа к своей информации, если иное не предусмотрено федеральными законами. Буквальное толкование данного положения означает, что для любой информации может быть установлен режим ее правовой защиты самим пользователем.

Приведенное выше утверждение не соотносится с некоторыми примерами следственной и судебной практики[11], но тем не менее находит общее отражение в судебных решениях. Например, наличие технических мер защиты может выступать свидетельством о желании ограничить доступ к информации ее обладателем. В одном из решений суд указал, что если владелец информации предпринял меры по ее защите, то информация признается охраняемой по закону в контексте ст. 272 УК РФ, так же как и информация, которая явно указана законом или другим нормативным актом как таковая[12].

В приведенном выше примере суд ставит охраняемость информации в зависимость от применения мер защиты. По мнению некоторых исследователей, под мерами защиты подразумевается не применение обладателем средств ее технической защиты[13], а явное или неявное выражение отношения обладателя к режиму этой информации. Данная позиция отражена не только в судебной практике и доктрине, но и в документах нормативного характера. Так, ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" определяет защиту информации от неправомерного доступа как "защиту информации, направленную на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации"[14]. То есть даже информирование потенциального злоумышленника о том, что доступ к данной информации ограничен, будет считаться мерой защиты информации, пусть и при отсутствии технических мер ее защиты.

Отсутствие технических мер защиты информации не означает, что информация исключена из категории охраняемой. Например, если к какой-либо конфиденциальной информации забыли установить пароль или технические меры защиты отключены, она все равно будет относиться к охраняемой законом, т.е. являться предметом преступления, предусмотренного ст. 272 УК РФ. Суд не всегда поддерживает данную позицию. Так, в одном из определений суд указал, что обладатель не использовал технические средства защиты информации, поэтому данная информация не является охраняемой законом[15]. Такая судебная интерпретация является, по нашему мнению, спорной.

Для понимания недостатков приведенного выше суждения следует провести аналогию с объектами реального (невиртуального) мира. Личный автомобиль не становится вещью общего пользования лишь потому, что владелец его не закрыл. Для того чтобы ограничить доступ в аэропорту в служебные помещения, необязательно ставить замок, достаточно проинформировать посредством таблички, что в данные помещения доступ только для персонала. Следуя общепринятой логике, можно сделать вывод, что обладатель информации может проинформировать о режиме доступа к ней не только посредством технических мер защиты.

Отдельные авторы сомневаются, что вообще необходимо анализировать свойства информации для отнесения ее к предмету преступления, предусмотренного ст. 272 УК РФ, перенося фокус на право доступа у преступника к данной информации[16]. По их мнению, характеристики прав доступа к информации правонарушителя являются ключевыми. Данная позиция обоснована, так как доступ разных субъектов к одной и той же компьютерной информации в зависимости от субъекта этого доступа может быть как законным, так и незаконным (с учетом назначенных или подразумеваемых прав).

Также рекомендуется Вам:

Такая постановка вопроса коррелирует с "буквальной" интерпретацией положений ст. 7 Федерального закона "Об информации", но противоречит комплексному (системному) толкованию норм закона. Позиция ошибочна, так как смешивает доступ на чтение (или копирование) информации и доступ на другие действия, в том числе блокирование, модификацию, уничтожение. По смыслу ст. 7 Федерального закона "Об информации" общедоступность информации подразумевает ее свободное распространение, а не осуществление других действий. Хотя ч. 1 ст. 7 Федерального закона "Об информации" гласит, что доступ к общедоступной информации не ограничен, речь идет о доступе на распространение и трансляцию данной информации. Это подтверждает формулировка ч. 2 ст. 7 Федерального закона "Об информации", где определяется, что "общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации".

Обобщая приведенные выше рассуждения, можно определить охраняемую законом компьютерную информацию как компьютерную информацию, для которой непосредственно законом или ее обладателем, которому законом предоставлено такое полномочие, установлен специальный режим доступа для определенного круга лиц.

Пристатейный библиографический список

1. Есаков Г.А. Комментарий к Уголовному кодексу Российской Федерации (постатейный). 7-е изд., перераб. и доп. / Под ред. Г.А. Есакова. М.: Проспект, 2017.

2. Русскевич Е. О проблемах квалификации неправомерного доступа к компьютерной информации // Уголовное право. 2017. N 5.

3. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. М.: Статут, 2016.

4. Степанов-Егиянц В.Г. Содержание термина "Неправомерный доступ к компьютерной информации" в Уголовном кодексе РФ // Право и экономика. 2014. N 8.

[1] См.: Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 25 ноября 2017 г.) // СПС "КонсультантПлюс".

[2] Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. М.: Статут, 2016 // СПС "КонсультантПлюс".

[4] Апелляционный приговор Верховного суда Чувашской Республики от 3 июня 2015 г. по делу N 22-1054/2015.

[5] Апелляционное постановление судебной коллегии по уголовным делам Верховного суда Республики Тыва от 26 октября 2017 г. по делу N 22-1534/2017.

[7] См., напр.: Постановление Суда по интеллектуальным правам от 5 мая 2014 г. N С01-331/2014 по делу N А40-41976/2013.

[8] См.: Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне" (ред. от 26 июля 2017 г.) // СПС "КонсультантПлюс".

[9] См.: Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (ред. от 29 июля 2017 г.) // СПС "КонсультантПлюс".

[10] См.: Русскевич Е. О проблемах квалификации неправомерного доступа к компьютерной информации // Уголовное право. 2017. N 5. С. 85.

[11] См.: Постановление Тульского областного суда от 3 августа 2015 г. по делу N 22-1439/2015; Определение Белгородского областного суда от 30 января 2013 г. по делу N 22-229/2013; Определение Саратовского областного суда от 9 июня 2015 г. по делу N 22-1765/2015; Постановление Верховного суда Чувашской республики от 26 марта 2014 г. по делу N 22-761/2014; Определение Самарского областного суда от 20 октября 2014 г. по делу N 22-4759/2014.

[12] См.: Определение Курганского областного суда от 25 июня 2013 г. по делу N 22-1475/2013.

[13] См.: Степанов-Егиянц В.Г. Содержание термина "Неправомерный доступ к компьютерной информации" в Уголовном кодексе РФ // Право и экономика. 2014. N 8. С. 44.

[14] Защита информации. Основные термины и определения. ГОСТ Р 50922-2006 (утв. Приказом Ростехрегулирования от 27 декабря 2006 г. N 373-ст) // СПС "КонсультантПлюс".

[15] См.: Постановление Ульяновского областного суда от 11 декабря 2014 г. по делу N 22-2851/2014.

[16] См.: Есаков Г.А. Комментарий к Уголовному кодексу Российской Федерации (постатейный). 7-е изд., перераб. и доп. / Под ред. Г.А. Есакова. М.: Проспект, 2017 // СПС "КонсультантПлюс".

[17] Апелляционный приговор Судебной коллегии по уголовным делам Верховного суда Чувашской Республики от 3 июня 2015 г. по делу N 22-1054/2015.

Ефремова М.А., кандидат юридических наук, доцент кафедры уголовного права и криминологии Ульяновского государственного университета.

В статье приводится критический анализ существующего законодательного определения понятия "компьютерная информация". Подчеркиваются недостатки вышеназванного понятия, среди которых недостаточная ясность терминов, используемых для его определения. Автор предлагает и обосновывает необходимость изменения законодательного определения понятия "компьютерная информация" и предлагает свой вариант дефиниции.

The article gives critical analysis of existing legislative definition of concept of "computer information". The author emphasizes the shortcomings of the above-named concept such as insufficient clarity of the terms used for its definition. The author also offers and proves need of change of legislative definition of concept of "computer information" and suggests her own definition.

Стремительное внедрение компьютеров в жизнь общества, в том числе в особо важные сферы его жизнедеятельности, вызвало необходимость усиления уголовно-правовой охраны компьютерной информации от преступных посягательства. Так как после принятия Уголовного кодекса Российской Федерации 1996 года, в который была введена глава 28, предусматривающая ответственность за преступления в сфере компьютерной информации, прошел значительный период времени, удалось выявить некоторые ее недостатки. Федеральным законом от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" предусмотрена новая редакция всех трех статей главы 28 УК РФ.

<7> Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М.: Книжный мир, 2003. С. 18.
<8> Ушаков С.Ю. Преступления в сфере компьютерной информации (теория, законодательство, практика): Дис. . канд. юрид. наук. Ростов н/Д, 2000. С. 51.
<9> Бражник С.Д. Указ. соч. С. 70.
<10> Казаков С.Э. Компьютерные преступления в законодательстве США и Канады: Учебное пособие. Н.Н.: Право, 2003. С. 44.

Федеральный закон РФ от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" внёс значительные изменения в ст. 272, 273 и 274 УК, которые устанавливают уголовную ответственность за совершение преступлений в сфере компьютерной информации.

Новый закон вызвал у авторов настоящей статьи большой интерес. В связи с этим мы уже подробно рассмотрели и прокомментировали все три статьи - 272, 273 и 274 УК в новой редакции, которые устанавливают уголовную ответственность за совершение преступлений в сфере компьютерной информации*(1).

Как и в прежней редакции, так и в новой в ст. 272, 273 и 274 УК законодатель устанавливает, что общим для всех трёх составов объектом преступления являются общественные отношения, связанные с посягательствами на компьютерную информацию. В связи с этим представляет научный интерес рассмотрение особенностей объекта преступления при совершении компьютерных преступлений.

Важно помнить, что, как писал А. Пионтковский, "объект преступления есть тот необходимый признак состава каждого преступления, который в значительной мере определяет природу данного преступления и степень его общественной опасности"*(2).

Таким образом, компьютерная информация, о которой идёт речь в гл. 28 УК, это только разновидность информации, о которой идёт речь в Федеральном законе "Об информации, информационных технологиях и о защите информации". Эту компьютерную информацию защищает уголовный закон. В ч. 1 ст. 272 УК указывается, что компьютерная информация охраняется законом. Однако в ст. 273 и 274 УК законодатель специально не указывает цель охраны компьютерной информации применительно к этим составам. Но это вовсе не значит, что ст. 273 и 274 УК не охраняют компьютерную информацию. Просто законодатель не счёл нужным указывать это положение ещё два раза.

И это правильно, поскольку кроме норм УК о защите компьютерной информации существует ещё и общая норма об этом в другом законе. Так, в ч. 1 ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации" указывается, что защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Ниже рассмотрим особенности компьютерной информации как объекта преступления применительно к ст. 272, 273 и 274 УК в новой редакции. Следует заметить, что в прежней редакции ч. 1 ст. 272 УК указывалось, что компьютерная информация - это информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

В новой редакции ч. 1 ст. 272 УК законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя правильно.

Дело в том, что с развитием электронно-вычислительной техники постоянно вводятся в обращение и будут впредь создаваться всё новые технические средства, на которых может находиться компьютерная информация. В этом случае законодателю пришлось бы непрерывно изменять уголовный закон и указывать в нём новые носители компьютерной информации.

Однако компьютерная информация - это не такое простое понятие. Представляется, что следует дать относительно понятия компьютерной информации некоторые дополнительные разъяснения. В общественном сознании, а также в законодательстве информация нередко понимается только как сведения или данные. На самом деле это не совсем так. Если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте - и всё это используется субъектом для принятия управленческого решения.

При кажущейся простоте понятия информации многое в науке ещё остаётся недостаточно ясным. Однако с учётом сказанного представляется, что термин "компьютерная информация", который используется в ст. 272, 273 и 274 УК законодателем для обозначения объекта преступления, не совсем точен, что в науке уголовного права порождает спорные предложения.

Такой подход М. Ефремовой к понятию "компьютерная информация" как к объекту преступлений вызывает некоторые возражения. Полагаем, что автор сужает объект компьютерных преступлений, когда называет компьютерную информацию почему-то только "электронной". А разве запись на лазерном диске уже не подпадает под действие гл. 28 УК РФ? Почему только о "цифровой" форме информации идёт речь?

Известно, что ранее успешно работали компьютеры, основанные на аналоговой форме представления данных. Кстати, в настоящее время среди разработчиков компьютерных программ как раз наблюдается сильный интерес к возврату именно к аналоговым технологиям.

В сфере информационных технологий возникают всё новые нетривиальные пути развития. Так, возникают технологии, где устройства перестают быть электронными, а само понятие "электрический сигнал" теряет смысл. Уже используются биотехнологии, лазерные технологии, нанотехнологии и др.

И само представление информации в двоичном коде, что, по мнению автора, является неотъемлемой и обязательной характеристикой компьютера, совершенно необязательно. Представление информации может быть и в 10-м коде, и 16-м, и пр. Просто на сегодняшний момент развития техники это оказалось наиболее удобным. Так было не всегда и не обязательно будет в дальнейшем. Потому эту характеристику компьютерной информации как объекта преступления нельзя считать обязательной.

Также вызывают сомнения и некоторые другие утверждения относительно понятия компьютерной информации. Например, М. Ефремова указывает, что "компьютерная информация является одним из видов электронной информации". Полагаем, что всё как раз наоборот. Это электронная информация представляет собой частный случай компьютерной информации.

Ещё одной особенностью компьютерной информации как объекта преступления является такое качество, как невозможность её существования "самой по себе", так как информация не может быть отделима от носителя, т.е. от конкретных технических средств. Эти технические средства могут быть различными, а не только компьютером.

Компьютерами являются и современные мобильные телефоны, и банкоматы, и айфоны, и смартфоны, и "планшетники", и пр. Однако, чтобы законодатель стал их считать объектом компьютерных преступлений, а статьи УК стали защищать информацию, содержащуюся на этих технических средствах наравне с компьютерной информацией, следует определить понятие компьютера.

В самом общем виде компьютер можно определить как устройство для автоматизированного ввода, хранения, обработки и передачи данных. Кстати, в старом советском ГОСТ применялся очень аккуратный термин - СВЧ (средства вычислительной техники). Никаких ссылок на конкретное устройство, элементную базу, способ представления и пр. Именно так следует поступать и сейчас!

Воспользуемся аналогией для разъяснения нашей позиции. Если, например, определить автомобиль как "самодвижущееся механическое устройство для перемещения людей и грузов по дорогам", то каких-то проблем для отнесения любого автомобиля к этому классу не возникнет. Если же к этому определению добавить "с бензиновым двигателем", то из категории всех автомобилей сразу выпадут дизельные автомобили, электромобили, автомобили на водородных двигателях и т.д. Так же и в нашем случае - нельзя в понятие "компьютеры" вводить ещё какие-то конкретные технические параметры!

Из сказанного следует сделать вывод, что объект преступления в гл. 28 УК - любая информация, которая содержится в любых технических средствах. Отметим, что толкование информации в новом уголовном законе только лишь как "компьютерная информация" сильно сужает классическое понятие информации, которое наука об управлении - кибернетика - определяет (в самом упрощённом виде) как то, что требуется субъекту управления для принятия оптимального решения для воздействия на управляемый объект.

В принципе это синтез трёх элементов: 1) цель, определяемая субъектом; 2) сведения/данные о состоянии объекта; 3) знания субъекта, позволяющие оценивать эти сведения.

Кроме того, четвёртым, неотъемлемым элементом информации как минимум с середины прошлого века считается математический аппарат, оптимизирующий процесс принятия решения*(4).

Простейший (экономический) пример. У вас есть достоверные сведения/данные обо всех экономических индексах, характеризующих сегодняшнюю экономическую ситуацию. Но при этом: а) вы не определись, в какую сферу вкладывать инвестиции; б) ваш уровень знаний не позволяет должным образом оценить важность имеющихся сведений; в) и, наконец, у вас нет программы-алгоритма, позволяющей оптимизировать возможные действия.

Таким образом, даже если вы обладаете сведениями, то не имеете информации для принятия решения. Именно в этом отличие информации от сведений! Даже при существующем подходе некорректно говорить о некой компьютерной информации. Это всё равно, что говорить, например, о "бумажной" информации, "картонной", "пластмассовой", "гранитной" и т.д.

Компьютер - не субъект управления, а информация может быть только у субъекта (даже в принятой, упрощённой трактовке). Он, равно как и некий бумажный объект (журнал, картотека, ведомость и пр.), может быть лишь носителем информации. Если называть сведения-данные "компьютерными", то следует иметь в виду, что речь идёт только о носителе, где эти данные хранятся.

При этом надо иметь в виду, что информация не может существовать "сама по себе", она неотделима от носителя. Да, разумеется, сведения на компьютерном носителе имеют свою специфику.

Более сложна на компьютерном носителе природа отчуждения информации. К ней неприменимо понятие хищения, традиционно связанное с материальными объектами. Украденная (скопированная) информация остаётся у её собственника (или владельца). У компьютерной информации практически нет понятия "подлинник-копия", которое применительно к "бумажным" документам может быть важным признаком для квалификации правонарушения*(5).

Сложно определить цену (стоимость) рассматриваемого объекта. Как известно, материальные объекты имеют цену производства и потребительскую стоимость, которые тесно связаны между собой. Информация по своей сути обладает только потребительской, т.е. определяемой субъектом стоимостью. Перечисленные и некоторые другие особенности (например, недостаточная разработанность этических норм в информационной сфере и практически полное их отсутствие в обыденной жизни), бесспорно, делают "компьютерную информацию" весьма специфичным объектом права.

Вот здесь и начинается путаница: традиционный объект в силу его технологических особенностей принимают за нечто принципиально новое. Создаётся впечатление, что вообще возник некий новый объект права. Как правовой объект компьютерная информация ничем не отличается от информации на любом другом носителе!

Ещё одна особенность компьютерной информации как объекта преступления заключается в том, что не все привычные для юристов понятия могут быть полностью использованы, когда исследуется объект компьютерных преступлений. Так, относительно компьютерной информации традиционный юридический термин "кража" не может быть полностью использован, поскольку украденная из компьютера информация одновременно остаётся в пользовании её владельца!

Кроме того, следует иметь в виду, что относительно компьютерной информации нет таких привычных для юристов понятий, как подлинник документа и его копия, которые являются важным признаком для квалификации некоторых преступлений.

Из этих необычных свойств компьютерной информации следуют и сложности правовой квалификации преступлений, совершённых в отношении такого объекта, как компьютерная информация.

доктор юридических наук, профессор

доктор экономических наук, профессор,

заслуженный деятель науки РФ

"Законность", N 12, декабрь 2013 г.

*(1) См.: Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ. - Российский судья, 2012, N 5, с. 14-19; Быков В.М., Черкасов В.Н. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ. - Российский судья, 2012, N 7, с. 16-21; Быков В., Черкасов В. Новая редакция ст. 274 УК. - Законность, 2012, N 11, с. 25-29.

*(2) Пионтковский А.А. Курс советского уголовного права. В шести томах / Редакционная коллегия: А.А. Пионтковский, П.С. Ромашкин, В.М. Чхиквадзе. Часть Общая. Том II. Преступление. М.: Наука, 1970, с. 115.

*(3) Ефремова М.А. К вопросу о понятии компьютерной информации. - Российская юстиция, 2012, N 7, с. 50-52.

*(4) См., напр.: Канторович Л.В. Математические методы организации и планирования производства. Л.: Изд-во ЛГУ, 1939; Березовский Б.А. и др. Многокритериальная оптимизация: математические аспекты. М.: Наука, 1989.

*(5) См.: Черкасов В.Н. Дискретность интеллектуальной собственности, или С чего начинается копия? - Защита информации. Инсайт, 2011, N 2(38).

Актуальная версия заинтересовавшего Вас документа доступна только в коммерческой версии системы ГАРАНТ. Вы можете подать заявку на получение полного доступа к системе бесплатно на 3 дня.

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.

Ежемесячное научно-практическое издание, в котором публикуются:

- материалы, отражающие деятельность прокуратуры по осуществлению надзора за исполнением законов, а также деятельность других правоохранительных органов;

- новое законодательство и его комментарий;

- организационно-распорядительные документы Генеральной прокуратуры Российской Федерации, носящие нормативно-правовой характер, затрагивающие права, свободы и обязанности человека и гражданина (кроме актов, содержащих сведения, составляющие государственную тайну, или сведения конфиденциального характера);

- материалы, освещающие прокурорскую, следственную, судебную, арбитражную практику;

Читайте также: