Проблемы квалификации преступлений в сфере компьютерной информации

Обновлено: 06.07.2024

Мошенничество в сфере компьютерной информации рассматривается судами как новая форма хищения, как это и предусмотрено законодательством, и большинство криминалистов разделяют данный подход.

Способом совершения преступления в ст. 159.6 УК РФ названы такие действия, как ввод, удаление, блокирование, модификация, иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. Таким образом, обман и злоупотребление доверием способами совершения компьютерного мошенничества не являются. Следовательно, законодатель предусмотрел ответственность за новую форму хищения.

Н., находясь в торгово-развлекательном центре, реализуя свой преступный умысел, направленный на хищение денежных средств, обратился с просьбой к С. воспользоваться его банковской картой с целью установления интернет-обслуживания. При этом Н. дезинформировал С., который, не подозревая о преступных намерениях Н., осуществил в банкомате с использованием своей карты операции, продиктованные Н., и предоставил ему две выданные банкоматом квитанции с данными о своей банковской карте и о находящихся на ней денежных средствах. Завладев конфиденциальной информацией, Н. перевел денежные средства в размере 12 тыс. руб. с банковской карты С. на банковскую карту своего знакомого З. через Интернет. Далее Н., используя банковскую карту З., получил похищенные денежные средства в банкомате. В результате тайного хищения потерпевшему С. причинен значительный ущерб.

Судом действия Н. квалифицированы по ч. 2 ст. 159 УК РФ как хищение чужого имущества, совершенное путем обмана, с причинением значительного ущерба потерпевшему. Решение кассационной инстанции о переквалификации действий Н. с ч. 2 ст. 159 УК РФ на ч. 2 ст. 158 УК РФ следует признать ошибочным. Судебная коллегия мотивировала свои выводы тем, что действие осужденного по изъятию денежных средств является тайным, а обман потерпевшего явился средством облегчения совершения хищения. При этом коллегией не учтен особый способ совершения хищения, выделенный законодателем в отдельный состав преступления и являющийся специальной нормой по отношению к ст. 159 УК РФ.

Как установлено судом, осужденный путем обмана завладел информацией о реквизитах банковской карты потерпевшего, после чего получил возможность посредством электронной системы через Интернет управлять счетом С. и перевел с его банковской карты денежные средства на другой счет. Таким образом, описанный способ хищения свидетельствует о вмешательстве в функционирование средств хранения, обработки, передачи компьютерной информации, что подпадает под действие ст. 159.6 УК РФ <3>.

Приведенный пример показывает, что обман как способ совершения хищения не характерен для компьютерного мошенничества <4>. Обман выступил не способом изъятия и обращения чужого имущества в пользу виновного, а способом завладения конфиденциальной информацией, которая в последующем выступила средством совершения компьютерного мошенничества. В данном случае обман находился за рамками объективной стороны компьютерного мошенничества, он относится к подготовительной стадии хищения, а потому на квалификацию деяния не влияет. Само же хищение обоснованно признано оконченным не в момент получения виновным в банкомате наличных денег со счета З., а с момента зачисления их на указанный счет, когда денежные средства еще не обрели вещественную форму и потому не могли согласно доктрине и сложившейся судебной практике рассматриваться как предмет кражи.

<4> Для краткости мы используем криминологическое понятие компьютерного мошенничества, которое с содержательной точки зрения отлично от уголовно-правового мошенничества в сфере компьютерной информации.

В отличие от первого примера в данном деле обман являлся обязательным признаком объективной стороны мошенничества. Даже если считать, что ввод компьютерной информации и иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации со стороны ФИО1 имели место, то они относились не к объективной стороне завладения чужим имуществом, а опять-таки к его подготовительной стадии.

Что же касается посягательства на собственность, то в данном случае имел место прямой неконкретизированный (неопределенный) умысел. Виновный, стремясь похитить как можно больше денежных средств, не мог наверняка знать, каким будет преступный результат: скольким потерпевшим и в какой сумме им будет причинен ущерб. Исходя из теории квалификации, при наличии неконкретизированного прямого умысла содеянное квалифицируется по фактически наступившим последствиям <7>. Если при неконкретизированном умысле последствия не наступили по причинам, не зависящим от воли виновного, то его общественно опасное поведение следует квалифицировать как приготовление (покушение) на причинение наименее опасного из всех желаемых вредных последствий <8>. Такое правило квалификации при неконкретизированном умысле вытекает из принципа необходимости толкования любого сомнения в пользу обвиняемого <9>.

В этом случае число самостоятельно квалифицируемых преступных эпизодов зависело бы от числа потерпевших. Если потерпевшим оказывается только банк, то все операции по введению информации имели бы результатом причинение ущерба лишь одному потерпевшему банку <11>. Стало быть, содеянное образовывало бы единое продолжаемое преступление, совокупности здесь не будет. В этом случае содеянное квалифицировалось бы по ч. 1 ст. 159.6 УК РФ, так как крупный размер хищения должен превышать один миллион пятьсот тысяч рублей <12>. Однако если потерпевшими в силу приведенных выше причин окажутся и банк, и физические лица, то содеянное надлежит квалифицировать по совокупности преступлений, предусмотренных ст. 159.6 УК РФ. Поскольку же криминальная деятельность лица была пресечена на подготовительном этапе, то его ответственность по ч. 1 ст. 30 и ч. 1 ст. 159.6 УК РФ исключается (с учетом, как обосновано нами выше, правил квалификации при неконкретизированном умысле) в силу ч. 2 ст. 30 УК РФ <13>.

<12> См.: примечание к ст. 159.1 УК РФ.

<13> Даже если бы у лица в сходной ситуации был установлен прямой конкретизированный умысел (он точно знал бы, какая сумма у кого из потерпевших находится на счете), то уголовная ответственность с учетом направленности умысла за приготовление к преступлениям, предусмотренным ч. 2 и ч. 3 ст. 159.6 УК РФ, также исключалась бы в силу того же положения закона ( ч. 2 ст. 30 УК РФ).

ПИН-код был получен не посредством неправомерного доступа к компьютерной информации, а с помощью камеры, установленной над экраном лицевой панели банкомата. Следовательно, эти действия находились за рамками объективной стороны состава мошенничества в сфере компьютерной информации, предшествовали ей и требуют дополнительной квалификации.

Но даже если предположить, что неправомерный доступ к компьютерной информации охватывается таким признаком преступления, предусмотренного ст. 159.6 УК РФ, как иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации, и является способом совершения данного преступления (мошенничества в сфере компьютерной информации), такой доступ, при условии, что он повлек указанные в ст. 272 УК РФ последствия, нуждается в самостоятельной уголовно-правовой оценке, поскольку данное деяние (хищение из банкомата) посягает на два различных объекта уголовно-правовой охраны.

Сравнение санкций ст. 272 УК РФ и ст. 159.6 УК РФ показывает, что неправомерный доступ является более общественно опасным преступлением. Следовательно, хищение из банкомата нуждается в дополнительной квалификации со ст. 272 УК РФ. Подавляющее большинство криминалистов сходятся во мнении, что объективная сторона мошенничества в сфере компьютерной информации не охватывает собою действия (бездействие), закрепленные в гл. 28 УК РФ <14>.

<16> В международной классификации подвидов компьютерного мошенничества, предложенной рабочей группой Интерпола, анализируемое деяние, связанное с хищением наличных денег из банкомата, также относится к компьютерному мошенничеству. См. об этом: Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013. С. 12.

Пристатейный библиографический список

КонсультантПлюс: примечание.

1. Гузеева О.С. Квалификация мошенничества в Российском сегменте сети Интернет // Законы России: опыт, анализ, практика. 2014. N 6.

2. Комаров А.А. Интернет-мошенничество: проблемы детерминации и предупреждения: Монография. М., 2013.

3. Корнеева А.В. Теоретические основы квалификации преступлений: Учеб. пособие / Отв. ред. А.И. Рарог. 2-е изд. М.: Проспект, 2012.

4. Третьяк М.И. Правила квалификации компьютерного мошенничества и преступлений, предусмотренных гл. 28 УК РФ // Уголовное право. 2014. N 4.

5. Хилюта В.В. Хищение с использованием компьютерной техники или компьютерное мошенничество? // Библиотека криминалиста. 2013. N 5 (10).

6. Шеслер А. Мошенничество: проблемы реализации законодательных новелл // Уголовное право. 2013. N 2.


В статье рассматриваются проблемы квалификации преступлений в сфере компьютерной информации. Представлен ряд примеров возникающих трудностей при расследовании преступлений в сфере компьютерной информации.

Ключевые слова: преступления в сфере компьютерной информации, проблемы квалификации, неправомерный доступ к компьютерной информации.

The article deals with the problems of qualification of crimes in the field of computer information. A number of examples of difficulties encountered in the investigation of crimes in the field of computer information are given.

Key words: crimes in the field of computer information, problems of qualification, illegal access to computer information.

Существуют нормы, предусматривающие ответственность за преступления в сфере компьютерной информации, которые включены в главу 28 Уголовного кодекса Российской Федерации. Коренное изменение общественных отношений и формирование в России открытого информационного портала поспособствовало появлению представленной главы в УК РФ. Общественная опасность упомянутых преступлений вызвана тем, что телефоны, компьютеры и иные современные устройства, а также информация, которую передают и аккумулируют, касаются всех сфер жизнедеятельности нынешнего общества. Преступная интервенция в компьютерную информацию может поставить под угрозу осуществление банковских операций, оборонную способность, социальное обеспечение, транспортную инфраструктуру и в результате национальную безопасность. Ввиду этого уголовный закон на ряду с актами других отраслей права, защищает законные процессы сбора, хранения, поиска, накопления, обработки, накопления, передачи информации.

Уголовное законодательство, предшествовавшее УК РФ 1996 г., не включало подобных предписаний, таким образом нормы, предусматривающие ответственность за неправомерный доступ к компьютерной информации, можно считать условно молодыми.

Необходимо заметить, что компьютерным оборудованием считаются не только распространённые ноутбуки и персональные компьютеры, но и кассовые аппараты, смартфоны, планшеты, банкоматы, терминалы по приёму платежей и иные устройства, оперирующие с компьютерной информацией. От наличия согласия и допуска со стороны оператора или собственника, а также приверженность требований к переработке и передаче данных и к эксплуатации компьютеров, их систем и сетей, будет зависеть законность операций с какой-либо информацией, в том числе и с компьютерной.

В анализе судебной практики ярко выражено существование нескольких подходов к квалификации рассматриваемых деяний. Виновный своими действиями использует вредоносные программы для «взлома» паролей доступа в сети Интернет, а после совершает неправомерный выход в сеть, судами квалифицируются по-разному.

Чаще всего — по совокупности ст. 272 и 165 УК (80 % приговоров); в 20 % случаев, кроме указанных преступлений, виновные осуждены еще и по соответствующим частям ст. ст. 273 и 183 ч. 2 УК РФ.

В оговоренной ранее главе Уголовного кодекса Российской Федерации о преступлениях в сфере компьютерной информации произошли значительные изменения, внесённые Федеральным законом Российской Федерации от 7 декабря 2011 года № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации»

Проведём анализ всех трёх статей — 272, 273 и 274 УК РФ совместно со старым и новым законодательством.

Нельзя не сказать о том, что в прежней редакции ч. 1 ст. 272 УК РФ представлено определение компьютерной информации. Ей является информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ внесение изменений по решению законодателя об отказе в конкретном перечислении и указывании всех технических средств, на которых может находится строго охраняемая законом компьютерная информация будет является справедливым.

Вообще, понятие «информация» как таковое, далеко не одно и то же в отношении понятий «данные», «сведения». В первую очередь, если присутствует объективное существование сведений, то только у субъекта возникает информация, сопоставляющего и анализирующего эти сведения, а также свои знания об этом объекте, в таком случае всё это используется субъектом для принятия управленческого решения. Таким образом, с точки зрения науки информатики, в данном случае применение термина информация, как минимум, не совсем корректно. Но в целом оно является верным.

Указанные особенности информации относятся ко всем преступления в сфере компьютерной информации, которые отмечены в главе 28 Уголовного кодекса Российской Федерации, кроме всего прочего, и к составу преступления о неправомерном доступе к компьютерной информации.

Изучаемый состав преступления по ч.1 ст. 272 УК РФ относится к числу материальных составов. Таким образом, уголовная ответственность для лиц, совершивших неправомерный доступ компьютерной информации, устанавливается в случае, если неправомерный доступ повлёк за собой блокирование, уничтожение, копирование или модификацию компьютерной информации, то в дальнейшем должны наступить указанные в законе вредные последствия.

Обратим внимание на то, что предусмотренная ч.1 ст. 272 УК РФ уголовная ответственность установлена законодателем не просто за неправомерный доступ к компьютерной информации, а за доступ такого порядка, который повлёк за собой блокирование, уничтожение, копирование и модификацию информации. Исходя из вышесказанного, простое ознакомление или чтение с охраняемой законом компьютерной информации без это добровольного согласия на это владельца компьютера по действующему уголовному закону не обязует состав преступления.

Тем не менее следует чётко понимать, что существует ряд случаев, в которых действия лица являются общественно опасными, когда неправомерный доступ к компьютерной информации осуществляется с единственной целью — ознакомиться с той или иной информацией.

Выходит, что закон в настоящее время никак не защищает от такого типа деяний компьютерную информацию. Следует полагать, что в ч. 1 ст. 272 УК РФ в новой редакции нового закона надлежит после слова «повлекло» дополнить такими словами, как «несанкционированное ознакомление» и после по тексту закона. Незаконное любопытство некоторых лиц уголовный закон должен пресекать, тем более, если это может иметь общественно опасные последствия для хозяина той или иной информации.

В ч. 4 ст. 272 УК РФ в новой редакции устанавливается следующее, деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Всё же, в настоящем законе чётко не раскрывается о каких тяжких преступлениях говорится. Исчерпывающий перечень тяжких преступлений невозможно отследить в Уголовном законе, но необходимо определять такие тяжкие последствия, как аварии на транспорте, причинившие большой материальный ущерб, гибель людей, ранения или гибель людей. Между тем, российское законодательство довольно снисходительно в отношении «компьютерных» преступлений. Следует также отметить, что уже более десяти лет во всём мире наказания за преступления в сфере компьютерной информации безостановочно ужесточаются.

Переключаем своё внимание на не очень удачную, прежнюю редакцию ст. 273 УК РФ.

В первую очередь, законодатель в старой редакции напрасно предавал значение деталям состава преступления, к примеру, включая в диспозицию статьи «дезорганизация системы ЭВМ или их сети, и работы ЭВМ». Более того, если раннее уголовный закон защищал компьютерную информацию в ЭВМ, в системах ЭВМ или их сетей, то на сегодняшний день в ч.1 ст.272 УК РФ было отказано, как это было сказано ранее в конкретном указании и перечислении всех технических средств, на которых вероятно находится охраняемая законом компьютерная информация.

Броским является ещё и то, что по ст. 273 УК РФ, санкция её первой части в прежней редакции предусматривает то, что самая строгая мера наказания могла быть назначена только до 3 лет лишения свободы, а второй — срок назначения может быть назначен от 3 до 7 лет лишения свободы. И это применимо к неосторожной форме вины в отношении последствий, когда преступное деяние совершено по легкомыслию или небрежности. Предполагая то, что преступные действия носят умышленный характер, а тяжкие последствия данных действий наступают в результате неосторожных действий субъекта, сложно себе представить более провальную норму во всём Уголовном кодексе Российской Федерации. В законе на данный момент законодатель устранил все эти недоработки.

Допускаем, что ведущее понятие «вредоносная программа» является главной проблемой ст. 273 УК РФ.

Нужно учитывать, что орудующая в старой редакции формулировка данной статьи достаточно обширно толковала понятие вредоносности. Перед законодателем была поставлена задача о внесении в УК РФ рассматриваемой статьи, ввиду этого, строились планы о том, что действия программы, не схожие очевидным обзором пользователем этой программы будет считаться «несанкционированными». Тем не менее, современная судебная практика применяет к вредоносным также и программы, модифицирующие (с санкции пользователя) используемые файлы или базы данных иных программ, если данная трансформация не разрешена их правообладателем.

Логичным будет считать, что программа, соответствующая трём нижеперечисленным критериям, будет вредоносной. К таким критериям относятся, во-первых, сбой работы всей системы или ликвидирование информации. При всём том, ещё нельзя оценивать как создание вредоносной программы, выполнение лицом одного взлома защиты от копирования.

Во-вторых, незаконное получение информации в работе. Сама по себе программа по форматированию диска, переходящей в установку любой ОС не является вредоносной, поскольку, её запуск санкционируется пользователем.

В-третьих, несанкционирование уничтожение информации — вот прямая цель, которая привела к созданию общеизвестной вредоносной программы. Они имеют в составе всевозможные погрешности и могут быть котированы как нарушения прав потребителей, так и по преступной халатности — не как создание вредоносной программы.

Конкретные нормы, по которым компьютерные модули соотносятся с категориями вредоносных программ, по сей день в уголовном законе чётко не растолкованы, а также не определены судебной практикой. Сверх этого, можно сказать о необходимости проведения программно-технической экспертизы с исполнением всех установленных в уголовном судопроизводстве правил, подобное делается для того, чтобы утверждение о вредоносности программы имело юридические последствия и было рациональным.

Необходимо учесть некоторые программы, являющиеся вполне законными, обладающие набором функций, могущих нанести вред пользователям при реализации ряда условий. Подобные программы легально используются в будние рабочие дни и продаются, к примеру, системные администраторы. Впрочем, данные программы могут стать инструментом, используя который становится возможным причинение вреда ничего не подозревающему пользователю, в тех случаях если эти программы оказываются в руках злоумышленников.

Последней рассматриваемой статьёй будет являться ст. 274 УК РФ, в данной статье «Правила эксплуатации» — ключевое словосочетание, являющееся основным и в то же время самым спорным.

Предположительно, самой большой сложностью в истолковании и применении ранее оговоренной статьи является следующее — для привлечения лица к уголовной ответственности необходимо определить, какие же правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации были нарушены. Существуют разнообразные правила: говоря в начале с тех, что создаются непосредственно разработчиками электронно-вычислительной техники, заканчивая правилами, действующими только на определённых фирмах и предприятиях, а также создаваемых и установленных подходящими законодательными актами субъектов Российской Федерации, ведомствами и министерствами. Представленные правила не исключают возможности содержания в соглашениях, заключённых Российской Федерацией с иными иностранными государствами, а также в некоторых международных договорах.

Авторы безошибочно полагают, что количество различных инструкций и правил безгранично, и устанавливать уголовную ответственность за их нарушения вряд ли считается правомерным. По логике рассуждений не трудно понять, что, определяя нарушены ли правила эксплуатации, следует руководствоваться государственными стандартами, нормами и правилами (ГОСТ Р МЭК 60950–2002; ГОСТ Р51318.22–2006; ГОСТ Р 51317.3.2–2006; ГОСТ Р 51317.3.3–2008 и др.).

Евдокимов Константин Николаевич, доцент кафедры государственно-правовых дисциплин Иркутского юридического института (филиала) Академии Генеральной прокуратуры РФ, кандидат юридических наук, доцент.

Статья посвящена проблемам уголовно-правовой квалификации преступлений в сфере компьютерной информации, предусмотренных ст. ст. 272, 273 УК РФ. Автор проводит сравнительно-правовой анализ составов компьютерных преступлений и предлагает более совершенные конструкции диспозиций уголовно-правовых норм ст. ст. 272, 273 УК РФ.

Ключевые слова: компьютерное преступление, неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ.

При уголовно-правовой квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений, как между собой, так и от иных видов преступных посягательств, предметом которых выступает информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Применительно к ст. 272 УК РФ можно отметить, что далеко не каждый случай неправомерного доступа к компьютерной информации подпадает под ее действие. Правоприменителю нужно доказать, что действия преступника повлекли за собой наступление указанных в диспозиции ч. 1 ст. 272 УК последствий (уничтожение, блокирование, модификация, копирование информации и др.) и умысел преступника был направлен на достижение этих последствий.

Кроме того, перечень общественно опасных последствий, указанных в диспозиции ст. 272 УК, также нельзя считать исчерпывающим, так как даже обычное ознакомление с компьютерной информацией (не указанное в ст. 272 УК) в результате неправомерного доступа может нанести непоправимый ущерб собственнику информации. Данная точка зрения оспаривается рядом авторов <1>, но, по нашему мнению, небольшие объемы информации (например, персональные данные: Ф.И.О., место работы, домашний адрес, индивидуальный налоговый номер и др.), которые представляют конфиденциальные сведения, необязательно копировать на другой материальный носитель информации, можно просто их переписать на лист бумаги либо визуально запомнить. В то же время развитие высоких технологий в сфере компьютерной информации может предоставить преступнику новые способы манипуляции с информацией, не предусмотренные ст. 272 УК.

<1> См.: Комментарий к УК РФ с постатейными материалами и судебной практикой / Под ред. д-ра юрид. наук, проф. Улезько С.И. Ростов н/Д, 2002. С. 676 (автор главы - канд. фил. наук Воронцов С.А.); Комментарий к Уголовному кодексу РФ / Под ред. д-ра юрид. наук, проф. А.Г. Королькова. М., 2004. С. 798 (авторы главы - Ю.В. Белянинова, А.М. Дедов, А.А. Дедов и др.); Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб., 2008. С. 566 (автор главы - д-р юрид. наук, проф. А.Н. Попов).

При рассмотрении вопроса квалификации неправомерного доступа к компьютерной информации и разграничения его от других составов преступлений С.А. Пашиным была высказана точка зрения, что овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве <2>. Кроме того, С.А. Пашин считает, что точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами <3>. Данной точки зрения придерживаются большинство авторов <4>, но, на наш взгляд, она вызывает ряд спорных моментов, о чем будет сказано ниже.

Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю.И. Скуратова, В.М. Лебедева) включен в информационный банк согласно публикации - ИНФРА-М-НОРМА, 2000 (3-е издание, дополненное и измененное).

<2> См.: Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д-ра юрид. наук, председателя Верховного Суда РФ В.М. Лебедева и д-ра юрид. наук, профессора Ю.И. Скуратова. М., 2002. С. 731.

Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю.И. Скуратова, В.М. Лебедева) включен в информационный банк согласно публикации - ИНФРА-М-НОРМА, 2000 (3-е издание, дополненное и измененное).

<3> Там же.
<4> См.: Комментарий к Уголовному кодексу РФ / Под ред. д-ра юрид. наук, проф. А.Г. Королькова. М., 2004. С. 798 (авторы главы - Ю.В. Белянинова, А.М. Дедов, А.А. Дедов и др.); Комментарий к Уголовному кодексу Российской Федерации: расширенный уголовно-правовой анализ с материалами судебно-следственной практики / Под общ. ред. А.П. Новикова. М., 2006. С. 763 (автор главы - д-р юрид. наук, проф., заслуженный юрист РФ И.А. Попов).

Мы согласны с С.В. Бородиным, что способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации <5>. Поэтому в случаях, указанных С.А. Пашиным, необходимо внимательно проанализировать субъективную сторону преступления, в частности, на что был направлен умысел преступника, какими мотивами и целями он руководствовался. Если он совершил хищение из корыстных побуждений, с целью продать носитель информации и получить деньги или обменять его на другую вещь (например, на наркотики), то здесь автор солидарен с точкой зрения С.А. Пашина и считает, что действия виновного должны квалифицироваться по статьям УК о преступлениях против собственности, в зависимости от способа хищения (ст. ст. 158, 159, 161 УК РФ и др.). Если же преступник совершил хищение системного блока ЭВМ или иного машинного носителя, содержащего компьютерную информацию, ради самой информации, с целью последующего совершения с этой информацией каких-либо действий, то данное деяние можно рассматривать как покушение на неправомерный доступ к компьютерной информации (ч. 3 ст. 30, ч. 1 ст. 272 УК РФ), в связи с тем что последствия, предусмотренные в ч. 1 ст. 272 УК РФ, еще не наступили.

<5> См.: Комментарий к УК РФ / Отв. ред. д-р юрид. наук, профессор А.В. Наумов. М., 1996. С. 664 (автор главы - д-р юрид. наук, профессор С.В. Бородин).

Поэтому, по нашему мнению, в данном случае целесообразно дополнить УК РФ ст. 272.1: "Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации". Предусмотрев ответственность за это деяние, если оно повлекло уничтожение, модификацию либо копирование информации, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети.

В отношении второго случая, т.е. уничтожения или искажения компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами, мы также считаем, что если умысел преступника направлен на уничтожение компьютерной информации, а не просто носителя информации как обычной вещи или чьего-либо имущества (например, из чувства мести или хулиганских побуждений), то действия преступника должны квалифицироваться по ст. 272 УК РФ как неправомерный доступ к компьютерной информации, повлекший уничтожение информации. Если же умысел был направлен на умышленное уничтожение носителя информации как чужого имущества, то в зависимости от размера причиненного ущерба деяние должно квалифицироваться или по ч. 1 ст. 167 УК РФ (умышленное уничтожение или повреждение чужого имущества, если эти деяния повлекли причинение значительного ущерба), или по ст. 7.17 КоАП РФ (умышленное уничтожение или повреждение чужого имущества, если эти действия не повлекли причинение значительного ущерба). Представляется, что при совершении виновным действий, рассмотренных нами выше, не из корыстных, личных или хулиганских побуждений, а из исследовательских целей или цели самоутверждения, деяние также должно квалифицироваться по ст. 272 УК РФ. Некоторые авторы <6> тоже придерживаются этой точки зрения.

<6> См.: Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: Дис. . канд. юрид. наук. Красноярск, 2002. С. 145.

Компьютерная информация и технические средства (носители компьютерной информации, ЭВМ, система ЭВМ, сеть ЭВМ, информационная система, информационно-телекоммуникационная сеть и др.) могут находиться во владении, распоряжении и пользовании физических лиц, которые будут считать ее собственностью и любое посягательство на нее рассматривать как нарушение своих прав и интересов. Поэтому, по нашему мнению, учитывая, что при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ нарушаются права человека и гражданина: на собственность, на информацию, авторское право и т.д., целесообразно включить в квалифицированный состав ст. ст. 272, 273 УК РФ еще один факультативный непосредственный объект - отношения собственности, тем самым признав потерпевшего обязательным признаком объекта состава преступления и дополнив ст. ст. 272, 273 УК РФ новым квалифицирующим признаком "с причинением значительного ущерба гражданину. " и "те же деяния, совершенные в крупном размере", "те же деяния, совершенные в особо крупном размере". Размер материального ущерба можно установить в примечании к ст. 272, ст. 273 УК РФ.

Анализируя квалифицирующие признаки, стоит отметить, что законодатель, введя в ст. ст. 273, 274 УК РФ признак "те же деяния, повлекшие по неосторожности тяжкие последствия", или "если это деяние причинило существенный вред", посчитал данные признаки излишними для диспозиции ст. 272 УК. На наш взгляд, совершено напрасно.

Тяжкие последствия вследствие неправомерного доступа к компьютерной информации могут выражаться в смерти человека или причинении тяжкого вреда здоровью потерпевшего, причинении средней тяжести вреда здоровью двум потерпевшим и более, причинении легкого вреда нескольким лицам (например, вследствие неправомерного доступа в компьютерные программы систем управления воздушными полетами или железнодорожными перевозками, блокирование или уничтожение которых может повлечь за собой человеческие жертвы).

Крупный материальный ущерб, который относится к рассматриваемым последствиям, может быть выражен как в реальном уменьшении имущества собственника или владельца (например, выражается в несанкционированном уничтожении, блокировании информации), так и в упущенной выгоде, когда физическое или юридическое лицо не получает данного дохода (например, при неполучении коммерческой прибыли). Определить размеры крупного материального ущерба очень трудно, что объясняется различным его характером, значением для потерпевших (физическое лицо, коммерческая и иная организация, государство). Со временем при наличии достаточно представительной судебной практики должны быть выработаны более четкие критерии крупного материального ущерба для ст. 272 УК, что могло бы быть обобщено в постановлении Пленума Верховного Суда Российской Федерации.

При отсутствии судебной практики Верховного Суда РФ по вопросам, связанным с причинением ущерба компьютерными преступлениями, можно было бы использовать практику расчета ущерба при нарушении авторских и смежных прав, так как, согласно ч. 1 ст. 1259 ГК РФ, к объектам авторских прав также относятся программы для ЭВМ, которые охраняются как литературные произведения.

Интересная точка зрения была высказана А.Н. Поповым, что при совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или сети ЭВМ могут наступать за границей или наоборот. В любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ <7>.

<7> См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб., 2008. С. 569.

Как уже указывалось выше, автор считает, что, учитывая более высокую степень общественной опасности компьютерных преступлений, носящих транснациональный характер, и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. ст. 272, 273 УК РФ, новыми квалифицирующими признаками: ". то же деяние, совершенное на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, - . ", и "то же деяние, совершенное за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации, - . ", что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами в борьбе с преступлениями в сфере компьютерной информации <8>.

<8> См.: Ст. 2 Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (подписано 01.06.2001 в г. Минске); Окинавская хартия глобального информационного общества (принята 22.07.2000 на Окинаве (Япония) на совещании руководителей глав государств и правительств стран "Группы Восьми").

Обобщая вышесказанное, мы предлагаем новую редакцию диспозиции ст. ст. 272 и 273 УК РФ, которая, на наш взгляд, является более совершенной:

"Статья 272. Неправомерный доступ к компьютерной информации.

  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, копирование информации либо ознакомление с ней, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети, системы и (или) сети связи, - .
  2. То же деяние, совершенное:

а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) из корыстных побуждений или по найму;

г) из хулиганских побуждений;

д) с целью скрыть другое преступление или облегчить его совершение;

е) на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации;

ж) с причинением значительного ущерба потерпевшему, - .

а) организованной группой;

б) в крупном размере;

в) повлекшее по неосторожности тяжкие последствия, - .

а) в особо крупном размере;

б) повлекшее по неосторожности смерть человека, - .

Примечание.

Неправомерный доступ к компьютерной информации, т.е. несанкционированное обращение к компьютерной информации, хранящейся на ЭВМ или ином машинном носителе, осуществленное как обычным путем, так и с введением ложной информации, обеспечивающей доступ к информационным ресурсам.

Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.

Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей".

"Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - .
  2. Те же деяния, совершенные группой лиц по предварительному сговору или лицом с использованием своего служебного положения либо имеющим доступ к ЭВМ, системе ЭВМ или их сети, а равно с причинением значительного ущерба гражданину, - .
  3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные организованной группой, на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации, в отношении охраняемой законом компьютерной информации на территории Российской Федерации, а равно в крупном размере, - .
  4. Те же деяния, совершенные в особо крупном размере либо повлекшие по неосторожности тяжкие последствия, - .

Примечание.

Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.

Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей".

Кроме того, считаем целесообразным дополнить перечень преступлений в сфере компьютерной информации ст. 272 прим. 1 УК РФ "Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации", изложив ее в следующей редакции:

". 1. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации, - .

а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю компьютерной информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) из корыстных побуждений или по найму;

г) с целью скрыть другое преступление или облегчить его совершение;

д) с причинением значительного ущерба потерпевшему, - .

  1. Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные:

а) организованной группой;

б) в крупном размере, - . ".

Санкции в предложенных ст. ст. 272, 273, 272 прим. 1 УК РФ указаны нами не были, так как мы не ставили перед собой задачу анализа и проведения исследования сферы наказаний за компьютерные преступления. Однако представляется возможным по данному вопросу согласиться с законодателем и санкции ч. ч. 1, 2 ст. 272, ст. 273 УК оставить без изменения. Санкции в ч. ч. 3, 4 ст. 272, 273 УК должны быть более жесткими, потому что квалифицирующие признаки данного деяния являются более общественно опасными и предусматривают наступление тяжких последствий.

Читайте также: