Русскевич е а о проблемах квалификации неправомерного доступа к компьютерной информации

Обновлено: 02.07.2024

Актуальность темы. В условиях совершенствования глобальных информационно-телекоммуникационных технологий, формирования единого мирового информационного пространства, а также вследствие отсутствия единообразного законодательного регулирования общественных отношений, связанных с использованием информационных ресурсов сети Интернет, как на национальном, так и на международном уровне отечественные правоохранительные органы оказались не в полной мере готовы эффективно противостоять новым видам преступных посягательств - киберпреступлениям1 Шевченко Е.С. Актуальные проблемы расследования киберпреступлений // Эксперт-криминалист. 2015. N 3. С. 29 - 30. . Среди киберпреступлений, которые предусмотрены в главе 28УК РФ2 Уголовный кодекс Российской Федерации от 13.

Если вас интересует выполнение контрольных на заказ, заходите на сайт Work5.

Итак, в работе раскрывается содержание понятия "неправомерный доступ к охраняемой законом компьютерной информации". Приведены мнения ученых и решения судов по вопросу применения статьи 272Уголовного кодекса РФ. Автором изложено собственное мнение по исследуемому вопросу. В настоящей работе также были рассмотрены взгляды различных ученых относительно формулировок ст. 272УК РФ. 1. под доступом к компьютерной информации следует понимать получение возможности обращения к компьютерной информации, в результате которого лицо получает правомочия обладателя информации; 2. признаками неправомерного доступа к компьютерной информации, является отсутствие соответствующего разрешения со стороны обладателя; 3. предметом преступления, предусмотренного ст. 272УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты. В работе были исследованы проблемы разграничения преступления, предусмотренного ст. 272Уголовного кодекса РФ, с преступлениями, предусмотренными ст. 165и 183УК РФ. Приведены мнения ученых по данной проблеме. Проанализированы примеры из приговоров судов. Сделаны следующие выводы: 1. Квалификация правоохранительными и судебными органами доступа к компьютерной информации с использованием чужих регистрационных данных по ст. 272УК РФ является верной. Изменение статистических данных провайдера должно рассматриваться как модификация компьютерной информации, охватываемая умыслом виновного. Кроме того, регистрационные данные являются информацией, охраняемой законом, поэтому для квалификации доступа по ст. 272УК РФ не имеет значения, к какой информации осуществлялся доступ: к открытой или охраняемой законом. 2. В том случае, когда неправомерный доступ к компьютерной информации влечет за собой не только последствия, указанные в ст. 272УК РФ, но и причиняет имущественный ущерб собственнику или иному владельцу информации путем обмана или злоупотребления доверием при отсутствии признаков хищения, то такие действия необходимо квалифицировать по совокупности по ст. 165УК РФ. Например, использование чужого пароля для доступа в Интернет причиняет имущественный ущерб законному пользователю услуг провайдера. 3. При квалификации использования для доступа в Интернет чужих логина и пароля требуется дополнительная квалификация по ст. 183УК РФ в случаях, если такая информация отнесена потерпевшим к коммерческой тайне.


  • МОШЕННИЧЕСТВО В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
  • УГОН
  • ВАЛЮТНЫЕ ПРЕСТУПЛЕНИЯ: РАЗГРАНИЧЕНИЕ И СОВОКУПНОСТЬ
  • ГРУППОВОЙ ВАНДАЛИЗМ
  • СМЕРТЬ ЧЕЛОВЕКА КАК ПРИЗНАК ХАЛАТНОСТИ
  • ФАЛЬСИФИКАЦИЯ ДОКАЗАТЕЛЬСТВ
  • ЧАСТНЫЕ ТЮРЬМЫ
  • ДОПУСТИМОСТЬ ДОКАЗАТЕЛЬСТВ: ПОДХОДЫ СУДОВ


УГОЛОВНОЕ ПРАВО

Артеменко Н., Шимбарева Н.
Практика освобождения от уголовной ответственности по делам о налоговых преступлениях
|Аннотация|

Архипов А.
Единое продолжаемое хищение: проблемы квалификации
|Аннотация|

Безверхов А.
О некоторых вопросах квалификации неправомерного завладения автомобилем или иным транспортным средством без цели хищения
|Аннотация|

Бекетов О., Борков В.
Фальсификация доказательств по делу об административном правонарушении
|Аннотация|

Горбатова М.
Беспомощный потерпевший в уголовном законе и судебной практике: некоторые вопросы квалификации
|Аннотация|

Долотов Р.
Вымогательство «отката» в коммерческой организации: проблемы квалификации
|Аннотация|

Жуков Г.
Актуальные проблемы судебной практики назначения уголовного наказания
|Аннотация|

Карабанова Е.
Проблемы квалификации многообъектных насильственных преступлений, совершенных в соучастии
|Аннотация|

Кочои С.
Антитеррористические нормы УК РФ: проблемы применения
|Аннотация|

Ляскало А.
Квалификация валютных преступлений: вопросы разграничения и совокупности
|Аннотация|

Мелешко Д.
Смерть человека как квалифицирующий признак халатности должностных лиц органов опеки
и попечительства
|Аннотация|

Норвартян Ю.
О некоторых вопросах квалификации разбоя
|Аннотация|

Русскевич Е.
О проблемах квалификации неправомерного доступа к компьютерной информации
|Аннотация|

Тюнин В.
Мошенничество в сфере компьютерной информации: сложности квалификации
|Аннотация|

Шеслер А., Беларёва О.
Вандализм, совершенный группой лиц
|Аннотация|

УГОЛОВНО-ИСПОЛНИТЕЛЬНОЕ ПРАВО

Авдалян А., Никонович С., Макеева И.
Частные тюрьмы: экономия для государства или выгодный бизнес?
|Аннотация|

УГОЛОВНЫЙ ПРОЦЕСС

Исаенко В.
Вопросы допустимости доказательств в материалах судебной практики
|Аннотация|

РЕЦЕНЗИИ

Дубовик О.
Арямов А.А., Колыванцева М.А. Альтернативные формы решения уголовно-правового конфликта
|Аннотация|

Николюк В., Марковичева Е.
Муравьев К.В. Меры процессуального принуждения – особые средства уголовно-правового воздействия: доктрина, применение, оптимизация
|Аннотация|

ИМЕНА

Крылова Н.
Юрий Матвеевич Ткачевский (биографический очерк)

Феномен цифрового профиля личности в отечественной юридической науке до настоящего времени разработан если не поверхностно, то во всяком случае фрагментарно. Обобщение имеющихся точек зрения позволяет сделать вывод, что цифровая проекция личности в виртуальном пространстве понимается в двух значениях: 1) в широком смысле – как сумма всей виртуальной информации, доступной о лице (отражает совокупность психологических, эмоциональных, физических, социальных характеристик гражданина) [1, с. 55]; 2) в узком смысле – как цифровой образ субъекта гражданских прав (ресурс персональных данных человека для реализации прав и свобод и несения обязанностей перед государством) [2, с. 155].

В рамках инициативы «Identification for Development» был подготовлен отчет, в котором был рассмотрен вопрос о трактовке понятия «Digital identity». Согласно данному документу, цифровой профиль представляет собой: «The terminology used to refer to a set of electronically captured and stored attributes and credentials that can uniquely identify a person» (Терминология, используемая для обозначения набора записанных в электронном виде и сохраненных характеристик и учетных данных, которые могут однозначно идентифицировать человека) [3].

16 сентября 2019 г. в Государственной Думе Российской Федерации был рассмотрен законопроект № 747513-7 о внесении изменений в отдельные законодательные акты (в части уточнения процедур идентификации и аутентификации): [4], предполагающий дополнение Федерального закона «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ ст. 14.3 «Цифровой профиль», согласно которой под ним понимается «совокупность сведений о гражданах и юридических лицах, содержащихся в информационных системах государственных органов, органов местного самоуправления и организаций, осуществляющих в соответствии с федеральными законами отдельные публичные полномочия, а также в единой системе идентификации и аутентификации» [5].

Нетрудно заметить, что по мнению авторов законопроекта, содержание цифрового профиля гражданина составляют только те данные, которые идентифицируют его в соответствующих системах государственных органов. Такой ограничительный подход в его определении следует признать вполне обоснованным – в сфере развития электронного правительства информация о лице, совокупно представленная в социальных сетях, содержащаяся у субъектов электронной коммерции и т. п., не может (да и не должна) учитываться.

С точки зрения доктрины уголовного права виртуальная проекция человека в информационном пространстве представляет интерес в том отношении, что составляющие ее данные выступают предметом отдельных составов преступлений. Изучение имеющейся правоприменительной практики показывает, что воздействие на цифровой профиль личности может причинить непосредственный вред прежде всего конституционным правам и свободам человека. Так, неправомерный доступ к аккаунту другого человека в социальной сети либо к его электронной почте образует в зависимости от обстоятельств дела совокупность преступлений, предусмотренных ст. 137, 138, 272 и 273 УК РФ.

Использование цифрового профиля другого человека выступает способом совершения неправомерного завладения транспортным средством. Так, по ч. 1 ст. 166 УК РФ были квалифицированы действия лица, которое используя мобильное приложение «Яндекс Драйв», без какого-либо согласия или разрешения авторизовался под аккаунтом своего знакомого, тем самым незаконно получил доступ к использованию машины, проник в салон и начал движение на автомобиле, совершив неправомерное завладение автомобилем, то есть угон [9]. Нельзя не отметить, что суды при вынесении приговоров по делам о завладении транспортным средством без цели хищения посредством использования чужого аккаунта каршеринг-сервиса, не учитывают неправомерный доступ к чужому аккаунту, как самостоятельное преступное посягательство, требующее отдельной уголовно-правовой оценки по ст. 272 УК РФ.

Посягательство на цифровой профиль может быть связано и с совершением преступления в отношении политических прав и свобод гражданина. Так, в отечественной литературе отмечается, что избирательная кампания 2019 г. снова актуализировала проблемы, связанные с процедурой сбора подписей в поддержку кандидатов (списков кандидатов). Специалисты указывают, что в такой ситуации информационно-техническая инфраструктура может не только решить большинство из указанных вопросов, но и обеспечить открытость всего процесса сбора подписей и последующей их обработки уполномоченными органами и должностными лицами. Высказываются предложения по легализации сбора подписей через сеть Интернет посредством Единой системы идентификации и аутентификации [10, с. 18–26].

Понятно, что такая модель существенно упрощает организацию избирательного процесса и в некотором смысле делает его более прозрачным. С другой стороны, закономерно возникают риски неправомерного доступа к аккаунту гражданина и последующего совершения действий по голосованию.

Уголовно-правовая норма об ответственности за неправомерное вмешательство в работу Государственной автоматизированной системы Российской Федерации «Выборы» (ч. 3 ст. 141 УК РФ) имеет очевидные пересечения с положениями ч. 2 ст. 274.1 УК РФ. Преодоление данной конкуренции в сложившихся условиях представляется довольно проблематичным, поскольку сопоставление санкций указанных норм позволяет сделать вывод, что общая норма об ответственности за вмешательство в работу объектов критической информационной инфраструктуры Российской Федерации должна быть замещена специальной нормой об ответственности за вмешательство в функционирование ГАС Российской Федерации «Выборы», хотя последняя предусматривает более мягкое наказание и не содержит каких-либо привилегирующих признаков. С другой стороны, правила разрешения конкуренции между общей и специальной нормой предельно четко закреплены в ч. 3 ст. 17 УК РФ. Пренебрежение требованием о преимуществе специальной нормы и квалификация содеянного как идеальной совокупности объективно породит ситуацию двойного вменения, что, как известно, не допускается положениями ч. 2 ст. 6 УК РФ. Полагаем, что именно так и должна строиться практика по делам о совершении компьютерных атак на ГАС Российской Федерации «Выборы». Вопрос о наличии явного противоречия в справедливости санкции за данное преступление имеет характер научной дискуссии и предметно должен рассматриваться законодателем.

1. Цифровое право: учебник / под общ. ред. В. В. Блажеева, М. А. Егоровой. М.: Проспект, 2021. С. 640.

2. Пучков О. В. Основные проблемы цифрового образа субъекта гражданского права в цивилистической доктрине и судебной практике // Арбитражные споры. 2020. № 3. С. 143–155.

6. ECtHR. Big Brother Watch and Others v. the United Kingdom. Applications nos. 58170/13, 62322/14 and 24960/15. Judgment of 13 September 2018. § 314.

7. Апелляционное постановление Балахнинского городского суда Нижегородской области от 30.08.2019 № 10-12/2019 // СПС «КонсультантПлюс».

8. Тенденции развития и особенности мошеннических действий в отношении недвижимого имущества граждан и юридических лиц, совершенных путем подделки или неправомерного использования усиленной квалифицированной электронной подписи, а также предоставления удаленным способом в электронном виде поддельных документов: аналитический обзор с предложениями. М.: ВНИИ МВД России. 2020. С. 35.

9. Приговор Люберецкого городского суда Московской области от 10 марта 2020 г. № 1-176/2020 // СПС «КонсультантПлюс».

10. Салихов Д. Р. Использование информационных технологий в рамках процесса модернизации российских политических институтов: правовые условия, приемлемые способы, вызовы и риски // Конституционное и муниципальное право. 2019. № 11. С. 18–26.

Шалтай не Болтай: что грозит киберпреступникам

Особенности состава ст. 272 УК

Преступление по ст. 272 УК считается совершенным только в том случае, если наступили последствия от действий злоумышленника, который получил доступ к компьютерной информации. Речь идет об уничтожении, блокировании, модификации или копировании полученных сведений. Если злоумышленник скопировал информацию с ограниченным доступом, например государственную или банковскую тайну, то его действия будут квалифицировать не только по ст. 272, подчеркивает Сергей Токарев, бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ, адвокат, партнер АБ "Торн": "В указанных случаях преступнику инкриминируют ст. 275 УК ("Государственная измена") или ст. 183 УК ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну").

До декабря 2011 года ст. 272 УК предусматривала наказание лишь за неправомерный доступ к информации из ЭВМ, то есть только компьютера. Кроме того, именно "хакерские" дела всегда встречались крайне редко, вспоминает свое следовательское прошлое Андрей Гривцов, партнер АБ "Забейда, Касаткина, Саушкин и партнеры", бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ: "Большинство преступлений касалось взлома компьютерных программ или продажи их пиратских версий".

Однако указанную норму изменили, и с 7 декабря 2011 года преступником считается человек, который скопировал или уничтожил сведения из любого другого устройства – смартфона, планшета и т. д. Токарев считает, что такие поправки законодатель внес не случайно: "Правоохранители сталкивались с проблемами квалификации, когда преступник получал неправомерный доступ к устройству, не относящемуся к ЭВМ, но технически не уступающему последнему по возможностям (прим. ред.смартфоны, планшеты, "умные" часы)".

Статья требует изменений

Тем не менее, эксперты сходятся во мнении, что и сейчас проблем с применением ст. 272 УК хватает. Дарьяна Грязнова, юрист "Команды 29" (прим. ред.защищает одного из подозреваемых сотрудников ФСБ по делу о госизмене), указывает на отсутствие единообразия в судебной практике по таким делам. Эксперт связывает это с тем, что термины, которые содержатся в ст. 272 УК, законодательно не определены. Например, "электрические сигналы", "уничтожение, блокирование, модификация либо копирование информации". В связи с этим юрист задается вопросом: будет ли считаться преступлением, если злоумышленник запомнил конфиденциальные сведения и записал их на бумагу?

По общему правилу отсутствует наказание за неправомерный доступ к компьютерной информации лишь для ознакомления с ней. Адвокат, руководитель уголовно-правовой практики КА "Барщевский и партнеры" Алексей Гуров не согласен с таким положением: "Например, наблюдение за поведением топ-менеджмента корпорации через изучение его переписки может стать уже первым этапом для злоумышленников, которые готовят атаку на сервер компании".

Грязнову удивляет и то, что уголовная ответственность за причинение крупного ущерба по ст. 272 УК начинается с 1 млн рублей: "Хотя размер крупного ущерба за причинение вреда авторским правам составляет 100 000 рублей, а за преступления против собственности – 250 000 рублей. Размер крупного ущерба при совершении преступлений в сфере компьютерной информации, вероятно, завышен".

Языком цифр

Статистика свидетельствует о том, что количество преступлений по ст. 272 с каждым годом стремительно сокращается. Однако эксперты уверены, что эти цифры обманчивы. Гуров объясняет такие данные последних лет тем, что многие фирмы предпочитают не сообщать о неправомерном доступе к компьютерной информации собственных сотрудников: "В правоохранительные органы они не обращаются, а пытаются разобраться с виновными собственными силами".


Проблема еще и в том, что правонарушения становится все сложнее выявлять, например, непросто определить место совершения преступления. Правоохранительные органы могут неоднократно передавать материал проверки по территориальности, затягивая возбуждение уголовного дела и усложняя последующее расследование, отмечает Гуров. По мнению юриста, целесообразно возбуждать уголовное дело по месту обращения потерпевшего.

Если же уголовное дело все-таки возбудят, и оно дойдет до суда, то преступники редко получают реальные сроки. Токарев объясняет такие мягкие приговоры тем, что обвиняемые обычно признают свою вину и "активно сотрудничают" со следствием.


Множество экспертиз и долгий поиск преступника

Все эксперты сходятся во мнении, что основная специфика расследования компьютерных преступлений – это необходимость проводить множество специальных судебных экспертиз. Например, информационно-технологическое исследование поможет определить особенности накопления, хранения, поиска, актуализации и распространения компьютерной информации.

По большому счету, доказать такие преступления несложно, отмечает Гривцов: "Помимо необходимости проводить специальные экспертизы, проблемы бывают только с документированием действий подозреваемых". Однако с учетом масштабов деятельности хакерской группы уголовное дело может расследоваться долго, поскольку потребует производства большого количества следственных действий (допросов, осмотров, длительных исследований), подчеркивает Гривцов.

Наказание хакеров в США и Европе


За границей расследование таких преступлений происходит несколько по иному пути и зависит от законодательства конкретной страны. Например, в США закон "О мошенничестве и злоупотреблении с использованием компьютеров" 1984 года предусматривает семь различных составов преступлений в сфере компьютерной информации, говорит Руслан Коблев, адвокат Аникеева, управляющий партнер АБ "Коблев и партнеры": "Такое разграничение свидетельствует о различном регулировании преступлений в обсуждаемой сфере и зависит от объекта посягательства, способов и целей "несанкционированного доступа в компьютер". В США санкции за подобные преступления являются достаточно жесткими: до 10 лет тюремного заключения практически по всем перечисленным составам и до 20 лет лишения свободы в случае рецидива или получения секретной информации. Однако американские законы предусматривают и низший предел по таким делам – в виде штрафа или одного года тюрьмы, если преступление совершено впервые и имеются смягчающие обстоятельства, констатирует Коблев.


Европейское законодательство по этому вопросу разнится. Например, в Великобритании за неправомерный доступ к компьютерным данным (прим. ред.аналогичный УК РФ) установлена санкция в виде лишения свободы на срок до 2 лет. До 2006 года наказание за такое преступление и вовсе составляло шесть месяцев, отмечает Коблев. Если противоправные действия мешают нормальной работе компьютера, то преступник может лишиться свободы и на срок до 10 лет. В Германии наказание более мягкое. Обсуждаемое деяние у немцев относится к компьютерному шпионажу и максимальное наказание за него – лишение свободы на срок до трех лет, рассказывает Коблев.

Прогнозы о судьбе "Шалтая"

Непосредственно по делу "Шалтая" эксперты высказываются осторожно. Исходя из озвученного в СМИ обвинения (ч. 3 ст. 272 УК), расследование дела должно завершиться в течение 6 месяцев, поскольку речь идет о преступлении средней тяжести, а обвиняемый содержится под стражей, констатирует Гривцов: "В этой связи нельзя исключить как скорое завершение расследования, так и ужесточение предъявленного обвинения по более тяжким статьям".


Учитывая то, что несколько фигурантов дела признали вину полностью или частично, они могут надеяться на мягкий приговор, дает оптимистичный прогноз для обвиняемых Хутов: "Возможно, наказание будет равно фактически отбытому сроку в СИЗО".

Читайте также: