Законодательство
Выдержки из законодательства РФ

Законы
Постановления
Распоряжения
Определения
Решения
Положения
Приказы
Все документы
Указы
Уставы
Протесты
Представления







"НАУЧНО-ПРАКТИЧЕСКИЙ КОММЕНТАРИЙ К СТ. 272 УК РФ"
(Ю.В. Гаврилин)
(Подготовлен для системы КонсультантПлюс, 2002)

Дата
08.05.2002

Официальная публикация в СМИ:
Подготовлен для системы КонсультантПлюс

Автор
Гаврилин Ю.В.


Материал подготовлен с использованием правовых актов по состоянию на 08.05.2002.



Подготовлен для системы КонсультантПлюс

НАУЧНО-ПРАКТИЧЕСКИЙ КОММЕНТАРИЙ К СТ. 272 УК РФ

Материал подготовлен с использованием правовых актов
по состоянию на 8 мая 2002 года

Ю.В. ГАВРИЛИН

Гаврилин Юрий Викторович, кандидат юридических наук, старший преподаватель кафедры криминалистики Тульского филиала Юридического института МВД России.

Уголовный кодекс РФ 1996 г. в ст. 272 впервые в отечественном законодательстве предусмотрел ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Появление данной статьи вызвано тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности, появление новых видов преступлений - преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости <*>. Их появление застало врасплох правоохранительные органы, оказавшиеся не вполне готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине отсутствия научно обоснованных рекомендаций по расследованию преступлений в сфере компьютерной информации <**> и соответствующей подготовки следователей.

   --------------------------------

<*> Зарубежная статистика свидетельствует о том, что из 10 обнаруженных преступлений в сфере компьютерной информации раскрывается одно. См.: Edwards L., Waelde Ch. Law and the Internet. Regulating Cyberspace. Oxford, 1997. P. 8.
<**> В последнее время вышел ряд работ, посвященных как проблемам расследования компьютерных преступлений в целом, так и расследованию неправомерного доступа к компьютерной информации. Например, см.: Вехов Б.В. Компьютерные преступления: Способы совершения, методики расследования. М., 1996; Крылов В.В. Расследование преступлений в сфере информации. М., 1998; Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г. Шурухнова. М., 1999; Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6; Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001 и др.

В России, по данным ГИЦ МВД РФ, в 1998 г. по ст. 272 УК РФ "Неправомерный доступ к компьютерной информации" было возбуждено 55 уголовных дел, окончено расследованием - 47. Это более чем в 10 раз превышает аналогичный показатель 1997 г. За 1999 г. возбуждено 135 уголовных дел, из них 114 направлено в суд с обвинительным заключением. За 2000 г. было возбуждено 584 уголовных дела, из которых 230 направлено в суд с обвинительным заключением. По итогам 2001 г. число возбужденных по ст. 272 УК РФ уголовных дел превысило тысячу.
Усилия по борьбе с компьютерной преступностью предпринимаются на национальном и межнациональном уровнях. Об этом свидетельствует принятый 27 апреля 2000 г. Советом Европы рабочий вариант Конвенции о преступлениях в компьютерной сфере <*>. Данная Конвенция предусматривает ответственность за следующие преступления в сфере компьютерной информации:
   --------------------------------

<*> Crime in Cyberspace First Draft of International Convention Released for Public Discussion // http://conventions.coe.int/treaty/en/projets/cybercrime.htm

1. Неправомерный доступ к информации - умышленный доступ ко всей или части компьютерной системы без имеющегося на то права. Данное преступление может быть связано с нарушением мер безопасности с целью изменения компьютерной информации или с иной недобросовестной целью.
2. Перехват информации - умышленный неправомерный перехват информации, не предназначенной для публичного распространения, совершенный техническими средствами непосредственно из компьютерной системы или извне ее, за счет снятия электромагнитных излучений, несущих такую информацию.
3. Модификация данных - умышленное неправомерное повреждение, удаление, изменение или подавление <*> компьютерных данных.
   --------------------------------

<*> Здесь под подавлением данных понимается создание невозможности их ввода в компьютерную систему (прим. авт.).

4. Системная модификация - умышленное неправомерное создание серьезных препятствий для функционирования компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения, изменения или подавления компьютерных данных.
5. Создание неправомерных устройств - неправомерное изготовление, продажа, использование, распространение: а) устройств, включающих компьютерные программы, созданные или приспособленные для целей совершения неправомерного доступа к компьютерной информации; б) компьютерных паролей, кодов доступа или подобных данных, дающих право доступа к компьютерной системе или ее части, с целью совершения неправомерного доступа к информации, ее перехвата, модификации данных или системной модификации.
"Международное обозрение деятельности криминальной полиции - руководство по предотвращению и контролю над преступлениями, совершенными с использованием компьютеров", подготовленное ООН, признает компьютерные преступления глобальной международной проблемой. Как отмечается в обозрении, "законодательство и судебная система не успевают за развитием технического прогресса. Только незначительное количество государств имеют адекватное законодательство в указанной сфере, но и они не лишены правовых и правоприменительных недостатков" <*>.
   --------------------------------

<*> International review of criminal policy - United Nations Manual on the prevention and control of computer related crime // http://conventions.coe.int/treaty/en/ projets/cybercrime.htm

Одной из главных проблем появившегося в последние годы так называемого компьютерного права является проблема определения компьютерных преступлений. Существующее и наиболее распространенное определение, понимающее под компьютерным преступлением преступление, совершенное с использованием компьютерной техники или направленное против безопасности компьютерной информации <*>, не отвечает потребностям науки и практики сегодняшнего дня и нуждается в значительном уточнении.
   --------------------------------

<*> Marc D. Goodman. Why the Police Don't Care About Computer Crime, 10 Harvard Journal of Law & Technology 465, 468 - 469 (1997).

К вопросу криминализации компьютерных правонарушений сегодня в мире существует три подхода <*>. Первый заключается в отнесении к преступлениям несанкционированного доступа в защищенные компьютерные системы, заражения вирусами, противоправного использования компьютерных систем и информации. Он характерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, Южная Корея. Второй подход заключается в признании компьютерными преступлениями лишь тех деяний, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция, Швейцария, Япония). Третий подход характерен для стран с высоким уровнем компьютеризации, значительной компьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды) и развитой правовой базой. Он состоит в криминализации деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т.д. <**>. Данный подход в основном принят и в России, поскольку существует, несмотря на определенные слабости и декларативность, достаточно развитая нормативная база по информационной безопасности, включающая вопросы борьбы с компьютерными правонарушениями, которую составляют: Закон РФ от 23 сентября 1992 г. "О правовой охране программ для электронных вычислительных машин и баз данных"; Закон РФ от 22 октября 1992 г. "О правовой охране топологий интегральных микросхем"; Закон РФ от 9 июля 1993 г. с изменениями и дополнениями "Об авторском праве и смежных правах"; Закон РФ от 21 июля 1993 г. "О государственной тайне"; Федеральный закон от 29 декабря 1994 г. "Об обязательном экземпляре документов"; Федеральный закон от 16 февраля 1995 г. "О связи"; Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации"; Федеральный закон от 4 июля 1996 г. "Об участии в международном информационном обмене"; Федеральный закон от 13 декабря 2001 г. "Об электронной цифровой подписи". Уголовный кодекс РФ объединил рассматриваемые преступления в главу 28, предусматривающую ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Вместе с тем широкие возможности информационных технологий могут свидетельствовать об их использовании в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ. Предметом посягательства последних является компьютерная информация, т.е. информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. К их числу можно отнести нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайны усыновления (удочерения) (ст. 155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), государственную измену (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) и др. <***>
   --------------------------------

<*> Более подробно см.: Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. С. 13.
<**> Более подробно см.: Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М., 1998.
<***> Ряд авторов различают следующие криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. См.: Материалы семинара "Вопросы квалификации и расследования некоторых преступлений в сфере экономики". Саратов, 15 - 18 декабря 1998 г. С. 166 - 168.

Ю.М. Антонян отмечает следующие направления использования сети Интернет для совершения преступлений общеуголовного характера:
"1. Сеть Интернет, как высокоэффективный и оперативный способ связи и контроля, может широко использоваться для установления и поддержания контактов друг с другом отдельными преступниками и преступными организованными группами. Возможна передача даже ценной информации в зашифрованном виде.
2. Интернет может быть применен для установления педофильных и иных запрещенных сексуальных связей. Как показывает зарубежный опыт, под разными благовидными предлогами с помощью Интернета завязывались связи с подростками, затем соответствующая информация использовалась в педофильных целях. Педофильные личности с помощью Интернета обменивались между собой интересующими их сведениями, данными о жертвах и создавали таким способом рынок детской проституции.
3. Интернет используется для порнографии, детской в том числе" <*>.
   --------------------------------

<*> Антонян Ю.М. Использование сети "Интернет" для совершения преступлений общеуголовного характера: Выступление на международной конференции "Проблемы борьбы с новыми видами экономических преступлений в России и США". М., 20 - 21 мая 1997 г.

Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети <*>.
   --------------------------------

<*> Ляпунов Ю.И., Пушкин А.В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1998. С. 549.

Предметом преступного посягательства при неправомерном доступе к компьютерной информации является компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками <*>: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети <**>.
   --------------------------------

<*> Более подробно см.: Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г. Шурухнова. М., 1999. С. 55 - 67.
<**> Криминалистически значимые свойства компьютерной информации как предмета преступного посягательства нами рассмотрены во второй главе учебного пособия.

Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны. Такими признаками являются:
1) общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;
2) общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;
3) причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст. 272 УК РФ.
К объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.
Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.
В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ, и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.
Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющем сущности объекта.
Под копированием понимают перенос информации или части информации с одного физического носителя на другой <*>.
   --------------------------------

<*> Особенностью анализируемого преступления является то, что в ряде случаев невозможно говорить о копировании в привычном понимании, поскольку, например, при посекторном копировании информации копия полностью тождественна оригиналу. Более удачным, на наш взгляд, здесь было бы употребление термина "дублирование".

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления - например вымогательства (ст. 163 УК РФ), незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), шпионажа (ст. 276 УК РФ) и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется <*>.
   --------------------------------

<*> Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г. Шурухнова. М., 1999. С. 70.

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).
В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного, наряду со ст. 272 УК РФ, подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).
Анализ ч. 1 ст. 272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.
Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.
Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.
Проведенный нами опрос сотрудников органов внутренних дел показал, что определенную сложность вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации. Дело в том, что стремительное развитие компьютерной техники уже сегодня вышло на качественно новый уровень. Созданы мировые информационные сети, объединившие пользователей практически всех развитых стран. Поэтому время и место совершения общественно опасного деяния (место происшествия) могут не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью насчитывается немало случаев, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства.
Представляется, что местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено. Указанная точка зрения полностью соответствует положениям ст. 8 УК РФ об основании уголовной ответственности, которым является совершение деяния, содержащего все признаки состава преступления, предусмотренного Уголовным кодексом.
Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). Очевидно, данное правило должно распространяться и на вопрос о времени совершения неправомерного доступа к компьютерной информации.
К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом <*>.
   --------------------------------

<*> См.: Ветров Н.И. Субъективная сторона преступления // Уголовное право. Общая часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1997. С. 239.

Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны неравнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава.
Раскрывая содержание вины, следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности.
Несмотря на то что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла. В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом <*>. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого "спортивного интереса".
   --------------------------------

<*> См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. М., 1996. С. 665.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.
Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.
Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УК РФ: "Деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса". О неосторожности в диспозиции ст. 272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. "Неосторожная форма вины, - пишет С.А. Пашин, - может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона" <*>. Признание этой точки зрения противоречит законодательному положению, закрепленному в ч. 2 ст. 24 УК РФ, что в свою очередь ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.
   --------------------------------

<*> Пашин С.А. Комментарий к ст. 272 - 274 УК РФ: Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. С. 640.
   ------------------------------------------------------------------

--> примечание.
Комментарий к Уголовному кодексу Российской Федерации" (под ред. Ю.И. Скуратова, В.М. Лебедева) включен в информационный банк согласно публикации - М.: Издательская группа ИНФРА-М-НОРМА, 2000.
   ------------------------------------------------------------------


Сказанное позволяет сделать вывод о том, что при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.
Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Проведенное нами исследование показывает, что корыстные мотивы наблюдаются в 67% изученных нами уголовных дел <*>. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.
   --------------------------------

<*> Этот показатель подтверждается данными В.П. Панова, отмечавшего, что соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66%. См.: Панов В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 1993. С. 14.

Наряду с корыстью анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, "спортивного интереса" или желания скрыть другое преступление и т.д.
Согласно ст. 20 УК РФ субъектом преступления, предусмотренного ч. 1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).
В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание.
К числу отягчающих законодатель относит следующие обстоятельства:
а) неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;
б) неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;
в) неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;
г) неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъект преступления.
Анализ отечественного законодательства в сфере компьютерной информации позволяет отметить ряд недостатков, затрудняющих расследование неправомерного доступа к компьютерной информации:
1. Сложность конструкций правовых норм (ст. 272 УК РФ), наличие в них технических понятий и специальных терминов. Общение со следователями, оперативными уполномоченными органов внутренних дел показывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники. Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режима их функционирования в различных технологических процессах. В.В. Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал, поскольку ЭВМ является лишь разновидностью информационного оборудования и не охватывает всего разнообразия информационной техники <*>.
   --------------------------------

<*> См.: Крылов В.В. Расследование преступлений в сфере информации. М., 1998. С. 163 - 164.

2. Обилие и порой противоречивость нормативных актов, определяющих правовой статус и специфические особенности компьютерной информации. Это приводит к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств компьютерной техники, остаются неизвестными и соответственно не учитываются в процессе проведения проверочных мероприятий и первоначальных следственных действий. На сегодняшний день отношения в сфере компьютерной информации регулируются как минимум следующими Законами: "О правовой охране программ для электронно-вычислительных машин и баз данных", "Об авторском праве и смежных правах", "О государственной тайне", "Об обязательном экземпляре документов", "О связи", "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", Гражданским кодексом РФ и Уголовным кодексом РФ.
3. Отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений.
4. Мягкость санкций ст. 272, 273, 274 УК РФ. Максимальное
наказание за эти преступления предусмотрено ст. 273 УК РФ - лишение свободы до трех лет.
5. Сложности разграничения смежных составов преступлений <*>. При квалификации, например, неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети.
   --------------------------------

<*> Об этом более подробно см.: Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г. Шурухнова. М., 1999. С. 93 - 102.

К числу таких преступлений следует отнести:
а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
б) иные противоправные деяния, предметом посягательства которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), и некоторые другие.
В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дела или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца - следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.
Так, З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера фирмы "Эликом" под именем и паролем фирмы "Микст" и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч. 1 ст. 272 <*>.
   --------------------------------

<*> По материалам Следственного комитета при МВД России.

В процессе расследования в действиях З. не было установлено признаков состава преступления, предусмотренного ст. 272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, в соответствии с п. 2 ч. 1 ст. 5, п. 1 ч. 1 ст. 208 УПК РСФСР, производство по данному делу было прекращено за отсутствием состава преступления.
Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере фирмы "Эликом", повлекшем ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.
Информация, находящаяся на сервере фирмы "Эликом", предоставляющей доступ к сети "Интернет", содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация на основании п. 5 Указа Президента РФ "Об утверждении перечня сведений конфиденциального характера", п. 1 ст. 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.
Механизм доступа в обобщенном виде выглядит следующим образом:
1. Пользователь запускает программу связи с коммуникационным сервером, на котором имеются списки зарегистрированных пользователей.
2. После установления соединения сервер предлагает ввести идентификационное имя пользователя.
3. Пользователь вводит имя, программа проверяет наличие этого имени в файле, содержащем список пользователей, после чего в случае его соответствия выдает приглашение ввести пароль. Таким образом, уже в этот момент происходит доступ к охраняемой законом информации. Более того, уже в этот момент официально зарегистрированный под этим же именем пользователь лишается возможности входа (в случае монопольного режима доступа) <*>.
   --------------------------------

<*> В случае если провайдером предусмотрен многопользовательский режим доступа под одним именем и паролем, то блокирования информации не происходит.

4. Пользователь вводит пароль, программа проверяет идентичность пароля и в случае совпадения предоставляет доступ в соответствии с полномочиями данного пользователя.
Таким образом, при входе в "Интернет" происходит доступ к информации, обеспечивающей этот вход, а при использовании чужого имени этот доступ является неправомерным.
Информация, обеспечивающая вход в "Интернет", является охраняемой законом.
Взлом пароля (его подбор) является копированием - снятием копии с оригинальной информации при сохранении ее неповрежденности и возможности использования по назначению, поскольку копия этой информации (копия имени и соответствующего ему пароля) необходима для входа в "Интернет".
Неправомерный доступ к информации, обеспечивающей вход в "Интернет", приводит к блокированию - созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально зарегистрированный пользователь лишался возможности ее использования для входа в "Интернет".
Вышеизложенное свидетельствует о наличии достаточных данных, указывающих на совершение З. действий, содержащих признаки преступления, предусмотренного ч. 1 ст. 272 УК РФ: неправомерный доступ к охраняемой законом информации, повлекший ее блокирование.
Также неоднозначно в следственной практике разрешается вопрос о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).
Представляется, что сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда эта информация может стать доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.
Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем, что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.
Таким образом, сотовую сеть можно рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер - файловым и коммуникационным сервером.
Аналогично можно рассматривать и пейджинговую сеть, с той лишь разницей, что пейджер является удаленным терминалом.
В силу этого на информацию, находящуюся в сотовых и пейджинговых сетях распространяются как законы, ее охраняющие, так и диспозиции соответствующих статей 28-й главы УК Российской Федерации.
Хотелось бы отметить положительный опыт следователей ГСУ при ГУВД Московской области, впервые применивших ст. 272 УК РФ при расследовании уголовного дела о неправомерном доступе в контрольно-кассовые аппараты одного из частных предприятий области <*>.
   --------------------------------

<*> По материалам Следственного комитета при МВД России.

В ноябре 1998 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия города Павловский Посад.
Проведенным по делу расследованием установлено, что в период с июля по ноябрь 1998 г. руководитель ЧП города Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом с целью сокрытия доходов от налогообложения, ежедневно в период времени с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (в соответствии с техническим паспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение, модификацию информации.


   ------------------------------------------------------------------

--------------------

Автор сайта - Сергей Комаров, scomm@mail.ru