Научная статья на тему 'Изменения законодательства о компьютерных преступлениях. Все ли проблемы решены?'

Изменения законодательства о компьютерных преступлениях. Все ли проблемы решены? Текст научной статьи по специальности «Право»

CC BY
664
94
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАКОН / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / СОСТАВЫ ПРЕСТУПЛЕНИЯ / КВАЛИФИЦИРУЮЩИЕ ОБСТОЯТЕЛЬСТВА / НАКАЗАНИЕ / LAW / COMPUTER INFORMATION / OFFENSES / QUALIFYING CIRCUMSTANCES / PENALTY

Аннотация научной статьи по праву, автор научной работы — Черкасов Валерий Николаевич

В статье рассматривается гл. 28 УК РФ, в которую новый Федеральный закон РФ № 420-ФЗ от 7 декабря 2011 года внёс существенные изменения. Анализируются новеллы и предлагаются дополнительные пути совершенствования этой главы УК РФ.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CHANGES IN THE LAW ON CYBERCRIME. ARE ALL PROBLEMS SOLVED?

The article deals with Sec. 28 of the Criminal Code, in which the new Federal Law № 420-FZ, dated December 7, 2011 made significant changes. Innovations are analyzed and additional ways to improve this section of the Criminal Code are proposed.

Текст научной работы на тему «Изменения законодательства о компьютерных преступлениях. Все ли проблемы решены?»

формационных технологий. 1999. - № 3. - ISSN 2074-7136.

16. Алексенцев А. И. Сущность и соотношение понятий «защита информации», «безопасность информации» и «информационная безопасность» [Текст] / А. И. Алексенцев // Безопасность информационных технологий. - 1999. - № 1. -С. 24. - ISSN 2074-7136.

17. Бачило И. Л. Информационное право [Текст] : учебник / И. Л. Бачило, И. Л. Лопатин, М. А. Фёдоров; под ред. Б. Н. Топорнина. - СПб. : Юридический центр-Пресс, 2001. - 787 с. - ISBN 5-94201-034-Х.

18. Гусева Н. И. Защита информации от криминальных возможностей её использования [Электронный ресурс] / Н. И. Гусева. - URL: http://www.itsec.ru/doc/Gyseva3.doc (дата обращения: 27.06.2009).

19. Информация ограниченного доступа в сфере государственного и муниципального управления [Текст] / В. Г. Кулаков [и др.]. - Воронеж : ВИ МВД России, 2002.

20. Ковалёва Н. Н. Информационное право России [Текст] / Н. Н. Ковалёва. - М. : Дашков и Ко, 2008. - 360 с. - ISBN 978-5-394-00086-7.

21. Ожегов С. И. Словарь русского языка [Текст] / С. И. Ожегов. - М. : Русский язык, 1990. - 921 с. - ISBN 5-200-01088-8.

22. Развитие правового обеспечения информационной безопасности [Текст] / под ред.

А. А. Стрельцова. - М. : Престиж, 2006. - ISBN 5-98169-002-Х.

23. Российская Федерация. Законы. О государственной тайне [Текст] : закон РФ № 5485-1 : [принят 21 июля 1993 г.] - URL: http://www.svr. g0v.ru/svr_t0day/d0c05.htm.

УДК 34

Bezopasnost’ informacionnyh tehnologij. 1999. -N 3. - ISSN 2074-7136.

16. Aleksencev A. I. Suwnost’ i sootnoshenie ponjatij «zawita informacii», «bezopasnost’ informacii» i «informacionnaja bezopasnost’» [Tekst] / A. I. Aleksencev // Bezopasnost’ informacionnyh tehnologij. - 1999. - N 1. - S. 24.

- ISSN 2074-7136.

17. Bachilo I. L. Informacionnoe pravo [Tekst] : uchebnik / I. L. Bachilo, I. L. Lopatin, M. A. Fjodorov; pod red. B. N. Topornina. - SPb. : Juridicheskij centr-Press, 2001. - 787 s. - ISBN 5-94201-034-X.

18. Guseva N. I. Zawita informacii ot kriminal’nyh vozmozhnostej ejo ispol’zovanija [Jelektronnyj resurs] / N. I. Guseva. - URL: http://www.itsec.ru/ doc/Gyseva3.doc (data obrawenija: 27.06.2009).

19. Informacija ogranichennogo dostupa v sfere gosudarstvennogo i municipal’nogo upravlenija [Tekst] / V. G. Kulakov [i dr.]. - Voronezh : VI MVD Rossii, 2002.

20. Kovaljova N. N. Informacionnoe pravo Rossii [Tekst] / N. N. Kovaljova. - M. : Dashkov i Ko, 2008. - 360 s. - ISBN 978-5-394-00086-7.

21. Ozhegov S. I. Slovar’ russkogo jazyka [Tekst] / S. I. Ozhegov. - M. : Russkij jazyk, 1990. - 921 s. -ISBN 5-200-01088-8.

22. Razvitie pravovogo obespechenija informacionnoj bezopasnosti [Tekst] / pod red. A. A. Strel’cova.

- M. : Prestizh, 2006. - ISBN 5-98169-002-X.

23. Rossijskaja Federacija. Zakony.

O gosudarstvennoj tajne [Tekst] : zakon RF N 5485-1 : [prinjat 21 ijulja 1993 g.] - URL: http:// www.svr.gov.ru/svr_today/doc05.htm.

ИЗМЕНЕНИЯ ЗАКОНОДАТЕЛЬСТВА О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ. ВСЕ ЛИ ПРОБЛЕМЫ РЕШЕНЫ?

© Черкасов Валерий Николаевич

кандидат технических наук, доктор экономических наук, профессор, Заслуженный деятель науки РФ, профессор кафедры информационных систем в экономике, Саратовский государственный социально-экономический университет.

И cherkvalerij@yandex.ru

В статье рассматривается гл. 28 УК РФ, в которую новый Федеральный закон РФ № 420-ФЗ от 7декабря 2011 года внёс существенные изменения. Анализируются новеллы и предлагаются дополнительные пути совершенствования этой главы УК РФ.

Ключевые слова: закон, компьютерная информация, составы преступления, квалифицирующие обстоятельства, наказание.

Новый Федеральный закон РФ «О вне- конодательные акты Российской Федерации» сении изменений в Уголовный ко- существенно изменил ст. ст. 272, 273 и 274 УК декс Российской Федерации и отдельные за- РФ, которые устанавливают уголовную от-

ветственность за совершение преступлений в сфере компьютерной информации [1].

Следует отметить, что автор давно занимается проблемой компьютерной преступности, в том числе и вопросами уголовной ответственности за совершение преступлений в этой сфере. Неоднократно автор писал о недостатках прежнего уголовного закона [2-6].

Попытаемся понять, что нового внёс законодатель в три статьи - 272, 273 и 274 УК РФ в новой редакции.

Надо признать, что последние изменения в гл. 28 УК РФ уже дают меньше поводов для критических замечаний. Изменённые ныне тексты ст.ст. 273, 274 давали обширный материал для такого отношения к некоторым дефинициям. Например, как следовало воспринимать термин ЭВМ в контексте статьи о компьютерных преступлениях? С одной стороны, это звучало несколько абсурдно - термин ЭВМ не используется в научном обиходе уже не один десяток лет, с другой - это был хороший повод для преподавателя и студентов задуматься на темы: ЭВМ и компьютер - это одно и то же? Если -нет, то какое понятие шире? А сотовый телефон с выходом в Интернет - ЭВМ? Чем отличается система ЭВМ от сети ЭВМ? И прочее, и прочее...

Были, конечно, в прежней редакции статей гл. 28 и совершенно абсурдные вещи. Особенно в части квалифицирующих признаков. По какой-то непонятной причине законодатель несколько странно сформулировал ч. 2 ст.ст. 273, 274: «те же деяния, повлекшие по неосторожности тяжкие последствия». А про умышленные - ни слова. Это давало возможность автору «советовать» своим студентам: «Если по дури ляпнешь не по тем «клавам», и вырубишь сервер конторы, ни за что не колись, что сделал это случайно - можешь подпасть под ч. 2 ст. 274 - до 4-х лет. Упирайся, что сделал это нарочно - больше 2-х не получишь!».

Но и в новой редакции недочётов тоже вполне достаточно. Рассмотрим статьи по порядку.

1. Ст. 272 УК РФ. Неправомерный доступ к компьютерной информации.

Как и в прежней редакции ст.ст. 272, 273 и 274 УКРФ, новый закон устанавливает, что общим для всех трёх составов объектом преступления являются общественные отношения, связанные с использованием компьютерной информации.

Следует заметить, что в прежней редакции ч. 1 ст. 272 УК РФ указывалось, что компьютерная информация - это сведения на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В изменённой ч. 1 ст. 272 УК РФ законодатель отказался от

того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение представляется логичным.

В примечании 1 к ст. 272 УК РФ в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные) представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи1.

Эта же статья УК РФ предусматривает ответственность за неправомерный доступ к информации, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.

Анализ компьютерно-юридической терминологии не является целью данной работы, но отметить, что информация весьма специфический объект права, необходимо [7, 8]. Например, к ней не вполне применимо понятие «хищение», которое в уголовном праве традиционно связывается с материальными объектами. Украденная, скопированная информация остаётся также у её собственника или владельца. Относительно компьютерной информации крайне затруднительно использовать такие понятия права, как подлинник или копия, которые являются весьма важными признаками при квалификации ряда «традиционных» преступлений.

Возникают также сложности относительно определения стоимости, цены информации. Как известно, все материальные объекты имеют объективную цену производства и потребительскую стоимость, которые жёстко связаны между собой. Информация же по сути своей обладает только потребительной стоимостью, то есть определяемой самими субъектом.

Полагаю, что указанные особенности информации относятся ко всем преступлениям в сфере компьютерной информации, которые указаны в главе 28 УК РФ, в том числе, и к такому составу преступления, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Объективная сторона рассматриваемого состава преступления заключается, как и в предыдущей редакции ч. 1 ст. 272 УК РФ, в неправомерном доступе лица к охраняемой законом компьютерной информации, если это деяние повлекло за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации.

1 Ничего это всё равно не решает! А информация на лазерном диске компьютерная? А в оптоволоконном кабеле? Они там не электрические!

Рассматриваемый состав преступления относится к числу материальных составов. Уголовная ответственность для лица, совершившего неправомерный доступ компьютерной информации, по ч. 1 ст. 272 УК РФ наступает только в том случае, если этот неправомерный доступ повлёк за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, то есть должны наступить указанные в законе вредные последствия.

Поэтому простое чтение и ознакомление с охраняемой законом (!) компьютерной информацией, без согласия на это её собственника, по действующему уголовному закону не образует состав преступления, предусмотренный ч. 1 ст. 272 УК РФ.

По мнению автора, такая коллизия вытекает из главного недостатка ст. 272, который так и не был исправлен: это её материальный состав!

Отсюда - не наказуем сам факт неправомерного доступа, ознакомление с этой информацией.

Следует понимать, что в ряде случаев являются общественно опасными и такие действия лица, когда неправомерный доступ к компьютерной информации осуществляется только с ознакомительной целью.

Получается, что от таких деяний компьютерную информацию закон в настоящее время никак не защищает. Поэтому весьма желательно в ч. 1 ст. 272 УК РФ в современной редакции нового закона после слова «повлекло» хотя бы добавить слова: «несанкционированное ознакомление» и далее, по тексту закона. Уголовный кодекс должен пресекать незаконное любопытство некоторых лиц, тем более, что это может иметь общественно опасные последствия для владельца той или и иной информации.

Рассмотрим кратко: что, собственно, образует объективную сторону данного состава преступления в настоящее время.

Под уничтожением компьютерной информации следует понимать полную физическую ликвидацию данной информации либо ликвидацию такой её части, без которой идентифицировать информацию невозможно [9].

Технические средства в ряде случаев позволяют восстановить утраченную информацию полностью или какую-то её часть. Однако это не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся её уничтожить, от уголовной ответственности по ч. 1 ст. 272 УК РФ. Поскольку преступные цели этого лица оказались недостигнутыми, по независящим от него обстоятельствам, то его действия следует рассматривать как покушение на уничтожение информации, что влечёт за собой

уголовную ответственность согласно ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ.

Вместе с тем надо отметить, что само понимание термина «уничтожение» по отношению к компьютерной информации может трактоваться весьма субъективно. В принципе, практически любые программные средства «уничтожения» информации на носителе обязательно оставляют определённые «следы», позволяющие принять меры по её восстановлению [10, 11].

Гарантией реального и безвозвратного уничтожения компьютерной информации может быть только физическое уничтожение носителя. Правда, в этом случае возникает иной вопрос: «Относится ли это деяние к преступлениям, описываемым в данной главе УК РФ?»

Новый закон сохранил также уголовную ответственность за блокирование компьютерной информации. Под этим понятием подразумеваются различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и производить с ней различные операции в своих интересах.

Серьёзный вред владельцу компьютерной информации может нанести несанкционированная модификация информации, представляющая собой любые изменения информации, несанкционированные её владельцем, которые препятствуют нормальному и своевременному использованию компьютерной информации.

При комментировании такого понятия, как модификация компьютерной информации, возникает ряд вопросов, для ответа на которые, видимо, требуется дальнейшее исследование и обсуждение проблемы. Например, можно ли говорить об уголовно наказуемой модификации в случаях, когда документ переводится на другой язык, но смысловое содержание текста полностью сохраняется? Можно ли это считать модификацией, которая может быть преследуема по уголовному закону?

Логично предположить, что во всех тех случаях, когда практически содержание документа не изменяется, не создаются какие-либо технические препятствия в его пользовании, нельзя считать, что такого рода модификация образует состав преступления, предусмотренный ч. 1 ст. 272 УК РФ в новой редакции.

Новый уголовный закон защищает также владельца компьютерной информации от несанкционированного её копирования. По существу это посягательство на компьютерную информацию очень близко к краже документа и информации (и кража такая же!).

Правда, при этом остаётся не до конца ясным и само понятие копирования [12].

Подразумевает ли Законодатель под этим действием только перенос информации с одного компьютерного носителя на другой, также компьютерный, или копированием можно считать перенос её на любой носитель (например, запись файла на мониторе в блокнот)? А распечатка данных на принтере - копия?

И, наконец, главное: является ли копированием чтение информации, то есть, перенос её на носитель, который называется «физическое лицо» 1?

Если признать такое действие копированием, то тем самым снимается отмеченная выше проблема неполноты перечня преступных деяний, и, в частности, незаконное ознакомление с охраняемой законом компьютерной информацией можно будет квалифицировать как вариант копирования.

Что касается мер наказания за совершение неправомерного доступа к компьютерной информации, то ч. 1 ст. 272 УК РФ устанавливает довольно широкий набор различных видов уголовного наказания.

В новом законе установлена также уголовная ответственность за неправомерный доступ к компьютерной информации, совершенный при квалифицирующих обстоятельствах. Так,

ч. 2 ст. 272 УК РФ предусматривает, что то же деяние, причинившее крупный ущерб или совершённое из корыстной заинтересованности, наказывается штрафом в размере от 100 тыс. до 300 тыс. р., или в размере заработной платы, или иного дохода осуждённого за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до четырёх лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

Последний вид наказания вызывает некоторые замечания. Дело в том, что по ч. 1 ст. 272 УК РФ за неправомерный доступ к компьютерной информации самое строгое наказание в виде лишения свободы по этой статье может быть назначено до двух лет лишения свободы. А то же самое преступление, но совершённое при квалифицирующих обстоятельствах, таких как причинение крупного ущерба или корыстная заинтересованность, что значительно повышает общественную опасность преступления, наказывается значительно мягче, всего лишь лишением свободы до шести месяцев.

1 Согласно ГОСТ Р 50922-96 носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит своё отображение в виде символов, образов, сигналов, технических решений и процессов.

В ч. 3 ст. 272 УК РФ в изменённой редакции указываются такие квалифицирующие обстоятельства получения неправомерного доступа к компьютерной информации, как совершение деяния, предусмотренные частями первой или второй настоящей статьи, группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

Что касается организованности, то трактовка этого понятия (в том числе и в компьютерной сфере) достаточно подробно рассмотрена

[13-15].

Гораздо сложнее, по мнению автора, использование служебного положения. Бухгалтер, модифицировавший документ в корыстных целях, бесспорно, квалифицируется в своих действиях по этому признаку. Но, с другой стороны, он вообще не подпадает под ст. 272 УК РФ, а именно под самые первые слова этой статьи: «неправомерный доступ». Ведь доступ у него как раз абсолютно правомерный! Коллизия?

2. Ст. 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ.

Прежняя редакция ст. 273 УК РФ была не очень удачной. Законодатель в утратившей силу редакции излишне (как и в ст. 272) детализировал состав правонарушения, в частности, включая в диспозицию статьи «нарушение работы ЭВМ» и пр.

Недостаток прежнего уголовного закона

о компьютерных преступлениях заключался ещё и в том, что в ч. 1 ст. 273 УК РФ устанавливалась уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ, что, очевидно, предполагает умышленную форму вины. Однако в ч. 2 этой же статьи в кодексе указывалось, что при тех же самых действиях, которые совершаются субъектом умышленно, наступление тяжких последствий может иметь место по неосторожности?!

Примечательно, что по ч. 1 ст. 273 УК РФ, в старом чтении, самая строгая мера наказания могла быть назначена только до 3 лет лишения свободы, а по ч. 2 этой же статьи срок наказания уже может быть установлен от 3 до 7 лет лишения свободы. И это при неосторожной форме вины в отношении последствий, когда преступное деяние по легкомыслию или небрежности! Трудно себе представить более неудачную норму во всём УК РФ, когда преступные действия совершаются умышленно, а тяжкие последствия этих действий наступают в результате неосторожных действий субъекта. В новом же законе все эти нелепости, наконец-то, законодателем устранены.

Однако и в данной статье остался её самый главный недостаток - формальный со-

став. То есть преступлением признаётся сам факт создания вредоносной программы. Не будем останавливаться на всяких сомнительных мотивах (любознательность, творческий интерес, небрежность и пр.). Есть абсолютная необходимость создания таких программ - разработка антивирусов. Без этого материала их разработка просто невозможна. Следовательно, по букве ст. 273, под неё, безусловно, подпадают все компании - разработчики антивирусов. Давайте будем последовательны: или меняем диспозицию ст. 273, или «отправляем на нары» господ Касперского, Лозинского и др.

Есть в данной статье ещё одно, крайне неоднозначное понятие - «создание». С какого момента программу можно считать «созданной»? Нарисована блок-схема? Написан алгоритм? Текст записан на каком-либо языке программирования? Программа введена в компьютер? Программа отлажена? А если и введена, и отлажена, но уничтожена, но при этом оставлен откорректированный рукописный текст? Автор, бывший математик, программист, кандидат технических наук не берётся однозначно ответить на такой вопрос. А юрист-правоприменитель будет обязан дать категорический ответ.

Что касается объективной стороны преступления, то общим обстоятельством является то, что оба состава преступлений, предусмотренных в ст. 272, 273 и 274 УК РФ, указывают, что все действия виновных лиц направлены, в конечном счёте, на уничтожение, блокирование, модификацию и копирование компьютерной информации.

Что касается указания в новом законе на «нейтрализацию средств защиты компьютерной информации», как на одно из действий, которым выполняется объективная сторона преступления, то включение законодателем этого понятия в состав объективной стороны преступления вряд ли оправдано.

По существу, действия, направленные на нейтрализацию средств защиты более целесообразно рассматривать как приготовление к преступлению.

Это только необходимое условие совершения такого преступления как несанкционированное уничтожение, блокирование, модификация и копирования компьютерной информации.

Анализ изменений ст. 273 о борьбе с созданием вредоносных программ, требует оценки современной трактовки сложившихся в этой сфере понятий. Особенно это касается ключевого термина «вредоносная программа».

Например, Корпорация Microsoft даёт следующее определение: «Вредоносная программа (malware) - обычно используемое как общепринятый термин для обозначения любого про-

граммного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.» [13-15].

Известный в области компьютерной безопасности специалист Е. Касперский подготовил анализ самых опасных сайтов сети Интернет. Интересно, что на первом месте, по его классификации, находятся различные развлекательные сайты, в том числе и ютуб1. Скорее всего, именно на ютубе чаще всего встречаются ссылки на вредоносные сайты (не только в комментариях, но и в описании к ролику).

Что касается поисковых систем, то имеется в виду, что именно с них пользователи попадают на вредоносные сайты. С социальными сетями та же проблема: злоумышленник оставляет вредоносную ссылку, а жертва, безо всякого умысла, автоматически переходит на какой-нибудь экстремистский или порнографический сайт.

Следует отметить, что действующая ранее формулировка ст. 273 УК РФ трактовала понятие вредоносности чрезвычайно широко. Когда обсуждался вопрос о внесении этой статьи в УК РФ, то предполагалось, что «несанкционированными» будут считаться действия программы, не одобренные явным образом пользователем этой программы. Однако нынешняя судебная практика относит к вредоносным также и программы, модифицирующие (с разрешения пользователя) исполняемые файлы и (или) базы данных других программ, если такая модификация не позволена их правообладателями.

Подходя к проблеме системно, квалификацию вредоносности можно сформулировать следующим образом. Программа считается вредоносной по трём критериям.

1. Уничтожение информации или нарушение работы системы. Таким образом, взломщик защиты от копирования не относится к вредоносным программам.

2. Несанкционированная работа. Программа форматирования диска, входящая в комплект любой ОС, не является вредоносной, так как её запуск санкционируется пользователем.

3. Заведомость - явная цель несанкционированного уничтожения информации. Программы с ошибкой могут пройти как нарушение прав потребителей или как преступная халатность, но не как вредоносные.

1 YouTube («ютуб») - сервис, предоставляющий услуги видеохостинга. Пользователи могут добавлять, просматривать и комментировать те или иные видеозаписи. Благодаря простоте и удобству использования, YouTube стал третьим сайтом в мире по количеству посетителей. В январе 2012 г. ежедневное количество просмотров видео на сайте достигло 4 млрд.

Более чёткая идентификация, в соответствии с которой программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде не приведена, не оговорена в законе и не выработана судебной практикой. Для того чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы при соблюдении всех установленных в уголовном судопроизводстве правил.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Следует также отметить, что некоторые (вполне законные!) программы обладают набором функций, которые могут причинить вред пользователю при выполнении ряда условий. Более того, подобные программы могут легально продаваться и применяться в повседневной работе, например, системных администраторов. Однако в руках злоумышленника такие программы могут послужить инструментом, потенциальной угрозой нанесения ущерба ничего не подозревающему пользователю. Можно ли отнести программы такого рода к вредоносным?

Наверное, стоит в этом случае принять терминологию Лаборатории Касперского, которая относит такие программы к «условно опасным»?

Это, в частности: легальные утилиты удалённого администрирования, утилиты для работы с паролями, интернет-серверы, рекламное программное обеспечение, предназначенное для показа рекламных сообщений и перенаправления поисковых запросов на рекламные страницы. Следует, кстати, отметить, что многие рекламные системы (вполне, легальные!), помимо доставки рекламы, также собирают конфиденциальную информацию о компьютере и пользователе.

Субъективная сторона преступления, предусмотренного ч. 1 ст. 273 УК РФ, характеризуется прямым умыслом. В соответствии с ч. 2 ст. 25 УК РФ преступление признаётся совершённым с прямым умыслом, если лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступлений.

Что касается мер наказания за совершение неправомерного доступа к компьютерной информации, то ч. 1 ст. 273 УК РФ устанавливает довольно широкий «набор» различных видов уголовного наказания.

В ч. 2 ст. 273 УК РФ в новой редакции указываются такие квалифицирующие обстоятельства совершения данного вида преступления, как создание, использования и распространение вредоносных компьютерных программ: совершение деяния, предусмотренного частью первой настоящей статьи, группой лиц по предвари-

тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившее крупный ущерб или из корыстной заинтересованности.

Что касается причинения совершённым преступлением крупного ущерба, то в этом случае при квалификации преступления следует руководствоваться примечанием 2 к ст. 272 УК РФ в новой редакции, в котором разъясняется, что крупным ущербом в статьях настоящей главы признаётся ущерб, сумма которого превышает один млн р.

В ч. 3 ст. 273 УК РФ в современной редакции устанавливается, что деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Однако новый закон и в данной статье не раскрывает конкретно, о каких тяжких последствиях идёт речь.

3. Ст. 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей выглядит наименее проблемно. Но это только на первый взгляд. Если о неправомерности доступа и вредоносности программ можно как-то договориться, то что такое правила эксплуатации — понять однозначно вообще невозможно. Это условия пользовательского соглашения с производителями системного ПО? Технические условия работы компьютера? Порядок доступа в локальные и глобальные сети? Правила включения/выключения технических устройств? Правила внутреннего распорядка организации? Несвоевременное обновление антивирусных программ (а здесь ущерб может быть велик!)? Несоблюдение правил пожарной безопасности в офисе, где установлена компьютерная техника?

Вообще-то, из диспозиции статьи следует, что речь идёт о правилах эксплуатации именно аппаратно-технических средств, и нарушение этих правил должно затрагивать, скорее всего, только техническую сторону безопасности компьютерной информации, а не правовую. Тогда возникает вопрос: а нужна ли эта чисто техническая статья в главе о компьютерных преступлениях?

Сильно упрощая: это нарушение правил эксплуатации неких технических устройств, и принципиально ли для правовой оценки, какие именно это устройства - самолёт, метро, ГЭС, АЭС и пр. Кстати, все перечисленные системы управляются в наше время именно с помощью компьютерных технологий!

И, наконец, о гл. 28 УК РФ в целом. Она представляется крайне несовершенной (отчасти

l2l

это рассмотрено выше). Основной недостаток заключается в том, что в ней идёт речь лишь

о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

Между тем, как показывает судебная практика, в подавляющем большинстве случаев информационные технологии не объект преступления, а инструмент, орудие его совершения. В результате преступления, совершаемые с использованием современных информационных технологий, российским УК вообще не квалифицируются (и не учитываются!) в качестве компьютерных.

Отсюда напрашивается радикальное решение проблемы.

А нужна ли вообще эта глава? Она касается лишь способа совершения преступления! Да, это диктует особые методы выявления, доказывания, новые виды экспертиз, но требует ли это некой особой правовой квалификации? С 1995 г. информация в России такой же объект права, как и иные объекты [16]. И преступления в отношении этого объекта вполне могут квалифицироваться по «обычным» статьям УК. Здесь тоже имеется собственник, владелец, пользователь, которому нанесён ущерб.

«Уничтожение» - какая разница уничтожен дом, автомобиль или база данных?

Библиографи

1. Российская Федерация. Законы. О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской федерации [Текст] : федеральный закон № 420-ФЗ : [принят 17.11.2011 г.].

- Российская газета. - 2011. - 9 дек.

2. Черкасов В. Н. О понятии «компьютерная преступность» [Текст] // Проблемы компьютерной преступности. - Минск : НИИПКК и СЭ, 1992.

3. Черкасов В. Н. Пути совершенствования правовой регламентации общественных отношений в сфере компьютерной информации [Текст] // Труды Академии МВД РФ. - М. : Академия МВД РФ, 1996.

4. Быков В. М. Совершенствование уголовной ответственности за преступления, сопряжённые с компьютерными технологиями [Текст] / В. М. Быков, А. Б. Нехорошев, В. Н. Черкасов // Уголовное право. - 2003. - №3. - ISSN 2071-5870.

5. Черкасов В. Н. Особенности информации как объекта уголовно-процессуального права [Текст] // матер. междунар. конф. «Теоретические и прикладные проблемы предварительного следствия и дознания». - Саратов : СЮИ МВД РФ, 2007.

Собственник понёс ущерб. Расследование специфично, убыток посчитать сложно, доказать вину - ещё сложнее. Но правовая суть деяния от этого меняется?!

«Блокирование» - законный владелец не может пользоваться своей собственностью. Какое имеет значение: это квартира, гараж, земельный участок, компьютер, база данных, банковская ячейка?

«Модификация» - без разрешения собственника кто-то переделывает, принадлежащий ему объект: картину, книгу, памятник, клип, фильм, дом, документ?

«Копирование» - кража в чистом (в специфическом, конечно) виде! Вот и всё!

А как быть с преступлениями, совершаемыми с использованием компьютерных технологий?

Ещё проще. Давным-давно пора вводить в огромное количество статей УК (а в экономические - во все!) квалифицирующий признак «с использованием компьютерных/информационных технологий»! Уж это-то, по мнению автора, необходимо делать срочно в любом случае!

Материалы поступили в редакцию 28.08.2012 г. еский список

1. Rossijskaja Federacija. Zakony. O vnesenii izmenenij v Ugolovnyj kodeks Rossijskoj Federacii i otdel’nye zakonodatel’nye akty Rossijskoj federacii [Tekst] : federal’nyj zakon № 420-FZ : [prinjat 17.11.2011 g.]. - Rossijskaja gazeta. - 2011. - 9 dek.

2. Cherkasov V. N. O ponjatii «komp’juternaja prestupnost’» [Tekst] // Problemy komp’juternoj prestupnosti. - Minsk : NIIPKK i SJe, 1992.

3. Cherkasov V. N. Puti sovershenstvovanija pravovoj reglamentacii obwestvennyh otnoshenij v sfere komp’juternoj informacii [Tekst] // Trudy Akademii MVD RF. - M. : Akademija MVD RF, 1996.

4. Bykov V. M. Sovershenstvovanie ugolovnoj otvetstvennosti za prestuplenija, soprjazhjonnye s komp’juternymi tehnologijami [Tekst] / V. M. Bykov,

A. B. Nehoroshev, V. N. Cherkasov // Ugolovnoe pravo. - 2003. - №3. - ISSN 2071-5870.

5. Cherkasov V. N. Osobennosti informacii kak ob#ekta ugolovno-processual’nogo prava [Tekst] // mater. mezhdunar. konf. «Teoreticheskie

i prikladnye problemy predvaritel’nogo sledstvija

i doznanija». - Saratov : SJul MVD RF, 2007.

6. Быков В. М. Правовые проблемы борьбы с компьютерными преступлениями [Текст] /

В. М. Быков, В. Н. Черкасов //Актуальные проблемы экономики и права. - 2008. - № 1(5).

- ISSN 1993-047Х.

7. Черкасов В. Н. Понятия и термины в информатике. Проблемы понимания [Текст] // матер. межвуз. конф. «Проблемы системного подхода при изучении естественно научных дисциплин слушателями гуманитарных специальностей». -Саратов : СЮИ МВД РФ, 2004.

8. Черкасов В. Н. Давайте разберёмся «по понятиям» [Текст] // Защита информации. Инсайд. - 2005. -№ 4.

9. Бессонов В. А. Глава 28. Преступления в сфере компьютерной информации [Текст] // Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А. А. Чекалин; под ред.

В. Т. Томина, В. С. Устинова, В. В. Сверчкова. -2-е изд., испр. и доп. - М. : Юрайт-Издат, 2004.

10. Черкасов В. Н. Куда пропадает информация? (Философские размышления информатика) [Текст] // Защита информации. Инсайд.

- 2009. - № 4.

11. Черкасов В. Н. Может ли информация пропасть бесследно? [Текст] // матер. XVII междунар. конф. «Информатизация и информационная безопасность правоохранительных органов». -Москва : Академия управления МВД РФ, 2009.

12. Черкасов В. Н. Дискретность интеллектуальной собственности или с чего начинается копия? [Текст] // Защита информации. Инсайд.

- 2011. - № 2(38).

13. Быков В. Н. Признаки организованной группы в постановлениях Пленума Верховного Суда РФ [Текст] // Уголовное право. - 2001. -№ 3. - ISSN 2071-5870.

14. Быков В. М. Виды преступных групп: проблемы разграничения [Текст] // Уголовное право. - 2005. - № 2. - ISSN 2071-5870.

15. Черкасов В. Н. Является ли компьютерная преступность организованной? [Текст] // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов : межвузовский сборник. Вып. 5.

- Саратов : СЮИ МВД РФ, 2006. - ISBN 5-74850348-4.

16. Российская Федерация. Законы. Об информации, информатизации и защите информации [Текст] : федеральный закон № 24-ФЗ : [принят 20 февраля 1995 г] // Собрание законодательства Российской Федерации. - 1995.

- № 8. - Ст. 609. - 20 фев. - ISSN 1560-0580.

6. Bykov V. M. Pravovye problemy bor’by s komp’juternymi prestuplenijami [Tekst] / V. M. Bykov, V. N. Cherkasov //Aktual’nye problemy jekonomiki i prava. - 2008. - да 1(5). - ISSN 199З-047Х.

7. Cherkasov V. N. Ponjatija i terminy v informatike. Problemy ponimanija [Tekst] // mater. mezhvuz. konf. «Problemy sistemnogo podhoda pri izuchenii estestvenno nauchnyh disciplin slushateljami gumanitarnyh special’nostej». - Saratov : SUI MVD RF, 2004.

8. Cherkasov V. N. Davajte razberjomsja «po ponjatijam» [Tekst] // Zawita informacii. Insajd.

- 2005. -№ 4.

9. Bessonov V. A. Glava 28. Prestuplenija v sfere komp’juternoj informacii [Tekst] // Kommentarij k Ugolovnomu kodeksu Rossijskoj Federacii / otv. red. A. A. Chekalin; pod red. V. T. Tomina, V. S. Ustinova, V. V. Sverchkova. - 2-e izd., ispr.

i dop. - M. : Jurajt-Izdat, 2004.

10. Cherkasov V. N. Kuda propadaet informacija? (Filosofskie razmyshlenija informatika) [Tekst] // Zawita informacii. Insajd. - 2009. - № 4.

11. Cherkasov V. N. Mozhet li informacija propast’ bessledno? [Tekst] // mater. XVII mezhdunar. konf. «Informatizacija i informacionnaja bezopasnost’ pravoohranitel’nyh organov». - Moskva : Akademija upravlenija MVD RF, 2009.

12. Cherkasov V. N. Diskretnost’ intellektual’noj sobstvennosti ili s chego nachinaetsja kopija? [Tekst] // Zawita informacii. Insajd. - 2011. -т 2(З8).

13. Bykov V. N. Priznaki organizovannoj gruppy v postanovlenijah Plenuma Verhovnogo Suda RF [Tekst] // Ugolovnoe pravo. - 200l. - т З. - ISSN 207l-5870.

14. Bykov V. M. Vidy prestupnyh grupp: problemy razgranichenija [Tekst] // Ugolovnoe pravo. - 2005.

- № 2. - ISSN 2071-5870.

15. Cherkasov V. N. Javljaetsja li komp’juternaja prestupnost’ organizovannoj? [Tekst] // Informacionnaja bezopasnost’ i komp’juternye tehnologii v dejatel’nosti pravoohranitel’nyh organov : mezhvuzovskij sbornik. Vyp. 5. - Saratov : SJuI MVD RF, 2006. - ISBN 5-7485-0З48-4.

16. Rossijskaja Federacija. Zakony. Ob informacii, informatizacii i zawite informacii [Tekst] : federal’nyj zakon № 24-FZ : [prinjat 20 fevralja l995 g] // Sobranie zakonodatel’stva Rossijskoj Federacii. - l995. - № 8. - St. 609. - 20 fev. -ISSN l560-0580.

i Надоели баннеры? Вы всегда можете отключить рекламу.