Научная статья на тему 'Оптимизация уголовной ответственности и Актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ'

Оптимизация уголовной ответственности и Актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ Текст научной статьи по специальности «Право»

CC BY
810
108
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Дворецкий Михаил Юрьевич, Копырюлин Алексей Николаевич

The article considers problem aspects of crime qualification in the sphere of computer information. On the basis of the complex analysis of judiciary practice the authors suggest change and supplement to clauses 272-274 of the Criminal Code of the Russian Federation. The most widespread ways of «computer» crime commitment are analyzed. Problems of identification of access to information as illegal and definition of a place of commitment and a moment of termination of crimes are considered.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Дворецкий Михаил Юрьевич, Копырюлин Алексей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Amenability optimization and topical problems of crime qualification under chapter 28 of the Criminal Code of the Russian Federation

The article considers problem aspects of crime qualification in the sphere of computer information. On the basis of the complex analysis of judiciary practice the authors suggest change and supplement to clauses 272-274 of the Criminal Code of the Russian Federation. The most widespread ways of «computer» crime commitment are analyzed. Problems of identification of access to information as illegal and definition of a place of commitment and a moment of termination of crimes are considered.

Текст научной работы на тему «Оптимизация уголовной ответственности и Актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ»

щественно уменьшить уровень служебной, в т. ч. должностной, преступности, поскольку чиновники дорожат своим статусом и теми материальными и социальными возможностями, которые им предоставляются в связи с занимаемой должностью. Проведенный опрос сотрудников областных и муниципальных структур показал, что 92 из 98 опрошенных не собираются менять место работы, несмотря на то, что 71 респондент считает заработную плату недостаточной.

В российском уголовном и административном законодательстве размер такой принудительной меры как «дисквалификация» не может быть дифференцирован в зависимости от того, исполнялось ли осужденным реально судебное решение и наличествуют ли в действиях правонарушителя признаки

повторности. Сроки этого вида наказания установлены законом и варьируются лишь исходя из его вида. В тех случаях, когда лишение права занимать определенные должности - основное наказание, его сроки ограничены пятью годами. Если это - дополнительное наказание, то его законодательный максимум - три года. Практически он равняется административному наказанию, установленному, в частности, ст. 3.11 КоАП РФ. По нашему мнению, именно эти изменения и дополнения смогут оптимизировать реализацию данного вида наказания на современном этапе противодействия коррупции в Российской Федерации.

Поступила в редакцию 8.09.2007 г.

ОПТИМИЗАЦИЯ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ И АКТУАЛЬНЫЕ ПРОБЛЕМЫ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ, ПРЕДУСМОТРЕННЫХ ГЛ. 28 УК РФ

М.Ю. Дворецкий, А.Н. Копырюлин

Dvoretsky M.Y., Kopyrjulin A.N. Amenability optimization and topical problems of crime qualification under chapter 28 of the Criminal Code of the Russian Federation. The article considers problem aspects of crime qualification in the sphere of computer information. On the basis of the complex analysis of judiciary practice the authors suggest change and supplement to clauses 272-274 of the Criminal Code of the Russian Federation. The most widespread ways of «computer» crime commitment are analyzed. Problems of identification of access to information as illegal and definition of a place of commitment and a moment of termination of crimes are considered.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Уголовным кодексом РФ 1996 г. был криминализирован ряд деяний в сфере компьютерной информации, несущих повышенную общественную опасность, заключающуюся в способности

привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан на доступ к информационным ресурсам.

Защита прав и законных интересов граждан и организаций различных форм собственности от «компьютерных» преступлений, а также обеспечение информационной безопасности государства в целом является одной из приоритетных задач как правотворческой, так и правоприменительной деятельности. Их решение невозможно без применения уголовно-правовых средств, что и послужило причиной включения в Уголовный кодекс РФ гл. 28 «Преступления в сфере компьютерной информации».

Специфичность «компьютерных» преступлений, многообразие предметов и способов преступных посягательств, их высокая латентность создают для правоохранительных органов значительные трудности при осуществлении защиты законных прав и интересов общества и государства. Во многом высокая степень латентности рассматриваемых преступлений связана с тем, что руководители организаций, которым причиняется ущерб, не желают обращаться в правоохранительные органы, опасаясь за свою деловую репутацию, поскольку в ходе предварительного или судебного следствия может быть рассекречена их система безопасности.

По результатам проведенных исследований высокий уровень латентности наряду с нежеланием потерпевших заявлять о преступлении в правоохранительные органы (10 % респондентов), связан также с трудностями в доказательной базе (20 %), специфичностью предмета преступного посягательства, обуславливающей необходимость обладания специальными познаниями (18 %), «компьютерной неграмотностью» пользователей ЭВМ (12 %), специфичностью судебных экспертиз по данным уголовным делам (12 %), а также трудностями в квалификации (6 %)'.

Как показывает судебно-следственная практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особого внимания заслуживают проблемы квалификации неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере (78,3 % от общего числа «компьютерных» преступлений за 2001 г., 91,8 % - за 2002 г., 90,7 % - 2003 г., 88,2 % - 2004 г., 79,3 % - за I полугодие 2005 г.).

Объективная сторона преступления, предусмотренного ст. 272 УК РФ, выражена в «неправомерном доступе к охраняемой законом компьютерной информации». В специальной литературе есть мнение о том, что доступ считается неправомерным «в случае несанкционированного обращения к ресурсам ЭВМ, системы ЭВМ или их сети лица, которое вообще не имеет права доступа» [1].

1 Исследование проводилось кафедрой уголовного права и процесса ТГУ им. Г.Р. Державина. В анкетировании приняли участие судьи и сотрудники аппарата районных судов Тамбовской области (более 100 человек).

Более правильным, на наш взгляд, будет определение, предложенное профессором

Ю.А. Красиковым, в соответствии с которым «неправомерным доступ считается не только при отсутствии такого права, но и при осуществлении его с нарушением установленного порядка или правил защиты компьютерной информации» [2]. Таким образом, для правильной квалификации содеянного необходимо различать «лиц, имеющих правомерный доступ к информации и нарушающее установленные правила работы с ней», от «лица, совершающего доступ к компьютерной информации без согласия собственника или иного законного владельца данной информации».

Неправомерным доступом следует считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации при обязательном условии отсутствия у лица права доступа к подобной информации. Однако представляется, что неправильным будет квалифицировать действия лица как неправомерный доступ к информации, если лицо использует чужое сетевое имя и пароль доступа, поскольку основной массив информации в глобальной сети носит открытый характер, информация не запрещена к копированию. Уголовно наказуемым данное деяние будет только при условии доступа к информации, охраняемой законом.

Так, например, нормы ст. 183 УК РФ должны применятся в случае, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществляет копирование информации (баз данных, служебной документации и т. п.) с внутренней локальной сети коммерческой организации. При этом собирание сведений, составляющих коммерческую тайну, должно быть совершено с прямым умыслом, т. е. лицо, собирающее информацию, должно знать, что его действия направлены на получение сведений, составляющих коммерческую тайну, что искомая информация заведомо обладает всеми признаками коммерческой тайны и оно желает собрать именно такую информацию [3]. Для обосно-

вания данного тезиса обратимся к судебной практике:

Органами предварительного следствия по ст. 272 ч. 1, 273 ч. 1 и 183 ч. 1 УК РФ было предъявлено обвинение К., инженеру-электрон-щику одного из заводов, в служебные обязанности которого входила настройка серверов, подключение рабочих станций к локальной сети и регистрация пользователей.

Согласно материалам дела он совершил неправомерный доступ к компьютерной информации, не имея соответствующего разрешения для работы с ней, посредством служебной ЭВМ, получив доступ к файловым системам в локальной сети, осуществил несанкционированное копирование на ЭВМ файлов, содержащих информацию об именах пользователей и паролях локальной сети завода. Указанные файлы являлись специальными системными файлами, предназначенными для хранения информации о доступе к защищенным сетевым ресурсам.

Инженер-электронщик имел право использовать только сетевые ресурсы, предоставленные ему для выполнения служебных обязанностей. Доступ же к базам данных отдела кадров, экономического отдела был ограничен четко определенным кругом лиц, к которому он не относился, т. е. доступа на законных основаниях к указанной информации не имел.

Приговором суда инженер-электронщик был признан виновным по ст. 272 ч. 1 и по ст. 273 ч. 1 УК РФ. Суд счел ст. 183 ч. 1 вмененной излишне, исключил данную статью из обвинения и оправдал его по данной статье за отсутствием в его действиях состава преступления, поскольку умысел на сбор информации, составляющей коммерческую тайну, в ходе судебного следствия своего подтверждения не нашел1.

Современные информационные системы характеризуются четким разграничением права доступа к содержащимся в них данным. Пользователи, имеющие правомерный доступ к компьютерной информации, подразделяются в зависимости от тех операций, которые им разрешено совершать - от исключительно просмотра информации до права вносить изменения в массивы данных или даже непосредственно в программу. Некоторые данные доступны исключительно для определенной группы пользователей. Полагаем, что в рассмотренном выше деле несанкционированное повышение инженером-

электронщиком К. собственного ранга доступа обосновано квалифицировано судом как неправомерный доступ к компьютерной информации, поскольку в данном случае имело место нарушение установленного и зафиксированного собственником информации порядка пользования.

По общему правилу неправомерный доступ к компьютерной информации должен вменятся виновному наряду с теми преступлениями, ради совершения которых такой доступ осуществляется [3, с. 703]. Поэтому в случае, если лицо осуществляет неправомерный доступ к информации, а также собирание информации с целью ее последующего разглашения либо незаконного использования, действия виновного должны квалифицироваться по совокупности ст. 272 УК РФ и по ч. 1 ст. 183 УК РФ. В этой связи представляется целесообразным дополнить ст. 183 УК РФ, раскрыв вч. 1 понятие «иного незаконного способа» совершения данного преступления. В новой редакции ч. 1 ст. 183 УК РФ могла бы выглядеть следующим образом:

Ст. 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, путем перехвата в средствах связи, незаконного доступа к охраняемой законом компьютерной информации, использования специальных технических средств, а равно иным незаконным способом - наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного до шести месяцев либо лишением свободы на срок до двух лет (далее по тексту статьи в ныне действующей редакции ФЗ от 07.08.2001 г. № 121-ФЗ и ФЗ от 08.12.2003 г. № 162-ФЗ).

Квалифицировать содеянное по совокупности ст. 272 УК РФ и ст. 165 УК РФ необходимо в случае, если лицо, путем обмана, имея умысел на причинение имущественного ущерба собственнику или иному владельцу информации, совершило через сеть Интернет неправомерный доступ к охраняемой законом информации. Например, лицо, достоверно зная, что пользование ресурсами и услугами информационной сети Интернет платное, в целях безвозмездного их использова-

ния, под чужими реквизитами, осуществляет несанкционированные подключения к сети. В данном случае стоимость работы в сети Интернет автоматически относится на счет легального пользователя, которому блокируется доступ к компьютерной информации, содержащейся в сети, так как работу в сети в одно и то же время с одними и теми же реквизитами может осуществлять лишь один пользователь. Кроме того, искажается информация в базе учетно-статистических данных абонентов (информация о времени начала и продолжительности работы), т. е. причиняется материальный ущерб. Законный пользователь заключает договор с фирмой-поставщиком Интернет-услуг, поэтому реквизиты доступа (сетевое имя и пароль) в силу договора, а также п. 5 «Перечня сведений конфиденциального характера», утвержденного Указом Президента РФ от 06.03.1997 г. № 188 [4] и ст. 139 Гражданского кодекса РФ, являются конфиденциальной информацией. Лицо, копируя на свой персональный компьютер реквизиты доступа законного пользователя, тем самым осуществляет неправомерный доступ к охраняемой законом компьютерной информации.

Если же виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети Интернет файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК РФ, предусматривающей уголовную ответственность за использование вредоносных программ для ЭВМ. Так, например:

Автозаводским районным судом г. Тольятти Самарской области был осужден сотрудник одного из предприятий 3., который с помощью вредоносной программы, позволяющей копировать из сети Интернет файлы, содержащие пароли, и «взламывать» их, получил реквизиты доступа в сеть, принадлежащие Г., с помощью которых совершал неправомерный доступ к охраняемой законом компьютерной информации в ЭВМ и сети ЭВМ, что повлекло блокирование и модификацию содержащейся информации.

Применяя вредоносную программу, 3. осуществил сбор сведений, составляющих коммерческую тайну, поскольку реквизиты доступа в сеть Интернет (логин и пароль), находившиеся в памяти компьютера потерпевшего Г., являлись

коммерческой тайной, свободный доступ к ним третьим лицам был ограничен, а также данная информация имела специальный режим использования в силу своей конфиденциальности на основании договора с фирмой-провайдером.

Судом действия 3. были квалифицированы по ч. 1 ст. 272 УК РФ, ч. 1 ст. 273 УК РФ, по ч. 1 ст. 165 УК РФ и по ч. 1 ст. 183 УК РФ. Окончательно, путем частичного сложения назначенных наказаний 3. определено наказание в виде трех лет лишения свободы условно, со штрафом1.

Однако, как показывает анализ судебной практики, существует несколько подходов к юридической квалификации рассматриваемых деяний. Так, действия виновного, использующего вредоносную программу для «взлома» паролей доступа в сеть Интернет, а затем совершающего неправомерные выходы в сеть, судами квалифицируются по разному. Приоритетной является совокупность ст. 272 и 165 УК РФ (80 % приговоров); в 20 % приговоров, кроме указанных преступлений, виновные осуждены еще и по соответствующим частям ст. 273 и 183 УК РФ2.

Действия лица, которое неправомерно работает в сети Интернет под незаконно полученными реквизитами, образуют идеальную совокупность преступлений в сфере компьютерной информации и преступлений против собственности, предусмотренных ст. 272 и 165 УК РФ. Однако необходимо отметить, что квалификация действий виновного при незаконном доступе в сеть Интернет по ч. 1 ст. 165 УК РФ, предусматривающей уголовную ответственность за причинение имущественного ущерба собственнику или иному владельцу путем обмана или злоупотребления доверием при отсутствии признаков хищения, в ныне действующей редакции, является весьма спорной, что негативно сказывается на единообразии судебной практики. Так, например, в рамках одного уголовного дела одни и те же действия виновного квалифицированы судом как по ч. 1 ст. 272 УК РФ, так и по совокупности ст. 272

1 Из практики Автозаводского районного суда г. Тольятти Самарской области.

2 Данные приводятся на основе анализа более 100 вступивших в законную силу приговоров федеральных судов Тамбовской, Липецкой, Самарской, Воронежской, Калининградской областей, Ханты-Мансийского Автономного округа.

ч. 1 и ст. 165 ч. 1 УК РФ1; встречаются и уголовные дела, где суд в описательно-мотивировочной части приговора наряду с обстоятельствами неправомерного доступа устанавливает также и факт причинения имущественного ущерба собственнику информации, определяет размер данного ущерба, а в резолютивной части - действия подсудимого квалифицирует лишь по соответствующей части ст. 272 УК РФ, фактически исключая ст. 165 УК РФ из объема обвинения2.

Таким образом, единообразия в судебноследственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации в настоящее время не прослеживается. В качестве одного из решений образовавшейся проблемы в правоприменении уголовного закона предлагаем внести изменения и дополнения в ст. 165 УК РФ: изменить название статьи, авч. 1 сделать указание еще на один способ причинения имущественного ущерба потерпевшему, взяв за основу аналогичные нормы ст. 250 Модельного Уголовного кодекса для госу-дарств-участников СНГ [5]. В новой редакции ст. 165 УК РФ могла бы выглядеть следующим образом:

Ст. 165. Причинение имущественного

ущерба путем обмана злоупотребления доверием или модификации охраняемой законом компьютерной информации

1. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием либо путем модификации охраняемой законом компьютерной информации, при отсутствии признаков хищения или иного завладения чужим имуществом - наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух месяцев, либо обязательными работами на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет (далее по тексту статьи в ныне действующей редакции ФЗ от 08.12.2003 г. № 162-ФЗ и ФЗ от 21 июля 2004 г. № 73-Ф3).

Полагаем, что внесение в УК РФ предлагаемых изменений и дополнений позволит

1 Из практики Сосновского районного суда Тамбовской области.

2 Там же.

избежать коллизий в правоприменении уголовно-правовых норм, касающихся общественно опасных деяний в сфере компьютерной информации. Предлагаемые редакции ст. 165 и 183 УК РФ значительно облегчит правоприменителю работу судебно-следственным органам РФ по квалификации преступлений в сфере компьютерной информации, связанных, в частности, с неправомерным доступом в сеть Интернет.

Часто ошибки в юридической квалификации допускаются на стадии предварительного следствия. Так, например, в уже рассмотренном нами уголовном деле по обвинению аспиранта одного из вузов В. в совершении преступления, предусмотренного ч. 1 ст. 272 УК РФ, последнему не вменялось причинение имущественного ущерба собственнику информации, поскольку следствие посчитало, что все действия В., связанные с неправомерным пользованием сетью Интернет в полной мере охватываются нормами ст. 272 УК РФ. Вступившим в силу приговором суда В. был оправдан, несмотря на то, что в его действиях формально содержались признаки состава преступлений против собственности, предусмотренные гл. 21 УК РФ. Но, поскольку обвинительное заключение не содержало указаний о размере причиненного фирме ущерба, общество в качестве потерпевшего по уголовному делу признано не было, поэтому суд, ограниченный при постановлении приговора рамками предъявленного обвинения, не вправе был квалифицировать действия В. по ст. 165 УК РФ, тем самым не восстановив имущественные права юридического лица3.

Рассматривая момент окончания неправомерного доступа к охраняемой законом компьютерной информации, необходимо отметить, что он определяется наступлением одного либо нескольких указанных в ст. 272 УК РФ общественно опасных последствий -в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Известно, что общественная опасность всякого действия определяется, в первую очередь, возможностью наступления в результате его последствия. Анализируя понятие действия, В.Н. Кудрявцев писал, что

основными показателями опасности действия являются: «а) тяжесть возможных последствий, б) вероятность их наступления, в) распространенность действий такого рода» [6], поэтому несанкционированный просмотр компьютерной информации, состава неправомерного доступа к компьютерной информации не образует. Для наличия состава преступления, предусмотренного ст. 272 ч. 1 УК РФ необходимо, по крайней мере, установить, имел ли место перенос указанной информации на другой машинный носитель.

Несанкционированное ознакомление с компьютерной информацией, охраняемой законом, может выступать в качестве приготовления или покушения на совершения иного преступления (например, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионаж и т. д.). В данном случае дополнительной квалификации по ст. 272 УК РФ не требуется.

Неправомерный доступ к компьютерной информации можно считать оконченным и в случае нейтрализации виновным интеллектуальных средств защиты. Как полагает С.А. Пашин, такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ. Если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, нейтрализация интеллектуальных средств защиты должна рассматриваться как покушение на неправомерный доступ к компьютерной информации [3, с. 698].

Способы неправомерного доступа к компьютерной информацией классифицируются по различным основаниям, но в основном сводятся к двум большим группам: неправомерный доступ без использования компьютерных программ (традиционные способы) и неправомерное проникновение к компьютерной информации путем использования достижений науки и техники [7].

К первой группе относятся: похищение самих носителей информации (магнитных, лазерных дисков), а также аппаратных средств, хранящих информацию; способ физической «маскировки», при котором лицо проникает на охраняемый объект (центр, предприятие, операционный зал) вслед за человеком, который имеет туда правомерный

доступ. Под физической «маскировкой» понимают также использование средств идентификации законного пользователя - чужих паролей, кодов, которые становятся известными преступнику без использования компьютерных каналов, поскольку похищаются традиционным тайным способом или подделываются.

Ко второй группе незаконного доступа к компьютерной информации относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера можно отнести:

- электронную «маскировку» - использование чужих паролей, кодов. Здесь существует много разновидностей, например: «компьютерный абордаж» (несанкционированный доступ к компьютерной системе с использованием линий телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), «брешь» (поиск заведомо слабых мест в системе защиты компьютерной сети), «люк», «черный вход» или «лазейка» (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);

- электронную «уборку мусора» - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;

- несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации, например, когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем «переключает сигнал на себя, получая в дальнейшем доступ к системе» [8; 9].

Действующее в РФ уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступ-

ления, а ЭВМ используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, например, Мичуринским городским судом осужден А., который, используя персональный компьютер, по телефонным каналам связи неправомерно подключился к сети Интернет посредством незаконного использования принадлежащего ОАО «В. Ю.» имени пользователя и пароля, являющимися конфиденциальной информацией, охраняемой законом. В результате незаконных подключений А., для ОАО «В. Ю.» блокировался доступ в сеть Интернет, а также произошла модификация информации счетов законного пользователя на 8500 тарификационных минут. Действия А. судом квалифицированы как неправомерный доступ к охраняемой законом компьютерной информации в сети ЭВМ, повлекший блокирование, модификацию, копирование информации, а также как причинение имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, т. е. по совокупности преступлений, предусмотренных ч. 1 ст. 272 ич. 1 ст. 186 УК РФ1.

В силу особой специфики рассматриваемого вида преступления орудием его совершения, как правило, является компьютерная техника, т. е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее широко применяемое орудие совершения анализируемого преступления - персональный компьютер.

Определенную сложность в судебноследственной практике вызывают вопросы, связанные с установлением времени и места совершения неправомерного доступа к компьютерной информации, которые все реже совпадают с местом и временем реального наступления общественно опасных последствий. Практика показывает, что все чаще сам факт неправомерного доступа к охраняемой информации происходит в одной стране, а преступные последствия наступают на территории другого государства.

Российский уголовный закон временем совершения любого преступления признает время совершения общественно опасного

действия (бездействия) независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). В этой связи трудно не согласиться с мнением профессора Н.Г. Шурухнова, который полагает, что данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено [10].

Указанная точка зрения полностью корреспондирует с законодательным положением ст. 8 УК РФ об основании уголовной ответственности - совершении деяния, содержащего все признаки состава преступления, предусмотренного УК РФ.

Анализ диспозиции ч. 1 ст. 272 УК РФ позволяет сделать вывод о том, что состав рассматриваемого преступления конструктивно сформулирован как материальный. Как известно, материальные составы, помимо прочих признаков, предполагают обязательное наступление вредных последствий. В противном случае состав не считается полным. Иная точка зрения фактически опровергает этот правовой императив, устанавливая правило, согласно которому наличие состава неправомерного доступа к компьютерной информации презюмируется даже тогда, когда необходимые последствия еще отсутствуют: местом совершения преступления признается место совершения общественно опасного действия (бездействия) независимо от места наступления вредных последствий.

Справедливость такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает такое поведение преступным. В этом случае лицо подлежит уголовной ответственности по ст. 272 УК РФ, если преступные последствия наступили на территории РФ. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, если приготовление или покушение осуществлялось за границей, а оканчивается это преступление в нашей стране.

Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории РФ осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.

Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.

Обязательными признаками объективной стороны преступления, предусмотренного ст. 272 УК РФ, являются не только общественно опасные действия, но и наступление общественно опасных последствий, а также причинная связь между этими двумя признаками.

В теории уголовного права под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие) [11].

Основываясь на этом определении причинной связи можно утверждать, что ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации.

Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации выражаются в виде уничтожения, блокирования, модификации либо копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети.

По мнению ряда исследователей, в том случае, когда уничтожение, блокирование, модификация, копирование информации не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной программы для ЭВМ) признаки

преступления, предусмотренного ст. 272 УК РФ отсутствуют1.

Но опыт судебной практики показывает обратное. Так, в 2005 г. Ленинским районным судом г. Тамбова был осужден К., инженер-электронщик оборонного предприятия, установивший на служебной ЭВМ вредоносное программное обеспечение, предназначенное для негласного сканирования сетей ЭВМ, перехвата и просмотра циркулирующей в сети информации, получения удаленного доступа к защищенным сетевым ресурсам и взлома специальных системных файлов. Используя данное программное обеспечение, К. осуществлял сканирование локальной сети предприятия с целью поиска ЭВМ, имеющих уязвимости защиты от несанкционированного доступа. Получив доступ к файловым системам сети ЭВМ, К. осуществил несанкционированное копирование файлов, содержащих информацию конфиденциального характера. Приговором суда К. был признан виновным в использовании программ для ЭВМ, заведомо приводящих к несанкционированному копированию информации и в неправомерном доступе к охраняемой законом компьютерной информации, что повлекло ее копирование, т. е. по совокупности преступлений, предусмотренных ч. 1 ст. 272 ич. 1 ст. 273 УК РФ [19].

Однако при квалификации преступлений в сфере компьютерной информации всегда необходимо помнить, что обязательные признаки объективной стороны состава преступления не являются достаточным основанием и не предрешают характера уголовной ответственности. Согласно ст. 8 УК РФ единственным основанием уголовной ответственности следует признать совершение деяния, содержащего все признаки конкретного состава преступления.

1. Уголовное право Российской Федерации. Особенная часть / под ред. А.И. Рарога. М., 2004. С. 461.

2. Комментарий к Уголовному кодексу Российской Федерации / под общ. ред. В.М. Лебедева. М., 2004. С. 688.

3. Комментарий к Уголовному кодексу Российской Федерации / под общ. ред. Ю.И. Скуратова, В.М. Лебедева. М., 2001. С. 433.

4. Указ Президента РФ от 6 марта 1997г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации. 10 марта 1997 г. № 10. Ст. 1127 (в редакции от 23 сентября 2005 г.)

5. Модельный уголовный кодекс // Информационный бюллетень Межпарламентской Ассамблеи государств-участников СНГ. Приложение. СПб., 1996. № 10.

6. Кудрявцев В.Н. Объективная сторона преступления. М., 1960. С.100.

7. Курс уголовного права / под ред. Г.Н. Борзенкова, B.C. Комиссарова. М., 2002. Т. 4. Особенная часть С. 167.

8. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999.

9. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

10. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., 2004. С. 92.

11. Уголовное право. Общая часть / под ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1997. С. 217.

Поступила в редакцию 5.09.200l г.

НАПРАВЛЕНИЯ ОПТИМИЗАЦИИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ И ПРОБЛЕМЫ ПОВЫШЕНИЯ ЕЕ ЭФФЕКТИВНОСТИ

М.Ю. Дворецкий

Dvoretsky M.Yu. Directions of criminal responsibility optimization and the problems of its effectiveness. The article determines social and criminological prerequisites for improvement of certain types of criminal activity implementation. Offers concerning regulation of the questions of its purpose are argued. The author gives grounds to the perspective directions of criminal responsibility optimization. The article analyzes the problems of its effectiveness increase.

Уголовная ответственность, связанная с принудительными мерами воспитательного воздействия является полезной как в отношении несовершеннолетних, так и лиц, достигших совершеннолетия, делая возможным при необходимости законодательной регламентации предусмотреть этот институт для всех возрастных категорий. По нашему мнению, его осуществление только в исключительных ситуациях и по отношению виновных лиц, которым ко времени совершения преступления исполнилось четырнадцать, но не исполнилось восемнадцать лет, является примером несоответствий действующего уголовного законодательства. Эта позиция может быть аргументирована следующим образом. Меры воспитательного воздействия систематически и регулярно осуществляются государством и обществом в отношении всех граждан без исключения, независимо от их возраста, пола, национальности, расовой или религиозной принадлежности, правомерного или правонарушительного поведения, иных отличающих характерных их свойств. Вос-

питание - это «навыки поведения, привитые семьей, школой, средой и проявляющиеся в общественной жизни» [1], а человек, имеющий проблемы в воспитании, в интересах общества нуждается в их устранении, его необходимо «научать, наставлять, обучать всему, что для жизни нужно» [2]. Воспитать означает вырастить, воздействуя на духовное и физическое развитие, дав образование, обучив правилам поведения, путем систематического воздействия, влияния сформировать характер, навыки» [2, с. 98].

Преступник в основном имеет проблемы в воспитании, а общество и государство заинтересованы в их разрешении, применяя уголовно-правовые меры. Сходство с наказанием заключается в принудительном исполнении, когда реализация никак не зависит от воли и желания правонарушителя или его близких. Одинаковыми для них являются и цели. Однако при применении принудительных мер воспитательного воздействия отсутствуют те лишения и ограничения прав и свобод, присущие наказанию, хотя некото-

i Надоели баннеры? Вы всегда можете отключить рекламу.