Юристъ-Правоведъ. 2023. № 2(105). С. 88-93. Jurist-Pravoved. 2023. № 2(105). P. 88-93.
Научная статья УДК 343:004
ПРОБЛЕМЫ КРИМИНАЛИЗАЦИИ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ПОЛЬЗОВАНИЯ
НА СОВРЕМЕННОМ ЭТАПЕ
Ганжа Максим Владиславович
Ростовский юридический институт МВД России, Ростов-на-Дону, Российская Федерация Putrin.p@yandex.ru
Введение: в статье рассматриваются современные проблемы криминализации доступа к компьютерной информации ограниченного пользования, возникающие при определении состава преступления. Анализируются основные позиции ученых по данному вопросу, на основе которых строится и излагается собственное мнение автора. Предлагаются пути возможного разрешения спорных вопросов, обозначенных в работе в условиях объективной действительности.
Материалы и методы: нормативную основу исследования образуют нормы действующего законодательства Российской Федерации, регламентирующие общественные отношения, связанные с доступом к компьютерной информации ограниченного пользования.
Методологической основой исследования служит общий диалектический метод научного познания, являющийся универсальным, методы сравнения, анализа, описания, обобщения, дедукции и индукции.
Результаты исследования: удалось определить современные проблемы криминализации доступа к компьютерной информации ограниченного доступа, а также обозначить возможные пути их решения
Выводы и заключения: проблемы расследования преступлений в сфере компьютерной информации не теряют своей актуальности. В целях решения подобных вопросов необходимо в первую очередь определить единообразную позицию по решению изучаемых проблем в теоретической части, в том числе и аспекты криминализации подобных деяний.
Ключевые слова: криминология, проблемы криминализации, криминалистика, информационная безопасность, неправомерный доступ, компьютерная информация.
Для цитирования: Ганжа М. В. Проблемы криминализации доступа к компьютерной информации ограниченного пользования на современном этапе / М. В. Ганжа // Юристъ-Правоведъ : науч.-теоретич. и информац.-методич. журн. Ростов-на-Дону. 2023. № 2(105). - С. 88-93.
Original paper
PROBLEMS OF CRIMINALIZATION OF ACCESS TO RESTRICTED COMPUTER INFORMATION AT THE PRESENT STAGE
Ganzha Maksim Vladislavovich
Rostov Law Institute of the Russian Ministry of Internal Affairs, Rostov-on-Don, Russian Federation
Introduction: the article deals with modern problems of criminalization of access to restricted-use computer information that arise in determining the corpus delicti. The basic positions of scientists on this issue are analyzed, on the basis of which the author's own opinion is constructed and stated. Ways of possible resolution of controversial issues identified in the work in terms of objective reality are proposed.
Materials and methods: normative basis of research are the norms of current legislation of the Russian Federation, regulating social relations connected with access to restricted-use computer information.
The methodological basis of research is the general dialectical method of scientific knowledge, which is universal, methods of comparison, analysis, description, generalization, deduction and induction.
Results of the research: we were able to identify current problems of criminalization of access to restricted computer information, as well as to identify possible ways to solve them.
Conclusions: the problems of investigating crimes in the field of computer information do not lose their relevance. In order to solve these issues it is necessary first and foremost to determine a unified position on the solution of the studied problems in the theoretical part, including aspects of criminalization of such acts.
Keywords: criminology, criminalization problems, criminalistics, information security, illegal access, computer information.
For citation: Ganzha M. V. Problemy kriminalizacii dostupa k komp'yuternoj informacii ogranichennogo pol'zovaniya na sovremennom etape [Problems of criminalization of access to restricted computer information at the present stage]. Jurist-Pravoved - Lawyer-Jurist. 2023. № 2(105). P. 88-93.
Значение понятия «компьютерная информация» трансформируется параллельно с изменениями в сфере информационных технологий. Их интенсивное развитие, совершенствование способов производства способствуют удешевлению компьютерной техники, смарт-уст-ройств, что делает их доступными для всех слоев населения. Процесс цифровизации общества напрямую связан с данной закономерностью. На этом этапе общество погружается в среду с интегрированными цифровыми возможностями, ведь теперь практический каждый индивид имеет возможность вне зависимости от своего статуса и материального положения получить доступ к неиссякаемому объему информации посредством смарт-устройств, подключаемых к базам данных различных платформ. Эта корреляция позволяет сформировать соответствующее умозаключение о том, что цифровое пространство с каждым днем все больше и больше внедряется в нашу жизнь, начинает пронизывать все сферы человеческого существования. На этом этапе появляется массовая проблема регулирования сферы правоотношений, связанных с компьютерной информацией.
Практически у каждого гражданина нашей страны в пользовании имеются различные технические устройства обработки, хранения, изменения и передачи данных, начиная с мобильного телефона и заканчивая настольным персональным компьютером. Вся информация, хранящаяся на этих устройствах, обладает определенными правилами взаимодействия с ней, т. к. большая ее часть относится к тайне частной жизни либо коммерческой тайне, что и предопределяет особый режим доступа. Информация может использоваться свободно, если законодательством Российской Федерации не установлены ограничения доступа, либо условия ее предоставления или распространения.
Таким образом, в зависимости от категории доступа, информацию следует подразделять на общедоступную и ограниченного доступа [10]. В зависимости от правил предоставления и распространения:
1) свободно распространяемую информацию;
2) информацию, предоставляемую на основе соглашения участвующих лиц;
3) информацию, подлежащую свободному распространению и предоставлению в соответствии с федеральным законодательством;
4) информацию, запрещенную или ограниченную к распространению.
Необходимо определить, к какой категории должна относиться информация, чтобы неправомерный доступ к ней являлся уголовно наказуемым деянием. Состав преступления, предусмотренный ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», является материальным и предполагает наступление указанных в нормативно-правовом акте последствий, а именно - уничтожение информации, приведение ее в негодность (непригодное для использования состояние); блокирование информации - создание условий, при которых получения к ней доступа невозможно в части или полностью; модификация информации - внесение изменений в компьютерную информацию, а именно в: текстовую, материальные носители, базы данных, компьютерные программы; копирование информации - перенос данных на материальные носители, облачные хранилища, серверы [4].
Если соотнести последствия, указанные в ст. 272 УК РФ, с категориями доступа к информации, появляется логичный вывод, что предметом неправомерного доступа к компьютерной информации будет являться любая информация, охраняемая законом, вне зависимости от того, к какой категории доступа она относится. Однако на сегодняшний день актуален вопрос, связанный с правильностью признания предметом преступления неовеществленно-го объекта материального мира. Благодаря установлению предмета преступления появляется более ясное и точное определение сущности объекта преступления и сферы общественных отношений, на которые оно посягает. Общее определение обозначает предмет
преступления как элемент материального мира, на который осуществляется воздействие в ходе совершения преступления.
Более узкое определение приводит Н.И. Коржанский, обозначая предмет как конкретную материальную вещь, в которой определяются свойства общественных отношений (объекта преступления), путем физического или психического воздействия на который причиняется социально-опасный вред в сфере общественных отношений [7]. Мы видим, что ключевая позиция закрепляется за тем, что предметом преступления является в первую очередь объект материальный, с чем согласны такие ученые, как Е.А. Фролов, М.А. Гельфер, С.Ф. Кравцов, В.Я. Таций и др. Однако исследование проблемы определения предмета компьютерных преступлений, в частности ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», показывает некоторые коллизии. Можно ли считать саму компьютерную информацию предметом преступления? По мнению В.С. Комиссарова - нет. Основной аргумент автора в данном вопросе выражается в несоответствии «информации» признакам предмета преступления в уголовном праве, а именно в том, что «информация» не обладает физическим признаком, не выражена в овеществленной осязаемой форме [9]. Схожей позиции придерживается и А.Н. Ягудин, не отождествляющий компьютерную информацию с частью материального мира [11].
H.А. Беляев относится к другой категории ученых, имеющих иное мнение по этому вопросу. Он считал, что каждый из элементов общественных отношений, охраняемых уголовным законом, может быть предметом преступления не зависимо от того, является он материальным или нет. Из этого следует, что любое посягательство на общественные отношения является предметным, т. к. его невозможно совершить без воздействия на элементы. Это значит, что беспредметных преступлений не существует [5].
Развитие информационных технологий и появление в связи с этим новой сферы общественных отношений должно внести свои коррективы в понимание сущности преступления и характеристики его состава. Однако влияние данной отрасли на жизнь человека настолько велико, что необходимо вносить существенные изменения в концепцию понимания права вообще, не говоря уже об отраслевых аспектах его реализации. Цифровизация и создание межсетевых связей между субъектами породили новые цифровые сущности, не всегда подкрепленные материальным выражением. Можно говорить о том, что их оболочкой являются различные платы, твердотельные накопители, однако это не всегда корректно. Достаточно верно по этому вопросу высказался Ю.Е. Пудовочкин, считая необходимым пересмотреть понимание устоявшейся догмы о том, что предмет стоит рассматривать исключительно как материальную вещь, т. к. это закоренелое понимание уже не соответствует современным реалиям [8].
Таким образом, практика определения предмета преступления, достаточно противоречива, однако, если рассматривать данный вопрос, опираясь на соответствующие новые составы преступлений, затрагивающие сферу IT, становится ясным, что понимание сущности предмета преступления следует привести в соответствие с современным пониманием общественных отношений, учитывая специфику сферы информационных технологий.
Еще один ряд проблем связан с определением объективной стороны неправомерного доступа к компьютерной информации. Как становится понятным из диспозиции уголовно-правовой нормы, способы завладения информацией довольно различны и часто связаны с совершением иных видов преступлений. Благодаря знаниям органов предварительного расследования о способах совершения преступлений становится возможным наиболее точно установить метод расследования рассматриваемого преступления [1]. По мнению А.Г. Волеводза существуют несколько основных способов реализации неправомерного доступа, а именно:
I. Использование специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты
2. Незаконное использование действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя.
3. Хищение носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации [2].
Первые два выделяемых способа реализации в современное время представляются более общими. Обозначив для себя теоретическую схему способов совершения неправомерного
доступа к компьютерной информации, видится, что способы можно располагать в разной иерархической последовательности, добавив следующие виды:
1. Получение цифровых данных, используя компьютер администратора с соответствующими правами доступа или же используя его идентификационные данные.
2. Посредством использования программно-аппаратного комплекса, вверенного организацией в целях исполнения договорных (в том числе по индивидуальным идентификационным данным).
Способ, предлагаемый профессором А.Г. Волеводзом, связанный с хищением машинной информации, по нашему мнению, следует дополнить всеми последствиями, указанными в диспозиции статьи 272 УК РФ, не выделяя отдельные части. Сюда следует отнести и распоряжение компьютерными средствами и информацией в отсутствие законного пользователя. Помимо этого, не стоит отождествлять в данном случае «ознакомление» и «доступ», т. к. это разные по своей сути деяния.
Таким образом, данные способы совершения неправомерного доступа к компьютерной информации можно применять в разной последовательности, в зависимости от методов и тактики действий злоумышленников.
Следующий уровень способов совершения неправомерного доступа к компьютерной информации будет представлен более инструментальными методами, а именно, связанными с созданием, использованием и распространением вредоносных компьютерных программ. При этом удаленный доступ может осуществляться как при помощи специально разработанных утилит, встроенного программного обеспечения или же установленного иным путем, прямым образом, не связанным с преступным намерением завладеть информацией. В другом случае, программное обеспечение, обеспечивающее дистанционный доступ, может являться вредоносной компьютерной программой, создание, использование и распространение которой влечет уголовную ответственность в соответствии со ст. 273 УК РФ. Это означает, что представленные способы могут быть использованы как по отдельности, так и вместе.
Таким образом, неправомерный доступ следует характеризовать как совершение любых действий (как связанных с применением специальных знаний, или средств, так и с обыкновенно-бытовыми действиями), предоставивших нежелательному лицу доступ, т. е. возможность распоряжаться информацией (копирование, модификация, уничтожение и т. д.) без согласия на то ее владельца.
Лицо может обладать специальными служебными полномочиями на доступ к компьютерной информации, однако этот факт не исключает возможности того, что данный доступ может стать неправомерным, например, при злоупотреблении полномочиями. Так происходит ввиду того, что право на доступ к информации носит специальный характер и возникает в связи с установленными должностной инструкцией и нормативно-правовыми актами основаниями [3]. При этом для образования состава преступления необходимо, чтобы действия лица и наступившие общественно-опасные последствия, установленные диспозицией статьи 272 УК РФ, должны находиться в причинно-следственной связи, что обуславливается обязательным признаком данного состава преступления.
Следует отметить, что существует позиция, в соответствии с которой автоматически создаваемая системой резервная копия данных, образуемая при работе с программно-аппаратным комплексом, вследствие неправомерного доступа не образует состав преступления, предусмотренный ст. 272 УК РФ. Это обусловлено тем, что действия лица, и автоматическое создание резервной копии данных не находятся в прямой причинно-следственной связи, а значит связи с уголовно-правовыми последствиями не образуется [6].
Таким образом, следует сделать вывод о том, что сущность деяния, квалифицируемого по ст. 273 УК РФ, дополняется содержанием объективной стороны преступления, предусмотренного ст. 272 УК РФ. В первую очередь стоит сразу обозначить, что последствия обоих деяний совпадают за исключением части, касающейся нейтрализации средств защиты в ст. 273 УК РФ. Отличие обусловлено спецификой совершения данного вида преступления и на дальнейшие выводы имеет косвенное влияние. Значит, использование компьютерных программ либо иной компьютерной информации для несанкционированного воздействия на компьютерную инфраструктуру (уничтожение, блокирование, модификация, копирование компьютерной информации) автоматически должно включать в себя объективную сторону преступления, предусмотренного ст. 272 УК РФ «Неправомерный доступ к компьютерной
информации», а именно - осуществление неправомерного доступа к охраняемой законом информации. Так как под понятие «охраняемая законом информация» подпадает программный код, то любое незаконное взаимодействие с ним, посредством действий, описанных в диспозиции статьи 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», в том числе ввиду идентичных последствий, автоматически образует состав преступления, предусмотренный ст. 272 УК РФ. Это означает, что квалификацию деяния, образующего состав преступления, предусмотренный ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ», необходимо в большинстве случаев дополнять, вменяя и осуществление неправомерного доступа к компьютерной информации, предусмотренного ст. 272 УК РФ. Однако следует иметь ввиду, что данная закономерность может иметь исключения.
Таким образом, нам удалось определить некоторые современные проблемы криминализации доступа к компьютерной информации ограниченного доступа, а также обозначить возможные пути их решения, опираясь на мнения известных ученых в этой области, параллельно раскрывая собственную позицию по данному вопросу. Раскрытие и расследование преступлений в сфере компьютерной информации требует постоянного повышения объема знаний. Увеличение такого объема должно сопровождаться своевременным обновлением и актуализацией данных, что невозможно без проведения дополнительных исследований, связанных в первую очередь с юридическими отраслями научных знаний, представленных широким спектром уголовно-правовых наук, а также в сфере технических знаний. При этом максимальной эффективности такие исследования могут достичь, если будут проводиться в комплексе, что обуславливается спецификой данного направления.
СПИСОК ИСТОЧНИКОВ
1. Белкин Р.С. Курс криминалистики. Криминалистические средства, приемы и рекомендации. М., 1997.
2. Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002.
3. Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дис. ... канд. юрид. наук. Красноярск, 2002.
4. Комментарий к Уголовному кодексу Российской Федерации. URL: https://www.studentlibrary.ru/ book/ISBN9785392327461.html (дата обращения: 07.12.2022).
5. Курс советского уголовного права. Часть общая / под ред. Н.А. Беляева Н.А., М.Д. Шарго-родского. Л., 1968.
6. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации: информационный ресурс. URL: http://www.consultant.ru/document/cons_doc_LAW_161817/ (дата обращения: 25.03.2022).
7. Объект и предмет уголовно-правовой охраны / Н.И. Коржанский. М., 1980.
8. Пудовочкин Ю.Е. Учение о составе преступления: учебное пособие. М., 2009.
9. Уголовное право. Особенная часть: учебник / под ред. А.И. Рарога. М., 2009.
10. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 05.12.2022) «Об информации, информационных технологиях и о защите информации». Доступ из справ. правовой системы «КонсультантПлюс».
11. Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей: дис. ... канд. юрид. наук. М., 2013.
REFERENCES
1. Belkin R.S. Course of criminalistics. Criminalistic means, methods and recommendations. Мoscow, 1997.
2. Volevodz A.G. Counteraction to computer crimes. Мoscow, 2002.
3. Karpov V.S. Criminal liability for crimes in the sphere of computer information: thesis... candidate of jurisprudence. Krasnoyarsk, 2002.
4. Commentary to the Criminal Code of the Russian Federation. URL: https://www.studentlibrary.ru/ bookISBN9785392327461.html (accessed: 07.12.2022).
5. Course of Soviet Criminal Law. Part General / ed. by N.A. Belyaev, M.D. Shargorodsky. L., 1968.
6. Methodical recommendations on the implementation of prosecutor's supervision over the execution of laws during the investigation of crimes in the sphere of computer information: information resource. URL: http://www.consultant.ru/document/cons_doc_LAW_161817/ (accessed: 25.03.2022).
7. Object and subject of criminal law protection / N.I. Korzhansky. Moscow, 1980.
8. Pudovochkin Yu.E. Doctrine of the corpus delicti: textbook. Moscow, 2009.
9. Criminal law. Special part: textbook / ed. by A.I. Rarog. Moscow, 2009.
10. Federal law of27.07.2006 № 149-ФЗ (ed. from 05.12.2022) «About information, information technologies and information protection». Access from reference system «KonsultantPlus».
11. Yagudin A.N. Criminal liability for violation of the rules of operation of the means of storage, processing or transmission of computer information and information and telecommunications networks: thesis ... candidate of jurisprudence. Moscow, 2013.
ИНФОРМАЦИЯ ОБ АВТОРЕ
Ганжа Максим Владиславович, адъюнкт. Ростовский юридический институт МВД России. 344015, Российская Федерация, г. Ростов-на-Дону, ул. Еременко, 83.
INFORMATION ABOUT THE AUTHOR
Ganzha Maksim Vladislavovich, adjunct. Rostov Law Institute of the Ministry of Internal Affairs of Russia. 83, Eremenko St., Rostov-on-Don 344015 Russian Federation.