УДК 343.2/.7
ПРОБЛЕМЫ ТОЛКОВАНИЯ ТЕРМИНОВ ПРИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ ПО ст. 272 УГОЛОВНОГО КОДЕКСА РФ1
© Михаил Юрьевич ДВОРЕЦКИЙ
Тамбовский государственный университет им. Г.Р. Державина, г. Тамбов, Российская Федерация, кандидат юридических наук, доцент, профессор кафедры уголовного права и процесса, e-mail: [email protected]
Приводится исторический и уголовно-правовой анализ отечественного уголовного законодательства в отношении ст. 272 УК РФ. Рассмотрена эффективность уголовной ответственности в контексте реализации данной нормы на современном этапе развития отечественного законодательства.
Констатируется, что, несмотря на попытку законодателя привести нормы гл. 28 Уголовного кодекса РФ в соответствие с современными тенденциями развития информационных технологий, необходимо отметить, что в формулировке части терминов присутствует двойственность толкования либо полностью не охватывает существующие виды преступлений в сфере компьютерной информации. Так, законодатель в примечании к ст. 272 УК РФ вводит понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Таким образом, при квалификации преступлений, совершенных по отношению к оптико-волоконным каналам связи или некоторым видам накопителей информации (оптические диски, флеш-память), могут возникнуть затруднения, т. к. по определению данная информация компьютерной считаться не может.
Имеется критический анализ, вносятся предложения по его оптимизации в контексте повышения эффективности реализации ст. 272 УК РФ. Сделан вывод, что для оптимального раскрытия содержания уголовной ответственности, а в дальнейшем и видов их оптимальной дифференциации, эффективной унификации правоприменительной практики законодателю необходимо именно в ст. 272 УК РФ определить более четко сферу разновидностей данных посягательств.
Ключевые слова: проблемы толкования; ст. 272 УК РФ; виды наказания; эффективность; иные меры уголовно-правового характера; уголовная ответственность; Уголовный кодекс Российской Федерации.
Несмотря на попытку законодателя привести нормы гл. 28 Уголовного кодекса РФ в соответствие с современными тенденциями развития информационных технологий, необходимо отметить, что в формулировке части терминов присутствует двойственность толкования либо полностью не охватывает существующие виды преступлений в сфере компьютерной информации. Так, например, законодатель в примечании к ст. 272 УК РФ вводит понятие компьютерная информация, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Таким образом, при квалификации преступлений, совершенных по отношению к оптико-
1 Исследование выполнено при поддержке Министерства образования и науки Российской Федерации, соглашение 14.132.21.1062 «Уголовно-правовые и криминологические аспекты преступлений в сфере компьютерной информации: проблемы квалификации, реализации уголовной ответственности, назначение справедливого наказания».
волоконным каналам связи или некоторым видам накопителей информации (оптические диски, флеш-память), могут возникнуть затруднения, т. к. по определению данная информация компьютерной считаться не может [1]. Учитывая приведенное определение, стоит отметить, что общественно-опасные деяния, совершаемые по отношению к информации, содержащейся в каналах передачи данных в таких информационно-телекоммуникационных системам, как сети подвижной радиотелефонной связи, не могут квалифицироваться по ст. 272 УК РФ (в той части, которая касается передачи данных), т. к. содержащаяся в ней информация не является компьютерной (она представлена в виде электромагнитных волн [2]).
Разъяснив понятие «компьютерная информация», целесообразно рассмотреть понятие «компьютерная программа», которое является важным не только для ст. 272, но и для всей гл. 28. В УК РФ законодатель не дает определения этому понятию, но его
можно найти в ст. 1261 ч. IV ГК РФ. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ и порождаемые ею аудиовизуальные отображения [3].
Законодатель также не дает определение понятия «доступ» в УК РФ. Вместе с тем его можно найти в ФЗ РФ № 149-ФЗ «Об информации, информационных технологиях и о защите информации», где под доступом к информации понимается возможность получения информации и ее использования [4, ст. 2]. Законодатель подзаконными актами в некоторых случаях обязывает обладателя компьютерной информации (лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешения или ограничение доступа к информации, определяемой по каким-либо признакам) обеспечивать защиту информации [5; 6]. К сожалению, ответственность за ненадлежащее обеспечение защиты компьютерной информации отсутствует.
Под уничтожением компьютерной информации понимается «такое изменение ее первоначального состояния (полное или частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков» [7, с. 94].
Н. совершил несанкционированный доступ к компьютерной информации, а именно к серверу фирмы, в которой он работал, и из корыстных побуждений произвел форматирование жесткого диска. Несмотря на возможность полного восстановления потерянных данных из резервной копии, его действия были квалифицированы по ч. 1 ст. 272 УК РФ [8].
Необходимо отграничивать уничтожение информации от ее «удаления». При уничтожении компьютерной информации ее восстановление невозможно, а при удалении имеются возможности для восстановления таковой при помощи специальных компьютерных программ. Для решения вопроса о наличии или отсутствии в действиях лица состава преступления, предусмотренного
ст. 272 УК РФ, не имеет значения, может ли законный владелец полностью или частично восстановить уничтоженную информацию. Умышленно удаляя информацию, виновный выполняет объективную сторону неправомерного доступа, а именно - осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий (уничтожения информации) и желает их наступления. Ненаступление общественно опасных последствий вследствие последующего восстановления информации потерпевшим не зависит от воли виновного. Предлагается подобные действия субъекта с учетом ст. 30 УК РФ квалифицировать как покушение на неправомерный доступ.
Под блокированием компьютерной информации понимается совершение действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности такой информации [9, с. 317]. Так, В.В. Воробьев делает акцент на свойствах самой информации и определяет рассматриваемый термин как «постоянную или временную невозможность осуществления блокируемой информацией своих функций» [10]. В.С. Комиссаров, напротив, трактует «блокирование информации» несколько в расширенном формате, как «создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации» [11, с. 308].
Необходимо определять блокирование как создание препятствий по правомерному доступу к компьютерной информации при ее сохранности на машинном носителе. Продолжительность блокирования может быть различной и характеризоваться при этом запрещением дальнейшего выполнения последовательности команд или прекращением работы какого-либо устройства ЭВМ, системы ЭВМ или их сети.
Необходимо отличать от уничтожения и блокирования компьютерной информации вывод из строя компьютерной программы (информационно-телекоммуникационных систем и сетей). В последнем случае компьютерная программа может быть доступна как
организованная в виде файла информация, но не как объект взаимодействия с пользователем [12, с. 700]. По мнению С.А. Пашина, вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 276, 273, 281 и другими статьями УК РФ. В случае, если причиной выхода из строя компьютерной программы послужили уничтожение или блокирование компьютерной информации, которой оперирует программа, содеянное подлежит квалификации по ст. 272 УК РФ.
С развитием информационных технологий появляются и новые способы и методы совершения преступлений в сфере компьютерной информации, вместе с тем законодатель не успевает оперативно на это реагировать. В результате чего часть преступлений затруднительно квалифицировать по УК РФ, например, рассылка спама и DDoS атаки. По мимо того, что данные виды преступлений не имеют законодательного толкования, есть и серьезные проблемы в их квалификации. Увеличение потока незапрошенных сообщений (спама) несет в себе угрозу для электронной почты как способа общения, поскольку снижает ее удобство, увеличивает риск потери нужных сообщений, увеличивает стоимость поддержания услуг электронной почты для провайдеров, служб доступа, коммерческих и некоммерческих структур, которые получают такие сообщения. Нельзя не упомянуть, что в других странах спам давно признан уголовным преступлением. Так, например, в США согласно закону Controlling the Assault of Non-Solicited Pornography and Marketing Act (Закон об ограничении рассылки незапрошенных порнографических и маркетинговых сообщений), принятому в 2003 г., максимальным наказанием за «...доступ к компьютерам третьих лиц для организации незапрошенных рекламных рассылок, фальсификацию адреса отправителя и информации о прохождении электронного письма по каналам связи, указание в поле «предмет» информации, вводящей в заблуждение в некоторых случаях.» может быть лишение свободы на срок до 5 лет и штраф. Законом предусмотрена возможность обращения в суд получателей с требованием об уплате 250 долл. США за
каждое полученное письмо, отправленное с нарушениями закона.
УК РФ не разъясняет, что понимается под «модификацией» компьютерной информации, но, исходя из позиции законодателя, логично предположить, что это - изменение первоначального количественного и качественного содержания компьютерной информации. Под модификацией (переработкой) компьютерной программы или базы данных понимаются любые их изменения, в т. ч. перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, т. е. внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя [13, ст. 1270].
Мы согласны с В. П. Малковым, который указывает на то, что модификация «предполагает неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя» [14, с. 631]. Стоит отметить, что ст. 272 не предъявляет требований к «вредоносности» модифицированной информации, т. е. действия преступника будут квалифицироваться по вышеупомянутой статье вне зависимости от причиненного им ущерба.
Т., находясь в зоне действия базовой станции сотовой связи, действуя с единым преступным умыслом, направленным на хищение чужого имущества, из корыстных побуждений, используя абонентский номер гражданина И. (который не предоставлял законного права использовать информацию по его банковской карте третьим лицам), подключенный к банковской карте, осознавая, что имеет неправомерный доступ к охраняемой законом компьютерной информации - данным, находившимся на лицевом счете денежным средствам, сформировал и направил на специальный номер оператора мобильной связи БМБ-сообщение для перевода денежных средств на счет мобильного телефона, предоставленное в форме электрического сигнала, осуществив копирование информации с лицевого счета банковской карты И., с последующей модификацией,
выраженной в изменении первоначальных данных по движению денежных средств по счету, незаконно списав с лицевого счета банковской карты в свою пользу денежные средства, принадлежащие И., осуществив неправомерный доступ к охраняемой законом компьютерной информации, т. е. произвел ее копирование и модификацию из корыстной заинтересованности [15]. Данные действия суд квалифицировал по ст. 158 ч. 2 п. «в», ч. 2 ст. 272 УК РФ.
Под копированием информации понимают «перенос информации или части информации с одного физического носителя на другой (например, запись информации в память ЭВМ)» [7, с. 94]. В.С. Комиссаров связывает данный термин с обязательным сохранением на новом носителе исходных данных с возможностью последующего их использования, определяя «копирование информации» как «снятие копий с оригинальной информации с сохранением ее неповре-жденности и возможности использования по назначению» [11, с. 308].
С.А. Пашин определяет копирование информации как «повторение и устойчивое за-печатление ее на машинном или ином носителе» и вполне справедливо утверждает, что копирование компьютерной информации от руки, путем фотографирования текста с экране дисплея, а также считывание информации путем перехвата излучений ЭВМ не подпадают под действие ст. 272 УК РФ» [12, с. 700]. Автор полагает, что несанкционированное копирование компьютерной информации на иные носители может выступать в качестве приготовления или покушения на совершение другого преступления (например, нарушение авторских и смежных прав, нарушение тайны переписки и т. д.), и в данном случае дополнительной квалификации действий виновного по ст. 272 УК РФ не требуется. Думается, что данное утверждение автора является справедливым, поскольку, как и в случае с несанкционированным просмотром, необходимо установить, имел ли место перенос указанной информации на иной машинный носитель.
На наш взгляд, копирование информации будет иметь место в случае изготовления копии какого-либо объекта информации, а приведенные мнения ученых по данному вопросу являются лишь частными случаями,
которые детализируют рассматриваемое действие, предоставляя возможность органам предварительного следствия и суда более детально подходить к вопросам квалификации неправомерного доступа. Полагаем, что копирование компьютерной информации путем фотографирования (видеозаписи) с экрана дисплея состава неправомерного доступа не образует. В случае самостоятельного переноса лицом компьютерной информации в оперативное запоминающее устройство компьютера, даже если информация не переносилась на иные машинные носители, действия виновного образуют объективную сторону состава преступления, предусмотренного ст. 272 УК РФ. Но не подлежит уголовной ответственности за незаконное копирование компьютерной информации лицо, осуществившее доступ к данной информации для ознакомления с ней, в случае автоматического копирования файлов (создания их резервных копий) при обращении к ним, поскольку это происходит помимо воли субъекта.
В соответствии с действующим законодательством законному пользователю копирование и перенос информации на машинные носители разрешены в следующих случаях:
а) для целей использования информации;
б) для хранения архивных дубликатов.
Изложенное свидетельствует о том, что
во всех остальных случаях копирование компьютерной информации без согласия ее законного владельца, независимо от его способа, является уголовно наказуемым. Однако стоит учесть, что неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее копирование, квалифицируется по ст. 272 УК РФ только в том случае, если данная информация охраняется законом именно от несанкционированного доступа.
Лаврентьев Т.Н., имея умысел на незаконное использование в крупном размере объектов авторского права, произвел загрузку дистрибутивов программного обеспечения из глобальной сети Интернет с целью его незаконной модификации и установки за денежное вознаграждение.
Данные действия были классифицированы судом по ст. 273 ч. 2, ст. 146 ч. 2 УК РФ [16]. Рассмотрим другой случай:
Точилкин Н.Н., действуя умышленно, из корыстных побуждений, имея умысел, на-
правленный на незаконное, вопреки воле правообладателя использование объектов авторского права, с целью сбыта неправомерно приобрел с помощью ЭВМ через сеть Интернет контрафактный экземпляр программного продукта, копировав его на машинный носитель информации, после чего подсудимый Точилкин Н.Н. стал неправомерно хранить контрафактный экземпляр программного продукта с целью сбыта, намереваясь сбыть контрафактную продукцию посредством публичной оферты, размещенной в сети Интернет [17].
Суд классифицировал данное преступление по ч. 1 ст. 273 и ч. 1 ст. 272 УК РФ, указав, что сама загрузка объектов авторского права, охраняемых законом, из сети Интернет является неправомерным доступом к компьютерной информации и должна быть квалифицирована по указанной выше статье.
Стоит отметить, что правоприменителю надо внимательней относиться к копированию информации при квалификации преступления по ст. 272, т. к. часть правообладателей разрешают легитимную загрузку своих объектов авторских прав в той части, которые урегулированы лицензионным договором с пользователем.
Приведенные примеры в достаточной степени являются показателем, что применение уголовного закона зачастую зависит от судебно-следственной практики, сложившейся в том или ином регионе Российской Федерации. Таким образом, по сходным уголовным делам судами выносятся приговоры, в которых идентичные действия виновных квалифицируются различными статьями Уголовного кодекса РФ. Нарушение требований законности влечет за собой нарушение важнейших принципов, установленных Конституцией РФ: равенства и справедливости, поскольку в одном случае (при признании деяния преступным) лицо будет осуждено, в другом - будет признано невиновным.
Конституционное положение о том, что каждый обвиняемый в совершении преступления считается невиновным, пока его виновность не будет доказана в предусмотренном федеральном законом порядке и установлена вступившим в законную силу приговором суда, определяет значение судебного приговора как важнейшего акта правосудия и обязывает суды неукоснительно соблюдать
требования законодательства, предъявляемые к приговору. Думается, что в вопросах правильной квалификации преступлений в сфере компьютерной информации работникам судебно-следственной системы могут оказать должную помощь соответствующие Постановления Пленума Верховного суда Российской Федерации по применению норм гл. 28 УК РФ.
1. Карамнов А.Ю. Ответственность за создание, использование и распространение вредоносных компьютерных программ по действующему уголовному законодательству // Социально-экономические явления и процессы. Тамбов, 2012. № 11.
2. Шевченко В.В. Физические основы современных линий передачи сигналов. М., 1997.
3. Гражданский кодекс РФ. Ч. 4. Доступ из справочно-правовой системы «Гарант».
4. Об информации, информационных технологиях и о защите информации: федеральный закон РФ № 149-ФЗ от 27.07.2006 г. (с изм. 28.07.2012 г.). Доступ из справочно-правовой системы «Гарант».
5. Положение о требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств: ЦБ РФ № 382-11 от 9.06.2012 г. Доступ из справочно-правовой системы «Гарант».
6. Об утверждении положения о защите информации в платежной системе: постановление Правительства РФ № 584 от 13.06.2012 г. Доступ из справочно-правовой системы «Гарант».
7. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурух-нова. М., 2004.
8. Архив Октябрьского районного суда г. Тамбова. Уголовное дело № 1-132/2012.
9. Уголовное право Российской Федерации: в 2 т. Т. 2. Особенная часть / под ред. Л.В. Иногамовой-Хегай. М., 2002.
10. Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): автореф. дис. ... канд. юр. наук. Н. Новгород, 2000.
11. Уголовное право России / под ред. В.С. Комиссарова. М., 2006.
12. Комментарий к Уголовному кодексу Российской Федерации / под общ. ред. Ю.И. Скуратова, В.М. Лебедева. М., 2001.
13. Гражданский кодекс РФ. Доступ из справоч-но-правовой системы «Гарант».
14. Уголовное право России. Часть Особенная / отв. ред. Л. Л. Кругликов. М., 2005.
15. Архив Свердловского районного суда г. Белгорода. Уголовное дело № 1-287/12.
16. Архив Советского районного суда г. Тамбова. Уголовное дело № 1-212/2012.
17. Архив Советского районного суда г. Орска. Уголовное дело № 1-161/2012.
Поступила в редакцию 18.09.2013 г.
UDC 343.2/.7
PROBLEMS OF INTERPRETATION OF TERMS AT CRIME QUALIFICATION OF ARTICLE 272 OF CRIMINAL CODE OF RUSSIAN FEDERATION
Mikhail Yuryevich DVORETSKY, Tambov State University named after G.R. Derzhavin, Tambov, Russian Federation, Candidate of Law, Associate Professor, Professor of Criminal Law and Process Department, e-mail: [email protected]
The historical and legal analysis of criminal domestic criminal law in relation to art. 272 of the Criminal Code are provided. The effectiveness of criminal liability in the context of this provision at the present stage of development of domestic legislation is considered.
It is stated that despite the attempt of the legislator to bring the norms of chapter 28 of the Criminal Code of the Russian Federation in accordance with modern trends in the development of information technology should be noted that in the formulation of the terms of the present interpretation of duality or not fully cover the existing types of crimes in the sphere of computer information. Thus the legislator in a footnote to art. 272 of the Criminal Code introduces the concept of computer information, which refers to information (messages, data) presented in the form of electrical signals, regardless of their means of storage, processing and transmission. Thus under the definition of crimes committed in relation to a fiber-optic communication channels or certain types of storage media (optical disks, flash memory) can be difficult because by definition this information cannot be considered a computer.
There is a critical analysis, proposals made to optimize it in context to improve implementation of art. 272 of the Criminal Code. It is concluded that for the optimal disclosure of criminal responsibility, and later species, their optimal differentiation, effective unification of law enforcement is necessary legislator in art. 272 of the Criminal Code to define more clearly the scope of the data types of attacks.
Key words: problems of interpretation; art. 272 of the Criminal Code; penalties; efficiency; other measures under criminal law; criminal liability; Criminal Code of Russian Federation.