ISSN 1991-3087
Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

НА ГЛАВНУЮ

К вопросу о юридической терминологии при квалификации преступлений в сфере компьютерной информации

 

Будник Глеб Игоревич,

студент 4 курса Иркутского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации.

Научный руководитель – кандидат юридических наук, доцент, доцент кафедры государственно-правовых дисциплин Иркутского юридического института (филиала) Академии Генеральной прокуратуры Российской Федерации

Евдокимов Константин Николаевич.

 

Ключевые слова: преступления в сфере компьютерной информации; уничтожение, блокирование, модификация, копирование компьютерной информации.

 

В наше время интенсивной компьютеризации многих сфер жизни, таких как финансы и управление, образование и наука, оборона и безопасность, возникают новые угрозы, связанные с совершением преступлений в сфере компьютерной информации. Поэтому государство должно своевременно реагировать на киберугрозы, в том числе путем принятия соответствующих правовых норм и совершенствования уголовного законодательства. Одной из проблем, возникающих у правоприменителя при возбуждении уголовных дел по преступлениям в сфере компьютерной информации, является уяснение юридической терминологии, используемой при квалификации деяний данного вида, в частности таких понятий как «компьютер», «компьютерная информация», «копирование компьютерной информации», «модификация компьютерной информации» и др.

Так, в примечании ст. 272 УК РФ «компьютерная информация» определена законом как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи [1].

Однако указанное определение является несовершенным и вызывает ряд вопросов. Например, не ясно, что законодатель понимает под словом «компьютер», являются ли в данном случаи компьютерами различные гаджеты в виде планшетов, айфонов, смартфонов, коммуникаторов компьютерами? Кроме того, некоторые авторы [4, 5] указывают, что при хранении, обработке, передаче информации по оптико-волоконным каналам связи, с DVD-дисков, на квантовых компьютерах и с других видов накопителей информации, компьютерная информация представлена не в форме электрических сигналов, а потоком квантов, т.е. элементарных частиц. Поэтому представляется, что понятие «компьютер» и «компьютерная информация» следует толковать более расширено, и относить к компьютерам различные компьютерные устройства, а компьютерную информацию рассматривать как сведения (сообщения, данные) представленные в различной физической форме, позволяющей ее обрабатывать, хранить и передавать.

Следует обратить внимание, что в УК РФ предусматривается ответственность за неправомерный доступ к охраняемой законом информации.

Между тем, проф. А.И. Рарог считает, что не требуется того, чтобы информация представляла собой охраняемую законом тайну, не обязательно чтобы она была конфиденциальной, документированной или охранялась в качестве объекта авторского права [7, с. 723].

Представляется, что любая компьютерная информация может быть признана охраняемой законом, если владелец данной информации не санкционирует к ней свободный доступ любых лиц и не наделяет данных лиц полномочиями по удалению, модификации, блокированию, копированию компьютерной информации.

Также уголовное законодательство не разъясняет, что понимать под уничтожением, блокированием, модификацией, копированием компьютерной информации.

Так, К.Н. Евдокимов в своих работах задается вопросами: будет ли являться уничтожением компьютерной информации, деяние при котором информация была изначально уничтожена, но спустя определенное время частично или полностью восстановленная специалистами? Как квалифицировать уничтожение компьютерной информации сильным электромагнитным или высокочастотным излучением, не повлекшим уничтожение самого носителя информации? Будет ли являться копированием компьютерной информации такие действия преступника как получение копии путем распечатывания информации на принтере, фотографирования или видеосъемки изображения на мониторе компьютера? Как квалифицировать неправомерное ознакомление с компьютерной информацией, когда преступник, запомнив конфиденциальные сведения, впоследствии переносит их на другой материальный носитель информации, создав ее копию (написав на листе бумаги, введя информацию в память своего компьютера или иного компьютерного устройства: iPhone, интернет-планшет, коммуникатор и т.п.) [3, с. 33]. По нашему мнению, указанные случаи содержат признаки несанкционированного уничтожения или копирования компьютерной информации.

В свою очередь, В.П. Малков считает, что «модификация – это неправомерное внесение в имеющуюся в компьютерной системе или ином носителе информацию изменений и дополнений не в интересах ее собственника, владельца или пользователя» [11, с. 631]. Представляется, что данное определение достаточно полно раскрывает исследуемое понятие.

Следует добавить, что переименование какого-либо файла можно также считать модификацией, но только в том случаи, если при переименовании файла программа или программное обеспечение, выполняющие функции по обеспечению работы информационной, производственной, транспортной, оборонной системы может перестать работать или выполнять одну из своих функций. Это возможно в таких случаях, когда, например, переименование файла создаст такие условия, в которых программа (программное обеспеченье) перестанет к нему обращаться т.е. исключит его из работы, а файл, в свою очередь, содержит пакет необходимых команд, без которых адекватная работа данных систем будет невозможной вообще или при наступлении определенных обстоятельств.

Уголовный закон не дает такого определения, как «копирование информации». По данному вопросу в науке уголовного права сложились разные позиции. Так, например, А.И. Рарог утверждает, что под копированием следует понимать не только выполнение операционной системой команды сохранить информацию на другом носителе, предназначенном для длительного хранения информации (жестком диске, карте памяти и др.), или в другом месте на том же носителе, но и копирование информации в оперативную память, воспроизведение ее на мониторе и др. [7, с. 724]. Данная позиция является достаточно спорной, так как невозможно получить доступ к компьютерной информации без пребывания информации в оперативной памяти компьютера и воспроизведения ее на мониторе.

Другие исследователи, например, С.А. Пашин определяет копирование информации как «повторение и устойчивое запечатление ее на машинном или ином носителе», а также утверждает, что копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ не подпадают под действие ст. 272 УК РФ [6, с. 700]. Позиция С.А. Пашина по данному вопросу также представляться спорной, так как, если следовать такой логике, злоумышленник может, в некоторых случаях, уйти от ответственности по ст. 272 УК РФ, осуществив копирование информации с помощью ручки и листка бумаги (например, просто записать несколько номеров и паролей к банковским картам), распечатки или же посредством использования фотосъемки.

Мы согласны с авторами Методических рекомендаций Генеральной прокуратуры РФ по осуществлению надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации [9], а также учеными [4, 5] считающими, что копирование компьютерной информации – это создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме - от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.

Анализируя, вышесказанное автор приходит к выводу, что для правильной квалификации преступлений в сфере компьютерной информации, законодатель должен в примечании к ст. ст. 272 – 274 УК РФ дать разъяснение используемых юридических терминов. Следует также поддержать позицию К.Н. Евдокимова, и других исследователей [2, 8, 10], что важная роль в данном случае отводится Верховному Суду РФ, который в отсутствие законодательных определений вышеуказанных терминов, мог бы дать разъяснение по вопросам применения юридической терминологии и квалификации деяний, предусмотренных в ст. ст. 272-274 УК РФ.

 

Литература

 

1.                  Уголовный кодекс Российской федерации: федер. закон от 13.06.1996 № 63 - ФЗ [Электронный ресурс] // СПС КонсультантПлюс.

2.                  Евдокимов К.Н. Проблемы квалификации и предупреждения компьютерных преступлений: монография. - Иркутский юридический ин-т (фил.), Акад. Генеральной Прокуратуры Российской Федерации. Иркутск, 2009. 171 с.

3.                  Евдокимов К.Н. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Вектор науки Тольяттинского государственного университета. Серия: Юридические науки. 2014. № 4 (19). С. 33-36.

4.                  Евдокимов К.Н. Актуальные вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Российский следователь. 2015. № 10. С. 24-29.

5.                  Киберпреступность: криминологический, уголовно-правовой, уголовно-процессуальный и криминалистический анализ: монография / Научный редактор: Смирнова И.Г.; отв. ред. О.А. Егерева, Е.М. Якимова. Москва, 2016. 312 с.

6.                  Комментарий к Уголовному кодексу Российской Федерации / под общ. ред. Ю.И. Скуратова, В.М. Лебедева. М., 2001.

7.                  Комментарий к Уголовному кодексу Российской Федерации / С. А. Боженок, Ю. В. Грачева Л. Д. Ермакова [и др.]; отв. ред. А.И. Рарог. – 10-е изд., перераб. и доп. – М., 2016.

8.                  Криминология. Особенная часть. Учебник в 2 т. Том 2 . [Капинус О.С., Агапов П.В., Амирбеков К.И., Боголюбова Т.А., Диканова Т.А., Меркурьев В.В., Ображиев К.В., Павлинов А.В., Расторопов С.В., Скляров С.В., Андреев Б.В., Бажанов С.В., Евдокимов К.Н., Жубрин Р.В., Ларьков А.Н., Раскина Т.В., Соколов Д.А., Степанов О.А.]. - Москва, 2016. Сер. 58 Бакалавр. Академический курс (1-е изд.). 311 с.

9.                  Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации [Электронный ресурс] – СПС КонсультантПлюс.

10.              Родивилин И.П. Значение субъективной стороны в составах преступлений в сфере компьютерной информации // Juris Prudentia. 2015. Т. 3. № 1. С. 10.

11.              Уголовное право России. Часть Особенная / отв. ред. Л.Л. Кругликов. М., 2005. – с. 631.

 

Поступила в редакцию 29.11.2016 г.

2006-2019 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.