научная статья по теме УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ВОПРОСЫ ПОСЛЕДСТВИЙ Государство и право. Юридические науки

Текст научной статьи на тему «УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ВОПРОСЫ ПОСЛЕДСТВИЙ»

^и^т^альяое п^аво

УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Вопросы последствий

Научно-техническая революция, геополитические и социально-экономические преобразования способствовали возникновению и бурному развитию информационного обмена, особенно в компьютерной форме. Побочным продуктом этого положительного процесса стала так называемая «компьютерная преступность». Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена нормами гл. 28 Уголовного кодекса РФ.

Неправомерный доступ к компьютерной информации представляет собой один из центральных составов указанной главы Кодекса. Для привлечения к уголовной ответственности за неправомерный доступ к компьютерной информации по ст. 272 УК РФ необходимо доказать наличие не только общественно опасного деяния в форме действия, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации, но и общественно опасные вредные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а также наличие причинной связи между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает отсутствие уголовной ответственности по ст. 272 УК РФ.

Одним из последствий неправомерного доступа выступает неправомерное копирование компьютерной информации.

С технической точки зрения, под копированием понимают перенос информации или части информации с одного физического носителя на другой1.

Юристы под копированием компьютерной информации чаще всего понимают «создание точной копии», повторения и устойчивого запечатления ее на машинном или ином носителе2; «создание копий файлов и системных областей дисков» или «ее переписывание, а также тиражирование при сохранении оригинала»3.

А может ли быть копированием изготовление одного и более дубликатов оригинала компьютерной информации? Для того чтобы убедиться в степени неопределенности данного термина, ответим на следующие вопросы: является ли уголовно наказуемым копирование: а) исполненное рукой человека; б) при помощи фотоаппарата или видеокамеры; в) путем распечатки (листинга); г) каталога с тысячей файлов или одним файлом?

На наш взгляд, копирование компьютерной информации — это воспроизведение информации в любой материальной форме. Поэтому нельзя согла-

ситься с утверждением, что копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея не является наказуемым по ст. 272 УК РФ. В ней же не говорится о способах копирования. Главное, что оригинал получен в результате неправомерного доступа к компьютерной информации, и фотографии являются убедительными доказательствами этого доступа. Несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки с принтера (листинга) должно рассматриваться как вредное последствие неправомерного доступа к компьютерной информации. Именно поэтому копирование — это снятие копии с оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.

В связи с изложенным сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления, например, вымогательства, разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется4.

Однако, как отмечают некоторые исследователи, возможно и иное видение процесса «копирования», а именно, несанкционированный перенос информации с одного машинного носителя на другой машинный носитель, а также неправомерная запись компьютерной информации в память ЭВМ. Другие способы копирования (фотографирование информации с экрана монитора, распечатки и проч.) не образуют состава преступления5.

Кроме того, специфической проблемой, связанной с техническими особенностями работы компьютера, является автоматическое копирование информации в оперативное запоминающее устройство (ОЗУ) компьютера, которое предшествует выводу информации на экран монитора. Можно ли говорить о копировании информации в данном случае? Формально да. С этим соглашался и В.В. Крылов: «не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией

Âufifâ.yaÀbH.oe nfiaâo

программные механизмы ЭВМ автоматически копируют тот или иной файл»6.

Но согласно ст. 13 Директивы ЕС «Об электронной коммерции» 2000/31/ЕС лицо должно быть освобождено от уголовной ответственности за осуществление копирования, если оно делается автоматически, имеет «промежуточный» или временный характер и его единственной целью является обеспечение более эффективной обработки информации. Нам также представляется, что данное деяние не достигает уровня общественной опасности, характерной для преступления.

Необходимо также сказать и об оценке вредных последствий неправомерного доступа к компьютерной информации. Специфика данного вопроса заключается в том, что сами организации (владельцы, собственники информации) зачастую очень слабо представляют себе ценность информации, хранимой в компьютерах, прежде всего в силу ее нематериального характера. Они могут хорошо знать, сколько стоят программы, — оценка производится по стоимости их создания или конкурентоспособности.

Диапазон же хранимых данных широк. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Например, огромное значение имеет так называемая «технологическая информация» (без нее не будет работать ни одна экономическая система или система управления). Подобные информационные массивы есть в сфере железнодорожного транспорта, на химических, машиностроительных производствах, на объектах ядерной энергетики и т.д. Следовательно, возникает необходимость оценки информации и информационных массивов. В литературе выделяют три способа оценки:

а) затратный подход — подсчитываются затраты, понесенные создателем этой информации на этапе ее сбора, обработки, разработки, подготовки и ведения; дополнительные затраты на доведение до нужной кондиции, на регистрацию и т.д.;

б) по аналогии — поиск аналогий, по которым продаются сходные объекты на открытом (легальном, но не «черном») рынке;

в) через оценку будущих доходов, связанных с эксплуатацией этого информационного ресурса. Как показывает практика, цена нематериального объекта собственности — это приблизительно меньше половины (около 40%) будущих доходов, ожидаемых от его применения в течение достаточно разумного времени7.

При определении размера вреда, причиненного несанкционированным доступом, должны также учитываться не только стоимость информационного ресурса, но и прямые затраты на ликвидацию его последствий, а также упущенная выгода. Это обусловлено тем, что с потерей информации может быть утрачена репутация фирмы, произойти снижение ее престижа. А если клиенты потеряют уверенность в способности организации защищать их интересы, что особенно важно в сфере бизнеса, то убытки вряд ли будут восполнены. Вид и размер ущерба при расследовании данного преступления предлагается устанавливать посредством комплексной экспертизы, проводимой с применением специальных познаний в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности.

Таковы последствия неправомерного доступа к компьютерной информации, указанные в диспозиции ст. 272 УК РФ.

Пожалуй, одним из самых существенных недостатков диспозиции ст. 272, как и других статей гл. 28

УК РФ, является то, что характеристика объективной стороны состава преступления перегружена узкоспециальными техническими терминами. Сегодня, когда понятийный аппарат указанного вида деяний еще не сложился, необходимо особое внимание обратить на терминологию уголовного законодательства, используемого для формулирования норм о преступлениях в сфере компьютерной информации и, в частности, при неправомерном доступе к компьютерной информации, что позволит выявить недостатки данного законодательства и выработать рекомендации для совершенствования его норм.

О важности решения «терминологической» проблемы говорится на уровне ООН. Так, в п. 41 справочного документа Семинара-практикума 6 «Меры по борьбе против преступлений, связанных с использованием компьютеров» XI Конгресса ООН по предупреждению преступности и уголовному правосудию особо было отмечено, что «при разработке норм следует проявлять осторожность, чтобы не допустить отнесения правомерных деяний к разряду криминальных. При модернизации уголовного законодательства необходима осмотрительность при отделении общего от частного. Возможно, что слишком конкретно сформулированные положения могут устареть с появлением новых технологий. Соответственно, желательно использовать «технологически нейтральные» термины».

Анализ норм о преступлениях в сфере компьютерной информации действующего УК РФ показывает, что при описании признаков объективной стороны указанных преступлений законодатель вынужден был использовать большое количество технических терминов и понятий, в том числе и таких, которые не применялись ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. Вероятно, несовершенство исследуемых норм в значительной степени связано именно с механическим перенесением в сферу права узкотехнических терминов и понятий из области информационных технологий, где их адекватность и целесообразность использования не вызывают сомнения.

Д.А. ЯСТРЕБОВ

1 О носителях компьютерной информации см. подроб.: Чепурной В

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком