Неправомерный доступ к компьютерной информации: понятие, состав и виды
Неправомерный доступ к компьютерной информации - это предусмотренное ст. 272 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.
Общественная опасность преступления заключается в подрыве информационной безопасности общества.
В общем массиве регистрируемой преступности и наказуемости в России неправомерный доступ к компьютерной информации до 2003 г. практически отсутствовал. Так, в 1997-2002 гг. в России по ст. 272 УК осуждено всего 234 человека. Однако в 2003 г. наблюдалось существенное увеличение количества осужденных по данной статье (166 человек). В 2004 г. осужден 121 человек; в 2005 г. - 156 человек; в 2006 г. - 182 человека; в 2007 г. - 147 человек, а в 2008 г. - 318 человек, в 2009 г. - 725 человек, в 2010 г. - 280 человек, а в 2011 г. - 229 человек.
Статья 272 УК состоит из четырех частей, отражающих основной (см. ч. 1), квалифицированный (см. ч. 2 [?]) и особо квалифицированные (см. ч. 3, 4) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений небольшой (см. ч. 1), средней (см. ч. 2 [?] и 3) тяжести, а также тяжких преступлений (см. ч. 4). В двух присоединенных к статье примечаниях определены понятия "компьютерная информация" (1) и "крупный ущерб" (2).
Деяние, отягощенное квалифицирующими обстоятельствами, ответственность за которое предусмотрена ч. 2 статьи, следовало бы отнести к категории преступлений средней тяжести, а состав преступления именовать квалифицированным. Однако санкция нормы, закрепленная в ч. 2, обращает на себя внимание недостаточно качественной юридической конструкцией, о которой свидетельствуют слова "либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок". Согласно букве закона речь идет о возможности назначения наказания в виде лишения свободы на срок до шести месяцев. Вместе с тем системное (см. ч. 1 и 2 статьи) и логическое толкование данной части нормы позволяет утверждать, что слова "либо лишением свободы на тот же срок" должны следовать за выражением "либо принудительными работами на срок до четырех лет" [слова "либо арестом на срок до шести месяцев" надобно из текста исключить] или должны быть изменены на слова "либо лишением свободы на срок до четырех лет".
Безалаберность законодателя в формулировании указанной части нормы неизбежно приведет правоприменителя к вопросу о подсудности содеянного. Может ли мировой судья разбирать дело о квалифицированном неправомерном доступе к компьютерной информации или это прерогатива федерального суда? Если следовать букве закона (ч. 2 ст. 272 УК) и обратиться к ст. 31 УПК, то напрашивается отрицательный ответ "не может", а если обратиться к ст. 3 Федерального закона от 17.12.1998 № 188-ФЗ "О мировых судьях в Российской Федерации", то явствует положительный ответ "может". Таким образом, требуется безотлагательное вмешательство органов, обладающих правом законодательной инициативы, в исправление ошибки, допущенной законодателем. До исправления этой ошибки правоприменителю необходимо руководствоваться требованием ст. 31 У ПК.
Основным объектом преступного посягательства является информационная безопасность общества. Дополнительные объекты - право на конфиденциальность компьютерной информации, интересы ее собственников и пользователей. Факультативные объекты - иные охраняемые законом интересы пользователей средствами доступа к компьютерной информации.
Предмет посягательства - информация в компьютерных файлах, программах или базах данных, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.
Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.
Неправомерный доступ к компьютерной информации - это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов таковой, ознакомление с нею и распоряжение ею посредством использования электронной техники. Неправомерный доступ не должен быть сопряжен с неправомерным завладением средства доступа к информации.
Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации либо копирования. Таким образом, по законодательной конструкции составы преступления являются материальными. Преступление окончено (составами) не в момент обращения пользователя к средству доставки информации голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.
Уничтожение компьютерной информации - это ликвидация всей информации или ее основных частей, признаков. Способы уничтожения информации: а) стирание в памяти электронного средства; б) перенесение информации на другой носитель без сохранения его на прежнем носителе; в) повреждение электронного носителя, приведшее к полной или частичной утрате информации (оно не должно быть связано с внешним воздействием: механическим, магнитным и пр.), и т.д. Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде на электронном носителе.
Блокирование компьютерной информации - это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода, не связанное с ее уничтожением. Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения работы с информацией.
Модификация компьютерной информации - это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией компьютерной программы.
Копирование компьютерной информации - это получение вопреки установленному законодательством запрету дополнительных аналогичных оригиналу экземпляров компьютерной информации на любые материальные носители.
Некоторые авторы необоснованно сужают понятие "копирование информации", определяя его как "запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ". Другие авторы в связи с этим задают резонный вопрос: если под копированием следует понимать перенос информации с машинного носителя только на аналогичный носитель, и не считать таковым фотографирование с экрана дисплея, то как расценивать, в частности, фотографирование экрана на цифровую камеру, т.е. получение того же самого машинного носителя? Думается, что копирование возможно любым способом, обеспечивающим идентичность оригинальной информации, - переписыванием на дискету, на лист бумаги, фотографированием информации с экрана дисплея. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.
Посредством неправомерного доступа к компьютерной информации возможно совершение, например, таких преступлений, как нарушение неприкосновенности частной жизни (см. ст. 137 УК), тайны сообщений (см. ст. 138 УК), авторских/смежных прав (см. ст. 146 УК), изобретательских/патентных прав (см. ст. 147 УК), хищения (см. ст. 158, 159 УК), незаконное получение кредита (см. ст. 176 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (см. ст. 183 УК), уклонение от уплаты налогов/сборов с организации (см. ст. 199 УК), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (см. ст. 237 УК), создание, использование pi распространение вредоносных компьютерных программ (см. ст. 273 УК), преступления против основ конституционного строя и безопасности государства (см. ст. 275, 276, 281 УК). В указанных случаях квалификация совершенных преступных деяний должна осуществляться по какой-либо из перечисленных статей и по ст. 272 УК.
Способ посягательства может иметь значение для квалификации деяния как преступления, если речь идет о ч. 3 ст. 272 УК.
Попытки лица преодолеть систему защиты информации: физически (например, отключить сигнализацию, тайно проникнуть внутрь охраняемой территории) или интеллектуально (например, подобрать код доступа к компьютерной информации) должны расцениваться как покушение на неправомерный доступ к компьютерной информации и квалифицироваться по ст. 272 УК со ссылкой на ч. 3 ст. 30 УК. Если же в результате действий лица по преодолению системы защиты наступили указанные в ч. 1 ст. 272 УК материальные общественно опасные последствия, то преступное поведение следует квалифицировать по данной статье без ссылки на ст. 30 УК.
Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. В некоторых случаях субъект наделен дополнительным признаком: а) является участником преступной группы; б) использует для совершения преступления свое служебное положение (см. ч. 3).
Субъективная сторона составов преступления характеризуется виной в форме умысла. Об умысле могут свидетельствовать и действия виновного по преодолению препятствий при осуществлении неправомерного доступа к компьютерной информации, например взламывание пароля.
Мотивы совершения преступления могут быть любыми: "спортивный интерес", проверка своего уровня квалификации, любопытство, совершение другого преступления, корыстная заинтересованность и пр. Только последний из названных мотивов может повлиять на квалификацию содеянного по ч. 2 ст. 272 УК.
Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК. Предусмотрена более суровая уголовная ответственность, если содеянное повлекло крупный ущерб (см. примечание 2 к статье) или осуществлено из корыстной заинтересованности. Корыстная заинтересованность означает стремление виновного лица посредством неправомерного доступа к компьютерной информации получить выгоду имущественного характера для себя или других лиц.
Особо квалифицирующие признаки закреплены в ч. 3 и 4 ст. 272 УК: группа лиц, действующих по предварительному сговору (см. ч. 2 ст. 35 УК); организованная группа (см. ч. 3 ст. 35 УК); использование лицом своего служебного положения (т.е. виновное лицо для совершения преступления воспользовалось полномочиями, предоставленными ему по должности, службе, договору, что облегчило доступ к охраняемой законом информации); тяжкие последствия или угроза наступления таковых.
К тяжким последствиям можно отнести возникновение катастрофы, нарушение производственной или иной деятельности организации/учреждения на длительное время, осложнение межгосударственных отношений, рост социальной напряженности, совершение аварии, повлекшей причинение тяжкого вреда здоровью или наступление смерти хотя бы одного человека, причинение вреда средней тяжести здоровью нескольких лиц, утрату ценной дорогостоящей техники, уникальной информации или наступление иного материального ущерба в особо крупном размере, в том числе связанного с восстановлением нарушенной работы информационной системы и т.д. Угроза наступления тяжких последствий означает подкрепленную фактическими данными реальную возможность наступления таковых.
Если лицо, допущенное к работе с охраняемой законом компьютерной информацией, каким-либо образом способствует неправомерному доступу к этой информации другого лица (например, путем передачи ему пароля программы), то при наступлении хотя бы одного из указанных последствий действия данного лица надлежит квалифицировать по ч. 3 ст. 272 УК со ссылкой на ч. 5 ст. 33 УК.
Таблица 17
Различия между неправомерным доступом к компьютерной информации и нарушением авторских или смежных прав
Неправомерный доступ к компьютерной информации (ст. 272 УК) |
Нарушение авторских или смежных прав (ст. 146 УК) |
Основной объект посягательства |
|
Информационная безопасность общества |
Право на интеллектуальную собственность (в том числе на базы данных, компьютерные программы и т.д.) |
Предмет посягательства |
|
Информация в компьютерных файлах, программах или базах данных на соответствующем электронном носителе |
Объекты авторского права или смежных прав |
Объективная сторона состава преступления |
|
Неправомерный доступ к охраняемой законом компьютерной информации |
Присвоение авторства (плагиат), незаконное использование объектов авторского права или смежных прав, приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм |
Состав преступления по законодательной конструкции |
|
"Материальный " |
"Материальный" (ч. 1); "формальный" (ч. 2, 3) |
Материальные общественно опасные последствия |
|
Уничтожение, блокирование, модификация, копирование компьютерной информации (ч. 1), крупный ущерб (ч. 2), тяжкие последствия (ч. 4) |
Крупный ущерб автору или иному правообладателю (ч. 1) |