Материал: Анализ проблемных вопросов преступлений в сфере компьютерной информации

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Как уже указывалось выше, автор считает, что, учитывая более высокую степень общественной опасности компьютерных преступлений, носящих транснациональный характер, и необходимость борьбы с ними на международном уровне, будет вполне логичным дополнить объективную сторону преступления, предусмотренного ст. ст. 272, 273 УК РФ, новыми квалифицирующими признаками: «...то же деяние, совершенное на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации, - ...», и «то же деяние, совершенное за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации, - ...», что позволит учесть международный уголовно-правовой аспект рассматриваемого преступления. Тем самым Россия приведет свое уголовное законодательство в соответствие с принятыми на себя международными обязательствами в борьбе с преступлениями в сфере компьютерной информации.

Обобщая вышесказанное, мы предлагаем новую редакцию диспозиции ст. ст. 272 и 273 УК РФ, которая, на наш взгляд, является более совершенной:

«Статья 272. Неправомерный доступ к компьютерной информации.

. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, копирование информации либо ознакомление с ней, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети, системы и (или) сети связи, - ...

. То же деяние, совершенное:

а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) из корыстных побуждений или по найму;

г) из хулиганских побуждений;

д) с целью скрыть другое преступление или облегчить его совершение;

е) на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации в отношении охраняемой законом компьютерной информации на территории Российской Федерации;

ж) с причинением значительного ущерба потерпевшему, - ...

. То же деяние, совершенное:

а) организованной группой;

б) в крупном размере;

в) повлекшее по неосторожности тяжкие последствия, - ...

. То же деяние, совершенное:

а) в особо крупном размере;

б) повлекшее по неосторожности смерть человека, - ...

Примечание.

Неправомерный доступ к компьютерной информации, т.е. несанкционированное обращение к компьютерной информации, хранящейся на ЭВМ или ином машинном носителе, осуществленное как обычным путем, так и с введением ложной информации, обеспечивающей доступ к информационным ресурсам.

Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.

Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей».

. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, - ...

. Те же деяния, совершенные группой лиц по предварительному сговору или лицом с использованием своего служебного положения либо имеющим доступ к ЭВМ, системе ЭВМ или их сети, а равно с причинением значительного ущерба гражданину, - ...

. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные организованной группой, на территории Российской Федерации в отношении охраняемой законом компьютерной информации, находящейся за пределами Российской Федерации либо за пределами Российской Федерации, в отношении охраняемой законом компьютерной информации на территории Российской Федерации, а равно в крупном размере, - ...

. Те же деяния, совершенные в особо крупном размере либо повлекшие по неосторожности тяжкие последствия, - ...

Примечание.

Значительный ущерб потерпевшему в настоящей статье определяется с учетом его имущественного положения, но не может составлять менее двух тысяч пятисот рублей.

Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость компьютерной информации превышает пятьдесят тысяч рублей, а особо крупном - двести пятьдесят тысяч рублей».

Кроме того, считаем целесообразным дополнить перечень преступлений в сфере компьютерной информации ст. 272 прим. 1 УК РФ «Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации», изложив ее в следующей редакции:

«...1. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации, - ...

. Те же деяния, совершенные:

а) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо иному носителю компьютерной информации;

б) группой лиц либо группой лиц по предварительному сговору;

в) из корыстных побуждений или по найму;

г) с целью скрыть другое преступление или облегчить его совершение;

д) с причинением значительного ущерба потерпевшему, - ...

. Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные:

а) организованной группой;

б) в крупном размере, - ...».

Санкции в предложенных ст. ст. 272, 273, 272 прим. 1 УК РФ указаны нами не были, так как мы не ставили перед собой задачу анализа и проведения исследования сферы наказаний за компьютерные преступления. Однако представляется возможным по данному вопросу согласиться с законодателем и санкции ч. ч. 1, 2 ст. 272, ст. 273 УК оставить без изменения. Санкции в ч. ч. 3, 4 ст. 272, 273 УК должны быть более жесткими, потому что квалифицирующие признаки данного деяния являются более общественно опасными и предусматривают наступление тяжких последствий.

Заключение

По результатам проделанной работы резюмируем, что несмотря на многочисленные преимущества современных компьютерных технологий, они создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.

Расследование преступлений упомянутой категории представляет собой сравнительно новое веяние в уголовном судопроизводстве. Расследование и раскрытие преступлений в сфере компьютерной информации сопряжены с решением важной и сложной задачи - изъятием компьютерной информации и рассмотрением ее с точки зрения доказательства по уголовному делу.

По нашему мнению, целесообразно дополнить УК РФ ст. 272.1: «Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации». Предусмотрев ответственность за это деяние, если оно повлекло уничтожение, модификацию либо копирование информации, нарушение работы машинного носителя информации, ЭВМ, системы ЭВМ и (или) их сети.

В отношении уничтожения или искажения компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами, мы также считаем, что если умысел преступника направлен на уничтожение компьютерной информации, а не просто носителя информации как обычной вещи или чьего-либо имущества (например, из чувства мести или хулиганских побуждений), то действия преступника должны квалифицироваться по ст. 272 УК РФ как неправомерный доступ к компьютерной информации, повлекший уничтожение информации.

Если же умысел был направлен на умышленное уничтожение носителя информации как чужого имущества, то в зависимости от размера причиненного ущерба деяние должно квалифицироваться или по ч. 1 ст. 167 УК РФ (умышленное уничтожение или повреждение чужого имущества, если эти деяния повлекли причинение значительного ущерба), или по ст. 7.17 КоАП РФ (умышленное уничтожение или повреждение чужого имущества, если эти действия не повлекли причинение значительного ущерба). Представляется, что при совершении виновным действий, рассмотренных нами выше, не из корыстных, личных или хулиганских побуждений, а из исследовательских целей или цели самоутверждения, деяние также должно квалифицироваться по ст. 272 УК РФ.

Компьютерная информация и технические средства (носители компьютерной информации, ЭВМ, система ЭВМ, сеть ЭВМ, информационная система, информационно-телекоммуникационная сеть и др.) могут находиться во владении, распоряжении и пользовании физических лиц, которые будут считать ее собственностью и любое посягательство на нее рассматривать как нарушение своих прав и интересов.

Поэтому, по нашему мнению, учитывая, что при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ нарушаются права человека и гражданина: на собственность, на информацию, авторское право и т.д., целесообразно включить в квалифицированный состав ст. ст. 272, 273 УК РФ еще один факультативный непосредственный объект - отношения собственности, тем самым признав потерпевшего обязательным признаком объекта состава преступления и дополнив ст. ст. 272, 273 УК РФ новым квалифицирующим признаком «с причинением значительного ущерба гражданину...» и «те же деяния, совершенные в крупном размере», «те же деяния, совершенные в особо крупном размере».

Размер материального ущерба можно установить в примечании к ст. 272, ст. 273 УК РФ.

Стоит отметить, что законодатель, введя в ст. ст. 273, 274 УК РФ признак «те же деяния, повлекшие по неосторожности тяжкие последствия», или «если это деяние причинило существенный вред», посчитал данные признаки излишними для диспозиции ст. 272 УК.

На наш взгляд, совершено напрасно.

Тяжкие последствия вследствие неправомерного доступа к компьютерной информации могут выражаться в смерти человека или причинении тяжкого вреда здоровью потерпевшего, причинении средней тяжести вреда здоровью двум потерпевшим и более, причинении легкого вреда нескольким лицам (например, вследствие неправомерного доступа в компьютерные программы систем управления воздушными полетами или железнодорожными перевозками, блокирование или уничтожение которых может повлечь за собой человеческие жертвы). Крупный материальный ущерб, который относится к рассматриваемым последствиям, может быть выражен как в реальном уменьшении имущества собственника или владельца (например, выражается в несанкционированном уничтожении, блокировании информации), так и в упущенной выгоде, когда физическое или юридическое лицо не получает данного дохода (например, при неполучении коммерческой прибыли). Определить размеры крупного материального ущерба очень трудно, что объясняется различным его характером, значением для потерпевших. Со временем при наличии достаточно представительной судебной практики должны быть выработаны более четкие критерии крупного материального ущерба для ст. 272 УК, что могло бы быть обобщено в постановлении Пленума Верховного Суда Российской Федерации. При отсутствии судебной практики Верховного Суда РФ по вопросам, связанным с причинением ущерба компьютерными преступлениями, можно было бы использовать практику расчета ущерба при нарушении авторских и смежных прав, так как, согласно ч. 1 ст. 1259 ГК РФ, к объектам авторских прав также относятся программы для ЭВМ, которые охраняются как литературные произведения.

Список используемых источников и литературы

1.Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации. Минск, 1 июня 2001 г.

.Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 29.11.2012) //КонсультантПлюс. 2013г.

.Федеральный закон от 28.12.2010 № 390-ФЗ «О безопасности» //КонсультантПлюс. 2013г.

.Борзенков Г.Н., Комиссаров В.С. Курс уголовного права. Том 4. Особенная часть //Правотека.ру. 2012 г.

.Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: Дис. ... к.ю.н. Саратов, 2002. С. 8 - 9.

.Дуюнов В.К. и др. Комментарий к Уголовному кодексу РФ //Правотека.ру. 2012 г.

.Комментарий к УК РФ с постатейными материалами и судебной практикой / Под ред. д-ра юрид. наук, проф. Улезько С.И. Ростов н/Д, 2002. 847 с.

.Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д-ра юрид. наук, председателя Верховного Суда РФ В.М. Лебедева и д-ра юрид. наук, профессора Ю.И. Скуратова. М., Бек, 2012. 784 с.

.Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. СПб., 2008. 721 с.

.Костин П.В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: Автореф. дис. ... к.ю.н. Н. Новгород, 2007. 114 с.

.Постатейный комментарий к Уголовному кодексу РФ / Под ред. проф. А.И. Чучаева. М.: Инфра, 2012. 641 с.

.Уголовное право России. Часть общая: Учебник для вузов / Под ред. проф. Л.Л. Кругликова. М.: БЕК, 2009. 451 с.

.Уголовное право России. Особенная часть: Учебник» (2-е издание, исправленное и дополненное) /Под ред. В.П. Ревина. М.: Юстицинформ, 2012. 547 с.

.Юрченко И.А. Понятие и виды информационных преступлений // Российское право в Интернете. 2003. № 1. С. 2-8.