Особенности квалификации преступлений в сфере компьютерной информации
интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ.
Виновный здесь, наряду с неприкосновенностью частной жизни, посягает и на
общественные отношения по обеспечению безопасности компьютерной информации.
Кроме того, санкция ст. 137 УК РФ гораздо мягче санкции, предусмотренной
ст. 272 УК РФ, что свидетельствует о необходимости квалифицировать подобное
проявление преступной деятельности по совокупности преступлений.[31]
По ст. 137 УК РФ следует квалифицировать лишь такие действия лица,
которые были связаны с незаконным ознакомлением с компьютерной информацией,
содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом
случае дополнительной квалификации по ст. 272 УК РФ не требуется. Но если
виновный не только ознакомился, но и уничтожил такую информацию, то
содеянное надлежит квалифицировать по совокупности со ст. 272 УК РФ, т.к. в
этом случае виновный нарушает не только конституционные права потерпевшего
(право на неприкосновенность частной жизни), но и посягает на отношения по
обеспечению безопасности компьютерной информации.
Неправомерный доступ к компьютерной информации, содержащей сведения о
частной жизни лица, совершенный по иным мотивам, например из чувства
сострадания к потерпевшему, не образует признаков преступления,
предусмотренного ст. 137 УК РФ – в этом случае есть все основания
привлекать виновного к ответственности по ст. 272 УК РФ при условии
наступления перечисленных в диспозиции статьи вредных последствий.
5 Разграничения ст.ст.272 и 183 УК РФ
В ст. 183 УК РФ обязательным признаком субъективной стороны данного
преступления является цель – разглашение либо незаконное использование
сведений, составляющих коммерческую или банковскую тайну (ч.1 ст. 183 УК
РФ), или мотив преступления - корыстная или иная личная заинтересованность
(ч.2 ст. 183 УК РФ). Неправомерный доступ к указанным в ст. 183 УК РФ
сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их
сети, совершенный без цели их дальнейшего использования или разглашения, а
равно без корысти или иной личной заинтересованности, влечет
ответственность по ст. 272 УК РФ. Признаки состава преступления,
предусмотренного ст. 183 УК РФ в этом случае отсутствуют.
Ярким примером может послужить уголовное дело, рассмотренное
Тагилстроевским районным судом города Нижнего Тагила Свердловской области
по обвинению Р. по ст. 159, 183, 272, 273 УК. В октябре-ноябре 1998 года
Р., пользуясь своим служебным положением, совершил изменение ведомости
начисления заработной платы на предприятии так, что у работников, которым
начислялось более ста рублей, списывалось по одному рублю, эти средства
поступали на счет, откуда их впоследствии снял Р. Изменения в программе
были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о
которых были внесены в базу предприятия, - по статье 183, модификация этих
данных - по статье 272, а получение начисленных денежных средств - по
статье 159 УК. Р. был приговорен к 5 годам лишения свободы условно с
лишением права заниматься профессиональной деятельностью программиста и
оператора ЭВМ сроком на 2 года.[32]
6 Разграничения ст.ст.272 и 165 УК РФ
Рассматриваемые преступные деяния зачастую являются способом
совершения корыстных преступлений: причинение имущественного ущерба путем
обмана или злоупотребления доверием, мошенничества, присвоения или растраты
и др. В таких случаях имеет место идеальная совокупность преступлений, что,
прежде всего, определяется различием объектов посягательства. Причинение
имущественного ущерба путем обмана или злоупотребления доверием,
совершенное путем неправомерного доступа к компьютерной информации, следует
квалифицировать по совокупности преступлений, предусмотренных ст. 165 и
ст.272 УК РФ.
Такие преступления наиболее часто встречаются на практике из-за
широкого распространения сети Интернет.
Например, 18 апреля 2000 года Шадринским городским судом был осужден
к штрафу в 3000 рублей П., по статьям 272 и 165 (Причинение имущественного
ущерба путем обмана или злоупотребления доверием) УК РФ. П. получал доступ
к сети Интернет за чужой счет, пользуясь чужими логином и паролем для
доступа к сети. Логин и пароль он получил, прислав программу - "троянца" на
компьютер-"жертву". В рассматриваемом примере суд квалифицировал
несанкционированный доступ к чужому компьютеру с целью кражи пароля по
статье 272, а пользование услугой доступа к интернет - по статье 165 УК. В
данном случае обращает на себя внимание тот факт, что "троянскую" программу
П., согласно его же собственным показаниям, послал на компьютер с
предназначенной специально для этого страницы на сервере в Интернет, адреса
которой он "не помнит".[33] Можно предположить, что, говоря про такую
страницу, П. просто избежал обвинения еще и по статье 273 УК в
распространении вредоносных программ, что, впрочем, доказать уже
невозможно.
Злоупотребление доверием также не остается без внимания преступников:
Октябрьским районным судом г. Улан-Удэ было рассмотрено уголовное дело по
обвинению Б. и Р. в совершении преступлений предусмотренных ст.ст. 272
ч.2., 165 ч.2 УК РФ. Р. воспользовавшись доверием главного врача ГСЭН,
попросившей его устранить неисправность компьютерной техники, получил
доступ к компьютеру ГСЭН, узнал не подлежащий разглашению логин и пароль
выхода в сеть Интернет и сообщил эти данные своему знакомому Б., который за
счет ГСЭН осуществлял фактическое пользование услугами сети, кроме этого Б.
совершил неправомерный доступ в сеть и, воспользовавшись ошибкой
администратора сети, скопировал конфиденциальную информацию, содержащую
пароли пользователей (в виде файла master.password), после чего предпринял
попытку дешифрования паролей с помощью компьютерных программ для взлома
паролей. В свою очередь Р., проходя практику и имея доступ к компьютеру,
блокировав пароль для защиты доступа, совершил неправомерный доступ к
компьютерной информации и скопировал на внешнее устройство файлы,
содержащие сведения конфиденциального характера. Казалось бы налицо
совокупность преступлений предусмотренных ст. 165 и ст.272 УК РФ, однако,
что касается Б. то файлы имеющие конфиденциальный характер находились в
сети Интернет без какой-либо должной защиты, наряду с любыми другими
файлами (из-за ошибки администратора сети) и могли быть скопированы любым
пользователем сети Интернет. А Б., при этом, не применял при специальных
программ для взлома. Таким образом в действиях Б. отсутствует состав
преступления предусмотренный ст. 272 ч.2 УК РФ. Действия же подсудимого Р.
квалифицированы по ст. 272 УК РФ правильно, т.к. он осуществил
неправомерный доступ к охраняемой законом компьютерной информации, что
повлекло ее копирование.
Таким образом, суд правильно квалифицировал данные деяния и признал
Б. – виновным по ст. 165 ч.2 УК РФ и назначил наказание в виде штрафа 2400
руб., Р. – по ст. 272 ч.2 УК РФ и назначил ему наказание в виде штрафа 3000
руб.[34]
3 Значение квалификации преступлений
Правильная квалификация преступления имеет важное значение. Она
обеспечивает реализацию принципов уголовного права и прежде всего
законности. Неверная квалификация нарушает принцип законности, равно как и
принципы справедливости, личной и виновной ответственности. Цели наказания,
его индивидуализация и справедливость могут быть достигнуты только при
верной квалификации преступления. Ошибочность ее может повлечь, и зачастую
влечет, самые тяжкие последствия, в числе которых, например, применение
необоснованно суровых мер наказания (длительных сроков лишения свободы).
Правильная квалификация в то же время является гарантией соблюдения
прав лица, совершившего преступления. Неверное применение нормы Особенной
части влечет не только назначение несправедливого наказания, но и другие
негативные последствия. Неверная оценка действий как создание,
использование и распространение вредоносных программ для ЭВМ (ч. 2 ст. 273
УК), относящегося по закону к тяжким преступлениям (ч. 4 ст. 15 УК),
означает, как правило, неприменение условного осуждения, отсрочки
исполнения приговора, определение более сурового вида режима отбывания
наказания, существенное увеличение сроков для условно-досрочного
освобождения от него и т.п. Наконец, верная квалификация дает возможность
более точно и обоснованно выявить состояние, уровень и динамику
преступности и ее отдельных видов как в целом по Российской Федерации, так
и по отдельным регионам. Ошибочная квалификация ведет к искажению
действительной картины и негативно влияет на разработку и реализацию
профилактических мер.
Рассматривая же судебную практику по статьям УК о преступлениях в
сфере компьютерной информации, стоит отметить прежде всего ее
несформированность и, вследствие этого, неоднородность. В настоящее время
Верховным судом не принято ни одного постановления или определения по
вопросам применения статей о компьютерных преступлениях. Приговоры,
вынесенные различными судами по однотипным уголовным делам, зачастую
расходятся в вопросах квалификации действий преступника и размеров
наказания.
В ниже приведенных примерах представляется, что квалифицированы
действия обвиняемых по ним были не совсем правильно. В подобного рода делах
несформированность практики применения статей УК о компьютерных
преступлениях становится особенно заметной.
9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено
уголовное дело по факту совершения неправомерного доступа к охраняемой
законом компьютерной информации в кассовых аппаратах одного из частных
предпринимателей города Павловский Посад. По статье 272 УК в ходе следствия
было квалифицировано изменение информации в контрольно-кассовых аппаратах,
при которых записанная в них сумма выручки за смену искусственно
занижалась. Контрольно-кассовые аппараты были признаны следствием
разновидностью электронно-вычислительной машины.
1 сентября 1999 года следственной частью следственного управления при
УВД Южного административного округа г. Москвы было возбуждено уголовное
дело по признакам преступления, предусмотренного ст.272 УК, по обвинению
П.
В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка,
изготовление или сбыт поддельных документов, государственных наград,
штампов, печатей, бланков), 183. По статье 272 было квалифицировано
пользование телефоном-"двойником", позволяющим производить бесплатные
звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан
следствием разновидностью ЭВМ, а написание программы, с помощью которой
обычный телефон превращался в "двойник", - по статье 273. Информация о
серийном и абонентском номерах телефона была признана органами следствия
коммерческой тайной, что и обусловило появление в обвинении статьи 183.
Особенно часто попытки вменять статьи о компьютерных преступлениях в
случаях, когда совершаются совершенно, казалось бы, не относящиеся к
компьютерам действия предпринимаются в случаях мошенничества с сотовыми
телефонами. Так, органами предварительного следствия (Ленинский РОВД г.
Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся
доработанным сотовым телефоном-"сканером", который позволял производить
звонки за чужой счет. Аналогичный случай в 1998 году в Воронеже
следователем УРОПД Воронежского УВД по сходному делу, но уже за
изготовление подобных телефонов, обвиняемым на предварительном следствии
также была вменена 272 статья УК[35], хотя правильнее было бы
квалифицировать преступления в обоих случаях по той же 165 статье.
Заключение
Подводя итоги, нужно отметить, что количество уголовных дел,
возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако
объясняется это не отсутствием фактов правонарушений или
неудовлетворительной работой правоохранительных органов, а их высокой
латентностью. Также определенные преграды создают и сами потерпевшие, т.к.
многие коммерческие структуры не заинтересованы в разглашении сведений,
которые поставят под сомнение надежность их информационных систем.
Сложность компьютерной техники и, как мы убедились, неоднозначность
квалификации, а также трудность сбора доказательственной информации
тормозят пока формирование судебной практики по статьям главы 28 УК.
Известные на сегодня способы совершения (компьютерных преступлений(
отличаются значительным, и постоянно расширяющимся разнообразием. Совершают
преступления данной категории чаще всего люди со специальной подготовкой в
области автоматизированной обработки информации, причем более половины из
их числа в составе преступных групп. Основная опасность исходит от
внутренних пользователей — ими совершается более 90( преступлений.
Хотя предусмотренные составы компьютерных преступлений не охватывают
полностью всех видов возможных компьютерных посягательств, в целом, они
вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом
остается на сегодняшний день защита авторских прав на программы и базы
данных, т.к. почти все используемое программное обеспечение в России –
нелецензионное, хотя, уже сейчас, многие коммерческие организации
предпочитают приобретение лицензионного программного обеспечения - общению
с правоохранительными органами. Так что, позитивные шаги в этом направлении
налицо.
БИБЛИОГРАФИЯ
Нормативно правовые акты:
1. Конституция Российской Федерации: Принята всенародным голосованием 12
декабря 1993 г.—М: «Проспект». 2000. – 48 с.
2. Уголовный Кодекс Российской Федерации: Федеральный закон РФ от 1
января 1997 г. СПС «КонсультантПлюс»
3. ФЗ "Об информации, информатизации и защите информации" от 20 февраля
1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.2);
Учебная и научная литература:
1. Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф. А.С.
Михлина, М.: Юриспруденция, 2000. – с. 289
2. Крылов В. Информационные преступления — новый криминалистический
объект ((Российская юстиция.— 1997.— ( 4, с. 22
3. Гостев И.М. Информационное право. Вопросы законодательного
регулирования ((Технологии и средства связи,—1997.—май-июнь, с. 98-100
4. Ляпунов Ю., Максимов В. «Ответственность за компьютерные преступления»
((Юридический консультант.— 1997.— (10, с. 9-15
5. Комиссаров В.С. Преступления в сфере компьютерной информации: понятие
и ответственность ((Юридический мир.—№ 2 -1998.— февраль, с. 9-19
6. Волчинская Е.К. Есть ли в России компьютерное право; ((Российская
юстиция.— 1997.— ( 6, с. 9-19
7. Симкин Л. Как остановить компьютерное пиратство; ((Российская
юстиция.— 1996.— (10, с. 37-39
8. Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко,
М.: ИНФРА-М-НОРМА, 1997.
9. Российское уголовное право. Особенная часть Под редакцией В.Н.
Кудрявцева, А.В. Наумова.- М., Юрист, 1997.- 496 с.
10. Гульбин Ю. Преступления в сфере компьютерной информации ((Российская
юстиция.— 1997.— (10, с. 24-25
11. Уголовное право России. Особенная часть, Учебник Отв. ред. доктор
юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560
с.
12. Уголовное право России. Особенная часть, Учебник Под ред. проф. А. И.
Рарога.- М., Институт международного права и экономики. Издательство
“Триада, Лтд”, 1996.- 480 с.
13. Уголовное право Российской Федерации. Особенная часть, Учебник Под
ред. Г.Н. Борзенкова и В.С. Комиссарова.- М., Олимп; ООО “Издательство
АСТ”, 1997.- 752 с.
14. Уголовное право. Общая часть. Учебник для вузов. Под ред.
И.Я.Козаченко, З.А.Незнамова-2 изд.,стер.-М: Издательство НОРМА, 2000.
– 124 с.
15. Крылов В.В. Информационные компьютерные преступления. Квалификация.
Методика расследования. Основные нормативные акты. Учеб. И практич.
Пособие.-М.:Изд. Группа «Инфра-М-Норма»., 1997. – 23 с.
16. Комментарий к УК РФ/ отв. ред. А.В.Наумов.- 2 изд.,перераб. и доп.-
М.:Юрист, 2000.-864 с
17. Компьютерная преступность:
18. уголовно-правовые и криминологические проблемы (международная научно-
практическая конференция). Государство и право.-2000.-№9.-с.101-106
19. Судебная практика по компьютерным преступлениям (краткий обзор).
Протасов П. – http://law.bugtrag.ru
-----------------------
[1] Уголовное право. Особенная часть. Учебник. Под ред. д.ю.н. проф.
А.С. Михлина, М.: Юриспруденция, 2000. – с. 289
[2] Гостев И.М. Информационное право. Вопросы законодательного
регулирования ((Технологии и средства связи,—1997.—май-июнь, с. 98-100
[3] Закон РФ " О правовой охране программ для электронно-
вычислительных машин и баз данных" от 23 сентября 1992 г. № 3523-1 (ст.20);
[4] Комиссаров В.С. Преступления в сфере компьютерной информации:
понятие и ответственность ((Юридический мир.— 1998.— февраль, с. 9-19
[5] ФЗ "Об информации, информатизации и защите информации" от 20
февраля 1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст.2);
[6] Крылов В. Информационные преступления — новый криминалистический
объект ((Российская юстиция.— 1997.— ( 4, с. 22
[7] Ляпунов Ю., Максимов В. «Ответственность за компьютерные
преступления» ((Юридический консультант.— 1997.— (10, с. 9-15
[8] Комиссаров В.С. Преступления в сфере компьютерной информации:
понятие и ответственность ((Юридический мир.— 1998.— февраль, с. 9-19
[9] Комиссаров В.С. Преступления в сфере компьютерной информации:
понятие и ответственность ((Юридический мир.— 1998.— февраль, с. 9-19
[10] Комиссаров В.С. Преступления в сфере компьютерной информации:
понятие и ответственность ((Юридический мир.—№ 2 -1998.— февраль, с. 9-19
[11] Волчинская Е.К. Есть ли в России компьютерное право; ((Российская
юстиция.— 1997.— ( 6, с. 9-19
[12] Конституция Российской Федерации: Принята всенародным
голосованием 12 декабря 1993 г.—М: «Проспект». 2000. – 48 с.
[13] Симкин Л. Как остановить компьютерное пиратство; ((Российская
юстиция.— 1996.— (10, с. 37-39
[14] Уголовное право. Особенная часть. Учебник. Под ред. И.Я.
Козаченко, М.: ИНФРА-М-НОРМА, 1997.
[15] Российское уголовное право. Особенная часть №Под редакцией В.Н.
Кудрявцева, А.В. Наумова.- М., Юрист, 1997.- 496 с.
[16] Гульбин Ю. Преступления в сфере компьютерной информации
((Российская юстиция.— 1997.— (10, с. 24-25
[17] Симкин Л. Как остановить компьютерное пиратство; ((Российская
юстиция.— 1996.— (10, с. 37-39
[18] Ляпунов Ю., Максимов В. Ответственность за компьютерные
преступления ((Юридический консультант.— 1997.— (10, с. 9-15
[19] Уголовное право России. Особенная часть, Учебник Отв. ред. доктор
юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560 с.
[20] Уголовное право России. Особенная часть, Учебник Под ред. проф.
А. И. Рарога.- М., Институт международного права и экономики. Издательство
“Триада, Лтд”, 1996.- 480 с.
[21] Ляпунов Ю., Максимов В. «Ответственность за компьютерные
преступления» ((Юридический консультант.— 1997.— (10, с. 9-15
[22] Уголовное право. Особенная часть. Учебник. Под ред. И.Я.
Козаченко, М.: ИНФРА-М-НОРМА, 1997.
[23] Уголовное право Российской Федерации. Особенная часть, Учебник
Под ред. Г.Н. Борзенкова и В.С. Комиссарова.- М., Олимп; ООО “Издательство
АСТ”, 1997.- 752 с.
[24] Уголовное право. Общая часть. Учебник для вузов. Под ред.
И.Я.Козаченко, З.А.Незнамова-2 изд.,стер.-М: Издательство НОРМА, 2000. –
124 с.
[25] Уголовное право. Общая часть. Учебник для вузов. Под ред.
И.Я.Козаченко, З.А.Незнамова-2 изд.,стер.-М: Издательство НОРМА, 2000. –
124 с.
[26] Крылов В.В. Информационные компьютерные преступления.
Квалификация. Методика расследования. Основные нормативные акты. Учеб. И
практич. Пособие.-М.:Изд. Группа «Инфра-М-Норма»., 1997. – 23 с.
[27] Комментарий к УК РФ/ отв. ред. А.В.Наумов.- 2 изд.,перераб. и
доп.-М.:Юрист, 2000.-864 с.
[28] Компьютерная преступность: уголовно-правовые и криминологические
проблемы (международная научно-практическая конференция). Государство и
право.-2000.-№9.-с.101-106
[29] Комментарий к УК РФ/ отв. ред. А.В.Наумов.- 2 изд.,перераб. и
доп.-М.:Юрист, 2000.-864 с.
[30] Судебная практика по компьютерным преступлениям (краткий обзор).
Протасов П. – http://law.bugtrag.ru
[31] Крылов В.В. Информационные компьютерные преступления.
Квалификация. Методика расследования. Основные нормативные акты. Учеб. И
практич. Пособие.-М.:Изд. Группа «Инфра-М-Норма»., 1997. – 23 с.
[32] Судебная практика по компьютерным преступлениям (краткий обзор).
Протасов П.Н. – http://law.bugtrag.ru
[33] Судебная практика по компьютерным преступлениям (краткий обзор).
Протасов П.Н. – http://law.bugtrag.ru
[34] Материалы собраны во время прохождения преддипломной практики в
отделе по борьбе с компьютерными преступлениями при МВД РБ
[35] Судебная практика по компьютерным преступлениям (краткий обзор).
Протасов П.Н. – http://law.bugtrag.ru
Страницы: 1, 2, 3, 4, 5
|