Актуальные проблемы преступлений в сфере компьютерной информации
С момента введения в УК РФ 1996 г. самостоятельной главы 28 «Преступления в сфере компьютерной информации» и до самого последнего времени одной из достаточно серьезных оставалась проблема использования в ней устаревшей терминологии. Лишь с принятием Федерального закона РФ от 7 декабря 2011 г. из диспозиций всех норм, входящих в данную главу, и их названий исключен термин «электронно-вычислительная машина (ЭВМ)». Тем самым сфера возможного применения соответствующих норм заметно расширилась. Существенно изменилась и редакция упомянутых норм. Так, в ст. 272 УК появилось примечание, согласно которому компьютерная информация стала трактоваться как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Отсюда возникла проблема, суть которой сводится к следующему. Любые сигналы, как правило, теснейшим образом связаны с носителями информации и средствами их хранения. В зависимости от носителя информации сигналы могут быть электрическими, электромагнитными, оптическими и т. д. В уголовном же законе речь идет только об электрических сигналах. Между тем информация лишь в момент обработки и ее конечной передачи на компьютер преобразуется в электрический сигнал. В этой связи в теории уголовного права законодателю небезосновательно предложено уточнить формулировку данной статьи, назвав электрический сигнал «конечным», т. е. уже поступившим в вычислительное устройство.
С другой проблемой судебная практика может столкнуться в процессе применения ст. 273 УК. Прежняя редакция упомянутой нормы предусматривала в качестве вредоносных программ только такие программы, которые заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Таким образом, уголовный закон боролся с неправомерной деятельностью достаточно ограниченного круга лиц, работающих на «профессиональной» основе (хакеров, компьютерных мошенников и т. д.).
Новая редакция ст. 273 УК позволяет вовлечь в орбиту уголовно-правовых отношений практически любого пользователя нелицензированного программного обеспечения. Дело в том, что данная статья в нынешнем ее виде приравняла к вредоносным компьютерным программам и те программы, которые предназначены для нейтрализации средств защиты компьютерной информации. Отсюда вредоносными программами могут теперь считаться все так называемые «патчи», «кейгены», «кряки» и подобное программное обеспечение, изначально призванное нейтрализовать средства защиты191.
К уголовной ответственности по ст. 273 УК могут привлекаться не только создатели и распространители «варезного» софта (что имело место и ранее), но и рядовые пользователи, каковыми являются представители большей части российского компьютерного сообщества. В соответствии же с положениями постановления Пленума Верховного Суда РФ от 26 апреля 2007 г. «О практике рассмотрения судами уголовных дел о нарушениях авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака» сбытчиками (распространителями) вредоносного программного обеспечения в виде «незарегистрированного софта» будут считаться лица, оказывающие содействие в его распространении, например путем размещения гиперактивной ссылки на ресурс, где осуществляется физическое хранение файла. С учетом наработанной в правоохранительных органах практики вычислить лицо, разместившее ссылку на «взломанный софт», и привлечь его к уголовной ответственности не составит особой сложности192.
Одним из проблемных в процессе квалификации компьютерных преступлений является вопрос об отграничении этих преступлений от смежных преступных деяний. В частности, возникает вопрос: правомерно ли пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК, а хищение денежных средств с использованием компьютерных сетей — только по ст. 158 и 159 УК? Или в этих случаях требуется дополнительная квалификация еще и по статьям об ответственности за компьютерные преступления?
Мнения ученых по этому поводу разделились. Одни из них полагают, что компьютер в подобных ситуациях является только средством, техническим инструментом совершения соответствующих преступлений, а поэтому квалификация по совокупности исключается193. Другие авторы настаивают на необходимости дополнительного инкриминирования компьютерных преступлений194.
Нам представляется, что в описанных выше ситуациях мы сталкиваемся с идеальной совокупностью преступлений. При хищении безналичных денег с помощью компьютера путем неправомерного доступа к охраняемой законом компьютерной информации с последующей модификацией или копированием этой информации злоумышленник не только посягает на отношения собственности, но и одновременно причиняет вред другой группе общественных отношений, связанных с обеспечением конфиденциальности охраняемой компьютерной информации. В результате мы имеем идеальную совокупность преступлений против собственности (ст. 158 и 159 УК) и в сфере компьютерной информации (ст. 272 УК). Ту же совокупность можно обнаружить и в случае нарушения авторских прав путем сбыта контрафактных экземпляров произведений, полученных в процессе неправомерного доступа к охраняемой компьютерной информации. Дополнительным аргументом в пользу такой квалификации может служить следующая аналогия. В случае совершения разбойного нападения с применением оружия требуется квалификация по совокупности преступлений, предусмотренных ст. 162 и 222 УК, поскольку в данном случае страдает еще один объект — отношения общественной безопасности (п. 23 постановления Пленума Верховного Суда РФ от 27 декабря 2002 г. «О судебной практике по делам о краже, грабеже, разбое»).
Таким образом, при совершении с помощью компьютерной техники преступлений, посягающих на разные объекты, требуется квалификация по совокупности этих преступлений.
Контрольные вопросы
1. Что понимается под компьютерной информацией и в какой форме она может быть представлена?
2. Кто может быть субъектом преступления, предусмотренного ст. 273 УК и выразившегося в использовании компьютерной программы, заведомо предназначенной для нейтрализации средств защиты компьютерной информации?
3. Как квалифицировать действия лиц, совершающих с помощью компьютерной техники иные преступления?
Список рекомендуемой литературы и нормативных правовых актов
1. Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (ч. I). Ст. 3448.
2. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М., 2011.
3. Вановский П. С., Попков А. А., Чернышов С. А. Уголовно-правовая борьба с компьютерными преступлениями. М., 2007.
4. Гаврилов М. В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникации организованными преступными группами. Саратов, 2009.
5. Дворецкий М. Ю. Преступления в сфере компьютерной информации. Тамбов, 2003.
6. Дремлюга Р. И. Интернет-преступность. Владивосток, 2008.
7. Иванов Н. А. Транснациональные преступления, совершаемые с использованием компьютерных и телекоммуникационных технологий. Саратов, 2007.
8. Кузнецов А. П., Маршакова Н. Н., Паршин С. М. Преступления в сфере компьютерной информации. Н. Новгород, 2007.
9. Степанов-Егиянц В. Г. Преступления против компьютерной информации. Сравнительный анализ. М., 2010.
10. Тропина Т. Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы. Владивосток, 2009.