Право/5.Уголовное право и криминология

 

Бердник М.В.

Кубанский государственный технологический университет, Россия

доцент кафедры компьютерных технологий и информационной безопасности

К вопросу о проблемах правоприменительной практики при совершении преступлений, предусмотренных гл.28 УК РФ

 

Современное общество не возможно представить без высоких технологий. Компьютеры и средства коммуникативной связи на основе высоких технологий стали незаменимым инструментом в экономической деятельности всех развитых государств. Пропорционально объему средств вычислительной техники растет и количество преступлений, где компьютеры выступают в качестве средства, метода или предмета преступного посягательства. В то же время количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений или неудовлетворительной работой правоохранительных органов, а их высокой латентностью. Также определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники и неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.

Необходимо обратить внимание на то, что между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют различия, которые не позволяют использовать их как синонимы. Более того, дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования.

В целях повышения эффективности борьбы с преступлениями в сфере компьютерной информации представляется целесообразным (опираясь на законодательство зарубежных государств) дополнить рассматриваемые составы преступлений новым квалифицирующим признаком – «с использованием глобальных компьютерных сетей, независимо от места наступления последствий содеянного».

В то же время существующая редакция квалифицированного состава неправомерного доступа к компьютерной информации ст. 272 УК представляется избыточной в части такого признака как совершение деяния лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. К числу специальных субъектов можно относить отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей автоматизированных рабочих мест и т.д. В связи с чем вряд ли оправданно отнесение слов “те же действия” — т.е. неправомерный доступ — к лицам, имеющим доступ к ЭВМ, системе, сети, поскольку их обращение к компьютерной информации, чаще всего, правомерно. Более того, под такое определение автоматически подпадает любой пользователь Интернета.

Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован – в принципе – на совершенно иных, неэлектронных технологиях – оптико-волоконных, лазерных, биотехнологиях и пр.). Труднопонимаема грань между системой ЭВМ и их сетью.

Анализ ст. 272 УК породил ряд вопросов, которые не был разрешен законодателем. Так, в исчерпывающий перечень деяний, являющихся результатом неправомерного доступа, не вошло самое простое, распространенное и опасное – чтение информации. В тех случаях, когда речь идет о государственной тайне, коммерческой, банковской, профессиональной и пр., такое действие вполне может являться оконченным преступлением. Несмотря на то, что статья называется «Неправомерный доступ к компьютерной информации», она не содержит каких-либо санкций за неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы ЭВМ системы ЭВМ или их сети». Следовательно, по букве закона, чтение информации, охраняемой законом, преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры нового оружия, составляющие государственную тайну; сведения о количестве денег на счету партнера или конкурента – банковскую тайну и т.п.

Обращение к ст. 273 УК также обнаруживает отдельные недочеты законодательного характера. Одними из форм внешнего выражения этого преступления являются «создание программ для ЭВМ или внесение изменений в существующие программы…». Представляется, что следовало бы ограничиться такими действиями в отношении уже одной программы, а не двух, как минимум, что следует из грамматического толкования закона. Следует иметь в виду и то, что внесенная в компьютер вредоносная программа может благополучно “спать” в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Возможно, это каким-то образом должно быть учтено при выборе законодательной конструкции состава преступления и описании преступления.

Кроме того, законом не оговорены критерии, по которым программы могут быть отнесены к разряду вредоносных, отсутствует и перечень программ, называемых вредоносными. Дать определение термину «вредоносный» в отношении программ не представляется возможным. Сложность заключается в том, что даже при наличии причинённого значительного ущерба в результате использования программы отнести эту программу к разряду вредоносных не всегда возможно.

Компьютерный вирус перестаёт быть самостоятельной программой после внедрения его в файл. Он становится частью той программы, в которую внедрился. При этом сама инфицированная программа не получает возможности самокопирования, а стало быть вирусом не является. Поскольку в формулировке статьи 273 УК РФ говорится о «вредоносных программах», то такими программами, очевидно, нужно считать все инфицированные программы, если внедрившийся в них вирус несёт в себе деструктивные функции.

Зачастую программист, устраиваясь на работу, подписывается договор, содержащий следующую формулировку: «Любой код, произведённый за время работы, является собственностью компании». В некоторых случаях это условие может распространяться и на нерабочее время. Означает ли это, что компьютерный вирус, созданный программистом, работающим по контракту, является собственностью работодателя? Из закона «О государственной тайне» следует, что создание и использование компьютерного вируса как программы для ЭВМ с целью контроля эффективности защиты информации (например, для тестирования антивирусных программ) является не созданием и использованием вредоносной программы, а созданием и использованием средства защиты информации.

Применение норм гл. 28 УК РФ требует от работников правоохранительных органов достаточно точного глубокого понимания специализированных терминов, применяемых в данных статьях, однако, на сегодняшний день в науке не выработано единого мнения по определению, в частности, понятий «охраняемая законом информация», «модификация компьютерной информации», «вредоносная программа для ЭВМ» и т.д. Причем это касается не только противоречий между программистами и правоведами, зачастую даже легитимные понятия между собой разнятся. Решение этих вопросов возможно только путем накопления определенного опыта в процессе квалификации и расследования преступлений в сфере компьютерной информации, а также унификации международного законодательства в области борьбы с правонарушениями в сфере высоких технологий.

В настоящий момент остаются за пределами уголовного законодательства такие общественно опасные деяния как: препятствование в получении компьютерной информации, в том числе путем блокирования работы компьютерных сетей (спам), несанкционированное использование и распространение компьютерной информации, препятствование в распространении законно произведенной информации, например, путем отключения веб-сайта от сети Интернет и т.п.

Решение этих и других спорных и нерешенных вопросов, устранение отмеченных недостатков позволит повысить эффективность борьбы с преступлениями в сфере компьютерной информации и, в целом, будут способствовать укреплению стабильности основных процессов, проходящих в обществе в условиях его информатизации.