Добавить в цитаты Настройки чтения

Страница 14 из 14

В юридической науке существует и более широкий подход к определению копирования компьютерной информации. А.С. Попов, Е.А. Панфилова утверждают, что «копирование компьютерной информации – это воспроизведение информации в любой материальной форме». В связи с этим нельзя согласиться с утверждением, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея не является наказуемым по ст. 272 УК РФ186. Такой вывод исследователи основывают на том, что в статье не говорится о способах копирования, а фотографии есть доказательство неправомерного доступа к компьютерной информации. Его последствием, по мнению приверженцев широкого подхода, является и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки принтера (листинга). Копирование – это воспроизведение информации в любой материальной форме187.

Трудно не согласиться с позицией В.С. Пущина, что «копированием не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации»188. С.Ю. Бытко отмечает, что «широкое толкование неоправданно увеличивает сферу действия преступлений, предусмотренных гл. 28 УК РФ»189 .

Проведенный анализ судебных дел, связанных с привлечением виновных к ответственности за неправомерный доступ к компьютерной информации, позволяет сделать вывод, что суды не всегда правильно понимают понятия «доступ» и «последствия», отождествляя их, что приводит к ошибкам в толковании норм Уголовного кодекса РФ.

В качестве примера приведем постановление от 14 марта 2012 г. о прекращении уголовного дела № 1-155/12, принятое Первомайским районным судом г. Ижевска Удмуртской Республики. Дело прекращено в соответствии со ст. 25 УПК РФ в связи с примирением сторон. «Обвиняемый Х. совершил неправомерный доступ к охраняемой законом компьютерной информации при следующих обстоятельствах. С 8 февраля 2008 г. по договору № Х провайдером ООО «Н» был предоставлен доступ к сети «Интернет». В силу ст. 2, 6 ФЗ «Об информации, информационных технологиях и о защите информации» К., создав информацию на Г@mail.ru, является обладателем данного аккаунта и вправе разрешать или ограничивать доступ к принадлежащей ей информации, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования другими лицами. Разрешения для пользования указанным аккаунтом К. никому не давала, в том числе и Х.

До 20 часов 55 минут 22 октября 2011 г. у Х. возник преступный умысел, направленный на неправомерный доступ к охраняемой законом компьютерной информации – к принадлежащему К. аккаунту.

Реализуя свой преступный умысел, действуя умышленно, осознавая общественную опасность своих действий, предвидя неизбежность наступления общественно опасных последствий в виде неправомерного доступа к охраняемой законом компьютерной информации, ее блокирование и модификацию, К. осуществил несанкционированный доступ к аккаунту, принадлежащему К.»190.

Далее остановимся на рассмотрении существующих в науке предложений по модернизации положений ст. 272 УК РФ, касающихся последствий неправомерного доступа к компьютерной информации.

Существенным недостатком гл. 28 УК РФ в целом и ст. 272 УК РФ в частности С.Д. Бражник считает следующее: «введение в оборот неопределенных в правовом отношении терминов (например: «уничтожение», «копирование», «блокирование», «модификация»…) без их легального толкования вызывало бы серьезные трудности для правоприменителя»191. Если при разном толковании одного и того же законодательного термина рамки (границы) криминализации оказываются подвижными и сужаются или, наоборот, расширяются, то применение таких терминов в уголовном законе недопустимо192.

С такой позицией ученых автор совершенно согласен, поскольку перегруженность диспозиции ст. 272 УК РФ техническими терминами и отсутствие их официального толкования привели к формированию множества взглядов и подходов к пониманию сущности видов последствий неправомерного доступа к компьютерной информации, а применение закона часто зависит от усмотрения правоприменителя.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

186





См.: Панфилова Е.И., Попов А.С. Указ. соч. С. 15; Карманов А.Ю. Указ. соч. С. 204–207.

187

Панфилова Е.И., Попов А.С. Указ. соч. С. 26.

188

Пущин В.С. Указ. соч.

189

Бытко С.Ю. Преступления в сфере компьютерной информации: Учеб. пособие для студентов юрид. специальностей. Саратов: Изд-во Саратов. ун-та, 2004. С. 31.

190

Постановление Первомайского районного суда г. Ижевска от 14 марта 2012 г. о прекращении уголовного дела № 1-155/12 (бумажный носитель).

191

Бражник С.Д. Указ. соч. С. 78–79.

192

Лопашенко Н.А. Еще раз об оценочных категориях в законодательных формулировках преступлений в сфере экономической деятельности // Уголовное право. 2002. № 3. С. 44.