Добавить в цитаты Настройки чтения

Страница 7 из 14



Проанализировав вышеизложенное, считаем, что под доступом к компьютерной информации следует понимать действия, направленные на получение возможности использования компьютерной информации.

Многообразие мнений среди отечественных исследователей сложилось и вокруг признака неправомерности доступа к компьютерной информации. По нашему мнению, недопустимо считать, что доступ является «неправомерным… если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации…»84. При таком взгляде неправомерность доступа зависит только от наступления перечисленных в диспозиции ст. 272 УК РФ последствий. На наш взгляд, неблагоприятные последствия могут наступать и в том случае, если в результате доступа к компьютерной информации преступник с ней ознакомился. Предложение по включению ознакомления с компьютерной информацией в последствия неправомерного доступа к охраняемой законом компьютерной информации будет рассмотрено нами ниже.

Некоторые правоведы считают, что основу содержания понятия «неправомерность» составляет отсутствие согласия обладателя компьютерной информации на доступ к ней:

– самовольное получение виновным возможности распоряжаться информацией без согласия ее владельца или законного пользователя85;

– несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или ЭВМ, лица, не имеющего соответствующего допуска86;

– получение без согласия собственника этой информации либо иного лица, обладающего ею по закону87.

– нарушение установленного собственником информации порядка, которое образует неправомерность доступа к компьютерной информации88;

– лицо не имеет права на доступ к компьютерной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил эксплуатации89;

– несанкционированное обращение к информации, осуществленное как обычным способом, так и путем введения ложных сведений, позволяющих оказывать воздействие на охраняемые законом информационные ресурсы90;

– такие способы проникновения к компьютерной информации, которые совершаются в обход установленного порядка обращения к такой информации, а также без законного разрешения собственника или законного владельца на такой доступ91;

– отсутствие у виновного действительного или предполагаемого права92.

Рассмотрев имеющиеся в доктрине позиции, автор считает неправомерным доступ, при котором действия, направленные на получение возможности использования компьютерной информации, осуществлены против воли обладателя компьютерной информации и(или) в нарушение установленного порядка доступа к ней.

Верное понимание объективной стороны преступления, предусмотренного ст. 272 УК РФ, сложилось у президиума Свердловского областного суда. В постановлении президиума Свердловского областного суда от 30 сентября 2009 г. по делу № 44-У-286/2009 указано: «объективная сторона заключается в неправомерном доступе к этой информации, означающем несанкционированное проникновение, взлом электронной системы защиты этой информации»93. В приговоре по делу № 1-125/2010 Алатырский районный суд Чувашской Республики определил неправомерный доступ к компьютерной информации как несанкционированный собственником информационной системы доступ к охраняемой законом компьютерной информации94. Аналогичную позицию занял Чкаловский районный суд г. Екатеринбурга, который в приговоре по делу № 1-749/2011 отметил, что неправомерным является доступ, осуществленный «вопреки воле работодателей и без заключения договора с ними»95. Изложенная позиция правоприменителя соответствует выработанным в правовой науке общим признакам неправомерного доступа к компьютерной информации – отсутствию соответствующего разрешения со стороны обладателя и обращению к компьютерной информации путем преодоления средств защиты.

В отечественной правовой науке активно обсуждается вопрос, является ли неправомерным доступ к информации, находящейся на компьютере без средств защиты. На практике может возникнуть ситуация осуществления доступа к компьютерной информации лицом, не имеющим на это права, предоставленного обладателем информации, и без преодоления средств защиты (например, осуществление доступа к информации на включенном другим лицом компьютере). Представляется заслуживающей внимания позиция, что «главное для признания доступа недозволенным в том, что самим фактом самовольного доступа к охраняемой законом компьютерной информации нарушены прерогативы ее собственника или владельца по распоряжению данной информацией и ее использованию»96.

В правовой науке существует и противоположное мнение Н.А. Борчевой, утверждающей, что «если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерность доступа к ней»97.

А.В. Сизов придерживается точки зрения, согласно которой «информация должна быть защищена, соответственно, под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации»98. Т.Л. Тропина считает, что, если законный пользователь никак не защищает данные, находящиеся на компьютере, то доступ к этой информации не будет являться преступлением99.

Автор не может согласиться с мнением А.В. Сизова и Т.Л. Тропи-ной, поскольку при таком подходе незаконное, совершенное тайно, проникновение в жилище и копирование информации с оставленного включенным персонального компьютера не будет образовывать состав ст. 272 УК РФ, а будет квалифицироваться исключительно по ст. 139 УК РФ. Мы полагаем, что определяющим критерием при квалификации посягательств против компьютерной информации должно являться не применение обладателем компьютерной информации программных или технических средств ее защиты, а использование (неиспользование) им своего исключительно права на ограничение доступа к ней. С учетом нормы ст. 2 Конституции РФ приоритетной задачей является охрана прав обладателя информации независимо от того, была ли информация защищена.

В ст. 272 УК РФ законодатель не ставит охрану информации в зависимость от ее технической защищенности. Уместно провести аналогию с составом преступления, предусмотренным ст. 158 УК РФ. Государство защищает имущество в квартире как частную собственность независимо от того, установил ли собственник квартиры входную дверь, – так и компьютерная информация подлежит охране государством безотносительно использования средств защиты информации. Таким образом, неправомерным является доступ к охраняемой законом информации и в случае, если информация на компьютере находится без средств защиты.

Преступления в сфере компьютерной информации. М.: ПОЛТЕКС, 2003. С. 7; Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. М.: Юристъ, 1996. С. 664.

В науке активно обсуждается вопрос, какие действия не образуют состава преступления, предусмотренного ст. 272 УК РФ, и как следствие не влекут привлечения к уголовной ответственности. В рамках уголовно-правовой характеристики ст. 272 автор считает уместным рассмотреть основные мнения исследователей.

84

Уголовное право. Особенная часть: Конспект лекций / М.М. Смирнов, А.П. Толмачев. М.: Приор, 2002. С. 177.

85

Доронин А.М. Указ. соч. С. 15.

86

Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов. М.: Юристъ, 1996. С. 664.

87



Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н.Ф. Кузнецова, Г.М. Миньковский. С. 82.

88

Крылов В.В. Указ. соч. С. 84.

89

Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. д.ю.н., проф. Ю.И. Скуратова и В.М. Лебедева. М.: ИНФРА-М–Норма, 1996. С. 653.

90

Евдокимов К.Н. Указ. соч. С. 74.

91

Айсанов Р.М. Указ. соч. С. 66.

92

Панфилова Е.И., Попов А.С. Указ. соч. С. 28.

93

Постановление президиума Свердловского областного суда от 30 сентября 2009 г. по делу № 44-У-286/2009 [Электронный ресурс]. – Режим доступа: http://base.consultant. ru/cons/cgi/online.cgi?req=doc;base=RASVR;n=40415;div=LAW;mb=LAW;opt=1;ts=4C6 C471BB1419447623925A24E559475;rnd=0.8729100401515647. Дата обращения: 19.03.2015.

94

Приговор Алтырского районного суда Чувашской Республики по делу № 1-125/2010 [Электронный ресурс]. – Режим доступа: https://rospravosudie.com/court-alatyrskij-rajo

95

Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу № 1-749/2011 [Электронный ресурс]. – Режим доступа: https://rospravosudie. com/court-chkalovskij-rajo

96

Бойцов А.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. СПб.: Университетский издательский консорциум «Юридическая книга», 2010. С. 1158.

97

См.: Борчева Н.А. Компьютерные преступления в России: Комментарий к Уголовному кодексу Российской Федерации. М.: Собрание, 2004. С. 7; Григоренко С.В.

98

Сизов А.В. Указ. соч. С. 32–35.

99

Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наук. Владивосток, 2005. С. 202. С. 186.