03.12.19. Спорные тезисы. Для привлечения виновного к ответственности важна направленность его умысла. Источник — АГ.

Спорные тезисы

Для привлечения виновного к ответственности важна направленность его умысла
Долотов Руслан
Долотов Руслан

Партнер АБ «Феоктистов и партнеры», к.ю.н., доцент НИУ ВШЭ
Материал выпуска № 22 (303) 16-30 ноября 2019 года.

В комментарии к статье Дмитрия Алексашина и Артема Саркисяна «На уровне рекомендательных норм» (см. «АГ». 2019. № 22 (303)) отмечается дискуссионный характер некоторых обозначенных в ней тезисов, в частности связанных с толкованием признака уничтожения информации как приведения информации или ее части в непригодное для использования состояние, независимо от возможности ее восстановления. Для привлечения виновного к ответственности не имеет значения, располагает ли обладатель копией и существует ли техническая возможность восстановления уничтоженной компьютерной информации, а важна направленность его умысла.

В статье Дмитрия Алексашина и Артема Саркисяна подняты довольно актуальные вопросы, однако некоторые из высказанных тезисов носят дискуссионный характер. Так, авторы статьи пишут, что не согласны с толкованием признака уничтожения информации как приведения информации или ее части в непригодное для использования состояние, независимо от возможности ее восстановления.

Данная проблема обсуждалась в доктрине уже более 10 лет1, причем в теории уголовного права выделяют гораздо более широкий перечень вариантов толкования термина «уничтожение информации» в контексте ст. 272 УК РФ. Это:

а) удаление информации при невозможности восстановления;

б) удаление информации вне зависимости от возможности восстановления;

в) уничтожение – такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было»;

г) потеря информации вообще, ее утрата при невозможности восстановления в первоначальном виде в конкретной информационной системе;

д) приведение информации или ее части в непригодное для использования состояние.

В 2016 г. на кафедре уголовного права и криминологии Московского государственного университета им. М.В. Ломоносова обсуждалась диссертация на соискание степени доктора юридических наук на тему «Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)», в рамках которой подробно анализировалась указанная проблема. Автор этой диссертации, В.Г. Степанов-Егиянц, пришел к абсолютно логическому выводу, что для признания неправомерного доступа к компьютерной информации оконченным преступлением достаточно выполнить специально предназначенные для удаления команды, например «делит» (delete) или «формат» (format), независимо от возможности восстановления данных. Для квалификации преступления по ч. 1 ст. 272 УК РФ не имеет значения, остались ли у собственника, владельца, пользователя второй образец или копия уничтоженной информации или нет. Совершая преступление по ст. 272 УК РФ, преступник не может и не должен знать, имеется ли возможность восстановления уничтожаемой информации и есть ли копия у ее обладателя. Для привлечения виновного к ответственности не играет роли, располагает ли обладатель копией и существует ли техническая возможность восстановления уничтоженной компьютерной информации. В данном случае важна направленность умысла преступника – если им охватывалось уничтожение информации и оно в результате его действий наступило, то он подлежит ответственности по ст. 272 УК РФ вне зависимости от возможности восстановить уничтоженные данные. Кроме того, умысел преступника направлен на уничтожение информации на конкретном носителе (компьютере, флэш-накопителе и т.д.). Копия файла может быть труднодоступной для пользователя, либо сам процесс восстановления может быть длительным и затратным2.

Авторы обращают также внимание читателя на преступление, предусмотренное ст. 282 УК РФ, совершенное с использованием цифровых технологий. И в то же время, к сожалению, не анализируют ни одного вопроса квалификации подобного рода преступлений, связанных именно с использованием цифровых технологий, сводя дискуссию к проблеме лингвистических судебных экспертиз.

В дополнение к тем вопросам, которые рассмотрены в комментируемой статье, стоит также обозначить проблему совокупности преступлений по ст. 273 УК РФ и ст. 146 УК РФ – это одна из самых часто встречающихся разновидностей сопряженности преступлений на практике, когда речь идет о создании вредоносных программ. Так, использование большинства генераторов ключей для запуска «пиратских» компьютерных программ формально подпадает под действие ст. 273 УК РФ, однако далеко не во всех подобного рода случаях данный состав преступления действительно наличествует. Иногда программы по обходу средств лицензионной защиты уже встроены в механизм автозапуска «пиратских» компьютерных программ, в результате чего пользователи порой даже не осознают, что они используют вредоносную компьютерную программу. О проблеме искусственного и необоснованного вменения ст. 273 УК РФ в аналогичных ситуациях мы писали уже более 10 лет назад3, но коренным образом ситуация в настоящее время не изменилась.


1 См. напр.: Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. 2007. № 4. С. 27–30; Озерский С.В. Компьютерные преступления: методы противодействия и защиты информации: Учеб. пособие / C.B. Озерский, Ю.Н. Лазарев, А.Ю. Лавров. Саратов: Саратовск. юрид. инст. МВД России, 2004. С. 22; Мешков В.М. Компьютерные преступления и защита компьютерной информации. Науч.-практич. пособие / Григорьев А.Н., Мешков В.М., Проценко Н.Ю. Калининград: Изд-во Калинингр. ЮИ МВД России, 2003. С. 59; Омаров М.Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011. № 4. С. 56–58.

2 Степанов-Егиянц В.Г. Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект): дисс. д.ю.н., М., 2016. С. 173.

3 Долотов Р.О. Механизм уголовно-правового регулирования в сфере преступных посягательств на объекты интеллектуальной собственности: дисс. канд. юрид. наук: 2009. 229 с.