Читаем Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации полностью

Каменский городской суд Пензенской области в приговоре от 11 апреля 2011 г. по уголовному делу № 1-51/2011 установил, что действия обвиняемого М., аналогичные действиям, описанным в предыдущем приговоре, привели к наступлению общественно опасных последствий в виде уничтожения компьютерной информации. Подсудимый М. обвинялся в совершении двух неправомерных доступов к компьютерной информации. Используя незаконно полученный пароль и логин для доступа к почтовому ящику А., М. без ведома законного пользователя осуществил неправомерный доступ к персональной странице А., расположенной на сервере «Вконтакте», после чего произвел замену главной фотографии А. на фотографию лошади.

Действия М. по неправомерному удалению фотографии и замене фотографии на персональной странице А. суд квалифицировал по ч. 1 ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, при этом деяние повлекло уничтожение информации163.

На наш взгляд, описанные выше деяния приводят к наступлению общественно опасных последствий в виде модификации, т.е. изменения первоначальной информации. Безусловно, если бы фотографии удалялись виновными с личных страниц потерпевших без замены на другие изображения, то наступили бы общественно опасные последствия в виде уничтожения компьютерной информации.

Серьезные прения в уголовно-правовой науке касаются квалификации незаконного подключения к сети «Интернет» при помощи чужих пользовательских паролей и логинов. В России сложилась устойчивая практика, когда такие деяния квалифицируются судами по ст. 272 УК РФ. Суды в приговорах указывают, что «учетно-регистрационные данные – логин и пароль… правомерно могут использоваться только лицом, их получившим на законных основаниях»164, «введение учетных реквизитов другого лица без ведома последнего»165 является неправомерным доступом к компьютерной информации, при этом «указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу, которому принадлежат реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети «Интернет» в одно и то же время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации»166. Такие деяния в правоприменительной практике квалифицируются по совокупности преступлений, предусмотренных ст. 272 и 165 УК РФ.

По мнению А.Л. Осипенко, «фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации»167, потому что «происходящая при этом модификация учетно-статистической базы данных не связана с умыслом»168.

По мнению И.А. Сало, «подобная квалификация действий по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент»169.

Аналогичной позиции придерживается У.В. Зинина. С ее точки зрения, «если признать любые действия, «вводящие в заблуждение» автоматизированные системы учета, несанкционированным уничтожением, копированием или модификацией информации, то по ст. 272 УК РФ необходимо квалифицировать и использование средств обеспечения анонимности в сети «Интернет», и даже позирование перед цифровой системой наблюдения с измененной внешностью»170.

В уголовно-правовой науке существует еще одно мнение, в соответствии с которым доступ к сети «Интернет» с использованием чужих учетно-регистрационных данных нельзя считать неправомерным и квалифицировать по ст. 272 УК РФ, «так как подавляющее большинство информации в этой сети носит открытый характер и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации»171. В.В. Воробьев считает, что нельзя квалифицировать такие действия по ст. 272 УК РФ, если «правоохранительными органами не был установлен факт доступа виновным к охраняемой законом информации»172.

Противоположного взгляда придерживается М.В. Старичков, считающий доступ к компьютерной информации с использованием чужого имени и пароля неправомерным. По мнению ученого, «во время доступа в Интернет на сервере, принадлежащем провайдеру, происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. Кроме того, на период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима»173.

Перейти на страницу:

Похожие книги

100 великих замков
100 великих замков

Великие крепости и замки всегда будут привлекать всех, кто хочет своими глазами увидеть лучшие творения человечества. Московский Кремль, новгородский Детинец, Лондонский Тауэр, афинский Акрополь, мавританская крепость Альгамбра, Пражский Град, город-крепость Дубровник, Шильонский замок, каирская Цитадель принадлежат прекрасному и вечному. «У камня долгая память», – говорит болгарская пословица. И поэтому снова возвращаются к памятникам прошлого историки и поэты, художники и путешественники.Новая книга из серии «100 великих» рассказывает о наиболее выдающихся замках мира и связанных с ними ярких и драматичных событиях, о людях, что строили их и разрушали, любили и ненавидели, творили и мечтали.

Надежда Алексеевна Ионина

История / Научная литература / Энциклопедии / Прочая научная литература / Образование и наука
На рубеже двух столетий
На рубеже двух столетий

Сборник статей посвящен 60-летию Александра Васильевича Лаврова, ведущего отечественного специалиста по русской литературе рубежа XIX–XX веков, публикатора, комментатора и исследователя произведений Андрея Белого, В. Я. Брюсова, М. А. Волошина, Д. С. Мережковского и З. Н. Гиппиус, М. А. Кузмина, Иванова-Разумника, а также многих других писателей, поэтов и литераторов Серебряного века. В юбилейном приношении участвуют виднейшие отечественные и зарубежные филологи — друзья и коллеги А. В. Лаврова по интересу к эпохе рубежа столетий и к архивным разысканиям, сотрудники Пушкинского дома, где А. В. Лавров работает более 35 лет. Завершает книгу библиография работ юбиляра, насчитывающая более 400 единиц.

Александр Ефимович Парнис , Владимир Зиновьевич Паперный , Всеволод Евгеньевич Багно , Джон Э. Малмстад , Игорь Павлович Смирнов , Мария Эммануиловна Маликова , Николай Алексеевич Богомолов , Ярослав Викторович Леонтьев

Литературоведение / Прочая научная литература / Образование и наука