А.Н. Копырюлин считает, что если виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети «Интернет» файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК РФ, предусматривающей уголовную ответственность за использование вредоносных программ для ЭВМ178
.Проведенный анализ практики показывает, что следственные органы и суды использование виновным для доступа в сети «Интернет» чужих логина и пароля обычно квалифицируют по совокупности ст. 272 и 165 УК РФ, не используя при этом ст. 183 УК РФ. Автор полностью поддерживает М.В. Старичкова, утверждающего, что по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ – связанных с безопасным осуществлением экономической деятельности179
.Приведенные выше примеры из судебной практики подтверждают отсутствие единообразия в судебно-следственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации.
4.
Например, Егорьевский городской суд Московской области от 3 марта 2011 г. установил, что подсудимый Р. совершил неправомерный доступ к охраняемой законом компьютерной информации. Это деяние повлекло копирование информации. Подсудимый Р., имея единый преступный умысел, направленный на осуществление неправомерного доступа к охраняемой законом информации и ее копирование, незаконно приобрел путем скачивания на компьютер из сети «Интернет» и последующей записи на цифровой носитель нелицензионные версии программных продуктов. После этого подсудимый Р. с целью реализации своего преступного умысла, направленного на осуществление неправомерного доступа к охраняемой законом информации и ее копирование, действуя умышленно, вставил в установленный там же компьютер цифровой носитель, содержащий ранее незаконно приобретенные им нелицензионные версии программных продуктов, после чего, доводя свой преступный умысел до конца, произвел копирование с указанного цифрового носителя на жесткий диск компьютера, тем самым совершив неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, повлекший ее копирование с цифрового накопителя на жесткий диск компьютера. Таким образом, подсудимый Р. совершил преступление, предусмотренное ч. 1 ст. 272 УК РФ.
Из приведенного приговора следует, что судом под копированием компьютерной информации признается перенос информации с оригинального носителя информации на другой.
В отечественной правовой науке к числу дискуссионных относится вопрос, является ли автоматическое копирование информации в оперативно-запоминающее устройство компьютера копированием информации, т.е. общественно опасным последствием неправомерного доступа к компьютерной информации, установление наличия которого считается необходимым условием привлечения виновного к ответственности по ст. 272 УК РФ.
В.В. Крылов высказывает следующую точку зрения: «Не следует признавать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически копируют тот или иной файл»180
.Противоположного мнения придерживается А.Г. Волеводз, отмечая, что лицу, осуществившему доступ к компьютерной информации для ознакомления с ней, не может инкриминироваться в вину ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя181
. С.В. Озерский, Ю.Н. Лазарев, А.Ю. Лавров считают, что «копирование, обусловленное автоматическим действием программных средств правомерного пользователя (например, в операционной системе UNIX действуют программы-«демоны», которые с заданной периодичностью осуществляют контроль работоспособности системы, сохраняя критическую системную информацию путем ее дублирования), не может вменяться в вину лицу, осуществившему доступ к компьютерной информации для ознакомления, как копирование»182.Александр Ефимович Парнис , Владимир Зиновьевич Паперный , Всеволод Евгеньевич Багно , Джон Э. Малмстад , Игорь Павлович Смирнов , Мария Эммануиловна Маликова , Николай Алексеевич Богомолов , Ярослав Викторович Леонтьев
Литературоведение / Прочая научная литература / Образование и наука