Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации - страница 37

Шрифт
Интервал


Суд приговорил признать Ф. виновным в совершении преступлений, предусмотренных ч. 1 ст. 183, ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.

Как следует из приведенного выше приговора, суд для квалификации деяния по ст. 183 УК РФ установил, относятся ли учетно-регистрационные сведения абонентов к коммерческой тайне.

По мнению А.Н. Ягудина, «нормы ст. 183 УК РФ должны применяться, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществляет копирование информации (баз данных, служебной документации и т.п.) с внутренней локальной сети коммерческой организации»177.

А.Н. Копырюлин считает, что если виновный для того, чтобы осуществить неправомерный доступ, использует специальные программы, позволяющие копировать из сети «Интернет» файлы, содержащие пароли и логины законных пользователей, получая при этом реквизиты доступа в сеть, то содеянное следует квалифицировать также и по соответствующей части ст. 273 УК РФ, предусматривающей уголовную ответственность за использование вредоносных программ для ЭВМ178.

Проведенный анализ практики показывает, что следственные органы и суды использование виновным для доступа в сети «Интернет» чужих логина и пароля обычно квалифицируют по совокупности ст. 272 и 165 УК РФ, не используя при этом ст. 183 УК РФ. Автор полностью поддерживает М.В. Старичкова, утверждающего, что по делам указанной категории вменение ст. 183 УК РФ не только оправданно, но и необходимо, поскольку целью ст. 272 УК РФ является уголовно-правовая охрана общественных отношений, связанных с безопасным использованием компьютерной информации, а целью ст. 183 УК РФ – связанных с безопасным осуществлением экономической деятельности179.

Приведенные выше примеры из судебной практики подтверждают отсутствие единообразия в судебно-следственной практике при квалификации неправомерного доступа к охраняемой законом компьютерной информации.

4. Копирование компьютерной информации. В настоящее время сложилось несколько подходов к решению вопросов о том, что такое копирование компьютерной информации и какие способы ее копирования существуют. Проведенный анализ следственно-судебной практики позволил нам сделать вывод, что суды определяют «копирование компьютерной информации» как перенос с одного носителя информации на другой.