Владимир Степанов-Егиянц

Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации


Скачать книгу

субъектом права созданной им самостоятельно и полученной от других информационных ресурсов информации в целях своего жизнеобеспечения и реализации свобод, прав и обязанностей, установленных законодательством и отвечающих правовому статусу субъекта»76.

      С точки зрения отечественных юристов, предложенное законодателем определение понятия «доступ» является спорным, проблематичным и применимым к уголовному законодательству с оговоркой. Данная дефиниция выглядит сомнительной с точки зрения законодательной техники. Представляется, что доступ – это всегда вопрос факта, тогда как возможность получения и использования информации – это в действительности лишь право на доступ к ней77.

      По мнению Е.А. Миндровой, «законодатель необоснованно расширяет понятие «доступ к информации», относя к доступу правомочие использования полученной информации. Смешав в понятии «доступ к информации» возможность получения и распространения, указанный Закон не добавляет ясности в информационное законодательство78.

      Следует согласиться с позицией И.А. Сало, что «такая трактовка термина не может быть признана вполне удачной применительно к уголовному законодательству, поскольку в конструкции ст. 272 УК РФ доступ выступает в качестве действия»79. И.А. Клепицкий под доступом к охраняемой законом информации понимает «приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации»80. В данном определении, мы считаем, происходит отождествление понятия «доступ» с вмешательством в функционирование компьютера. В.С. Комиссаров верно полагает, что «доступ… есть получение возможности виновным распоряжаться информацией по своему усмотрению»81.

      Е.И. Панфилова и А.С. Попов предлагают понимать под доступом «получение возможности манипулирования с информацией, т.е. ее восприятия, сбора, обработки, накопления, анализа, хранения, поиска, распространения и совершения с ней иных действий»82. С их точки зрения, виновный совершает доступ, проникая в компьютерную систему, используя специальные программные или технические средства, позволяющие обойти установленные системы защиты. По мнению И.Г. Ивановой, «под доступом здесь следует понимать возможность проникновения к компьютерной информации»83.

      Проанализировав вышеизложенное, считаем, что под доступом к компьютерной информации следует понимать действия, направленные на получение возможности использования компьютерной информации.

      Многообразие мнений среди отечественных исследователей сложилось и вокруг признака неправомерности доступа к компьютерной информации. По нашему мнению, недопустимо считать, что доступ является «неправомерным… если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации…»84. При таком взгляде неправомерность доступа зависит только от наступления перечисленных