Анализ ст.274.1 УК РФ от юристов РГГУ

Дата: 15.09.2021. Автор: Валерий Комаров. Категории: Блоги экспертов по информационной безопасности
Анализ ст.274.1 УК РФ от юристов РГГУ

   

    В копилку профильных публикаций юридической направленности по ст.274.1 УК РФ. Статья из журнала Российский следователь, 2021, N 6.

  Довольно жесткий вывод сделан для авторов 194-ФЗ:

   Составы части второй и третьей ст. 274.1 УК РФ не могут восприниматься как квалифицированные составы по отношению к основному составу ст. 274.1 УК РФ, поскольку в процессе конструирования законодатель соединил в рамках одной ст. 274.1 УК РФ в трех ее первых частях фактически три разные состава, что не только запрещено правилами законодательной техники, но и нецелесообразно в данном случае, исходя из их содержательного наполнения. Логичнее было бы сформулировать ответственность за посягательство на критическую информационную инфраструктуру Российской Федерации в качестве квалифицирующих признаков к уже имеющимся статьям 272, 273, 274 главы 28 УК РФ, а не в качестве криминообразующего признака для конструирования спецсоставов. Правоприменение этой нормы окажется также затруднено и не только ее бланкетной структурой (само понятие критическая информационная инфраструктура дефинировано в отдельном федеральном законе <11>), но и тем, что, введя категорийность таких объектов, Федеральный закон N 187-ФЗ предоставил возможность органам государственной власти субъектов Российской Федерации (РФ) исключать из перечня эти объекты критической информационной инфраструктуры и менять их категории по своему мотивированному решению.

 
СТРУКТУРНО-СОДЕРЖАТЕЛЬНАЯ ХАРАКТЕРИСТИКА ГЛАВЫ 28 УК РФ:
ЮРИДИКО-ТЕХНИЧЕСКИЕ И ПРАВОРЕАЛИЗАЦИОННЫЕ ПРОБЛЕМЫ СОСТАВОВ
ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
 
М.И. ЛАВИЦКАЯ, И.Н. КРАПЧАТОВА
 
Лавицкая Марина Ивановна, профессор кафедры теории права и сравнительного правоведения Российского государственного гуманитарного университета (РГГУ), доктор исторических наук.
Крапчатова Ирина Николаевна, заведующий кафедрой уголовного права и процесса Российского государственного гуманитарного университета (РГГУ), кандидат юридических наук.
 
В статье авторы, анализируя концептуальные правки главы 28 Уголовного кодекса Российской Федерации (далее — УК РФ), уже произведенные законодателем в 2011 г. и 2017 г., выявляют наличествующие юридико-технические недостатки и правореализационные проблемы составов преступлений в сфере компьютерной информации, предлагая пути их решения.
 
Ключевые слова: киберпреступность, компьютерные преступления, преступления в сфере компьютерной информации, преступления в сфере информационных технологий.
 
The Structural and Content Characteristics of Chapter 28 of the Criminal Code of the Russian Federation: Legal Writing and Law Enforcement Problems of Constituent Elements of Crimes Involving Computer Information
 
М.I. Lavitskaya, I.N. Krapchatova
 
Lavitskaya Marina I., Professor of the Department of Law Theory and Comparative Legal Studies of the Russian State University for the Humanities, Doctor of History.
Krapchatova Irina N., Head of the Department of Criminal Law and Procedure of the Russian State University for the Humanities, PhD (Law).
 
In the article, the authors, analyzing the conceptual amendments of Chapter 28 of the Criminal Code of the Russian Federation, already made by the legislator in 2011 and 2017, identify the existing legal and technical shortcomings and law enforcement problems of crimes in the field of computer information, suggesting ways to solve them.
 
Key words: cybercrime, computer crimes, crimes in the field of computer information, crimes in the field of information technology.
 
Впервые составы преступлений главы 28 появились в российском уголовном законе в 1996 г. (в первоначальной редакции статей в этой главе было три — ст. 272 Неправомерный доступ к компьютерной информации, ст. 273 Создание, использование и распространение вредоносных программ для ЭВМ и ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети), хотя первое компьютерное преступление в СССР оказалось зафиксировано в 1979 г. в Вильнюсе и было даже занесено в международный реестр подобных правонарушений (ущерб от его совершения составил 78 584 руб.), а на территории РСФСР — в 1983 г. на автомобильном заводе в Тольятти, когда программист, внеся изменения в работу программы, обеспечивающей функционирование главного конвейера, поставлявшего сборочные узлы, парализовал его работу, тем самым причинив государству ущерб в размере миллиона рублей, и был осужден к трем годам лишения свободы за причинение вреда государственному имуществу в крупном размере по ч. 2 ст. 98 УК РСФСР 1960 г. Напомним, в отличие от прямого запрета в ч. 2 ст. 3 УК РФ в советской правореализационной практике тогда применение аналогии вполне допускалось.
С выделением в новом Кодексе этой группы преступных деяний согласны не все исследователи, хотя некоторые из них (А.Г. Корчагин и А.В. Щербаков) писали, что новизна этих преступлений и гипотетические тяжкие последствия от их совершения побудили государство это сделать. Так, известна позиция Ю.М. Батурина, который полагает, что в юридическом смысле компьютерных преступлений не существует: обычные преступные деяния оказались всего лишь модернизированы в связи с использованием при их совершении ЭВМ, поэтому он рекомендует говорить не об отдельной группе таких преступлений, а о компьютерных аспектах уже имеющихся преступных общественных деяний. По-видимому, он говорит о возможности добавления к уже имеющимся составам преступлений соответствующих квалифицирующих признаков, как, например, это было сделано путем добавления квалифицирующего признака в квалифицированный состав пункта г части третьей ст. 158 Кража УК РФ, либо о появлении спецсоставов с соответствующими криминообразующими признаками, аналогично тому, как это позднее было проделано применительно к мошенничеству в ст. 159.6 УК РФ Мошенничество в сфере компьютерной информации. С его мнением солидаризируется и Т. Птицина, которая утверждает, что в период бурного развития информационных технологий с их помощью могут быть совершены практически любые преступления, кроме изнасилования. В. Карпов все же несколько уточняет ее позицию, добавляя, что, помимо изнасилования, без использования высоких технологий могут совершаться и некоторые другие преступные противоправные деяния (истязание, некоторые воинские преступления и пр.).
Суммируя позиции криминологов по этому вопросу, можно отметить следующее: часть криминологов полагает, что компьютерными можно счесть те преступные деяния, в которых орудием или объектом посягательства выступают компьютеры, и даже кражи компьютеров рассматриваются ими как компьютерные преступления; другие же считают, что в данной разновидности преступлений объектом выступает информация, обрабатываемая в компьютерной сети или в компьютере. Российское законодательство в сфере регламентации уголовной ответственности за преступления в компьютерной сфере пошло именно по второму пути.
Большинство криминологов, рассматривая само появление этих норм как безусловно положительный факт, тем не менее отмечают, что научных наработок криминологов в этой сфере практически не было, как не было и правовой традиции регламентации подобных общественных отношений в отечественном уголовном праве по объективным причинам: из-за отсутствия самого предмета преступления, появившегося только вследствие вступления нашей страны, наряду с другими государствами, в информационную эпоху, для которой характерно использование компьютеров и компьютерных технологий во всех сферах жизнедеятельности. Это, по мнению С. Бражника, пагубно сказалось на качестве норм данной главы, которые отличаются неточностью, неконкретностью, неясностью, несовершенством, неопределенностью <1>.
———————————
<1> Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: автореф. дис. … канд. юрид. наук. Ижевск, 2002. С. 12.
 
Подчеркивая динамичность развития данного вида преступности (У.В. Зинина <2>), отдельные исследователи при этом считают, что само название данной главы не является корректным, и в целях стабилизации терминологического и понятийного аппарата уголовного закона предлагают его изменить на Преступления в сфере информационных технологий, полагая, что это более емкое понятие, во-первых, органично вбирает в себя преступления в сфере компьютерной информации, а во-вторых, позволит законодателю активнее реагировать на новые угрозы информационной безопасности, оперативно криминализируя новые общественно-опасные деяния в этой сфере <3>. В.С. Карпов, также высказывая недовольство неудачным названием главы 28 УК РФ и полагая, что в своей актуальной редакции оно требует от правоприменителей подгонки под ее составы совершаемых общественно опасных деяний, предлагает видоизменить его не столь кардинальным образом, как А.Н. Копырюлин: его видение нового наименования этой главы предполагает сохранение имеющегося наименования, но с добавлением к нему терминологического сочетания высокие технологии, под которыми он понимает совокупность определенных интеллектуальных достижений, методов и процессов, имеющих различного рода материальные воплощения в виде электронных устройств, используемых для фиксирования, обработки, передачи, копирования информации в целом и компьютерной информации в частности <4>. Его итоговый вариант — Преступления в сфере компьютерной информации и высоких технологий. Нам представляется, что предлагаемые А.Н. Копырюлиным изменения более точны, и не только потому, что предлагаемое им наименование более информативно, но еще и потому, что именно оно больше соответствует Рекомендациям Совета Европы N R (95), составленным для единообразного развития уголовной и уголовно-процессуальной практики, в которых наименование этого вида преступности также оказалось изменено с преступления с использованием компьютера на преступление, связанное с использованием информационных технологий.
———————————
<2> Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: автореф. дис. … канд. юрид. наук. М., 2007. С. 12.
<3> Копырюлин А.Н. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты: автореф. дис. … канд. юрид. наук. Тамбов, 2007. С. 7 — 8.
<4> Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дис. … канд. юрид. наук. Красноярск, 2002. С. 11.
 
Рассматриваемая глава шесть раз подвергалась корректировкам, четыре из которых можно назвать редакционными правками, не оказавшими существенного воздействия на формулировку диспозиций составов и их структуру, поскольку они были посвящены коррекции санкций, но две из них — концептуальными.
Концептуальная правка 2011 г. <5>, произведенная в декабре, коснулась всех трех (на тот момент) статей главы 28 УК РФ. Были изменены как диспозиции составов (во всех статьях), наименования (в ст. 273, 274 УК РФ) и структура норм (в ст. 272 УК РФ и ст. 273 УК РФ), в санкциях добавились альтернативные наказания.
———————————
<5> О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: Федеральный закон от 7 декабря 2011 г. N 420-ФЗ (в ред. от 03.07.2016) // СЗ РФ. 2011. N 50. Ст. 7362.
 
В ст. 272 появился еще один квалифицированный состав, в связи с чем изменилась нумерация ее частей: прежняя часть вторая, будучи изменена редакционно, стала частью третьейчасти второй возник новый квалифицированный состав, квалифицирующими признаками которого выступают мотив совершения преступления с признаками корыстности или наличие вредного последствия в виде причинения крупного ущерба. Законодатель ввел и особо квалифицированный состав, который стал частью четвертой этой статьи, сконструировав его как материальный, обозначив для него в качестве квалифицирующего признака оценочный критерий — наступление тяжких последствий или угрозу их наступления. Видимо, пытаясь уменьшить казуистические элементы в изложении диспозиции, законодатель ввел в статью два примечания, в первом из которых переформулировал понятие компьютерной информации, убрав его дефинирование из диспозиции, чем приблизил структуру статьи к абстрактному способу конструирования и изложения нормы для регулирования данных общественных отношений, а во втором примечании определил размер крупного ущерба, применяемого в нормах рассматриваемой главы, обозначив его в размере свыше 1 млн рублей.
В конструкции ст. 273 УК РФ также изменилась нумерация частей: прежняя вторая часть в новой редакции стала частью третьей, образовав особо квалифицированный состав, имеющий материальную конструкцию с обозначенными тяжкими последствиями или угрозой их наступления (тут тоже был применен оценочный критерий, против использования которого неоднократно возражали криминологи), а появившийся новый квалифицированный состав в части второй приобрел четыре квалифицирующих признака: корыстный мотив, причинение крупного ущерба (исчисление которого происходит согласно примечанию к предыдущей статье данной главы), а также совершение преступления группой по предварительному сговору или организованной группой.
Содержательно во всех статьях оказались устранены любые выражения, в которых присутствовала аббревиатура ЭВМ (электронно-вычислительная машина) и словосочетания с ней, о необходимости чего неоднократно говорили исследователи (например, В. Быков, А. Нехорошев, В. Черкасов <6> и др.), подчеркивая нетождественность понятий ЭВМ и компьютера. А.В. Суслопаров в своем диссертационном исследовании тоже призывал отказаться от использования этой аббревиатуры, ее расшифровки и термина система ЭВМ, заменив их термином и терминологическими сочетаниями компьютер, компьютерная система, компьютерная сеть ввиду семантической неопределенности самого понятия ЭВМ <7>.
———————————
<6> Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями // Уголовное право. 2003. N 3. С. 9 — 11.
<7> Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: автореф. дис. … канд. юрид. наук. Владивосток, 2010. С. 9.
 
В 2011 г. оказалась уточнена и дефиниция компьютерная информация, определение которой ранее было дано в описательной диспозиции ст. 272 УК РФ. Оно также неоднократно подвергалось критике из-за использования в нем неопределенного понятия машинный носитель, употребления дублирующих понятий система ЭВМ и ее сеть <8> и пр., что значительно затрудняло квалификацию таких общественно опасных деяний, но затем оказалось в значительной мере исправлено в новой редакции дефиниции компьютерная информация.
———————————
<8> Быков В.М., Черкасов В.Н. Правовые проблемы борьбы с компьютерными преступлениями // Актуальные проблемы экономики и права. 2008. N 1 (5). С. 103 — 112.
 
С 1 января 2018 г. вступила в силу четвертая статья, включенная в состав главы 28 УК РФ — ст. 274.1 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации <9>. Думается, что появление этой нормы, регламентирующей уголовную ответственность за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации, подследственной ФСБ, до сих пор вызывает массу вопросов юридико-технического характера. В конструкции этой нормы, которую некоторые исследователи <10> воспринимают как спецсостав по отношению к предыдущим статьям этой главы, содержится 5 частей, причем если части четвертая и пятая ст. 274.1 УК РФ представляют собой классические квалифицированный и особо квалифицированный составы, то первые части (первая, вторая и третья) содержательно практически полностью, за исключением предмета преступного посягательства, повторяют текст ч. 1 ст. 273 УК РФ, ч. 1 ст. 272 УК РФ и ч. 1 ст. 274 УК РФ соответственно, со всеми вытекающими отсюда последствиями.
———————————
<9> О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26 июля 2017 г. N 194-ФЗ // СЗ РФ. 2017. N 31 (ч. I). Ст. 4743.
<10> Галиакбаров Р.Р., Шульга А.В. Уголовная ответственность за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) // Гуманитарные, социально-экономические и общественные науки. 2018. N 5. С. 238 — 242.
 
Составы части второй и третьей ст. 274.1 УК РФ не могут восприниматься как квалифицированные составы по отношению к основному составу ст. 274.1 УК РФ, поскольку в процессе конструирования законодатель соединил в рамках одной ст. 274.1 УК РФ в трех ее первых частях фактически три разные состава, что не только запрещено правилами законодательной техники, но и нецелесообразно в данном случае, исходя из их содержательного наполнения. Логичнее было бы сформулировать ответственность за посягательство на критическую информационную инфраструктуру Российской Федерации в качестве квалифицирующих признаков к уже имеющимся статьям 272, 273, 274 главы 28 УК РФ, а не в качестве криминообразующего признака для конструирования спецсоставов. Правоприменение этой нормы окажется также затруднено и не только ее бланкетной структурой (само понятие критическая информационная инфраструктура дефинировано в отдельном федеральном законе <11>), но и тем, что, введя категорийность таких объектов, Федеральный закон N 187-ФЗ предоставил возможность органам государственной власти субъектов Российской Федерации (РФ) исключать из перечня эти объекты критической информационной инфраструктуры и менять их категории по своему мотивированному решению.
———————————
<11> О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26 июля 2017 г. N 187-ФЗ // СЗ РФ. 2017. N 31 (ч. I). Ст. 4736.
 
Исследование показывает, что, несмотря на большие усилия, предпринятые законодателем по коррекции и уточнению норм главы 28 УК РФ, юридико-технические и правореализационные проблемы, возникающие из-за несовершенства структуры и содержания этих уголовно-правовых предписаний, по-прежнему сохраняются. Произведенные правки породили как ряд новых проблем, так и зачастую сохранили имевшиеся ранее. Например, так и не прояснив в законе легальную дефиницию вредоносная программа, закрепленную и в наименовании, и в описательной диспозиции ст. 273 УК РФ, законодатель называет ее теперь не программой для ЭВМ, а компьютерной программой, но если понятие программа для ЭВМ все же было закреплено в цивилистике (ст. 1261 ГК РФ <12>), то термин компьютерная программа на законодательном уровне отсутствует, причем следует согласиться с позицией А.С. Маяковой и С.А. Шелеповой, утверждавших, что между понятиями программа для ЭВМ и компьютерная программа нельзя ставить знак равенства <13>. Отсутствие легальной дефиниции компьютерная программа следует счесть законодательным пробелом, который должен быть ликвидирован, равно как и отсутствие нормативного определения понятия вредоносная компьютерная программа, что тоже является нормативной лакуной. С. Бражник полагает, что, несмотря на закрепление термина вредоносная компьютерная программа в названии ст. 273 УК РФ, но отсутствие его в ее диспозиции или в примечании к данной статье, в самой диспозиции он фактически дается, но без упоминания, что речь идет именно о данной законодательной дефиниции. Он полагает <14>, что с целью упрощения правоприменения саму диспозицию необходимо максимально сократить до простой, а определение понятия вредоносная компьютерная программа не давать в примечании аналогично тому, как это сделал законодатель в ст. 272 УК РФ применительно к термину компьютерная информация, а перенести его в текущее информационное законодательство.
———————————
<12> Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 г. N 230-ФЗ (в ред. от 26.07.2019, с изм. от 24.07.2020) // СЗ РФ. 2006. N 52 (ч. 1). Ст. 5496.
<13> Маякова А.С., Шелепова С.А. Компьютерные преступления: отдельные вопросы квалификации // Проблемы экономики и юридической практики. 2017. N 6. С. 191 — 194.
<14> Бражник С. Указ. соч. С. 24.
 
Название ст. 272 УК РФ по-прежнему не соответствует своему содержанию (как не соответствовало и ранее), поскольку в этой статье, исходя из наименования, криминализирован неправомерный доступ к охраняемой компьютерной информации, однако содержание ее диспозиции таково, что неправомерный доступ к охраняемой компьютерной информации оказывается преступным деянием далеко не всегда, а только при наступлении определенных условий, упомянутых в диспозиции данной нормы. Это говорит о том, что усилия законодателя по исключению возможности неправомерного доступа к охраняемой компьютерной информации не достигают своей цели, а сама норма (а заголовок — ее структурная часть, подчиняющаяся правилам законодательной техники) сконструирована с нарушением правил законодательной техники, так как согласно этим предписаниям заголовок должен отражать содержание статьи и предмет ее правового регулирования и при этом быть ясным, кратким, емким, плотным, т.е. содержательно и информационно насыщенным.
По-прежнему сохраняется использование во всех особо квалифицированных составах ст. 272, 273, 274 УК РФ оценочно-неопределенного критерия наступление тяжких последствий или угроза их наступления (тяжкие последствия, но без создания угрозы их наступления, упомянуты и в особо квалифицированном составе ст. 274.1 УК РФ), хотя оценочный критерий существенный вред, также вызывавший нарекания ученых-криминологов, предлагавших отказаться от этих оценочных критериев, заменив их прошедшими успешную апробацию стоимостными критериями существенный размер, крупный размер, особо крупный размер, все же оказался устранен из диспозиции основного состава ст. 274 УК РФ. Целесообразным представляется введение стоимостных критериев вместо оценочных категорий, что, не только по нашему мнению, но и по мнению исследователей (С. Бражник), должно позитивно сказаться и на правоприменительной практике из-за возможности более точно квалифицировать деяния по статьям главы 28 УК РФ, избежать ошибок со стороны судебных и следственных органов, обеспечив тем самым единообразное развитие практики, а также дать возможность более четко дифференцировать ответственность в зависимости от имеющихся стоимостных критериев. Первый шаг законодателем в этом направлении уже был сделан (когда он ввел стоимостной критерий крупный ущерб, применяющийся в квалифицированных составах ст. 272, 273, 274 УК РФ, прояснив его размер во втором примечании к ст. 272 УК РФ), однако этот шаг остался во многом половинчатым и полностью не доведенным до логического финала, так как оценочно-неопределенные критерии в конструкциях статей этой главы по-прежнему сохраняются.
По правилам законодательной техники при конструировании уголовно-правовых предписаний норма должна быть посвящена одному преступному деянию: запрещается объединять несколько проблемных вопросов, требующих уголовной регламентации, в рамках одной статьи Закона. Между тем в ст. 274 УК РФ это правило отчетливо нарушается. В диспозиции этой нормы при формулировании объективной стороны состава преступления, закрепленного данной статьей, предусмотрено четыре деяния, каждое из которых представляет собой отсылку к определенным правилам, т.е. норма сформулирована как бланкетная. Отдельную сложность в правоприменительной практике представляет собой закрепление всех этих правил на уровне подзаконных или даже локальных актов, что, в свою очередь, вызывает закономерный вопрос о целесообразности установления уголовной ответственности за нарушение всех этих инструкций. Отсутствие единого акта, к которому могла бы отсылать данная норма, в значительной степени негативно влияет на квалификацию этих общественно опасных деяний.
Анализируя назначенные наказания за преступления в сфере компьютерной информации, Т. Богданова приходит к выводу, что уменьшение количества переданных в суд уголовных дел о компьютерных преступлениях не свидетельствует об уменьшении их количества, а говорит об их латентном характере и о наличии трудностей на этапе раскрытия преступлений. Примечателен и ее вывод о том, что суды не считают эти деяния обладающими высоким уровнем общественной опасности, поэтому в отношении лиц, их совершивших, часто назначают наказание без изоляции от общества <15>. Ее наблюдения (но не взгляды, она-то как раз согласна со значительной степенью общественной опасности компьютерных преступлений) корреспондируются с доктринальными воззрениями С. Бражника, который также считает, что уровень общественной опасности компьютерных преступлений явно преувеличен и соответствует примерно административному правонарушению или даже дисциплинарному проступку. В разряд первых он и предлагает <16> их перевести, поместив в Кодекс об административных правонарушениях (КоАП РФ), применяя прием, который именуется административная преюдиция. Наше исследование позволяет утверждать, что в рассуждениях С. Бражника о небольшой степени общественной опасности многих киберпреступлений есть здравое зерно. Если киберпреступления действительно потенциально очень опасны, то обычно на практике встречаются примеры достаточно незначительных противоправных общественно опасных деяний в сфере компьютерной информации, даже если они и были совершены с корыстным мотивом. Поэтому не по всем составам статей главы 28 УК РФ, которые, кстати, также требуют фрагментации, т.е. выделения и дробления их содержания на отдельные статьи, а по некоторым, следовало бы ввести административную преюдицию по модели халатности, т.е. так, как это было сделано в отношении этого общественно опасного деяния, оставив в уголовном законе материальные составы, повлекшие наступление последствий или причинившие значительный ущерб, и перенеся в КоАП РФ эти же составы, когда таковых последствий и/или ущерба совершение этих деяний иметь не будет. Сходное предложение, правда, только в отношении декриминализации процесса незаконного создания и внесения изменений в существующие программы, мы встречали и в работе М.М. Малыковцева <17>.
———————————
<15> Богданова Т.Н. Наказание за преступления в сфере компьютерной информации // Вестник ЧелГУ. 2013. N 17 (308). С. 48 — 53.
<16> Бражник С. Указ. соч. С. 10.
<17> Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: автореф. дис. … канд. юрид. наук. М., 2007. С. 9.
 
Итак, в рамках значительной концептуальной правки главы 28 УК РФ в ее существующей редакции, помимо изменения наименования самой главы, следует изменить наименование и структуру статей этой главы поскольку они сконструированы чрезмерно сложно. Их можно и должно упростить, а диспозиции надлежит сделать более лаконичными, хотя и сохранить их как описательные. Целесообразно также все составы данной главы сконструировать как материальные, включая и основной состав ст. 273 УК РФ, а также устранить все неопределенно-оценочные категории из ее особо квалифицированных составов (тяжкие последствия или угроза их наступления) либо дать им пленарное нормативное толкование высшей судебной инстанцией РФ. Важной кажется также возможность конструирования поощрительных предписаний, позволяющих освободить от уголовной ответственности субъектов, совершивших добровольный отказ от окончания совершения преступления или деятельно раскаивающихся при условии компенсации ими ущерба. Конструкция новой ст. 274.1 УК РФ представляется крайне неудачной за счет сосредоточения в ее первых трех частях трех самостоятельных составов, содержательно повторяющих, за исключением предмета преступного посягательства, объективную сторону основных составов ст. 273, 272, и 274 УК РФ. Было бы более логично, равно как и больше соответствовало бы правилам законодательной техники, поместить в качестве квалифицирующего признака в дополнение к уже имеющимся в квалифицированных составах признак посягательство на критическую информационную инфраструктуру, либо, если законодатель счел бы эти преступные посягательства имеющими большую степень общественной опасности, — в особо квалифицированные составы уже наличествующих статей главы 28 УК РФ, а не использовать его как криминообразующий для конструирования спецсоставов ч. 1, ч. 2, ч. 3 ст. 274.1 УК РФ.
 
Литература
 
1. Богданова Т.Н. Наказание за преступления в сфере компьютерной информации / Т.Н. Богданова // Вестник Челябинского государственного университета. Серия: Право. 2013. N 17 (308). С. 48 — 53.
2. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: автореферат диссертации … кандидата юридических наук / С.Д. Бражник. Ижевск, 2002. 22 с.
3. Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошев, В. Черкасов // Уголовное право. 2003. N 3. С. 9 — 11.
4. Быков В.М. Правовые проблемы борьбы с компьютерными преступлениями / В.М. Быков, В.Н. Черкасов // Актуальные проблемы экономики и права. 2008. N 1 (5). С. 103 — 112.
5. Галиакбаров Р.Р. Уголовная ответственность за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ) / Р.Р. Галиакбаров, А.В. Шульга // Гуманитарные, социально-экономические и общественные науки. 2018. N 5. С. 238 — 242.
6. Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: автореферат диссертации … кандидата юридических наук / У.В. Зинина. Москва, 2007. 33 с.
7. Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: диссертация кандидата юридических наук / В.С. Карпов. Красноярск, 2002. 202 с.
8. Копырюлин А.Н. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты: автореферат диссертации … кандидата юридических наук / А.Н. Копырюлин. Тамбов, 2007. 22 с.
9. Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: автореферат диссертации кандидата юридических наук / М.М. Малыковцев. Москва, 2007. 24 с.
10. Маякова А.С. Компьютерные преступления: отдельные вопросы квалификации / А.С. Маякова, С.А. Шелепова // Проблемы экономики и юридической практики. 2017. N 6. С. 191 — 194.
11. Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: автореферат диссертации … кандидата юридических наук / А.В. Суслопаров. Владивосток, 2010. 29 с.
 
Подписано в печать
07.06.2021 (СПС Консультант)

Раздел Правоприменительная практика по ст.274.1 УК РФ Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации на главной страницы блога — https://valerykomarov.blogspot.com/p/2741.html

* Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе ЧаВо по КИИ на главной странице блога.

** Все новости блога на публичном Telegram-канале  t.me/ruporsecurite

*** YouTube — канал блога

**** Яндекс.Дзен https://zen.yandex.ru/id/5c7b7864fa818600ae3856a1

***** Публичный ТамТам-канал https://tt.me/blog_ruporsecurite



Источник — Блог о нюансах и особенностях законодательства в области информационной безопасности Валерия Комарова “Рупор бумажной безопасности”.

Валерий Комаров

Об авторе Валерий Комаров

Блог о нюансах и особенностях законодательства в области информационной безопасности Валерия Комарова "Рупор бумажной безопасности"
Читать все записи автора Валерий Комаров

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *