Действия М. по неправомерному удалению фотографии и замене фотографии на персональной странице А. суд квалифицировал по ч. 1 ст. 272 УК РФ как неправомерный доступ к охраняемой законом компьютерной информации, при этом деяние повлекло уничтожение информации163.

На наш взгляд, описанные выше деяния приводят к наступлению общественно опасных последствий в виде модификации, т.е. изменения первоначальной информации. Безусловно, если бы фотографии удалялись виновными с личных страниц потерпевших без замены на другие изображения, то наступили бы общественно опасные последствия в виде уничтожения компьютерной информации.

Серьезные прения в уголовно-правовой науке касаются квалификации незаконного подключения к сети «Интернет» при помощи чужих пользовательских паролей и логинов. В России сложилась устойчивая практика, когда такие деяния квалифицируются судами по ст. 272 УК РФ. Суды в приговорах указывают, что «учетно-регистрационные данные – логин и пароль… правомерно могут использоваться только лицом, их получившим на законных основаниях»164, «введение учетных реквизитов другого лица без ведома последнего»165 является неправомерным доступом к компьютерной информации, при этом «указанные действия влекут изменения статистической информации на серверах провайдера об объеме услуг, предоставляемых лицу, которому принадлежат реквизиты, а также искусственные затруднения доступа законного пользователя к ресурсам сети, так как работу в сети «Интернет» в одно и то же время с одним и тем же паролем может осуществлять лишь один пользователь, то есть модификацию и блокирование компьютерной информации»166. Такие деяния в правоприменительной практике квалифицируются по совокупности преступлений, предусмотренных ст. 272 и 165 УК РФ.

По мнению А.Л. Осипенко, «фиксируемые в базах данных провайдера сведения о неправомерных сеансах доступа лица в Интернет не могут считаться фактами неправомерной модификации содержащейся в них информации»167, потому что «происходящая при этом модификация учетно-статистической базы данных не связана с умыслом»168.

По мнению И.А. Сало, «подобная квалификация действий по ст. 272 УК РФ противоречит природе модификации, состоящей в целенаправленном искажении информации. Обработку информации о соединениях осуществляет оборудование провайдера, а не абонент»169.

Аналогичной позиции придерживается У.В. Зинина. С ее точки зрения, «если признать любые действия, «вводящие в заблуждение» автоматизированные системы учета, несанкционированным уничтожением, копированием или модификацией информации, то по ст. 272 УК РФ необходимо квалифицировать и использование средств обеспечения анонимности в сети «Интернет», и даже позирование перед цифровой системой наблюдения с измененной внешностью»170.

В уголовно-правовой науке существует еще одно мнение, в соответствии с которым доступ к сети «Интернет» с использованием чужих учетно-регистрационных данных нельзя считать неправомерным и квалифицировать по ст. 272 УК РФ, «так как подавляющее большинство информации в этой сети носит открытый характер и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации»171. В.В. Воробьев считает, что нельзя квалифицировать такие действия по ст. 272 УК РФ, если «правоохранительными органами не был установлен факт доступа виновным к охраняемой законом информации»172.

Противоположного взгляда придерживается М.В. Старичков, считающий доступ к компьютерной информации с использованием чужого имени и пароля неправомерным. По мнению ученого, «во время доступа в Интернет на сервере, принадлежащем провайдеру, происходит модификация сведений о времени работы и о состоянии счета владельца учетного имени. Кроме того, на период подключения нарушителя блокируется доступ добросовестному пользователю, поскольку одновременная работа в сети двух компьютеров под одним и тем же учетным именем технически недопустима»