Приготовление к преступлению ст 272 ук рф. Неправомерный доступ к компьютерной информации: понятие, состав и виды


1. Предмет преступления - охраняемая законом информация, т.е. особым образом защищенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, которые содержатся в информационных системах (банках данных). Согласно Федеральному закону от 20 февраля 1995 г. "Об информации, информатизации и защите информации" эти сведения должны иметь электронный вид (форму), быть отнесены к категории ограниченного доступа и представлять собой документированную информацию (документ) - быть зафиксированной на материальном носителе с реквизитами, позволяющими ее идентифицировать.
2. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную информацию. Согласно ст. 21 названного Федерального закона защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21 июля 1993 г. "О государственной тайне", а в отношении конфиденциальной документированной информации (банковской, налоговой, врачебной тайны, тайны связи, персональных данных) - собственником информационных ресурсов или уполномоченным лицом на основании соответствующих законов (например, Закона "О банках и банковской деятельности", НК РФ; Федеральных законов "О почтовой связи", "О персональных данных"; Основ законодательства РФ об охране здоровья граждан).
3. Охраняемая информация должна быть зафиксирована на каком-либо машинном носителе (флоппи-диск, CDR-диск, иной внешний накопитель информации), в памяти персонального компьютера, в локальной компьютерной сети в виде отдельного документа, массива документов, документа (массива документов) в информационной системе (банке данных).
4. Неправомерным является такой доступ к охраняемой законом компьютерной информации, на осуществление которого лицо не уполномочено собственником или владельцем информационных ресурсов (помимо использования легитимного алгоритма преодоления технических средств защиты информации).
5. Объективную сторону комментируемого преступления образует доступ к охраняемой законом компьютерной информации, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, систем ЭВМ или их сети. Указанные вредные последствия должны находиться в причинной связи с действиями лица, с помощью которых осуществлялся доступ к информации (материальный состав преступления).
Фактически такой доступ осуществляется с использованием компьютерной техники (персональной ЭВМ, иных электронных устройств) и технологически означает "взлом" электронной системы защиты документированной информации путем использования чужого имени (пароля), изменения физических адресов технических устройств, модификации программного и информационного обеспечения. В результате лицо получает возможность воспринимать информацию и незаконно распоряжаться ею (копировать, пересылать, изменять, уничтожать и др.).
6. По смыслу диспозиции комментируемой статьи доступом к документированной информации должна признаваться и неудавшаяся попытка несанкционированного проникновения к охраняемым информационным ресурсам, которая привела к уничтожению или блокированию информации, а также нарушению работы ЭВМ, систем ЭВМ или их сети.
7. Под уничтожением информации понимается полная утрата информационных ресурсов или такое видоизменение их параметров, при котором они не могут использоваться.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение персональной ЭВМ или ее компонентами или машинными носителями информации квалифицируется по статьям главы 21 УК РФ как преступление против собственности.
8. Модификация информации означает существенное видоизменение ее содержания, затрудняющее использование ее собственником или законным владельцем, а также иными пользователями, либо уничтожение части информационных ресурсов.
От модификации информации как последствия неправомерного доступа к охраняемой законом компьютерной информации следует отличать адаптацию программы для ЭВМ или базы данных, т.е. внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных").
9. Блокирование информации - это создание препятствий для свободного доступа к ней и ее использования потребителями при сохранности самой информации. Создание механических помех для использования охраняемой законом информации на машинном носителе (например, повреждение или похищение жесткого диска компьютера, повреждение сетевого кабеля, отключение электропитания) состава комментируемого преступления не образует.
10. Копирование информации означает перенесение ее на любой другой носитель в электронном виде (в память другого компьютера, на внешний накопитель компьютерной информации, иные электронные устройства), создание печатной версии (с помощью принтера), а равно размещение в электронных каналах связи (например, в Интернете).
11. Нарушение работы ЭВМ (систем ЭВМ, их сети) означает сбой в работе конкретного персонального компьютера, локальной сети, сервера в результате неправомерного доступа (попытки доступа) к компьютерной информации ("зависание", произвольное отключение, блокирование работы периферийных устройств), для устранения которого требуется значительное время.
12. Внесение в информацию изменений, которые не затрудняют последующий доступ к ней или ее использование, а также не вызывают нарушение работы ЭВМ (систем ЭВМ, их сети), состава преступления не образует. Однако незаконное ознакомление с охраняемой компьютерной информацией без повреждения электронных компонентов, обеспечивающих ее защиту: программных файлов, каталогов - или без копирования информации (т.е. при отсутствии вредных последствий, указанных в ч. 1 ст. 272) влечет ответственность по ст. ст. 137, 183, 275, 276 УК РФ.
13. Субъективная сторона преступления характеризуется умыслом (прямым или косвенным). Лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате этого наступят те или иные указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает их наступление либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий виновного (месть, корысть, стремление выделиться и т.д.) влияние на квалификацию не оказывают и учитываются судом при назначении наказания.
14. Субъект - лицо, достигшее 16-летнего возраста.
15. В ч. 2 ст. 272 установлена более строгая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, совершенный групповым способом или специальным субъектом преступления. Совершение этого преступления группой лиц по предварительному сговору означает, что два или более лица, предварительно договорившись, совместными усилиями непосредственно осуществляют (пытаются осуществить) несанкционированное проникновение в память компьютера (сеть ЭВМ): взломав систему электронной защиты, подобрав пароль, подключившись к каналу связи (соисполнительство). Действия организатора, подстрекателя или пособника квалифицируются по ст. 33, ч. 2 ст. 272 УК РФ.
При совершении преступления организованной группой (см. комментарий к ст. 35) ее участники могут распределить между собой роли и по-разному участвовать в неправомерном доступе к компьютерной информации: один - разработать специальную программу-отмычку, другой - приобрести требуемую компьютерную технику, третий - непосредственно использовать эти средства для доступа в защищаемую базу данных и т.п. Однако каждый из них признается исполнителем преступления и несет ответственность непосредственно по ч. 2 ст. 272.
16. Лицом, использующим свое служебное положение, является государственный служащий или служащий негосударственной организации, учреждения, которые по своей профессиональной деятельности обслуживают информационные системы (оператор ЭВМ, программист, руководитель подразделения программного обеспечения).
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, - это законный пользователь документированной информации, а также лицо, которое по роду своей деятельности имеет право временно эксплуатировать ЭВМ или знакомиться с защищаемой законом информацией, не являющееся служащим (работником) государственного органа или негосударственной организации.
17. Действия должностного лица, совершившего преступление, предусмотренное комментируемой статьей, из корыстной или иной личной заинтересованности, при наступлении тяжких последствий квалифицируются не по ч. 2 ст. 272, а по ч. 3 ст. 285 (см. комментарий к ней).
18. Собирание сведений, составляющих государственную тайну, а также незаконное собирание сведений, составляющих личную, семейную, коммерческую, налоговую или банковскую тайну, путем противоправного доступа к охраняемой компьютерной информации образует совокупность преступлений, предусмотренных ст. 272 и соответственно ст. ст. 275, 276, 137, 183 УК РФ.

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

  1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
  2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
    (в ред. Федерального закона от 28.06.2014 N 195-ФЗ)
  3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
  4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
    наказываются лишением свободы на срок до семи лет.
    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к статье 272 УК РФ

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» <1> составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
<1> СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».
2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» <1>).
———————————
<1> СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) <1>. В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
———————————
<1> СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.
5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.
Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).
6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.
Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.
Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54 <1>).
———————————
<1> БВС РФ. 2007. N 4. С. 28.

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.
8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.
9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.
В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

Задайте вопрос адвокату и получите быстрый ответ

Статья 272 УК РФ была введена в действие сравнительно недавно. В новой редакции она представлена с 2011 года. Обстоятельств, обуславливающих внесение в законодательство изменений, несколько. Главным образом - это бурное развитие информационной и коммуникационной сферы жизни общества, а уголовный закон должен четко отражать современные реалии.

Кроме того, появилась необходимость в четком отграничении ответственности за совершение так называемых компьютерных преступлений от иных, связанных с похищением или неправомерным завладением информацией, а также в уточнении объективной стороны (т. е. внешнего проявления) преступления по ст. 272 УК РФ.

Актуальность статьи

В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.

Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными. Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.

Анализируемая уголовно-правовая норма регламентирует ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, в том случае, если он повлек ее блокирование, уничтожение, модификацию или копирование. При анализе текста видно, что присутствует описание не только простого состава, но и квалифицированного.

Законодатель в примечании к статье дает комментарий по поводу того, что стоит понимать под объектом данного преступного деяния. Компьютерной информацией считаются сведения (данные, сообщения), имеющие форму электрического сигнала, независимо от средств их обработки, передачи и хранения.

Ответственность (санкции): простой состав

Ответственность за неправомерный доступ к компьютерной информации, в соответствии с частью первой анализируемой нормы (простой состав), может выражаться в нескольких видах:

  • материальное наказание - штраф, причем вариативность суммы довольно велика: от 200 тыс. руб. либо в размере дохода (в т. ч. зарплаты) осужденного гражданина за период до полутора лет;
  • до года исправительных работ ;
  • ограничение (т. е. лишение определенных гражданских прав) свободы на период до двух лет;
  • лишение свободы либо принудительные работы (до 2 лет).

Ответственность при причинении крупного ущерба

Если предусмотренное частью первой ст. 272 УК РФ преступление было совершено лицом в корыстных целях (т. е. для получения материальной выгоды) либо повлекло причинение ущерба, оцениваемого как крупный (более одного миллиона рублей), наказание ужесточается и может выражаться в:

  • штрафе суммой 100-300 тыс. руб. либо удержании дохода (зарплаты) осужденного за период 1-2 года;
  • исправительных работах на 1-2 года;
  • ограничении свободы сроком до четырех лет;
  • принудительных работах или лишении свободы на период до 4 лет.

Квалифицируемый состав: санкции

Комментируемая статья в части третьей содержит квалифицирующие признаки состава - совершение преступного деяния с использованием своего положения на службе, по предварительной договоренности группой лиц либо в составе организованной группы. В этом случае приговор по ст. 272 УК РФ содержит наказание в одной из следующих форм:

  • штраф суммой до полумиллиона рублей либо доход осужденного гражданина за период до трех лет с отягощением в виде лишения права работать на определенных должностях или вести определенного рода деятельность на период до 3 лет;
  • ограничение до 4-х лет свободы;
  • до пяти лет принудительных работ или лишения осужденного свободы.

Лишение свободы может быть единственной возможной санкцией за совершение данного преступления в тех случаях, когда наступили тяжкие последствия либо сложилась реальная угроза их возникновения. Срок не самый маленький - до 7 лет.

Объект и предмет

Видовой объект по статье 272 УК РФ - это общественные отношения в сфере информационных компьютерных технологий, а также нормальной работы системы или отдельных ЭВМ, их сети.

В качестве предмета преступного деяния по анализируемой уголовной норме выступает техника электронно-вычислительная, или более знакомый всем термин «ЭВМ», как комплекс информсредств, являющихся носителями информации.

Об объективной стороне

Проявление преступления в реальном (внешнем) мире, т. е. его объективная сторона, находит выражение в доступе к информационным ресурсам. Они содержатся на ЭВМ либо их системе или сети, на машинном носителе. Любая документированная информация, незаконное обращение с которой может нанести вред ее законному владельцу либо пользователю или иному лицу, должна быть защищена.

Ст. 272 УК РФ состав преступления имеет материальный. Это значит, что преступное деяние признают оконченным со времени наступления как минимум одного из последствий, которые указаны в ее первой части: блокирование, уничтожение, копирование или модификация информации. На основании этого формируется вывод, что неправомерный доступ - это причина. Следствием являются перечисленные последствия. Т. е. мы видим причинно-следственную связь - необходимый и важный признак, характеризующий объективную сторону. В тех случаях, когда последствия наступили не по причине неправомерного доступа к информации, состав, выраженный в ст. 272 УК РФ, отсутствует.

Субъект и субъективная сторона

Охарактеризовать субъективную сторону преступления, совершенного по анализируемой уголовно норме, можно как умышленную форму вины, умысел при этом может быть как прямой, так и косвенный. В такой ситуации виновное лицо понимает, что осуществляет доступ к компьютерной информации, находящейся под охраной закона, незаконным способом, а также осознает тот факт, что это может повлечь или неизбежно повлечет одно из последствий, указанных в УК. Однако при всем при этом он сознательно допускает это, или желает их наступления, или относится к ним безразлично.

Гражданин, достигший к моменту совершения данного преступного деяния возраста 16 лет и не обладающий в силу выполняемой трудовой функции возможностью законного доступа к ЭВМ, а также их системе или сети, является субъектом.

В соответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух да пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок да двух лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации.

Предметом преступного посягательства определена компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. В соответствии с этим положением охраняемой уголовно-правовыми предписаниями является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. По смыслу донного уголовного закона самим фактом несанкционированного к ней доступа должны нарушаться права владельца, в первую очередь государство, в лице его органов или другого юридического либо физического лица.

На основании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «О государственной тайне» для исполнения единой государственной политики в области защиты государственной тайны Перечень сведений, отнесенных к государственной тайне, утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Согласно Перечню сведений конфиденциального характера, утвержденному Указом Президента Российской Федерации от 06.03.97 г. №188, к ним относятся:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти и в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, Доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

На практике режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то государственными органами или должностными лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и другие). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала. Программные средство защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензия на этот вид деятельности.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воле автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Кодирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если оно охраняется законом именно от несанкционированного копирования.

5) Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирование автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

– поражения компьютерной информации в собственном смысле этого термина;

– выхода из строя программного обеспечение;

– нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;

– повреждения систем свези.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями. 1

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектам преступление может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использование ЭВМ при отсутствии права на работу с защищенной информацией.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает её работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.)

Лица, имеющие доступ в помещение, где расположена электронно-вычислительная техника, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией.

Особенности квалификации преступления, предусмотренного ст. 272 УК РФ, совершенного группой лиц по предварительному сговору или организованной группой, не отличаются от изложенных в ст. 35 УК РФ.

Выбор редакции
Сведений о семье в биографии политолога Сергея Михеева крайне мало. Зато карьерные достижения помогли снискать, как поклонников...

Президент Института Ближнего Востока Евгений Сатановский в ходе беседы с журналистами во время представления своей книги «Диалоги»,...

В истории Новосибирской области - история нашей страны. Все эпохи здесь… И радующие археологов древние поселения, и первые остроги, и...

ИСТОЧНИК: http://portalus.ru (c) Н.Л. ШЕХОВСКАЯ, (c) Более полувека назад, предвидя суть грядущих преобразований в России,...
30 января опубликован Приказ налоговой службы No ММВ-7-11/19@ от 17 января 2018 г. На основании этого с 10 февраля 2-НДФЛ 2018 заполняют...
В настоящее время страхователи обязаны сдавать в Пенсионный фонд следующую отчетность:Расчет по форме РСВ-1 – ежеквартальный расчет по...
Особое место по популярности среди консервированных зимних солений, занимают огурцы. Известно множество рецептов огуречных салатов:...
Телятина – превосходное диетическое мясо молодых животных, разумеется, оно гораздо нежнее, чем мясо взрослых бычков. Регулярное включение...
В конце прошлого столетия кукурузу называли не иначе как королева полей. Сегодня ее выращивают, конечно, не в таких масштабах, но, тем не...