Неправомерный доступ к компьютерной информации: понятие, состав и виды. Чем грозит неправомерный доступ к компьютерной информации

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ЕГО ПОСЛЕДСТВИЯ

Зубова М.А., соискатель

Казанский государственный университет Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Согласно ст.2 Федерального закона «Об информации, информационных технологиях и о защите информации» доступом к информации является возможность получения информации и ее использования.

В.С. Карпов указывает, что «доступ будет являться неправомерным если:

Лицо не имеет права на доступ к данной информации;

Лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты»1.

И.А. Клепицкий считает, что неправомерным доступом к компьютерной информации является приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации2.

В юридической литературе под неправомерным доступом к компьютерной информации так же понимаются: самовольное получение информации без согласия собственника3; проникновение к конфиденциальным компьютерным данным4; несанкционированное с собственником ознакомление лица с данным на машинных носителях ЭВМ5; полу-

1 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации. Дис. канд. юрид. наук, Красноярск, 2002. - С. 87

2 Уголовное право России. Особенная часть. Отв. Ред. Б.В. Здравомыслова. - М., 1996. С.353.

3 Комментарий к УК РФ/Под ред. А.В. Наумова. - М.,2000. -С.664.

4 Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Дисс. канд. юрид. наук.- М., 2002. - С. 63.

5 Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дисс. канд. юрид. наук.- Волгоград, 2001.- С. 72.

чение возможности ознакомления с информацией или распоряжения ею6.

Под неправомерным доступом к компьютерной информации следует понимать возможность получения информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и ее использование.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями.

Копирование. С технической точки зрения, копирование -создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Отечественные ученые под копированием компьютерной информации понимают: перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации7; изготовление одного и более (точных или относительно точных) дубликатов оригинала создание копии компьютерной информации, приводящее к полной или частичной утечке содержащихся в ней сведений, а также создающее угрозу для такой утечки8.

Под копированием следует понимать воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного. Причем информация может быть записана как полностью, так и частями, что не влияет на квалификацию. Ознакомление с компьютерной информацией, на наш взгляд, охватывается понятием доступ, т.к. получив доступ к охраняемой законом компьютерной информации лицо с ней знакомится.

Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было.

Данное последствие неправомерного доступа к компьютерной информации трактуют как: удаление информации с соответствующих носителей9; полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков10; удаление на физическом уровне (т.е. с поверхности носителя или из запо-

6 Ушаков С.Ю. Преступления в сфере компьютерной информации (теория, законодательство, практика): Дисс. канд. юрид. наук.- Ростов-на-Дону, 2000. - С. 103.

7 Комментарий к Уголовному кодексу Российской Федерации /Отв. Ред. В. М. Лебедев.- М., 2000.- С. 560.

8 Малышенко Д.Г. Указ. соч. С. 78.

9 Уголовное право Российской Федерации. Особенная часть: Учебник /Отв. ред. Б.В. Здравомыслов.- М., 1996. С. 353

10 Ушаков С.Ю. Указ. соч. С. 105.

БИЗНЕС В ЗАКОНЕ

минающих устройств ЭВМ) полностью или фрагментарно, которое ограничивает возможности законного пользователя компьютерной системы по её обработке и использованию11. С.Д. Бражник считает, что уничтожение компьютерной информации, при котором остается возможность ее восстановления (с достаточно высокой вероятностью), есть не что иное, как ее повреждение и в данном случае состав преступления отсутствует12. Невозможность восстановления информации не является обязательным критерием, т.к. совершая данное преступление лицо не может знать имеется такая возможность или нет. Информация может храниться в виде резервных копий на других носителях и затем таким образом восстановлена. Ю. Гульбин полагает, что под «уничтожением информации понимается лишение сведений, данных и пр. соответствующей материальной формы. Например, преступлением будут являться действия лица... уничтожившие (стершие и т.п.) информацию, содержавшуюся на магнитном носителе, даже если она имеется на другом носителе, в иной компьютерной се-ти»13. Под уничтожением компьютерной информации следует понимать ее удаление из памяти ЭВМ или машинного носителя, когда доступ к ней законного пользователя или владельца невозможен, не зависимо от возможности ее восстановления. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи).

Модификация. По мнению М. Смирнова и А. Толмачева модификация - это внесение изменений в компьютерную информацию14.С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: «Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первона-чальной»15. С.А. Пашин считает, что «модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных»16. В данном случае под адаптацией понимается исправление явных ошибок; внесение изменений в программы,

11 Малышенко Д.Г. Указ. соч. С. 72.

12 Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники.: Дисс. канд. юрид. наук. - Ижевск, 2002. - С. 74

13 Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - 1997. - № 10. - С. 24.

14 Смирнов М., Толмачев А. Уголовное право. Особенная часть (конспект лекций).- М., 2000. - С. 178

15 Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. -1999.- №1. - С. 45.

16 Комментарий к УК РФ./Под ред. В.М.Лебедева, Ю.И. Скуратова. - М., 2002. - С. 415.

базы данных для их функционирования на технических средствах пользователя; осуществление частичной декомпиляции программы для достижения способности к взаимодействию с другими программами. Такие действия допускаются в соответствии со ст. 25 Закона «Об авторском праве и смежных правах»17 при условии правомерного владения компьютерной информацией. На это указано и в ст.1280 ГК РФ. С.В. Бородин рассматривает модификацию информации как «изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного вла-дельца»18. Мы придерживаемся той же позиции.

Блокирование. Под блокированием компьютерной информации можно понимать полную или частичную невозможность доступа и обработки компьютерной информации со стороны её легальных пользователей или владельца19; результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией20; совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности21. Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. В литературе указывается на то, что блокирование информации длится определенный отрезок времени22.

Нарушение работы ЭВМ, системы ЭВМ или их сети. Нарушение работы ЭВМ - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Как справедливо указывает С.Д. Бражник, исходя из буквального толкования этой формулировки, выходит, что практически за любое нарушение работы ЭВМ (незначительное снижение работоспособности (производительности или быстродействия) ЭВМ или периферийных устройств, любое «зависание» компьютера, любую нештатную ситуацию) можно привлечь к уголовной ответственности23. Прав Д.Г. Малышенко, который считает, что нелегко дать юридически взвешенное определение такого поня-

17 Закон Российской Федерации от 9 июля 1993 г. № 5351-1 с изменениями и дополнениями, внесенными Федеральным законом от 19 июля 1995 г. № 110-ФЗ. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1993. - № 32.

18 Комментарий к УК РФ./Под ред. А.В. Наумова. - М., 1996. -С. 664.

19 Малышенко Д.Г. Указ. соч. С. 73.

20 Ушаков С.Ю. Указ. соч. С. 111.

21 Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Автореф. дисс. канд. юрид. наук. - М.,2006.- С. 8.

22 Кочои С.,Савельев Д. Указ. соч. С. 45

23 Бражник С.Д. Указ. соч. С. 80.

тия как «работа ЭВМ» и тем более сложно выделить юридически верные критерии того, что была она нарушена или нет, и предлагает заменить в тексте ст. 272 формулировку «нарушение работы ЭВМ» на «нарушение работы ЭВМ, приводящие к любому отказу в обслуживании её пользователей, либо создающее опасность возникновения подобного отказа. Данный квалифицирующий признак следует исключить из УК, т.к. совершая неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование информации и т.п. уже нарушается нормальная работа ЭВМ, системы ЭВМ или их сети.

Факт неправомерного доступа к охраняемой законом компьютерной информации может повлечь иные, более тяжкие последствия, чем копирование, модификация, уничтожение этой информации, поэтому статью 272 следует изложить в следующей редакции:

«1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети.

2. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации.

3. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети».

Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ

1. Предмет преступления - охраняемая законом информация, т.е. особым образом защищенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, которые содержатся в информационных системах (банках данных). Согласно Федеральному закону от 20 февраля 1995 г. "Об информации, информатизации и защите информации" эти сведения должны иметь электронный вид (форму), быть отнесены к категории ограниченного доступа и представлять собой документированную информацию (документ) - быть зафиксированной на материальном носителе с реквизитами, позволяющими ее идентифицировать.
2. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную информацию. Согласно ст. 21 названного Федерального закона защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21 июля 1993 г. "О государственной тайне", а в отношении конфиденциальной документированной информации (банковской, налоговой, врачебной тайны, тайны связи, персональных данных) - собственником информационных ресурсов или уполномоченным лицом на основании соответствующих законов (например, Закона "О банках и банковской деятельности", НК РФ; Федеральных законов "О почтовой связи", "О персональных данных"; Основ законодательства РФ об охране здоровья граждан).
3. Охраняемая информация должна быть зафиксирована на каком-либо машинном носителе (флоппи-диск, CDR-диск, иной внешний накопитель информации), в памяти персонального компьютера, в локальной компьютерной сети в виде отдельного документа, массива документов, документа (массива документов) в информационной системе (банке данных).
4. Неправомерным является такой доступ к охраняемой законом компьютерной информации, на осуществление которого лицо не уполномочено собственником или владельцем информационных ресурсов (помимо использования легитимного алгоритма преодоления технических средств защиты информации).
5. Объективную сторону комментируемого преступления образует доступ к охраняемой законом компьютерной информации, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, систем ЭВМ или их сети. Указанные вредные последствия должны находиться в причинной связи с действиями лица, с помощью которых осуществлялся доступ к информации (материальный состав преступления).
Фактически такой доступ осуществляется с использованием компьютерной техники (персональной ЭВМ, иных электронных устройств) и технологически означает "взлом" электронной системы защиты документированной информации путем использования чужого имени (пароля), изменения физических адресов технических устройств, модификации программного и информационного обеспечения. В результате лицо получает возможность воспринимать информацию и незаконно распоряжаться ею (копировать, пересылать, изменять, уничтожать и др.).
6. По смыслу диспозиции комментируемой статьи доступом к документированной информации должна признаваться и неудавшаяся попытка несанкционированного проникновения к охраняемым информационным ресурсам, которая привела к уничтожению или блокированию информации, а также нарушению работы ЭВМ, систем ЭВМ или их сети.
7. Под уничтожением информации понимается полная утрата информационных ресурсов или такое видоизменение их параметров, при котором они не могут использоваться.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение персональной ЭВМ или ее компонентами или машинными носителями информации квалифицируется по статьям главы 21 УК РФ как преступление против собственности.
8. Модификация информации означает существенное видоизменение ее содержания, затрудняющее использование ее собственником или законным владельцем, а также иными пользователями, либо уничтожение части информационных ресурсов.
От модификации информации как последствия неправомерного доступа к охраняемой законом компьютерной информации следует отличать адаптацию программы для ЭВМ или базы данных, т.е. внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных").
9. Блокирование информации - это создание препятствий для свободного доступа к ней и ее использования потребителями при сохранности самой информации. Создание механических помех для использования охраняемой законом информации на машинном носителе (например, повреждение или похищение жесткого диска компьютера, повреждение сетевого кабеля, отключение электропитания) состава комментируемого преступления не образует.
10. Копирование информации означает перенесение ее на любой другой носитель в электронном виде (в память другого компьютера, на внешний накопитель компьютерной информации, иные электронные устройства), создание печатной версии (с помощью принтера), а равно размещение в электронных каналах связи (например, в Интернете).
11. Нарушение работы ЭВМ (систем ЭВМ, их сети) означает сбой в работе конкретного персонального компьютера, локальной сети, сервера в результате неправомерного доступа (попытки доступа) к компьютерной информации ("зависание", произвольное отключение, блокирование работы периферийных устройств), для устранения которого требуется значительное время.
12. Внесение в информацию изменений, которые не затрудняют последующий доступ к ней или ее использование, а также не вызывают нарушение работы ЭВМ (систем ЭВМ, их сети), состава преступления не образует. Однако незаконное ознакомление с охраняемой компьютерной информацией без повреждения электронных компонентов, обеспечивающих ее защиту: программных файлов, каталогов - или без копирования информации (т.е. при отсутствии вредных последствий, указанных в ч. 1 ст. 272) влечет ответственность по ст. ст. 137, 183, 275, 276 УК РФ.
13. Субъективная сторона преступления характеризуется умыслом (прямым или косвенным). Лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате этого наступят те или иные указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает их наступление либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий виновного (месть, корысть, стремление выделиться и т.д.) влияние на квалификацию не оказывают и учитываются судом при назначении наказания.
14. Субъект - лицо, достигшее 16-летнего возраста.
15. В ч. 2 ст. 272 установлена более строгая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, совершенный групповым способом или специальным субъектом преступления. Совершение этого преступления группой лиц по предварительному сговору означает, что два или более лица, предварительно договорившись, совместными усилиями непосредственно осуществляют (пытаются осуществить) несанкционированное проникновение в память компьютера (сеть ЭВМ): взломав систему электронной защиты, подобрав пароль, подключившись к каналу связи (соисполнительство). Действия организатора, подстрекателя или пособника квалифицируются по ст. 33, ч. 2 ст. 272 УК РФ.
При совершении преступления организованной группой (см. комментарий к ст. 35) ее участники могут распределить между собой роли и по-разному участвовать в неправомерном доступе к компьютерной информации: один - разработать специальную программу-отмычку, другой - приобрести требуемую компьютерную технику, третий - непосредственно использовать эти средства для доступа в защищаемую базу данных и т.п. Однако каждый из них признается исполнителем преступления и несет ответственность непосредственно по ч. 2 ст. 272.
16. Лицом, использующим свое служебное положение, является государственный служащий или служащий негосударственной организации, учреждения, которые по своей профессиональной деятельности обслуживают информационные системы (оператор ЭВМ, программист, руководитель подразделения программного обеспечения).
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, - это законный пользователь документированной информации, а также лицо, которое по роду своей деятельности имеет право временно эксплуатировать ЭВМ или знакомиться с защищаемой законом информацией, не являющееся служащим (работником) государственного органа или негосударственной организации.
17. Действия должностного лица, совершившего преступление, предусмотренное комментируемой статьей, из корыстной или иной личной заинтересованности, при наступлении тяжких последствий квалифицируются не по ч. 2 ст. 272, а по ч. 3 ст. 285 (см. комментарий к ней).
18. Собирание сведений, составляющих государственную тайну, а также незаконное собирание сведений, составляющих личную, семейную, коммерческую, налоговую или банковскую тайну, путем противоправного доступа к охраняемой компьютерной информации образует совокупность преступлений, предусмотренных ст. 272 и соответственно ст. ст. 275, 276, 137, 183 УК РФ.

Вы думате, что вы русский? Родились в СССР и думаете, что вы русский, украинец, белорус? Нет. Это не так.

Вы на самом деле русский, украинец или белорус. Но думате вы, что вы еврей.

Дичь? Неправильное слово. Правильное слово “импринтинг”.

Новорожденный ассоциирует себя с теми чертами лица, которые наблюдает сразу после рождения. Этот природный механизм свойственен большинству живых существ, обладающих зрением.

Новорожденные в СССР несколько первых дней видели мать минимум времени кормления, а большую часть времени видели лица персонала роддома. По странному стечению обстоятельств они были (и остаются до сих пор) по большей части еврейскими. Прием дикий по своей сути и эффективности.

Все детство вы недоумевали, почему живете в окружении неродных людей. Редкие евреи на вашем пути могли делать с вами все что угодно, ведь вы к ним тянулись, а других отталкивали. Да и сейчас могут.

Исправить это вы не сможете – импринтинг одноразовый и на всю жизнь. Понять это сложно, инстинкт оформился, когда вам было еще очень далеко до способности формулировать. С того момента не сохранилось ни слов, ни подробностей. Остались только черты лиц в глубине памяти. Те черты, которые вы считаете своими родными.

3 комментария

Система и наблюдатель

Определим систему, как объект, существование которого не вызывает сомнений.

Наблюдатель системы - объект не являющийся частью наблюдаемой им системы, то есть определяющий свое существование в том числе и через независящие от системы факторы.

Наблюдатель с точки зрения системы является источником хаоса - как управляющих воздействий, так и последствий наблюдательных измерений, не имеющих причинно-следственной связи с системой.

Внутренний наблюдатель - потенциально достижимый для системы объект в отношении которого возможна инверсия каналов наблюдения и управляющего воздействия.

Внешний наблюдатель - даже потенциально недостижимый для системы объект, находящийся за горизонтом событий системы (пространственным и временным).

Гипотеза №1. Всевидящее око

Предположим, что наша вселенная является системой и у нее есть внешний наблюдатель. Тогда наблюдательные измерения могут происходить например с помощью «гравитационного излучения» пронизывающего вселенную со всех сторон извне. Сечение захвата «гравитационного излучения» пропорционально массе объекта, и проекция «тени» от этого захвата на другой объект воспринимается как сила притяжения. Она будет пропорциональна произведению масс объектов и обратно пропорциональна расстоянию между ними, определяющим плотность «тени».

Захват «гравитационного излучения» объектом увеличивает его хаотичность и воспринимается нами как течение времени. Объект непрозрачный для «гравитационного излучения», сечение захвата которого больше геометрического размера, внутри вселенной выглядит как черная дыра.

Гипотеза №2. Внутренний наблюдатель

Возможно, что наша вселенная наблюдает за собой сама. Например с помощью пар квантово запутанных частиц разнесенных в пространстве в качестве эталонов. Тогда пространство между ними насыщено вероятностью существования породившего эти частицы процесса, достигающей максимальной плотности на пересечении траекторий этих частиц. Существование этих частиц также означает отсутствие на траекториях объектов достаточно великого сечения захвата, способного поглотить эти частицы. Остальные предположения остаются такими же как и для первой гипотезы, кроме:

Течение времени

Стороннее наблюдение объекта, приближающегося к горизонту событий черной дыры, если определяющим фактором времени во вселенной является «внешний наблюдатель», будет замедляться ровно в два раза - тень от черной дыры перекроет ровно половину возможных траекторий «гравитационного излучения». Если же определяющим фактором является «внутренний наблюдатель», то тень перекроет всю траекторию взаимодействия и течение времени у падающего в черную дыру объекта полностью остановится для взгляда со стороны.

Также не исключена возможность комбинации этих гипотез в той или иной пропорции.

Уголовный кодекс, N 63-ФЗ | ст. 272 УК РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации (действующая редакция)

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

  • BB-код
  • Текст

URL документа [скопировать ]

Комментарий к ст. 272 УК РФ

Судебная практика по статье 272 УК РФ:

  • Решение Верховного суда: Определение N 78-О10-129СП, Судебная коллегия по уголовным делам, кассация

    Выводы суда в этой части достаточно мотивированы в приговоре и являются правильными. Поэтому оснований для переквалификации действий Ганжулы на ст. 272 ч. 2 УК РФ, как об этом ставится вопрос в кассационной жалобе его адвоката, не имеется...

  • Решение Верховного суда: Определение N 89-О08-88, Судебная коллегия по уголовным делам, кассация

    Полагает, что информация об административных правонарушениях в АИПС не относилась к категории охраняемых законом поэтому он необоснованно осужден по ст. 272 УК РФ; аналогичные доводы и просьба содержатся в кассационной жалобе адвоката Кокориной В.И. в защиту интересов Слепчукова. В возражениях на кассационные жалобы осужденных и их адвокатов государственный обвинитель Пике Л.С. просит их оставить без удовлетворения...

  • Решение Верховного суда: Определение N ВАС-8392/12, Коллегия по гражданским правоотношениям, надзор

    Кроме того, неправомерный (несанкционированный) доступ к средствам связи является уголовно-наказуемым деянием. Преступления в сфере компьютерной информации предусмотрены главой 28 Уголовного кодекса Российской Федерации и, в частности статьей 272 Уголовного кодекса Российской Федерации. Однако, как следует из доводов заявителя, уголовное дело возбуждено по признакам преступления, предусмотренного пунктом «б части 3 статьи 165 Уголовного кодекса Российской Федерации причинение имущественного ущерба путем обмана или злоупотребления доверием в особо крупном размере. Поэтому ссылка заявителя на уголовное дело как на факт установления несанкционированного доступа к его оборудованию связи не может быть принята...

+Еще...

Неправомерный доступ к компьютерной информации - это предусмотренное ст. 272 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.

Общественная опасность преступления заключается в подрыве информационной безопасности общества.

В общем массиве регистрируемой преступности и наказуемости в России неправомерный доступ к компьютерной информации до 2003 г. практически отсутствовал. Так, в 1997-2002 гг. в России по ст. 272 УК осуждено всего 234 человека. Однако в 2003 г. наблюдалось существенное увеличение количества осужденных по данной статье (166 человек). В 2004 г. осужден 121 человек; в 2005 г. - 156 человек; в 2006 г. - 182 человека; в 2007 г. - 147 человек, а в 2008 г. - 318 человек, в 2009 г. - 725 человек, в 2010 г. - 280 человек, а в 2011 г. - 229 человек.

Статья 272 УК состоит из четырех частей, отражающих основной (см. ч. 1), квалифицированный (см. ч. 2 [?]) и особо квалифицированные (см. ч. 3, 4) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений небольшой (см. ч. 1), средней (см. ч. 2 [?] и 3) тяжести, а также тяжких преступлений (см. ч. 4). В двух присоединенных к статье примечаниях определены понятия "компьютерная информация" (1) и "крупный ущерб" (2).

Деяние, отягощенное квалифицирующими обстоятельствами, ответственность за которое предусмотрена ч. 2 статьи, следовало бы отнести к категории преступлений средней тяжести, а состав преступления именовать квалифицированным. Однако санкция нормы, закрепленная в ч. 2, обращает на себя внимание недостаточно качественной юридической конструкцией, о которой свидетельствуют слова "либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок". Согласно букве закона речь идет о возможности назначения наказания в виде лишения свободы на срок до шести месяцев. Вместе с тем системное (см. ч. 1 и 2 статьи) и логическое толкование данной части нормы позволяет утверждать, что слова "либо лишением свободы на тот же срок" должны следовать за выражением "либо принудительными работами на срок до четырех лет" [слова "либо арестом на срок до шести месяцев" надобно из текста исключить] или должны быть изменены на слова "либо лишением свободы на срок до четырех лет".

Безалаберность законодателя в формулировании указанной части нормы неизбежно приведет правоприменителя к вопросу о подсудности содеянного. Может ли мировой судья разбирать дело о квалифицированном неправомерном доступе к компьютерной информации или это прерогатива федерального суда? Если следовать букве закона (ч. 2 ст. 272 УК) и обратиться к ст. 31 УПК, то напрашивается отрицательный ответ "не может", а если обратиться к ст. 3 Федерального закона от 17.12.1998 № 188-ФЗ "О мировых судьях в Российской Федерации", то явствует положительный ответ "может". Таким образом, требуется безотлагательное вмешательство органов, обладающих правом законодательной инициативы, в исправление ошибки, допущенной законодателем. До исправления этой ошибки правоприменителю необходимо руководствоваться требованием ст. 31 У ПК.

Основным объектом преступного посягательства является информационная безопасность общества. Дополнительные объекты - право на конфиденциальность компьютерной информации, интересы ее собственников и пользователей. Факультативные объекты - иные охраняемые законом интересы пользователей средствами доступа к компьютерной информации.

Предмет посягательства - информация в компьютерных файлах, программах или базах данных, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.

Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации - это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов таковой, ознакомление с нею и распоряжение ею посредством использования электронной техники. Неправомерный доступ не должен быть сопряжен с неправомерным завладением средства доступа к информации.

Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации либо копирования. Таким образом, по законодательной конструкции составы преступления являются материальными. Преступление окончено (составами) не в момент обращения пользователя к средству доставки информации голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.

Уничтожение компьютерной информации - это ликвидация всей информации или ее основных частей, признаков. Способы уничтожения информации: а) стирание в памяти электронного средства; б) перенесение информации на другой носитель без сохранения его на прежнем носителе; в) повреждение электронного носителя, приведшее к полной или частичной утрате информации (оно не должно быть связано с внешним воздействием: механическим, магнитным и пр.), и т.д. Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде на электронном носителе.

Блокирование компьютерной информации - это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода, не связанное с ее уничтожением. Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения работы с информацией.

Модификация компьютерной информации - это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией компьютерной программы.

Копирование компьютерной информации - это получение вопреки установленному законодательством запрету дополнительных аналогичных оригиналу экземпляров компьютерной информации на любые материальные носители.

Некоторые авторы необоснованно сужают понятие "копирование информации", определяя его как "запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ". Другие авторы в связи с этим задают резонный вопрос: если под копированием следует понимать перенос информации с машинного носителя только на аналогичный носитель, и не считать таковым фотографирование с экрана дисплея, то как расценивать, в частности, фотографирование экрана на цифровую камеру, т.е. получение того же самого машинного носителя? Думается, что копирование возможно любым способом, обеспечивающим идентичность оригинальной информации, - переписыванием на дискету, на лист бумаги, фотографированием информации с экрана дисплея. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.

Посредством неправомерного доступа к компьютерной информации возможно совершение, например, таких преступлений, как нарушение неприкосновенности частной жизни (см. ст. 137 УК), тайны сообщений (см. ст. 138 УК), авторских/смежных прав (см. ст. 146 УК), изобретательских/патентных прав (см. ст. 147 УК), хищения (см. ст. 158, 159 УК), незаконное получение кредита (см. ст. 176 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (см. ст. 183 УК), уклонение от уплаты налогов/сборов с организации (см. ст. 199 УК), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (см. ст. 237 УК), создание, использование pi распространение вредоносных компьютерных программ (см. ст. 273 УК), преступления против основ конституционного строя и безопасности государства (см. ст. 275, 276, 281 УК). В указанных случаях квалификация совершенных преступных деяний должна осуществляться по какой-либо из перечисленных статей и по ст. 272 УК.

Способ посягательства может иметь значение для квалификации деяния как преступления, если речь идет о ч. 3 ст. 272 УК.

Попытки лица преодолеть систему защиты информации: физически (например, отключить сигнализацию, тайно проникнуть внутрь охраняемой территории) или интеллектуально (например, подобрать код доступа к компьютерной информации) должны расцениваться как покушение на неправомерный доступ к компьютерной информации и квалифицироваться по ст. 272 УК со ссылкой на ч. 3 ст. 30 УК. Если же в результате действий лица по преодолению системы защиты наступили указанные в ч. 1 ст. 272 УК материальные общественно опасные последствия, то преступное поведение следует квалифицировать по данной статье без ссылки на ст. 30 УК.

Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. В некоторых случаях субъект наделен дополнительным признаком: а) является участником преступной группы; б) использует для совершения преступления свое служебное положение (см. ч. 3).

Субъективная сторона составов преступления характеризуется виной в форме умысла. Об умысле могут свидетельствовать и действия виновного по преодолению препятствий при осуществлении неправомерного доступа к компьютерной информации, например взламывание пароля.

Мотивы совершения преступления могут быть любыми: "спортивный интерес", проверка своего уровня квалификации, любопытство, совершение другого преступления, корыстная заинтересованность и пр. Только последний из названных мотивов может повлиять на квалификацию содеянного по ч. 2 ст. 272 УК.

Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК. Предусмотрена более суровая уголовная ответственность, если содеянное повлекло крупный ущерб (см. примечание 2 к статье) или осуществлено из корыстной заинтересованности. Корыстная заинтересованность означает стремление виновного лица посредством неправомерного доступа к компьютерной информации получить выгоду имущественного характера для себя или других лиц.

Особо квалифицирующие признаки закреплены в ч. 3 и 4 ст. 272 УК: группа лиц, действующих по предварительному сговору (см. ч. 2 ст. 35 УК); организованная группа (см. ч. 3 ст. 35 УК); использование лицом своего служебного положения (т.е. виновное лицо для совершения преступления воспользовалось полномочиями, предоставленными ему по должности, службе, договору, что облегчило доступ к охраняемой законом информации); тяжкие последствия или угроза наступления таковых.

К тяжким последствиям можно отнести возникновение катастрофы, нарушение производственной или иной деятельности организации/учреждения на длительное время, осложнение межгосударственных отношений, рост социальной напряженности, совершение аварии, повлекшей причинение тяжкого вреда здоровью или наступление смерти хотя бы одного человека, причинение вреда средней тяжести здоровью нескольких лиц, утрату ценной дорогостоящей техники, уникальной информации или наступление иного материального ущерба в особо крупном размере, в том числе связанного с восстановлением нарушенной работы информационной системы и т.д. Угроза наступления тяжких последствий означает подкрепленную фактическими данными реальную возможность наступления таковых.

Если лицо, допущенное к работе с охраняемой законом компьютерной информацией, каким-либо образом способствует неправомерному доступу к этой информации другого лица (например, путем передачи ему пароля программы), то при наступлении хотя бы одного из указанных последствий действия данного лица надлежит квалифицировать по ч. 3 ст. 272 УК со ссылкой на ч. 5 ст. 33 УК.

Таблица 17

Различия между неправомерным доступом к компьютерной информации и нарушением авторских или смежных прав

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Основной объект посягательства

Информационная безопасность общества

Право на интеллектуальную собственность (в том числе на базы данных, компьютерные программы и т.д.)

Предмет посягательства

Информация в компьютерных файлах, программах или базах данных на соответствующем электронном носителе

Объективная сторона состава преступления

Неправомерный доступ к охраняемой законом компьютерной информации

Состав преступления по законодательной конструкции

"Материальный "

"Материальный" (ч. 1); "формальный" (ч. 2, 3)

Материальные общественно опасные последствия

Уничтожение, блокирование, модификация, копирование компьютерной информации (ч. 1), крупный ущерб (ч. 2), тяжкие последствия (ч. 4)