Наказание неправомерный доступ к компьютерной информации. Неправомерный доступ к компьютерной информации: понятие, состав и виды

К сожалению, очень часто случается утечка информации . Возможно, в новостях вы замечали , что — то тут, то там появляются какие-либо упоминания о том, что где-то взломан сервер, обнародована переписка, скопированы документы.

Иногда это делают хакеры, которых вычислить невероятно сложно , а иногда – обычные граждане, получившие доступ к той или иной информации. О том, является ли такое деяние преступным и что предполагает собой – в нашей статье.

Понятие

Каждый в глубине души понимает, что из себя представляет такой состав преступления как доступ к информации неправомерный, однако нам необходимо знать четкую формулировку наверняка.

Таким образом, под неправомерным доступом понимают деяние , которое, безусловно, характеризуется своей общественной опасностью и посягает на безопасность компьютерной информации в целом.

Конечно, в результате этого деяния причиняется вред , и не важно какой – репутации или материальный, главное, что деяние совершенное подобным образом действительно противоправно.

Регулирует положение о данном преступлении, конечно же, уголовный кодекс нашей страны, а конкретно, ст. 272 УК РФ .

Однако помимо уголовного кодекса к нормативной базе данного преступления можно отнести различные законы и положения , применяемые в организациях .

Способы

Существует масса способов доступа к информации, особенно неправомерных. Перечислить все практически невозможно. С развитием высоких технологий и способов становится все больше и больше.

важной информации со всех носителей, изменение информации , тем самым приведение ее в негодность.

Информация может быть скопирована и распространена, чем существенно нарушаются авторские права ее создателей.

Как обосновать неправомерный доступ к компьютерной информации?

Для того, чтобы обосновать данные действия необходимо доказать факт того, что у взломщика никак не могло быть никаких шансов получить доступ.

Конечно, в борьбе все средства хороши и камеры видеонаблюдения, сохраненные ip-адреса и другие хитрости компьютерщиков с легкостью помогут вам установить истину и выйти на преступника .

Общая характеристика


Данное преступление является тяжким и влечет за собой самые невероятные и не всегда приятные последствия.

Люди теряют прибыль , имеют упущенную выгоду, страдает их репутация и доброе имя .

Данное преступление – без исключений противоправное деяние, которое должно наказываться по закону.

Уголовным кодексом предусмотрено жесткое наказание за преступления подобного вида, что не может не радовать.

Состав преступления

Пожалуй, начать рассматривать состав данного преступления лучше всего с объекта.

Конечно же, основным объектом является как таковое право на информацию , которое было грубо и жестоко нарушено .

В данном случае, под объектом мы понимаем не любую информацию, ведь она может содержаться и в устной речи и в прессе, а именно про компьютерную информацию.

Объективную сторону данного преступления характеризует сразу несколько деяний, которые стоит рассмотреть подробнее.

Так, например, к ним относится доступ к информации, которая тщательно охраняется законом .

Доступ может быть осуществлен как собственноручно , так и с использованием различных технических средств .


Субъективная сторона характеризуется, конечно же, мотивом.

Преступник в любом случае понимает, какое деяние он осуществляет, также ему понятна вся общественная опасность, однако он желает, чтобы эти последствия наступили и имели место быть.

Субъект, это, конечно же, лицо, достигшее возраста шестнадцати лет , правоспособное и вменяемое.

Квалифицирующие признаки

Первым и самым главным квалифицирующим признаком является не одиночное совершение этого преступления. То есть, как правило, группой лиц .

В таком случае, ответственность будет распространяться на каждого участника преступления.

Предварительный сговор также является признаком, придающим наказанию более жесткий вид.

Совершение преступления не хаотично, а организованной группой ужесточит наказание еще больше.

Если же вы осуществили преступление, используя свое служебное положение – потрудитесь расстаться с ним на долгие годы и не иметь возможности занимать его впредь .

Неправомерный доступ к охраняемой законом компьютерной информации

К сожалению, частенько нападкам преступником подвергается не только частная , но и государственная информация . Ее распространение грозит большими проблемами , чем распространение частных материалов.


В случае подобного деяние наказание будет вменяться такое же, как и в статье 272 УК РФ , однако из — за нарушения государственной тайны, , скорее всего, будет заменен на более длительное содержание преступника под стражей.

К сожалению, системы защиты информации различных государств год от года терпят крах , поэтому наверняка лидерам стран стоит задуматься о том, что компьютер – не самое безопасное место для хранение жизненно важных данных.

Какое наказание и ответственность предусмотрено?

Если преступление не имеет квалифицирующих признаков, то дела обстоят просто. Скорее всего, суд вынесет вердикт вменить наказание равное штрафу в размере, как правило, до 200 тысяч рублей или же в размере одной или же даже нескольких оплат вашего труда .

Также может применяться на непродолжительный срок , скорее для воспитательных целей и . В случае с преступлениями, к которым относятся квалифицирующие деяния – наказание увеличивается пропорционально причиненному вреду.

Примеры из судебной практики

Примеры из практики мы встречаем ежедневно . Например, взлом чужого компьютера с целью получения , каких – либо файлов , блокирование и последующий взлом социальных сетей – все это виды подобного вышеописанного преступления.


К сожалению, в нашей стране еще не до конца выработалось законодательство , позволяющее трезво и грамотно оценивать то или иное деяние, поэтому, если вы оказались в качестве жертвы, не отчаивайтесь – возможно, именно ваш случай произведет нужную реакцию и наше законодательство в плане защиты информации начнет прогрессировать в сторону создания грамотной законодательной базы .

Заключение

В связи с тем, что технологии все больше развиваются, а хакеры все больше учатся на опыте других, никто не сможет со сто процентной гарантией сказать – защищен ли ваш компьютер должным образом или нет.

Поэтому старайтесь хранить информацию в недоступном от злоумышленников месте и тогда вы никогда не столкнетесь с проблемой неправомерного доступа к информации.

2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений - неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.

3. Для точной квалификации данного преступления необходимо правильно установить его предмет. В рамках анализируемого состава предметом преступления является охраняемая законом компьютерная информация, то есть сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Поэтому в том случае, когда в процессе преступления виновный воздействует не на компьютерную информацию, а скажем, на технику как аппаратную структуру, то его деяние надлежит квалифицировать по соответствующим статьям главы 21 Особенной части УК РФ. Так, например, по следует оценивать поведение лица, умышленно сжигающего микропроцессор, а по - тайно похитившего компьютерную технику.

Используемый в диспозиции анализируемой статьи термин "охраняемая законом" свидетельствует о том, что уголовное законодательство берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона. Охраняемая законом компьютерная информация - это информация ограниченного доступа, имеющая не только специальный правовой статус, но и предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. Статья 9 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 06.04.2011) определяет, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Исходя из категорий доступа, установленных данным Законом, информация подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Указом Президента РФ от 6 марта 1997 г. N 188 (ред. от 23.09.2005) был утвержден Перечень сведений конфиденциального характера, куда вошли:
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ (ред. от 30.11.2011) "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" и другими нормативными правовыми актами Российской Федерации.
3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21.07.1993 N 5485-1 "О государственной тайне" (ред. от 08.11.2011). Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая составной частью гарантированной ст. 44 Конституции РФ свободы литературного, художественного, научного, технического и других видов творчества. Конституция РФ предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК РФ. Неправомерный доступ к компьютерной информации общего пользования, то есть адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.

4. В соответствии с примечанием к анализируемой статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Закон не раскрывает содержание таких категорий, как средства хранения, обработки и передачи компьютерной информации. Поэтому есть смысл остановиться на них немного подробнее.
К средствам хранения, обработки и передачи компьютерной информации следует относить все машинные носители информации, то есть технические средства (комплекс технических средств), предназначенные для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно, например, отнести магнитные диски, CD, DVD, BD, жесткие диски (винчестер), а также флэш-карты и др. К устройствам хранения информации относятся и оперативная память, кэш-память, CMOS-память, BIOS.
Средством хранения, обработки и передачи компьютерной информации, безусловно, является электронная вычислительная машина (ЭВМ), которая понимается как комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Одним из самых распространенных видов ЭВМ является персональный компьютер.
Средством хранения, обработки и передачи компьютерной информации выступают также информационно-телекоммуникационные сети, то есть технологические системы, предназначенные для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством "угадывания кода"), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы ("уборка мусора") или вслед за законным пользователем и др.
Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.

6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.

7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.

8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.

9. Уничтожение - это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
Блокирование - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
Модификация - переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
Копирование - перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.

10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.

11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, "спортивного интереса", желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.

12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.

13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.

Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см.

Неправомерный доступ к компьютерной информации - это предусмотренное ст. 272 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.

Общественная опасность преступления заключается в подрыве информационной безопасности общества.

В общем массиве регистрируемой преступности и наказуемости в России неправомерный доступ к компьютерной информации до 2003 г. практически отсутствовал. Так, в 1997-2002 гг. в России по ст. 272 УК осуждено всего 234 человека. Однако в 2003 г. наблюдалось существенное увеличение количества осужденных по данной статье (166 человек). В 2004 г. осужден 121 человек; в 2005 г. - 156 человек; в 2006 г. - 182 человека; в 2007 г. - 147 человек, а в 2008 г. - 318 человек, в 2009 г. - 725 человек, в 2010 г. - 280 человек, а в 2011 г. - 229 человек.

Статья 272 УК состоит из четырех частей, отражающих основной (см. ч. 1), квалифицированный (см. ч. 2 [?]) и особо квалифицированные (см. ч. 3, 4) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений небольшой (см. ч. 1), средней (см. ч. 2 [?] и 3) тяжести, а также тяжких преступлений (см. ч. 4). В двух присоединенных к статье примечаниях определены понятия "компьютерная информация" (1) и "крупный ущерб" (2).

Деяние, отягощенное квалифицирующими обстоятельствами, ответственность за которое предусмотрена ч. 2 статьи, следовало бы отнести к категории преступлений средней тяжести, а состав преступления именовать квалифицированным. Однако санкция нормы, закрепленная в ч. 2, обращает на себя внимание недостаточно качественной юридической конструкцией, о которой свидетельствуют слова "либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок". Согласно букве закона речь идет о возможности назначения наказания в виде лишения свободы на срок до шести месяцев. Вместе с тем системное (см. ч. 1 и 2 статьи) и логическое толкование данной части нормы позволяет утверждать, что слова "либо лишением свободы на тот же срок" должны следовать за выражением "либо принудительными работами на срок до четырех лет" [слова "либо арестом на срок до шести месяцев" надобно из текста исключить] или должны быть изменены на слова "либо лишением свободы на срок до четырех лет".

Безалаберность законодателя в формулировании указанной части нормы неизбежно приведет правоприменителя к вопросу о подсудности содеянного. Может ли мировой судья разбирать дело о квалифицированном неправомерном доступе к компьютерной информации или это прерогатива федерального суда? Если следовать букве закона (ч. 2 ст. 272 УК) и обратиться к ст. 31 УПК, то напрашивается отрицательный ответ "не может", а если обратиться к ст. 3 Федерального закона от 17.12.1998 № 188-ФЗ "О мировых судьях в Российской Федерации", то явствует положительный ответ "может". Таким образом, требуется безотлагательное вмешательство органов, обладающих правом законодательной инициативы, в исправление ошибки, допущенной законодателем. До исправления этой ошибки правоприменителю необходимо руководствоваться требованием ст. 31 У ПК.

Основным объектом преступного посягательства является информационная безопасность общества. Дополнительные объекты - право на конфиденциальность компьютерной информации, интересы ее собственников и пользователей. Факультативные объекты - иные охраняемые законом интересы пользователей средствами доступа к компьютерной информации.

Предмет посягательства - информация в компьютерных файлах, программах или базах данных, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.

Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации - это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов таковой, ознакомление с нею и распоряжение ею посредством использования электронной техники. Неправомерный доступ не должен быть сопряжен с неправомерным завладением средства доступа к информации.

Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации либо копирования. Таким образом, по законодательной конструкции составы преступления являются материальными. Преступление окончено (составами) не в момент обращения пользователя к средству доставки информации голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.

Уничтожение компьютерной информации - это ликвидация всей информации или ее основных частей, признаков. Способы уничтожения информации: а) стирание в памяти электронного средства; б) перенесение информации на другой носитель без сохранения его на прежнем носителе; в) повреждение электронного носителя, приведшее к полной или частичной утрате информации (оно не должно быть связано с внешним воздействием: механическим, магнитным и пр.), и т.д. Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде на электронном носителе.

Блокирование компьютерной информации - это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода, не связанное с ее уничтожением. Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения работы с информацией.

Модификация компьютерной информации - это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией компьютерной программы.

Копирование компьютерной информации - это получение вопреки установленному законодательством запрету дополнительных аналогичных оригиналу экземпляров компьютерной информации на любые материальные носители.

Некоторые авторы необоснованно сужают понятие "копирование информации", определяя его как "запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ". Другие авторы в связи с этим задают резонный вопрос: если под копированием следует понимать перенос информации с машинного носителя только на аналогичный носитель, и не считать таковым фотографирование с экрана дисплея, то как расценивать, в частности, фотографирование экрана на цифровую камеру, т.е. получение того же самого машинного носителя? Думается, что копирование возможно любым способом, обеспечивающим идентичность оригинальной информации, - переписыванием на дискету, на лист бумаги, фотографированием информации с экрана дисплея. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.

Посредством неправомерного доступа к компьютерной информации возможно совершение, например, таких преступлений, как нарушение неприкосновенности частной жизни (см. ст. 137 УК), тайны сообщений (см. ст. 138 УК), авторских/смежных прав (см. ст. 146 УК), изобретательских/патентных прав (см. ст. 147 УК), хищения (см. ст. 158, 159 УК), незаконное получение кредита (см. ст. 176 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (см. ст. 183 УК), уклонение от уплаты налогов/сборов с организации (см. ст. 199 УК), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (см. ст. 237 УК), создание, использование pi распространение вредоносных компьютерных программ (см. ст. 273 УК), преступления против основ конституционного строя и безопасности государства (см. ст. 275, 276, 281 УК). В указанных случаях квалификация совершенных преступных деяний должна осуществляться по какой-либо из перечисленных статей и по ст. 272 УК.

Способ посягательства может иметь значение для квалификации деяния как преступления, если речь идет о ч. 3 ст. 272 УК.

Попытки лица преодолеть систему защиты информации: физически (например, отключить сигнализацию, тайно проникнуть внутрь охраняемой территории) или интеллектуально (например, подобрать код доступа к компьютерной информации) должны расцениваться как покушение на неправомерный доступ к компьютерной информации и квалифицироваться по ст. 272 УК со ссылкой на ч. 3 ст. 30 УК. Если же в результате действий лица по преодолению системы защиты наступили указанные в ч. 1 ст. 272 УК материальные общественно опасные последствия, то преступное поведение следует квалифицировать по данной статье без ссылки на ст. 30 УК.

Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. В некоторых случаях субъект наделен дополнительным признаком: а) является участником преступной группы; б) использует для совершения преступления свое служебное положение (см. ч. 3).

Субъективная сторона составов преступления характеризуется виной в форме умысла. Об умысле могут свидетельствовать и действия виновного по преодолению препятствий при осуществлении неправомерного доступа к компьютерной информации, например взламывание пароля.

Мотивы совершения преступления могут быть любыми: "спортивный интерес", проверка своего уровня квалификации, любопытство, совершение другого преступления, корыстная заинтересованность и пр. Только последний из названных мотивов может повлиять на квалификацию содеянного по ч. 2 ст. 272 УК.

Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК. Предусмотрена более суровая уголовная ответственность, если содеянное повлекло крупный ущерб (см. примечание 2 к статье) или осуществлено из корыстной заинтересованности. Корыстная заинтересованность означает стремление виновного лица посредством неправомерного доступа к компьютерной информации получить выгоду имущественного характера для себя или других лиц.

Особо квалифицирующие признаки закреплены в ч. 3 и 4 ст. 272 УК: группа лиц, действующих по предварительному сговору (см. ч. 2 ст. 35 УК); организованная группа (см. ч. 3 ст. 35 УК); использование лицом своего служебного положения (т.е. виновное лицо для совершения преступления воспользовалось полномочиями, предоставленными ему по должности, службе, договору, что облегчило доступ к охраняемой законом информации); тяжкие последствия или угроза наступления таковых.

К тяжким последствиям можно отнести возникновение катастрофы, нарушение производственной или иной деятельности организации/учреждения на длительное время, осложнение межгосударственных отношений, рост социальной напряженности, совершение аварии, повлекшей причинение тяжкого вреда здоровью или наступление смерти хотя бы одного человека, причинение вреда средней тяжести здоровью нескольких лиц, утрату ценной дорогостоящей техники, уникальной информации или наступление иного материального ущерба в особо крупном размере, в том числе связанного с восстановлением нарушенной работы информационной системы и т.д. Угроза наступления тяжких последствий означает подкрепленную фактическими данными реальную возможность наступления таковых.

Если лицо, допущенное к работе с охраняемой законом компьютерной информацией, каким-либо образом способствует неправомерному доступу к этой информации другого лица (например, путем передачи ему пароля программы), то при наступлении хотя бы одного из указанных последствий действия данного лица надлежит квалифицировать по ч. 3 ст. 272 УК со ссылкой на ч. 5 ст. 33 УК.

Таблица 17

Различия между неправомерным доступом к компьютерной информации и нарушением авторских или смежных прав

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Основной объект посягательства

Информационная безопасность общества

Право на интеллектуальную собственность (в том числе на базы данных, компьютерные программы и т.д.)

Предмет посягательства

Информация в компьютерных файлах, программах или базах данных на соответствующем электронном носителе

Объективная сторона состава преступления

Неправомерный доступ к охраняемой законом компьютерной информации

Состав преступления по законодательной конструкции

"Материальный "

"Материальный" (ч. 1); "формальный" (ч. 2, 3)

Материальные общественно опасные последствия

Уничтожение, блокирование, модификация, копирование компьютерной информации (ч. 1), крупный ущерб (ч. 2), тяжкие последствия (ч. 4)

Непосредственный объект - отношения в сфере охраны компьютерной информации. (Общественные отношения в сфере безопасного использования компьютерной информации). Объект - общественные отношения, связанные с безопасностью использования компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления (ФЗ п.1 ст.2). Компьютерной считается информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться внутри компьютера или в устройствах, к нему подключаемых.

Предмет преступления -- охраняемая законом компьютерная информация, то есть информация:

на машинном носителе;

в электронно-вычислительной машине (ЭВМ);

в системе ЭВМ;

в сети ЭВМ. Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, -- внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ -- на устройство отображения (дисплей, например), из ЭВМ -- на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Под ЭВМ следует понимать комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Система ЭВМ -- это совокупность взаимосвязанных и взаимодействующих процессоров или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов приема, хранения, обработки, поиска и выдачи информации потребителям по их запросам. Сочетание компьютера и его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ). Под сетью ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных друг с другом при помощи специальных кабелей в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся в других компьютерах. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений. Машинный носитель информации -- это техническое средство (комплекс технических средств), предназначенное для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно отнести, например, основной микропроцессор, гибкие магнитные диски (дискеты), жесткие магнитные диски (винчестеры), кассетные магнитные ленты (стримеры), магнитооптические диски, магнитные барабаны, магнитные карты и др.

Объективная сторона преступления выражается в доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля) посредством использования ошибки в логике построения программы, путем выявления слабых мест в защите автоматизированных систем и др.

Средством совершения рассматриваемого преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети.

Объективная сторона статьи 272 УК РФ. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Неправомерный доступ к охраняемой законом компьютерной информации всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

  • - использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
  • - незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • - хищение носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибкомдиске - дискете, CD-R диске), состава преступления не образует. Необходимо, по крайней мере, внесение изменений в соответствующие файлы или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети). Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией. Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами . С этой точкой зрения не соглашается другой автор, он отмечает, что такое толкование не вытекает из текста закона и что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность. Он приводит следующее определение доступа к компьютерной информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть, как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ) .

В.П. Ревин отмечает, что «с точки зрения смысловой характеристики точнее было бы говорить о «проникновении»». Имеется ввиду неправомерное проникновение (вторжение) в охраняемую закономинформацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ.

Доступ к компьютерной информации считается неправомерным, если лицо:

не имеет права на доступ к данной информации;

имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. Неправомерный доступ будет иметь место в случаях, когда лицо, не являясь собственником или иным законным владельцем компьютерной информации, имеет право на работу с ней либо имеет доступ к работе с данным банком информации, но ограничено в объеме операций и вторгается в ту часть банка данных, которая для него закрыта. (например, при использовании чужого пароля). Неправомерным проникновением к компьютерной информации будут действия лица, имеющего допуск к операциям соответствующего ранга, если доступ осуществлен с нарушением правил работы с данным компьютером, системой, сетью, обеспечивающими устройствами, например, с отключением систем безопасности, с игнорированием физических условий, создавшихся в месте работы (например, высокой температуры), которые заведомо угрожают сохранности информации. Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации. Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты.

Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, должны рассматриваться как покушение на неправомерный доступ к компьютерной информации. Подтверждением вышесказанному служит норма, закрепленная в указе Президента: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации» . Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ) . В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным: 1) доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений; 2) доступ к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав)1. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.). Эти последствия должны находиться в причинно-следственной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается утрата информации, при невозможности ее восстановлена или использования в соответствии с ее целевым назначением. Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности, так как уничтожение информации на данном конкретном носителе может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (временная дезорганизация оборонной или транспортной системы). Уничтожением информации не является переименование файла, где она содержится, а также автоматическое «вытеснение» старых версий файлов последними по времени (кроме случаев, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).

Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.), (если оно осуществляется помимо воли собственника или владельца этой информации). Одни авторы считают, что копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее. В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера не подразумевается в диспозиции ст. 272 УК. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Хотя нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея, однако это не означают, что такое переписывание не будет копированием информации. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (в памяти ЭВМ заводится несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (копия заводится на дискете, сознательно оставленной в компьютере).В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы. Нарушение работы ЭВМ включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.) - то есть прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации - это закрытие информации, характеризующееся недоступностью ее использования по прямому назначению правомочному на это пользователю; это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В соответствующих случаях он может рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление -- неправомерный доступ к компьютерной информации.

Следующим вредным последствием является модификация информации. Под модификацией информации следует понимать изменение содержания информации по сравнению с первоначальной

В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь -- необходимый признак объективной стороны рассматриваемого преступления. Если вышеперечисленные последствия не выступают в качестве следствия неправомерного доступа к компьютерной информации, а являются результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации. Подобные последствия могут возникнуть в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Мотивами целями этого преступления могут быть любыми: корыстные побуждения, месть, цель получить информацию, желание проверить свои профессиональные способности или самоутвердиться. Но они не являются признаками состава этого преступления и не влияют на квалификацию.

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, может быть физическое, вменяемое, дееспособное лицо, достигшее 16-летнего возраста, не наделенное в силу характера выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ или их сети. Однако ч. 2 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление: 1. лицо, использовавшее при совершении преступления свое служебное положение; 2. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т. п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Часть 2 ст. 272 УК предусматривает квалифицированный состав данного преступления, если оно совершено: а) группой лиц по предварительному сговору; б) организованной группой; в) лицом, с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении именно этого деяния.

Организованная группа -- это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ.

Использование должностным лицом своего служебного положения предполагает доступ к компьютерной информации благодаря занимаемому служебному положению (виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией). Оно может быть произведено как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации). Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.

Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести.

Состав данного преступления -- материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Гоярчук С.А. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда (ч.1 ст.272 и ч.1 ст.273)

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, -- по статье 183, модификация этих данных -- по статье 272, а получение начисленных денежных средств -- по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

  • 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.
  • 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение “троянцев” было квалифицировано по статье 273 УК РФ, доступ к чужим паролям -- по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй -- 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.
  • 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор.

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ЕГО ПОСЛЕДСТВИЯ

Зубова М.А., соискатель

Казанский государственный университет Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Согласно ст.2 Федерального закона «Об информации, информационных технологиях и о защите информации» доступом к информации является возможность получения информации и ее использования.

В.С. Карпов указывает, что «доступ будет являться неправомерным если:

Лицо не имеет права на доступ к данной информации;

Лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты»1.

И.А. Клепицкий считает, что неправомерным доступом к компьютерной информации является приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации2.

В юридической литературе под неправомерным доступом к компьютерной информации так же понимаются: самовольное получение информации без согласия собственника3; проникновение к конфиденциальным компьютерным данным4; несанкционированное с собственником ознакомление лица с данным на машинных носителях ЭВМ5; полу-

1 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации. Дис. канд. юрид. наук, Красноярск, 2002. - С. 87

2 Уголовное право России. Особенная часть. Отв. Ред. Б.В. Здравомыслова. - М., 1996. С.353.

3 Комментарий к УК РФ/Под ред. А.В. Наумова. - М.,2000. -С.664.

4 Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Дисс. канд. юрид. наук.- М., 2002. - С. 63.

5 Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дисс. канд. юрид. наук.- Волгоград, 2001.- С. 72.

чение возможности ознакомления с информацией или распоряжения ею6.

Под неправомерным доступом к компьютерной информации следует понимать возможность получения информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и ее использование.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями.

Копирование. С технической точки зрения, копирование -создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Отечественные ученые под копированием компьютерной информации понимают: перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации7; изготовление одного и более (точных или относительно точных) дубликатов оригинала создание копии компьютерной информации, приводящее к полной или частичной утечке содержащихся в ней сведений, а также создающее угрозу для такой утечки8.

Под копированием следует понимать воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного. Причем информация может быть записана как полностью, так и частями, что не влияет на квалификацию. Ознакомление с компьютерной информацией, на наш взгляд, охватывается понятием доступ, т.к. получив доступ к охраняемой законом компьютерной информации лицо с ней знакомится.

Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было.

Данное последствие неправомерного доступа к компьютерной информации трактуют как: удаление информации с соответствующих носителей9; полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков10; удаление на физическом уровне (т.е. с поверхности носителя или из запо-

6 Ушаков С.Ю. Преступления в сфере компьютерной информации (теория, законодательство, практика): Дисс. канд. юрид. наук.- Ростов-на-Дону, 2000. - С. 103.

7 Комментарий к Уголовному кодексу Российской Федерации /Отв. Ред. В. М. Лебедев.- М., 2000.- С. 560.

8 Малышенко Д.Г. Указ. соч. С. 78.

9 Уголовное право Российской Федерации. Особенная часть: Учебник /Отв. ред. Б.В. Здравомыслов.- М., 1996. С. 353

10 Ушаков С.Ю. Указ. соч. С. 105.

БИЗНЕС В ЗАКОНЕ

минающих устройств ЭВМ) полностью или фрагментарно, которое ограничивает возможности законного пользователя компьютерной системы по её обработке и использованию11. С.Д. Бражник считает, что уничтожение компьютерной информации, при котором остается возможность ее восстановления (с достаточно высокой вероятностью), есть не что иное, как ее повреждение и в данном случае состав преступления отсутствует12. Невозможность восстановления информации не является обязательным критерием, т.к. совершая данное преступление лицо не может знать имеется такая возможность или нет. Информация может храниться в виде резервных копий на других носителях и затем таким образом восстановлена. Ю. Гульбин полагает, что под «уничтожением информации понимается лишение сведений, данных и пр. соответствующей материальной формы. Например, преступлением будут являться действия лица... уничтожившие (стершие и т.п.) информацию, содержавшуюся на магнитном носителе, даже если она имеется на другом носителе, в иной компьютерной се-ти»13. Под уничтожением компьютерной информации следует понимать ее удаление из памяти ЭВМ или машинного носителя, когда доступ к ней законного пользователя или владельца невозможен, не зависимо от возможности ее восстановления. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи).

Модификация. По мнению М. Смирнова и А. Толмачева модификация - это внесение изменений в компьютерную информацию14.С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: «Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первона-чальной»15. С.А. Пашин считает, что «модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных»16. В данном случае под адаптацией понимается исправление явных ошибок; внесение изменений в программы,

11 Малышенко Д.Г. Указ. соч. С. 72.

12 Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники.: Дисс. канд. юрид. наук. - Ижевск, 2002. - С. 74

13 Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - 1997. - № 10. - С. 24.

14 Смирнов М., Толмачев А. Уголовное право. Особенная часть (конспект лекций).- М., 2000. - С. 178

15 Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. -1999.- №1. - С. 45.

16 Комментарий к УК РФ./Под ред. В.М.Лебедева, Ю.И. Скуратова. - М., 2002. - С. 415.

базы данных для их функционирования на технических средствах пользователя; осуществление частичной декомпиляции программы для достижения способности к взаимодействию с другими программами. Такие действия допускаются в соответствии со ст. 25 Закона «Об авторском праве и смежных правах»17 при условии правомерного владения компьютерной информацией. На это указано и в ст.1280 ГК РФ. С.В. Бородин рассматривает модификацию информации как «изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного вла-дельца»18. Мы придерживаемся той же позиции.

Блокирование. Под блокированием компьютерной информации можно понимать полную или частичную невозможность доступа и обработки компьютерной информации со стороны её легальных пользователей или владельца19; результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией20; совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности21. Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. В литературе указывается на то, что блокирование информации длится определенный отрезок времени22.

Нарушение работы ЭВМ, системы ЭВМ или их сети. Нарушение работы ЭВМ - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Как справедливо указывает С.Д. Бражник, исходя из буквального толкования этой формулировки, выходит, что практически за любое нарушение работы ЭВМ (незначительное снижение работоспособности (производительности или быстродействия) ЭВМ или периферийных устройств, любое «зависание» компьютера, любую нештатную ситуацию) можно привлечь к уголовной ответственности23. Прав Д.Г. Малышенко, который считает, что нелегко дать юридически взвешенное определение такого поня-

17 Закон Российской Федерации от 9 июля 1993 г. № 5351-1 с изменениями и дополнениями, внесенными Федеральным законом от 19 июля 1995 г. № 110-ФЗ. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1993. - № 32.

18 Комментарий к УК РФ./Под ред. А.В. Наумова. - М., 1996. -С. 664.

19 Малышенко Д.Г. Указ. соч. С. 73.

20 Ушаков С.Ю. Указ. соч. С. 111.

21 Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Автореф. дисс. канд. юрид. наук. - М.,2006.- С. 8.

22 Кочои С.,Савельев Д. Указ. соч. С. 45

23 Бражник С.Д. Указ. соч. С. 80.

тия как «работа ЭВМ» и тем более сложно выделить юридически верные критерии того, что была она нарушена или нет, и предлагает заменить в тексте ст. 272 формулировку «нарушение работы ЭВМ» на «нарушение работы ЭВМ, приводящие к любому отказу в обслуживании её пользователей, либо создающее опасность возникновения подобного отказа. Данный квалифицирующий признак следует исключить из УК, т.к. совершая неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование информации и т.п. уже нарушается нормальная работа ЭВМ, системы ЭВМ или их сети.

Факт неправомерного доступа к охраняемой законом компьютерной информации может повлечь иные, более тяжкие последствия, чем копирование, модификация, уничтожение этой информации, поэтому статью 272 следует изложить в следующей редакции:

«1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети.

2. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации.

3. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети».

Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ