Статья 272 УК РФ была введена в действие сравнительно недавно. В новой редакции она представлена с 2011 года. Обстоятельств, обуславливающих внесение в законодательство изменений, несколько. Главным образом – это бурное развитие информационной и коммуникационной сферы жизни общества, а уголовный закон должен четко отражать современные реалии.
Кроме того, появилась необходимость в четком отграничении ответственности за совершение так называемых компьютерных преступлений от иных, связанных с похищением или неправомерным завладением информацией, а также в уточнении объективной стороны (т. е. внешнего проявления) преступления по ст. 272 УК РФ.
Актуальность статьи
В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.
Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными.
Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.
Содержание статьи
Анализируемая уголовно-правовая норма регламентирует ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, в том случае, если он повлек ее блокирование, уничтожение, модификацию или копирование. При анализе текста видно, что присутствует описание не только простого состава, но и квалифицированного.
Законодатель в примечании к статье дает комментарий по поводу того, что стоит понимать под объектом данного преступного деяния. Компьютерной информацией считаются сведения (данные, сообщения), имеющие форму электрического сигнала, независимо от средств их обработки, передачи и хранения.
Ответственность (санкции): простой состав
Ответственность за неправомерный доступ к компьютерной информации, в соответствии с частью первой анализируемой нормы (простой состав), может выражаться в нескольких видах:
- материальное наказание – штраф, причем вариативность суммы довольно велика: от 200 тыс. руб. либо в размере дохода (в т. ч. зарплаты) осужденного гражданина за период до полутора лет;
- до года исправительных работ;
- ограничение (т. е. лишение определенных гражданских прав) свободы на период до двух лет;
- лишение свободы либо принудительные работы (до 2 лет).
Ответственность при причинении крупного ущерба
Если предусмотренное частью первой ст. 272 УК РФ преступление было совершено лицом в корыстных целях (т. е. для получения материальной выгоды) либо повлекло причинение ущерба, оцениваемого как крупный (более одного миллиона рублей), наказание ужесточается и может выражаться в:
- штрафе суммой 100-300 тыс. руб. либо удержании дохода (зарплаты) осужденного за период 1-2 года;
- исправительных работах на 1-2 года;
- ограничении свободы сроком до четырех лет;
- принудительных работах или лишении свободы на период до 4 лет.
Квалифицируемый состав: санкции
Комментируемая статья в части третьей содержит квалифицирующие признаки состава – совершение преступного деяния с использованием своего положения на службе, по предварительной договоренности группой лиц либо в составе организованной группы. В этом случае приговор по ст. 272 УК РФ содержит наказание в одной из следующих форм:
- штраф суммой до полумиллиона рублей либо доход осужденного гражданина за период до трех лет с отягощением в виде лишения права работать на определенных должностях или вести определенного рода деятельность на период до 3 лет;
- ограничение до 4-х лет свободы;
- до пяти лет принудительных работ или лишения осужденного свободы.
Лишение свободы может быть единственной возможной санкцией за совершение данного преступления в тех случаях, когда наступили тяжкие последствия либо сложилась реальная угроза их возникновения. Срок не самый маленький – до 7 лет.
Объект и предмет
- Видовой объект по статье 272 УК РФ – это общественные отношения в сфере информационных компьютерных технологий, а также нормальной работы системы или отдельных ЭВМ, их сети.
- В качестве предмета преступного деяния по анализируемой уголовной норме выступает техника электронно-вычислительная, или более знакомый всем термин «ЭВМ», как комплекс информсредств, являющихся носителями информации.
Об объективной стороне
Проявление преступления в реальном (внешнем) мире, т. е. его объективная сторона, находит выражение в доступе к информационным ресурсам. Они содержатся на ЭВМ либо их системе или сети, на машинном носителе. Любая документированная информация, незаконное обращение с которой может нанести вред ее законному владельцу либо пользователю или иному лицу, должна быть защищена.
Ст. 272 УК РФ состав преступления имеет материальный. Это значит, что преступное деяние признают оконченным со времени наступления как минимум одного из последствий, которые указаны в ее первой части: блокирование, уничтожение, копирование или модификация информации.
На основании этого формируется вывод, что неправомерный доступ – это причина. Следствием являются перечисленные последствия. Т. е. мы видим причинно-следственную связь – необходимый и важный признак, характеризующий объективную сторону.
В тех случаях, когда последствия наступили не по причине неправомерного доступа к информации, состав, выраженный в ст. 272 УК РФ, отсутствует.
Субъект и субъективная сторона
Охарактеризовать субъективную сторону преступления, совершенного по анализируемой уголовно норме, можно как умышленную форму вины, умысел при этом может быть как прямой, так и косвенный.
В такой ситуации виновное лицо понимает, что осуществляет доступ к компьютерной информации, находящейся под охраной закона, незаконным способом, а также осознает тот факт, что это может повлечь или неизбежно повлечет одно из последствий, указанных в УК.
Однако при всем при этом он сознательно допускает это, или желает их наступления, или относится к ним безразлично.
Гражданин, достигший к моменту совершения данного преступного деяния возраста 16 лет и не обладающий в силу выполняемой трудовой функции возможностью законного доступа к ЭВМ, а также их системе или сети, является субъектом.
Комментарий к ст. 272 УК РФ
Неправомерный доступ всегда есть совершение определенных действий и может выражаться в нескольких формах проникновения в систему компьютера:
- применение специальных программных или технических средств, которые помогают преодолеть систему установленной защиты;
- незаконное использование действующих кодексов или паролей либо иных средств, которые помогают проникнуть в систему под видом ее законного пользователя;
- похищение информационных носителей при условии, что охранные мероприятия были предприняты, и впоследствии эти действия повлекли блокирование или уничтожение информации.
В статье 272 УК РФ указаны исчерпывающе возможные последствия преступления. Раскроем более подробно их суть.
Блокирование информации — это отсутствие доступа к ней, невозможность использования. Возникают такие последствия в результате запрещения последовательного выполнения команд либо выведения из строя какого-либо устройства. При этом сама информации остается неповрежденной и сохраняется.
Обратная ситуация наблюдается при ее уничтожении. В этом случае информация частично или полностью приводится в непригодное для использования состояние.
Модификация, или иными словами «переработка», связана с изменениями, не являющимися адаптацией. Сюда относится в том числе внесение каких-либо изменений в текстовый файл, базу данных, программы, находящиеся на материальном носителе.
Ну и наиболее понятное для восприятия последствие – это копирование информации. Т. е. ее перенос с одного носителя на другой, при этом она не изменяется.
Ст. 272 УК РФ, судебная практика – отграничение от похожих составов
В судебной практике часто сталкиваются с вопросом о том, как отделить преступления, совершаемые по анализируемой статье, от других составов, в частности нарушения смежных и авторских прав (ст. 146 УК).
Нередко происходит получение доступа виновного лица к какой-либо компьютерной программе и дальнейшее ее использование в собственных интересах. При этом она является объектом авторских прав.
На первый взгляд может показаться, что одно преступление тесно переплетается с другим, а между тем их составы имеют ряд отличий.
Объектом преступного деяния по комментируемой статье является безопасность информации (компьютерной). В случае с нарушением смежных или авторских прав — это интеллектуальная собственность. Различия касаются и предмета. Так, при 272 норме – это охраняемая законодательством компьютерная информация, а при 146 – только объекты авторского права, но в т. ч. и компьютерные программы, базы данных.
Следующие существенные различия составов наблюдаются при анализе объективной стороны. Во втором случае она выражается в наступлении последствий в виде ущерба крупного размера в форме морального вреда, либо упущенной выгоды. Причем наличие этого признака не является обязательным для привлечения к ответственности виновного лица.
Однако бывают случаи, когда имеет место квалификация по совокупности двух этих уголовных норм.
Например, гражданин, желая присвоить себе авторские права, копирует определенную компьютерную программу и создает множество ее копий, которые использует в своих преступных и корыстных целях.
Если этими действиями автору был причинен крупный ущерб, преступление квалифицируется по совокупности статей.
Источник: https://www.syl.ru/article/318425/statya-uk-rf-nepravomernyiy-dostup-k-kompyuternoy-informatsii
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, — наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, — наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.
Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г.
В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г., с Дополнительным протоколом, в котором Россия не участвует) не только государства — члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.
В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:
- преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;
- компьютерная информация — информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;
- вредоносная программа — созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
- неправомерный доступ — несанкционированное обращение к компьютерной информации.
Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:
- осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
- создание, использование или распространение вредоносных программ;
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;
- незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.
Непосредственный объект преступления, предусмотренного ст.272, — общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна — государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.
Потерпевшим является собственник или иной законный владелец компьютерной информации, предметом преступления — охраняемая законом компьютерная информация.
Электронно-вычислительная машина (ЭВМ) — совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ могут пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям: устройства каналы связи, банкоматы, сотовые телефоны, кассовые аппараты и т.д.
Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.
Система ЭВМ — это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система (ГАС) «Выборы».
Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
Согласно п. 1 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» под информацией понимаются сведения (сообщения, данные) независимо от формы их представления.
Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.
Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.
Информация признается объектом гражданских прав (ст. 128 ГК РФ). Вопросы правовой защиты информации определены в части четвертой ГК РФ, введенной в действие с 01.01.2008. В частности, в ст. 1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.
В ст. 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы.
В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.
Компьютерная информация — это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).
К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную.
О государственной тайне см. комментарий к ст. 275.
Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
Источник: https://RuLaws.ru/uk/Razdel-IX/Glava-28/Statya-272/
Неправомерный доступ к компьютерной информации
Результаты анализа 187-ФЗ и рекомендации по его выполнению размещаются в разделе «ЧаВо по КИИ» на главной странице блога. Уголовно-правовая норма об ответственности за неправомерный доступ к компьютерной информации — ст.272 Уголовного кодекса Российской Федерации (далее — УК РФ) — рассчитана на применение практически к любому случаю незаконного вмешательства в процесс хранения, передачи или обработки компьютерных данных.
Однако ее общий характер ставит ряд дискуссионных вопросов, касающихся как содержания ее криминообразующих признаков, так и особенностей применения.
В теории уголовного права практически единогласно считается, что доступ к компьютерным данным будет неправомерным, если лицо, осуществляя конкретные действия, не было управомочено на то правообладателем данных.
Вместе с тем даже действие в рамках служебных или профессиональных полномочий отнюдь не исключает возможности признания доступа к компьютерной информации неправомерным.
Это объясняется тем, что право лица на доступ к информационной базе данных не носит общий характер, а возникает только в связи со строго определенными (нормативно регламентированными) основаниями. Такое расширительное толкование признака неправомерности доступа к защищенным информационным базам находит свою поддержку и на уровне правоприменения.
Так, в одном из дел суд отметил, что «действия виновного по внесению заведомо ложных сведений об уплате штрафа, не соответствующих действительности, непосредственно связаны с осуществлением им своих прав и обязанностей, которые не вызывались служебной необходимостью и объективно противоречили как общим задачам и требованиям, предъявляемым к государственному аппарату, так и тем целям и задачам, для достижения которых виновный как должностное лицо был наделен соответствующими должностными полномочиями» .
В другом решении суд, применив часть 3 ст. 272 УК РФ, обоснованно указал, что наличие у виновного официального доступа к служебной базе данных само по себе не исключает возможности его осуждения по ст. 272 УК РФ, поскольку им совершены незаконные действия, связанные с неправомерным доступом к компьютерной информации и нацеленные на сокрытие ранее совершенного должностного преступления, а также на избежание лицом, совершившим административное правонарушение, исполнения назначенного судебным решением наказания . О содержании понятия «охраняемая законом информация»
До настоящего времени нечетким остается содержание такого конструктивного признака ст. 272 УК РФ, как «охраняемая законом информация» . Изначально в теории обосновывалось, что доступ к компьютерной информации является неправомерным при любом обращении к информации вопреки воле ее владельца . Д.Г. Малышенко в связи с этим отмечает, что предметом преступления, предусмотренного ст.272 УК РФ, является компьютерная информация, собственник которой явным образом объявил об ограничении ее использования .
Со временем все большее распространение стала получать позиция, согласно которой под охраняемой законом информацией следует понимать лишь закрытую информацию — это государственная, служебная, коммерческая, банковская, врачебная, нотариальная, адвокатская тайны, персональные данные и т.д. .
В Методических рекомендациях Генеральной прокуратуры Российской Федерации также указано, что по смыслу ст. 272 УК РФ охраняемой законом информацией являются лишь сведения, в отношении которых установлен специальный режим правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.) .
Отсутствие общепринятого толкования понятия «охраняемая законом информация» закономерно повлекло отсутствие единообразия в практике применения ст. 272 УК РФ. Отдельные суды, придерживаясь рекомендаций Генеральной прокуратуры Российской Федерации, указывают, что неправомерные манипуляции с открытой (общедоступной) информацией не подпадают под действие данной статьи.
Так, отменяя обвинительный приговор, вышестоящий суд указал: «По смыслу закона под охраняемой законом понимается информация, для которой установлен специальный режим ее правовой защиты. то есть информация ограниченного доступа. При этом судом сделаны выводы, что указанная информация (новости, советы логопеда, психолога и т.п.) охраняется законом — статьей 6 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации». Однако данные выводы противоречат содержанию вышеуказанных законодательных актов Российской Федерации. Информация на сайте, в редактировании и удалении которой признана виновной К., является общедоступной информацией, к которой относятся общеизвестные сведения и для которой отсутствует необходимость установления специального режима ее правовой защиты. Указанное закреплено и в пунктах 1.7 и 3.
Положения о сайте МБДОУ «1», утвержденного Приказом заведующей учреждения, согласно которому информационный ресурс сайта является открытым и общедоступным, информация на сайте является открытой и общедоступной, если иное не определено специальными документами. При этом таковых в материалах уголовного дела не имеется» .
Однако можно найти и многочисленные примеры применения ст.272 УК РФ при оценке действий, связанных с неправомерным доступом к открытой информации, хранящейся в сети Интернет.
Например, именно по данной статье были квалифицированы действия С., который, прекратив свою трудовую деятельность в качестве генерального директора организации и утратив в связи с этим право доступа к учетной записи администратора сайта, принадлежащего организации и используемого в деловых и маркетинговых целях, испытывая неприязненное отношение к руководству, желая опорочить деловую репутацию общества, умышленно уничтожил и модифицировал часть компьютерной информации: изменил изображение слайдера, удалив исходные и добавив новые изображения, порочащие деловую репутацию общества, удалил контактный телефон и сведения об имеющихся сертификатах, изменил сведения о производстве и качестве сырья, удалил информацию о партнерах, экологической безопасности продукции и т.д. .
Другим примером может послужить дело в отношении А., который, располагая сведениями о логине и пароле администратора сайта образовательного учреждения, из любопытства и желания проверить собственные навыки владения компьютерными программами удалил имеющуюся на указанном сайте информацию, заменив ее графическим изображением черного флага с арабской вязью, т.е. совершил уничтожение и модификацию общедоступной информации на официальной странице организации в сети Интернет .
Рассматривая подобные дела, суды, как правило, ссылаются на то обстоятельство, что виновное лицо осуществило неправомерное уничтожение, модификацию или блокирование общедоступной информации, охраняемой Федеральным законом от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее — Закон об информации).
Согласно ст. 16 данного Закона, защита информации представляет собой принятие правовых, организационных и технических мер, направленных: 1) на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.
При этом в соответствии с частью 3 ст. 6 Закона обладатель информации, если иное не предусмотрено федеральными законами, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа.
Нельзя не отметить, что данные положения в целом корреспондируют с Рекомендациями по стандартизации, разработанными Государственным научно-исследовательским испытательным институтом проблем технической защиты информации Гостехкомиссии России, определяющим безопасность информации как состояние защищенности информации, при котором обеспечивается ее конфиденциальность, доступность и целостность .
Общедоступная информация отнюдь не является незащищаемой. Положения об обязательности технологической и программной защиты общедоступной информации, размещаемой в сети Интернет, содержатся во многих подзаконных нормативно-правовых актах.
Так, в соответствии с Приказом Минкомсвязи России от 27 июня 2013 г. N 149 «Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами и местного самоуправления в сети Интернет в форме открытых данных, а также для обеспечения ее использования» общедоступная информация, размещаемая на сайте в форме открытых данных, должна быть защищена от уничтожения, модификации, блокирования, а также от иных неправомерных действий в отношении такой информации.
Аналогичное требование регламентировано Постановлением Правительства Российской Федерации от 10 июля 2013 г. N 582 «Об утверждении Правил размещения на официальном сайте образовательной организации информационно-телекоммуникационной сети Интернет и обновления информации об образовательной организации» .
Таким образом, положения ст. ст. 6 и 16 Закона об информации в их системном толковании позволяют сделать вывод, что по смыслу ст. 272 УК РФ к охраняемой законом информации следует относить: 1) информацию ограниченного доступа; 2) общедоступную информацию, обладателем которой приняты меры по ее защите от несанкционированного уничтожения, модификации или блокирования. О моменте окончания неправомерного доступа к компьютерной информации
Момент окончания преступления, предусмотренного ст. 272 УК РФ, в теории уголовного права традиционно определяется моментом наступления последствий в виде уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации .
Учитывая, что указанные последствия не связаны между собой и являются взаимозаменяемыми признаками анализируемого состава преступления, неправомерный доступ следует считать оконченным и тогда, когда фактически наступило лишь одно из них (например, копирование) .
Специалисты отмечают, что в ряде случаев современные технические средства позволяют восстановить утраченную информацию полностью или хотя бы частично. Однако, как полагают исследователи, это не освобождает от уголовной ответственности по части 1 ст.272 УК РФ такое лицо, которое осуществило неправомерный доступ к охраняемой законом компьютерной информации и затем попыталось ее уничтожить, поскольку преступная цель оказалась не реализована по не зависящим от лица обстоятельствам. В связи с этим подобные действия следует оценивать как покушение на уничтожение охраняемой законом компьютерной информации по части 3 ст.30, части 1 ст. 272 УК РФ .
Следует заметить, что наличие или отсутствие у потерпевшего системы архивного копирования и аварийного восстановления данных вряд ли может однозначно предрешать вопрос о назначении уголовной ответственности, единственным основанием наступления которой служит описанное в уголовном законе деяние, содержащее признаки состава преступления.
А потому ссылка на то, что предусмотренные ст. 272 УК РФ последствия не наступили, может быть оценена критически. Юридический и фактический моменты окончания неправомерного доступа к компьютерной информации могут не совпадать. Копирование и модификация информации, как правило, не осуществляются одновременно.
Процесс копирования значительных объемов компьютерных данных может потребовать несколько десятков минут, а иногда и часов. Тем не менее даже если лицо по независящим от него обстоятельствам не смогло скопировать или модифицировать заранее определенный объем информации (например, целиком заполучить интересующую его базу данных), содеянное все равно образует оконченное преступление.
То, что умысел лица не был реализован в полном объеме, свидетельствует лишь о фактической незавершенности деяния, в юридическом же смысле оно было окончено с момента копирования или модификации первого файла.
Копирование (модификацию) информации в данном случае следует оценивать как процесс, направленный на определенный результат (получение полного объема данных или их видоизменение). Однако этот результат (преступная цель) лежит за рамками состава преступления, предусмотренного ст. 272 УК РФ. А потому, с учетом предписаний уголовного закона, оценивать следует сам процесс, рассматривая его как юридически завершенный преступный акт с момента его начала. При этом действия лица по установке специального оборудования, предназначенного для скрытого копирования охраняемой законом информации, нужно оценивать как покушение на неправомерный доступ к ней.
В правоприменительной практике подобная квалификация наиболее часто встречается по делам об установке так называемых скиммеров на банкоматы. Неправомерный доступ к охраняемой законом компьютерной информации, осуществляемый под скрытым контролем сотрудников правоохранительных органов, следует квалифицировать как покушение на преступление, предусмотренное ст. 272 УК РФ.
Так, З. был осужден по части 3 ст. 30, части 1 ст. 272 УК РФ за покушение на неправомерный доступ к охраняемой законом компьютерной информации в целях ее модификации. Согласно приговору, З., находясь на рабочем месте в мастерской по ремонту мобильных телефонов, действуя умышленно, из корыстных побуждений, в рамках оперативно-разыскного мероприятия («проверочная закупка»), за вознаграждение в размере 200 рублей принял заказ от лица, выступавшего в роли закупщика, на смену международного идентификатора оборудования мобильного телефона (IMEI), являющегося уникальным параметром, не подлежащим изменению и позволяющим операторам компаний сотовой связи обнаружить и идентифицировать аппарат в случае его утери либо хищения.
В результате преступных действий З. в мобильном телефоне был изменен IMEI-номер. Квалифицируя действия подсудимого, суд учел, что неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее модификацию, происходил под контролем правоохранительных органов в ходе оперативно-разыскного мероприятия, проводимого представителями правоохранительных органов в соответствии с Федеральным законом от 12 августа 1995 г. N 144-ФЗ «Об оперативно-розыскной деятельности» , в результате чего реального ущерба для компании не наступило по независящим от З. обстоятельствам .
Выводы
Под неправомерным доступом следует понимать совершение любых (как высокотехнологичных, так и примитивно-бытовых) действий, предоставляющих лицу возможность распоряжения информацией (ее уничтожения, модификации, блокирования, копирования) по собственному усмотрению без согласия на то законного владельца.
Предметом преступления, предусмотренного ст. 272 УК РФ, является как конфиденциальная компьютерная информация, так и открытая информация, правообладателем которой установлены программно-технические средства защиты, направленные на обеспечение ее целостности и доступности. Момент окончания преступления, предусмотренного ст. 272 УК РФ, определяется моментом наступления последствий в виде уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации.
Учитывая, что указанные последствия не связаны между собой и являются взаимозаменяемыми признаками анализируемого состава преступления, неправомерный доступ следует считать оконченным и тогда, когда фактически наступило лишь одно из них. При этом юридический и фактический моменты окончания неправомерного доступа к компьютерной информации могут не совпадать.
Источник: https://www.securitylab.ru/blog/personal/valerykomarov/347177.php
Характеристика отдельных видов преступлений в сфере компьютерной информации
Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.
Объективная сторона преступления включает в себя три обязательных признака: 1) неправомерный доступ к охраняемой законом компьютерной информации; 2) последствия в виде уничтожения, блокирования, модификации либо копирования информации; 3) причинную связь между неправомерным доступом и последствиями, перечисленными в законе.
Доступ к информации — это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ.
Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо воли или вопреки воле собственника — владельца информации.
Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.
Неправомерный доступ достигается путем проникновения в компьютерную систему или носители при помощи специальных технических и/или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя.
Такое проникновение может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например, путем включения компьютера в момент отсутствия владельца без его разрешения и произведения манипуляций с охраняемой законом компьютерной информацией.
Для применения ст. 272 УК недостаточно самого факта проникновения в машинные носители ЭВМ, систему ЭВМ или сеть ЭВМ (например, в целях ознакомления с информацией путем прочтения). Конструктивным признаком, при отсутствии которого нет состава преступления, является выполнение определенного действия или наступление последствия, прямо предусмотренного в законе.
Иными словами, конструкция объективной стороны состава предполагает не только ознакомление с информацией, но и обязательную ее незаконную обработку путем неправомерного действия: или уничтожения, или блокирования, или модификации, или копирования информации, или нарушения работы компьютерных программ и средств, совершенные путем использования программно-технических средств ЭВМ.
Уничтожение информации означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению. Для уголовной ответственности не имеет значения, была ли уничтожена вся компьютерная информация или только ее часть.
Следует различать уничтожение информации и ее удаление. Уничтожение — это такое состояние, при котором восстановление информации невозможно. При удалении имеются возможности для восстановления информации при помощи специальных программ или средств.
Поэтому в случае, когда произошло умышленное удаление виновным лицом информации, но удаленная информация была восстановлена, действия виновного при наличии прямого умысла на уничтожение информации следует квалифицировать как покушение на уничтожение информации.
В случае неосторожного удаления информации при возможности ее восстановления состав преступления, предусмотренный ст. 272 УК, отсутствует, так как уничтожения информации не произошло.
- Блокирование информации означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.
- Уголовной ответственности виновное лицо подлежит за блокирование информации независимо от того, было ли блокирование временным или постоянным, полным или частичным, а также независимо от наступивших (ненаступивших) последствий.
- Модификация информации — это любые изменения информации, не являющиеся адаптацией.
- Если программа для ЭВМ или база данных может нормально использоваться на машинных носителях, ЭВМ, в системе или сети ЭВМ, то вносить какие-либо изменения в программы и базы данных не разрешается.
В то же время, если, например, субъект «ломает» защиту программы, имеющуюся на машинном носителе или в ЭВМ, а затем копирует и тиражирует данную программу, то содеянное в этом случае подпадает под признаки двух составов, предусмотренных ст.272 (незаконный доступ к компьютерной информации, повлекший ее модификацию и копирование) и 146 УК (незаконное использование объектов авторского права). Один лишь факт использования «взломанной», т. е. модифицированной, программы не образует состава преступления, предусмотренного ст. 272 УК.
От модификации следует отличать также декомпилирование программы для ЭВМ или базы данных. Декомпилирование — это технический прием, включающий преобразование объективного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ.
Объективный код — это исходный текст, компилированный в набор машиночитаемых символов. Исходный текст — это описанный с помощью языков программирования алгоритм обработки данных или управления ими.
Декомпилирование считается правомочным при наличии трех обязательных условий:
- информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
- указанные действия осуществляются в отношении только тех частей декомпилированной программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
- информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, ил и для осуществления любого другого действия, нарушающего авторское право.
Следовательно, если эти три обязательных условия не были соблюдены, то содеянное должно оцениваться как модификация, а не как декомпилирование. Копирование компьютерной информации — это воспроизведение информации в электронном виде (файле).
Закон допускает изготовление копий программ для ЭВМ или баз данных при условии, что эта копия предназначена для архивных копий и для целей замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования.
При этом копия программы или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этих программных средств перестает быть правомерным.
Технически копировать компьютерную информацию можно бессчетное количество раз. Копирование осуществляется путем записи файлов на другой компьютер (винчестер) или на носители компьютерной информации с использованием программных и/или технических средств ЭВМ.
Представляется, что распечатка на принтере содержимого файла, происшедшая в результате неправомерного доступа, не образует признаков копирования компьютерной информации, поскольку копирование — это изготовление копии объекта, т. е. копии файла, информации, представленной в электронном виде.
Для наличия состава преступления, предусмотренного ст. 272 УК, необходимо, чтобы копирование информации осуществлялось в результате использования программно-технических средств ЭВМ.
Копирование информации без использования программно-технических средств ЭВМ (например, путем сканирования излучений монитора специальным прибором), на наш взгляд, не образует состава преступления, предусмотренного ст. 272 УК.
Между неправомерным доступом и последствиями, предусмотренными законом, должна быть установлена причинно-следственная связь.
Необходимо установить, что: 1) неправомерный доступ виновного к компьютерной информации предшествовал названным в законе последствиям; 2) действия виновного содержали реальную возможность наступления данных последствий; 3) именно действия виновного явились главной, решающей причиной наступивших последствий в виде уничтожения, блокирования, модификации либо копирования информации.
Рассмотрим субъективную сторону. Неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только умышленно, но это не означает, что преступление, предусмотренное ст. 272 УК, может быть совершено также только умышленно, поскольку законом запрещается не сам неправомерный доступ, а действия, последовавшие за неправомерным доступом.
Поэтому форма вины должна устанавливаться применительно к последствиям в виде перечисленных в законе действий уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
Исходя из того, что в ст. 272 УК специально не оговорено, что данное преступление может быть совершено только по неосторожности, учитывая редакцию ч. 2 ст. 24 УК, можно сделать вывод о том, что преступление, предусмотренное ст.272 УК, может быть совершено как умышленно, так и по неосторожности.
Например, если виновный умышленно совершил неправомерный доступ к охраняемой законом компьютерной информации и это по неосторожности вызвало модификацию информации, то в деянии указанного лица содержатся признаки состава преступления, предусмотренного ст. 272 УК.
Мотивы преступления значения для квалификации не имеют. Чаще всего это бывают корысть, развлечение, месть.
Субъект преступления общий — им может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавший указанные в законе последствия.
Квалифицирующими признаками преступления (ч. 2 ст. 272 УК) являются: последствия неправомерного доступа — крупный ущерб, а также мотив деяния — корыстная заинтересованность.
Понятие «крупный ущерб» раскрывается в примечании к ст. 272 УК: «Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает 1 млн руб.».
Корыстная заинтересованность означает желание виновного лица приобрести какую-либо материальную выгоду или избавиться от материальных затрат в результате совершения преступления.
Квалифицирующими признаками преступления, предусмотренными ч. 3 ст. 272 УК, являются: совершение деяния группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения.
Для признания содеянного как совершенного группой лиц по предварительному сговору необходимо установить, что субъекты группового преступления полностью или частично выполняли действия, предусмотренные в диспозиции закона, т. е. или обеспечивали неправомерный доступ к информации, или уничтожали, или модифицировали, или блокировали, или копировали информацию.
Действия участников организованной группы должны квалифицироваться по ч. 3 ст. 272 УК независимо оттого, выполняли они объективную сторону состава преступления или нет.
Для ответственности достаточно доказанности того, что виновные действовали в составе организованной группы, деятельность которой была направлена на неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации.
Использование служебного положения означает, что лицо осуществляет доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности. При этом виновное лицо использует предоставленные ему по службе права вопреки законным интересам собственника или владельца информации.
Закон не конкретизирует статус и положение лица, использующего свое служебное положение для неправомерного доступа, повлекшего уничтожение, блокирование, модификацию или копирование информации.
Представляется, что им может быть любое лицо, которое в силу своего служебного положения имеет возможность обращаться к информации, охраняемой законом, вопреки воле и согласию собственника (владельца) информации, независимо оттого, где оно работает.
Субъектом данного преступления может быть как должностное, так и недолжностное лицо, но обладающее таким служебным положением, которое позволяет ему иметь доступ к компьютерной информации.
Квалифицирующими признаками преступления, предусмотренными ч. 4 ст. 272, являются: тяжкие последствия или угроза их наступления. По нашему мнению, вина по отношению к данным последствиям может быть как умышленная, так и неосторожная.
Представляется, что тяжесть последствий должна устанавливаться применительно к каждой конкретной ситуации. Последствия могут выражаться в различных формах: вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т. д.
Иначе говоря, тяжкими могут признаваться любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве тяжких последствий следует признавать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т. д.
Угроза наступления тяжких последствий предполагает, что в результате действий виновного лица появилась совокупность обстоятельств (создалась ситуация), при которых была вероятность наступления последствий в виде крупного материального ущерба, гибели людей и пр.
От состава преступления, предусмотренного ст. 274 УК, преступление, предусмотренное ч. 2 ст. 272 УК, отличается тем, что последствия наступают не как результат нарушения правил эксплуатации, а как результат неправомерного доступа.
При совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации могут наступать за границей. Или наоборот. Полагаем, что в любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.
Преступление, предусмотренное ст. 272 УК, должно квалифицироваться по совокупности с иными составами преступлений, если неправомерный доступ осуществляется в целях совершения иного преступления, например, завладения государственной тайной, незаконного использования объектов авторского права и т. д.
Данный вывод следует сделать потому, что иные последствия, кроме уничтожения, блокирования, модификации или копирования информации, находятся за пределами состава преступления, предусмотренного ст. 272 УК.
Анализ судебно-следственной практики показывает, что чаще всего преступление, предусмотренное ст. 272 УК, квалифицируется по совокупности с преступлениями, предусмотренными ст. 146, 165, 273 УК.
Так, в настоящее время широко распространены случаи, когда субъект преступления с использованием программно-технических средств ЭВМ проникает в чужой компьютер и похищает пароль и логин (условное имя) у пользователей Интернета, а затем, используя эти данные, входит в сеть Интернет, пользуясь машинным временем, оплата за которое произведена потерпевшим.
В подобных случаях возможна следующая квалификация содеянного виновным. Использование программы, собирающей данные о подключенных к сети Интернет пользователях и производящей несанкционированное копирование информации, образует состав преступления, предусмотренный ст.273 УК, поскольку данные программы совершают действия, не санкционированные потерпевшим. Факт проникновения в чужой компьютер и похищение (т. е. копирование данных о пароле и логине потерпевшего) образуют состав преступления, предусмотренного ст. 272 УК.
Использование же чужого оплаченного машинного времени содержит признаки состава преступления, предусмотренного ст. 165 УК, поскольку виновный причиняет потерпевшему имущественный ущерб путем обмана.
Таким образом, в рассмотренном случае содеянное виновным образует совокупность трех составов преступлений, предусмотренных ст. 273, 272 и 165 УК.
В некоторых случаях происходит хищение ЭВМ с последующим неправомерным доступом и обработкой информации, находящейся на жестком диске компьютера.
Полагаем, что при наличии всех необходимых признаков содеянное виновным (-и) надлежит квалифицировать по совокупности преступлений (хищение и неправомерный доступ к охраняемой законом компьютерной информации), если целью виновного было обеспечение доступа к информации, находящей на компьютере.
Неправомерный доступ к охраняемой законом компьютерной информации, повлекший хищение денежных средств путем мошенничества, с учетом наличия состава преступления, предусмотренного ст. 1596 УК, должен быть квалифицирован только как мошенничество в сфере компьютерной информации.
По совокупности с преступлением, предусмотренным ст. 1596 УК, преступление, предусмотренное ст. 272 УК, может быть квалифицировано в тех случаях, когда имеется их реальная совокупность.
Источник: https://studref.com/420118/pravo/harakteristika_otdelnyh_vidov_prestupleniy_sfere_kompyuternoy_informatsii