Судебная практика по ст272 ук рф

Приговоры судов по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

Органом предварительного следствия Плотников И.С. подозревается в том, что дд.мм.гггг в квартире расположенной по адресу: умышленно, из корыстной заинтересованности, с целью последующей продажи информации о логине и пароле доступа к Интернет-сайту.

1. Мельниченко Н. П. в период времени с 2013 года по 2016 год, удовлетворяя свой интерес к познаниям в области информационной безопасности, желая получать доход от деятельности в данной сфере, создал . . предназначенные для проверки состояния .

Дусмухамбетова Ю.А. с использованием своего служебного положения совершила неправомерный доступ к охраняемой законом компьютерной информации, что повлекло модификацию компьютерной информации, при следующих обстоятельствах.С дд.мм.гггг Дусмухамбето.

Подсудимый Романов Д.В. совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию компьютерной информации, совершенный с использованием своего служебного положения, при следующих обстоятельствах.16.12.2015 д.

Рыжов А.И. использовал компьютерную программу, заведомо предназначенную для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, совершенное из к.

органом предварительного следствия Житников Д.А. обвиняется в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ, то есть в неправомерном доступе к охраняемой законом компьютерной информации, повлекшем модификацию и копирование компьютер.

Вину Корень Н.В. в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию и копирование компьютерной информации, а именно:В период с 00 часов 22 минут по 00 часов 28 минут.

Печатникова Е.М. органами предварительного расследования обвиняется в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло блокирование, модификацию компьютерной информации ( три эпизода) при сле.

Александровский А.Г. совершил незаконное разглашение сведений, составляющих коммерческую тайну без согласия их владельца лицом, которому она была доверена по работе, совершенное из корыстной заинтересованности. Также совершил неправомерный доступ .

Левшов В.Е. совершил в г. Кемерово умышленное преступление, предусмотренное ч.3 ст. 272 УК РФ, то есть неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из .

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации (действующая редакция)

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

  • URL
  • HTML
  • BB-код
  • Текст

Комментарий к ст. 272 УК РФ

1. Предмет преступления — охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

ЭВМ — электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.

Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.

Система ЭВМ — это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) «Выборы».

Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).

К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Компьютерная информация — это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.

Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.

Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.

3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.

4. Субъективная сторона преступления характеризуется умышленной формой вины.

5. Субъект преступления — лицо, достигшее возраста 16 лет.

6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).

Шалтай не Болтай: что грозит киберпреступникам

Одно из самых громких уголовных дел начала этого года в Россиирасследование деятельности группировки хакеров «Шалтай». По версии правоохранителей, злоумышленники взламывали почту известных чиновников и бизнесменов для последующей продажи полученной информации. «Право.ru» выяснило, с какими трудностями столкнутся следователи по этому делу, а адвокат главного фигуранта, Владимира Аникеева, рассказал об особенностях расследования таких преступлений за границей.

В начале ноября 2016 года Лефортовский суд заключил под стражу некоего Владимира Аникеева. Только в начале января журналистам удалось выяснить, что Аникеев – один из главных идеологов и организатор хакерской группы «Шалтай-Болтай». Участники последней, начиная с 2013 года, выкладывали в Интернет украденную переписку высокопоставленных лиц. Например, премьер-министра Дмитрия Медведева, замглавы Управления внутренней политики администрации президента Тимура Прокопенко, аппарата помощника президента Владислава Суркова и других. В конце января 2017 года Лефортовский суд продлил арест Аникееву до 8 марта. Тогда же по делу лидера «Шалтай-Болтай» под стражу заключили еще двух его вероятных подельников – Александра Филинова и Константина Теплякова. Всем перечисленным злоумышленникам предъявили обвинения по ч. 3 ст. 272 УК («Неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору»). Бывшие следователи и адвокаты рассказали «Право.ru», как проходит расследование по таким делам и чем может закончиться процесс над «Шалтаем».

Особенности состава ст. 272 УК

Преступление по ст. 272 УК считается совершенным только в том случае, если наступили последствия от действий злоумышленника, который получил доступ к компьютерной информации. Речь идет об уничтожении, блокировании, модификации или копировании полученных сведений. Если злоумышленник скопировал информацию с ограниченным доступом, например государственную или банковскую тайну, то его действия будут квалифицировать не только по ст. 272, подчеркивает Сергей Токарев, бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ, адвокат, партнер АБ «Торн»: «В указанных случаях преступнику инкриминируют ст. 275 УК («Государственная измена») или ст. 183 УК («Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»).

До декабря 2011 года ст. 272 УК предусматривала наказание лишь за неправомерный доступ к информации из ЭВМ, то есть только компьютера. Кроме того, именно «хакерские» дела всегда встречались крайне редко, вспоминает свое следовательское прошлое Андрей Гривцов, партнер АБ «Забейда, Касаткина, Саушкин и партнеры», бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ: «Большинство преступлений касалось взлома компьютерных программ или продажи их пиратских версий».

Однако указанную норму изменили, и с 7 декабря 2011 года преступником считается человек, который скопировал или уничтожил сведения из любого другого устройства – смартфона, планшета и т. д. Токарев считает, что такие поправки законодатель внес не случайно: «Правоохранители сталкивались с проблемами квалификации, когда преступник получал неправомерный доступ к устройству, не относящемуся к ЭВМ, но технически не уступающему последнему по возможностям (прим. ред.смартфоны, планшеты, «умные» часы)».

Статья требует изменений

Тем не менее, эксперты сходятся во мнении, что и сейчас проблем с применением ст. 272 УК хватает. Дарьяна Грязнова, юрист «Команды 29» (прим. ред.защищает одного из подозреваемых сотрудников ФСБ по делу о госизмене), указывает на отсутствие единообразия в судебной практике по таким делам. Эксперт связывает это с тем, что термины, которые содержатся в ст. 272 УК, законодательно не определены. Например, «электрические сигналы», «уничтожение, блокирование, модификация либо копирование информации». В связи с этим юрист задается вопросом: будет ли считаться преступлением, если злоумышленник запомнил конфиденциальные сведения и записал их на бумагу?

По общему правилу отсутствует наказание за неправомерный доступ к компьютерной информации лишь для ознакомления с ней. Адвокат, руководитель уголовно-правовой практики КА «Барщевский и партнеры» Алексей Гуров не согласен с таким положением: «Например, наблюдение за поведением топ-менеджмента корпорации через изучение его переписки может стать уже первым этапом для злоумышленников, которые готовят атаку на сервер компании».

Грязнову удивляет и то, что уголовная ответственность за причинение крупного ущерба по ст. 272 УК начинается с 1 млн рублей: «Хотя размер крупного ущерба за причинение вреда авторским правам составляет 100 000 рублей, а за преступления против собственности – 250 000 рублей. Размер крупного ущерба при совершении преступлений в сфере компьютерной информации, вероятно, завышен».

Статистика свидетельствует о том, что количество преступлений по ст. 272 с каждым годом стремительно сокращается. Однако эксперты уверены, что эти цифры обманчивы. Гуров объясняет такие данные последних лет тем, что многие фирмы предпочитают не сообщать о неправомерном доступе к компьютерной информации собственных сотрудников: «В правоохранительные органы они не обращаются, а пытаются разобраться с виновными собственными силами».

Проблема еще и в том, что правонарушения становится все сложнее выявлять, например, непросто определить место совершения преступления. Правоохранительные органы могут неоднократно передавать материал проверки по территориальности, затягивая возбуждение уголовного дела и усложняя последующее расследование, отмечает Гуров. По мнению юриста, целесообразно возбуждать уголовное дело по месту обращения потерпевшего.

Если же уголовное дело все-таки возбудят, и оно дойдет до суда, то преступники редко получают реальные сроки. Токарев объясняет такие мягкие приговоры тем, что обвиняемые обычно признают свою вину и «активно сотрудничают» со следствием.

Множество экспертиз и долгий поиск преступника

Все эксперты сходятся во мнении, что основная специфика расследования компьютерных преступлений – это необходимость проводить множество специальных судебных экспертиз. Например, информационно-технологическое исследование поможет определить особенности накопления, хранения, поиска, актуализации и распространения компьютерной информации.

По большому счету, доказать такие преступления несложно, отмечает Гривцов: «Помимо необходимости проводить специальные экспертизы, проблемы бывают только с документированием действий подозреваемых». Однако с учетом масштабов деятельности хакерской группы уголовное дело может расследоваться долго, поскольку потребует производства большого количества следственных действий (допросов, осмотров, длительных исследований), подчеркивает Гривцов.

Едва ли не самое сложное в таких преступлениях для следствия – выйти на след злоумышленника. Руководитель уголовной практики юридической компании «BMS Law Firm» Тимур Хутов советует начинать поиск подозреваемых с технического персонала взломанных компьютерных систем: разработчиков, операторов, программистов, инженеров связи и других специалистов по защите информации. По словам юриста, иногда преступники используют серверы, арендованные за пределами РФ. Тогда следователям необходимо установить интернет-провайдера, которому принадлежит искомый IP-адрес, его фактическое местонахождение, и направить в соответствующее государство международный запрос о предоставлении информации. Однако такое взаимодействие предполагает тесное сотрудничество органов юстиции нескольких государств. Оно регулируется международными актами, но Россия участвует далеко не во всех из них. Например, в 2001 году страны СНГ заключили соглашение о сотрудничестве в борьбе с преступлениями в сфере компьютерной информации. Россия ратифицировала этот документ только в 2008 году. Соглашение предусматривает обмен информацией между государствами-участниками, совместное проведение оперативно-разыскных мероприятий и процессуальных действий, профилактика и расследование преступлений. Но в конвенции Совета Европы «О преступности в сфере компьютерной информации» 2001 года Россия наряду с Китаем участвовать отказалась, приводит другой пример Гуров: «Наше государство смутило то, что документ позволяет правоохранительным органам других стран проводить расследования на территории России».

Другие публикации:  Льготы на налог опекуну

Наказание хакеров в США и Европе

За границей расследование таких преступлений происходит несколько по иному пути и зависит от законодательства конкретной страны. Например, в США закон «О мошенничестве и злоупотреблении с использованием компьютеров» 1984 года предусматривает семь различных составов преступлений в сфере компьютерной информации, говорит Руслан Коблев, адвокат Аникеева, управляющий партнер АБ «Коблев и партнеры»: «Такое разграничение свидетельствует о различном регулировании преступлений в обсуждаемой сфере и зависит от объекта посягательства, способов и целей «несанкционированного доступа в компьютер». В США санкции за подобные преступления являются достаточно жесткими: до 10 лет тюремного заключения практически по всем перечисленным составам и до 20 лет лишения свободы в случае рецидива или получения секретной информации. Однако американские законы предусматривают и низший предел по таким делам – в виде штрафа или одного года тюрьмы, если преступление совершено впервые и имеются смягчающие обстоятельства, констатирует Коблев.

Если в России операторы связи и пользователи обязаны предоставлять любые сведения по запросу спецслужб и раскрывать правоохранителям ключи для расшифровки информации, то в США такое невозможно. Летом 2016 года Федеральный апелляционный суд США вынес важное решение, приводит пример Хутов: «Американское правительство не может заставить Microsoft или другие компании предоставлять данные своих клиентов, если эта информация хранится на серверах вне Штатов». В судебном акте идет речь о содержимом электронной почты клиентов телекоммуникационных компаний США. Однако и в Америке судебная практика тоже не однообразна. В начале февраля 2017 года суд Филадельфии постановил, что компания Google обязана при наличии ордера передать властям письма пользователей, которые хранятся на серверах за пределами США. Согласно решению судьи Томаса Рутера, передача ФБР почтовых сообщений с зарубежных серверов Google в рамках расследования дел о мошенничестве внутри США не нарушает ничьих прав. Правда, юристы американской компании не согласились с таким актом и обжалуют его. Тем не менее, Хутов делает вывод, что власти США постепенно склоняются к раскрытию информации перед правоохранительными органами, несмотря на вторжение в частную жизнь.

Европейское законодательство по этому вопросу разнится. Например, в Великобритании за неправомерный доступ к компьютерным данным (прим. ред.аналогичный УК РФ) установлена санкция в виде лишения свободы на срок до 2 лет. До 2006 года наказание за такое преступление и вовсе составляло шесть месяцев, отмечает Коблев. Если противоправные действия мешают нормальной работе компьютера, то преступник может лишиться свободы и на срок до 10 лет. В Германии наказание более мягкое. Обсуждаемое деяние у немцев относится к компьютерному шпионажу и максимальное наказание за него – лишение свободы на срок до трех лет, рассказывает Коблев.

Прогнозы о судьбе «Шалтая»

Непосредственно по делу «Шалтая» эксперты высказываются осторожно. Исходя из озвученного в СМИ обвинения (ч. 3 ст. 272 УК), расследование дела должно завершиться в течение 6 месяцев, поскольку речь идет о преступлении средней тяжести, а обвиняемый содержится под стражей, констатирует Гривцов: «В этой связи нельзя исключить как скорое завершение расследования, так и ужесточение предъявленного обвинения по более тяжким статьям».

Учитывая то, что несколько фигурантов дела признали вину полностью или частично, они могут надеяться на мягкий приговор, дает оптимистичный прогноз для обвиняемых Хутов: «Возможно, наказание будет равно фактически отбытому сроку в СИЗО».

Статья 272 УК РФ: Неправомерный доступ к компьютерной информации: комментарий и правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина. Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, читателям рекомендуется получить соответствующую юридическую консультацию

Комментарий к статье 272 УК РФ

Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.

Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.

Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.

Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.

Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:

  • отсутствием принципиальной технической возможности поиска и обращения к компьютерной информации со стороны неуполномоченных лиц;
  • наличием технических ограничений для доступа к информации, например, в виде пароля, логина и т.д.;
  • «перехватом» компьютерной информации лицом, не имеющим правового основания для её получения;
  • иным преодолением технических средств защиты компьютерной информации.

Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:

Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.

Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.

Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.

Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.

Поправки к статье 272 УК РФ, внесенные Федеральным законом №420-ФЗ от 07.12.2011 года, установили, что под «компьютерной информацией» в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».

Поскольку правового толкования терминов «сообщения» и «данные» в настоящий момент не существует, правоприменителям необходимо в каждом случае разрешать вопрос об их признании компьютерной информацией. По мнению автора, сведения в виде сообщений и данных, ставшие объектом преступного посягательства, как минимум, должны представлять собой часть определенных знаний. При более расширительном толковании термина «компьютерная информация» неизбежны судебные ошибки. Для примера сказанному, смоделируем ситуацию:

Подросток в текстовом редакторе набирает краткое утверждение о том, что он любит своих родителей (сообщение), фиксируя, таким образом, сведения о его частной жизни, после чего сохраняет его на своем персональном ноутбуке. Сверстник-злоумышленник, подбирая BIOS-пароль, осуществляет доступ к данному файлу и осуществляет его копирование на свой флэш-носитель.

Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.

Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.

На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» к охраняемой информации относят сведения ограниченного доступа, которыми являются:

  • сведения, составляющие государственную тайну,
  • информация конфиденциального характера,
  • коммерческая, служебная или иная тайна.

Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.

Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:

  • Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
  • Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.
  • Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
  • Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
  • Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
  • Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.

Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.

По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.

Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации.

Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:

Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.

Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.

Справедливости ради стоит отметить, что совершенные гражданкой И. действия подлежат уголовному преследованию по статье 138 УК РФ – Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Использование компьютерной техники в целях нарушения тайны переписки будет расцениваться как способ преступления, который, по сути, сравним со вскрытием почтового конверта и его последующим запечатыванием втайне от получателя корреспонденции. Также следует отметить, что на практике известны случаи, когда правоохранительные органы по сходным делам инкриминировали обвиняемым лицам модификацию компьютерной информации в качестве преступного последствия в виду изменения при неправомерном доступе данных о сессиях обращений к учетной записи, журнала статистики доступа к компьютерной информации и т.д. Подобное толкование закона является ошибочным. Если в силу настроек работы программного обеспечения компьютерная информация изменяется в автоматическом порядке в следствие запрограммированного алгоритма работы, такое действие не влечет уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит. Лицо, совершившее неправомерный доступ к компьютерной информации при указанных обстоятельствах, не подлежит ответственности по статье 272 УК РФ ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Аналогичное толкование закона содержится в методических рекомендациях, подготовленных Генеральной прокуратурой РФ.

На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.

Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.

«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.

«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)

«Копирование» компьютерной информации — это создание копии сведений и сообщений при сохранении неизменности первоначальной компьютерной информации. Копирование может быть различным:

  • техническим – это создание копии информации в электронном (цифровом) виде;
  • альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана ЭВМ, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.

Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.

Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.

Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.

Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.

Другие публикации:  Статья 128 ук рф это

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.

Судебная практика по ст272 ук рф

СУДЕБНАЯ ПРАКТИКА РАССМОТРЕНИЯ УГОЛОВНЫХ ДЕЛ

О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В соответствии с планом работы Железнодорожного районного суда г. Барнаула на 2-е полугодие 2014 г., утвержденного председателем Железнодорожного районного суда г. Барнаула подготовлено обобщение: «Судебная практика рассмотрения уголовных дел о преступлениях в сфере компьютерной информации».

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX Уголовного кодекса Российской Федерации «Преступления против общественной безопасности и общественного порядка». Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.12.2013).

Уголовная ответственность за преступления в сфере компьютерной информации предусмотрена главой 28 УК РФ, содержащей три статьи.

Ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Объективную сторону состава преступления, предусмотренного ст.272 УК РФ, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

Например, по приговору Тюменского областного суда С. был осужден по п. «а» ч.4 ст. 290 УК РФ и ч.2 ст. 272 УК РФ. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях .

Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий:

-уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние ( приговором Мещанского районного суда г.Москвы П., работавший в банке, был осужден по ч.1 ст.272 УК РФ, ч.1 ст.272 УК РФ за то, что он через Интернет дважды осуществил неправомерный доступ к серверам банка, в результате чего были удалены файлы с базами данных, вследствие этого работа банка была парализована, а также он разместил на сайте порочащие банк сведения );

-блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования;

-модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе.

При изучении судебной практики довольно часто встречаются случаи, когда совершение одного и того же преступления приводит к блокированию информации и к ее модификации. Так, п риговором Ленинского районного суда г.Барнаула К. был осужден за совершение преступления, предусмотренного ч.1 ст.272 УК РФ к наказанию в виде 8 (восьми) месяцев исправительных работ условно с испытательным сроком 1 год 6 месяцев. Преступление было совершено при следующих обстоятельствах. К., находясь у себя дома, имея свободный доступ к сети Интернет, используя кабель для сети Интернет, ноутбук «DELL», осуществил соединение с сервером собственника информационных ресурсов «Филиал в г. Барнауле ЗАО «ЭР-Телеком Холдинг», предоставляющего услуги доступа к компьютерной сети Интернет, в сети Интернет зашёл на электронный ресурс ООО «Мэйл.ру», после чего, незаконно используя учетную запись в виде логина «Iarantl972@mail.ru», принадлежащего А., ввел его в поле «Логин», а затем, воспользовавшись системой восстановления пароля через ключевое слово, в поле «секретный вопрос — больница», ввел слово «краевая», а в строке «пароль» ввел новый пароль «12345g». После чего, К., активировал клавишу «войти» и тем, самым совершил неправомерный доступ к электронному почтовому ящику «Iarantl972@mail.ru», принадлежащему А, что повлекло модификацию компьютерной информации на электронном почтовом ящике А. и сервере собственника информационных ресурсов ООО «Мэйл.ру», то есть, изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника информации и, поменяв пароль, заблокировал её, то есть создал условия невозможности использования информации собственником при её сохранности.

К аналогичным последствиям привели действия Ш, осужденной приговором Октябрьского районного суда г.Барнаула по ч.1 ст.272 УК РФ (в ред. ФЗ от 07.12.2011 №420 ФЗ). Она была признана виновной в том, что в сети Интернет зашла на электронный ресурс ООО «Мэйл.ру», после чего, незаконно используя учетную запись в виде логина « kcherdymova @ mail . ru », принадлежащего Ч., ввела ее в поле «Логин», а затем, воспользовавшись системой восстановления пароля, изменила ответ на секретный вопрос, ввела в поле ответа известную ей девичью фамилию матери Ч. «М.» и установила новый пароль. Затем она активировала клавишу «войти» и в количестве 21 раза совершила неправомерный доступ к электронному почтовому ящику, принадлежащему Ч., что повлекло модификацию компьютерной информации на электронном почтовом ящике Ч. И сервере собственника информационных ресурсов ООО «Мэйл.ру», а также ее блокирование.

-копирование информации — неправомерный перенос информации на другой материальный носитель. Так п риговором Центрального районного суда г.Барнаула Ш., Л., П., Щ. осуждены за кражу, собирание сведений, составляющих банковскую тайну незаконным способом, а также за неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование компьютерной информации из корыстной заинтересованности группой лиц по предварительному сговору. Преступления были совершены при следующих обстоятельствах. Ш., Л., П., Щ. посредством сети Интернет приобрели у неустановленного лица техническое устройство «скиммер». Затем, используя подручные средства, совместными усилиями во фрагмент пластиковой трубы, обернутый фольгой, поместили видеокамеру с носителем информации и иные детали, изъятые из приобретенного для этой цели видеорегистратора, и привели их в рабочее состояние, тем самым изготовили самодельное техническое устройство «планка», предназначенное для установки на корпус банкомата, непосредственно над клавиатурой, с целью видеофиксации цифровых символов ПИН-кодов к банковским картам граждан. После чего Ш., Л., П., Щ. совместно подыскали банкомат конструктивно подходящий для установки технических устройств «скиммер» и «планка» и установили их. Во время работы указанных технических устройств, при самообслуживании в банкомате потерпевшие производили операции с личными банковскими картами.. В результате этого подсудимыми с помощью технического устройства «скиммер» при прохождении через него банковских карт с их магнитных полос производилось считывание и копирование информации об индивидуальных цифровых свойствах банковских карт на встроенный носитель информации, а также с помощью технического устройства «планка» со скрытой видеокамерой и носителем информации была произведена видеофиксация последовательности набора данными клиентами на клавиатуре банкомата цифровых символов ПИН-кодов с сохранением указанных видеоданных. После чего установленные технические устройства демонтировались. Таким образом, подсудимые осуществили неправомерный доступ к содержащейся на магнитных полосах информации об индивидуальных цифровых свойствах банковских карт, и, кроме того, в электронную память технических устройств, установленных подсудимыми, были скопированы сведения об индивидуальных цифровых свойствах банковских карт. Впоследствии осужденные преобразовывали данную информацию с помощью компьютера, делая ее пригодной для последующей записи на магнитные полосы новых пластиковых карт. Таким образом, были изготовлены дубликаты пластиковых карт. После чего Ш., сопоставив по времени и последовательности фиксации информацию, полученную с помощью технического устройства «скиммер», с информацией, полученной с помощью технического устройства «планка», определял цифровые символы ПИН-кода доступа к счету законного владельца каждой банковской карты и записывал их на отдельный лист в последовательности, соответствующей раскладке дубликатов банковских карт. Впоследствии с помощью дубликатов банковских карт и полученных сведений о пин-кодах осужденные произвели операции по снятию денежных средств :

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет.

Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

Федеральным законом от 07.12.2011 N 420-ФЗ внесены существенные изменения в статьи, содержащиеся в главе 28 УК РФ, в том числе ч.2 статьи 272 УК РФ дополнена новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к ст.272 УК РФ. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

В ч. 3 ст.272 УК РФ предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения.

Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков других составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного ст.272 УК, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст.272 УК РФ. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и ст.272 УК РФ, если автору программы был причинен крупный ущерб.

Другие публикации:  Строительство и экспертиза зданий

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Объективную сторону составляет факт создания компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры.

Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных компьютерных программ, а равно использование либо распространение таких программ либо иной компьютерной информации.

Создание вредоносной программы либо иной компьютерной информации (например, программы-вируса) — это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.

Использование компьютерных программ — это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).

Приговором Железнодорожного районного суда г.Барнаула К. осужден за совершение преступлений, предусмотренных ч.2 ст.146 УК РФ (в ред. ФЗ № 26 от 07.03.2011), ч.1 ст.273 УК РФ (в ред. ФЗ № 420 от 07.12.2011). Последнее было совершено при следующих обстоятельствах. Не позднее 26 сентября 2011 г. у К. возник умысел на использование вредоносных программ для ЭВМ и внесение изменений в существующие программы для ЭВМ « Microsoft Office Word 2007» « Microsoft Office PowerPoint 2007» « Microsoft Office Excel 2007», правообладателем которых является Корпорация Майкрософт, « Adobe Photoshop CS 5 Е xtended », правообладателем которого является Адоб Системс Инкорпорейтед, приводящие к несанкционированной модификации информации данных программных продуктов и нейтрализации средств защиты компьютерной информации. Осуществляя задуманное, К. прииискал в сети «Интернет» и записал на жесткий диск своего персонального компьютера, после чего скопировал на DVD диски вредоносные компьютерные программы « Word 2007. exe », « PowerPoint 2007. exe », « Excel 2007. exe », « AdobePhotoshop . exe ». Затем К., действуя без согласия правообладателя, в процессе установки на жесткий диск компьютера контрафактных программных продуктов использовал имеющиеся у него при себе на DVD диске указанные вредоносные программы, что заведомо для К. привело к несанкционированной модификации информации — формированию активационного кода без участия оператора ЭВМ, нейтрализации средств защиты компьютерной информации, снятию ограничения эксплуатации по времени и нарушению нормального функционирования вышеуказанного программного продукта .

Распространение программ — это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу ст.273 УК РФ наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. При изучении судебной практики рассмотрения уголовных дел по ст.273 УК РФ встречаются случаи, когда действия виновных квалифицируются как неоконченное преступление. Мичуринским городским судом Д. была осуждена за совершение преступлений, предусмотренных ч.2 ст.146 УК РФ, ч.1 ст.273 УК РФ. Вышестоящей инстанцией данный приговор был изменен, поскольку действия Д. по распространению компьютерных программ заведомо предназначенных для несанкционированного блокирования, модификации компьютерной информации, ошибочно были квалифицированны, как оконченное преступление. Как видно из материалов уголовного дела, указанные компьютерные программы были изъяты в ходе оперативно-розыскного мероприятия, в результате чего преступление не было доведено до конца по независящим от осужденной обстоятельствам, в связи с чем действия Д. были переквалифицированы по данному эпизоду на ч.3 ст.30 ч.1 ст.273 УК РФ .

С субъективной стороны преступление, предусмотренное ч.1 ст.273 УК РФ, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного.

Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.

Часть 2 ст.273 УК РФ предусматривает повышенную уголовную ответственность за деяния, предусмотренные ч. 1 этой же статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков иных составов преступлений

Часть 3 данной статьи в отличие от ранее действовавшей редакции в качестве квалифицирующего признака предусматривает повышенную уголовную ответственность за деяния, предусмотренные ее ч. ч. 1 или 2, если они повлекли тяжкие последствия или создали угрозу их наступления. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки могут и должны предвидеть возможные последствия использования этих программ. Поэтому повышенная уголовная ответственность установлена при наличии не только умышленной, но и неосторожной формы вины по отношению к наступившим тяжким последствиям.

Степень тяжести последствий устанавливается применительно к конкретной ситуации. Тяжкими могут быть признаны любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве таковых могут выступать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.

Состав преступления, предусмотренного ст.273 УК РФ, имеет некоторые общие черты с составом преступления, предусмотренного ст. 272 УК. Сложность разграничения этих составов преступлений заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных компьютерных программ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации или нейтрализации средств защиты компьютерной информации. Между тем они имеют и много отличий. Предметом преступления, предусмотренного ст. 272 УК, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ является любая информация, содержащаяся на машинном носителе или в информационно-телекоммуникационных сетях.

Состав преступления, предусмотренный ч. 1 ст.273 УК РФ, сконструирован как формальный. Для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации или нейтрализации средств защиты компьютерной информации, что характерно для состава, сконструированного в ст. 272 УК. Состав неправомерного доступа к компьютерной информации сконструирован как материальный.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход из строя компьютерного оборудования либо информационно-телекоммуникационных сетей может привести к катастрофическим последствиям. Поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Данная норма является бланкетной и отсылает к конкретным нормативным и нормативно-техническим актам, а также инструкциям, регламентам и правилам, устанавливающим порядок работы с информационно-телекоммуникационных сетями и оконечным оборудованием в ведомстве или организации.

Применительно к ст.274 УК РФ под правилами эксплуатации глобальных сетей понимаются нормативные акты, регламентирующие работу данной сети, в частности Федеральный закон от 07.07.2003 N 126-ФЗ «О связи» (в ред. от 21.07.2014), регламентирующий порядок создания и подключения к информационно-телекоммуникационной сети Интернет. Примерами иных нормативных актов, устанавливающих правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, могут служить: во-первых, общероссийские правила, например Временные санитарные нормы и правила для работников вычислительных центров; во-вторых, техническая документация на компьютерную технику; в-третьих, конкретные принимаемые в определенном учреждении или организации оформленные нормативно и доведенные до сведения соответствующих работников инструкции и правила внутреннего порядка .

Под охраняемой информацией понимается информация, для которой в специальных законах, иных нормативных правовых актах установлен специальный режим ее правовой защиты, например государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Предусмотренный комментируемой статьей состав преступления является материальным. Необходимым его элементом является причинение крупного ущерба. Между фактом нарушения и наступившим ущербом должна быть установлена причинная связь. Наступившие последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК. Понятие крупного ущерба определено в примеч. 1 к ст. 272 УК.

С субъективной стороны нарушение правил эксплуатации может быть совершено как умышленно, так и по неосторожности. По отношению к наступившим последствиям ответственность по данной статье наступает также при наличии как умышленной формы вины, так и по неосторожности. Лицо предвидит уничтожение, блокирование, модификацию либо копирование компьютерной информации в результате нарушения им правил эксплуатации, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий. Либо не предвидит указанных в законе последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть.

Субъект данного преступления — специальный. Это лицо, которое в силу должностных обязанностей имеет доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию, а также к информационно-телекоммуникационным сетям и обязано соблюдать установленные для них правила эксплуатации.

Нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, ответственность за которые предусмотрена ст.274 УК РФ, необходимо отличать от преступления, предусмотренного ст. 272 УК. При неправомерном доступе к охраняемой законом компьютерной информации виновный не имеет права ее вызывать, т.е. действует несанкционированно. Состав же нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей предполагает, что виновный, в силу занимаемого служебного положения, вызывает информацию правомерно. В отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного ст.274 УК РФ, законный пользователь информации.

Неправомерный доступ к компьютерной информации — преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей может быть совершено и путем бездействия (например, виновный не включает системы защиты информации, в результате чего наступают вредные последствия).

Ответственность по комментируемой статье наступает только в том случае, если в результате этих действий причиняется крупный ущерб. Для привлечения к ответственности по ст. 272 УК причинение такового не требуется. Достаточно установить сам факт уничтожения, блокирование, модификацию либо копирование компьютерной информации.

Если анализировать практику Алтайского краевого суда, то за 2012 – первое полугодие 2014 г. приговоры (постановления), вынесенные за совершение преступлений в сфере компьютерной информации, апелляционной инстанцией не рассматривались.

В Железнодорожном районном суде г.Барнаула было рассмотрено следующее количество уголовных дел данной категории: по ст.272 УК РФ – в 2009 г. 3 уголовных дела; по ст.273 УК РФ – в 2011г. 5 дел, в 2012 – 2 дела; по ст.274 УК РФ уголовные дела не рассматривались. Аналогичная ситуация прослеживается и в других судах г.Барнаула. Так в Центральном районном суде г.Барнаула было рассмотрено 3 дела по ст.272 УК РФ (1 — в 2007г., 1 — в 2009 г., 1 — в 2013 г.), уголовные дела по ст.273 УК РФ, 274 УК РФ не поступали. В Октябрьском районном суде г.Барнаула было рассмотрено только два дела данной категории, а именно по ст.272 УК РФ (в 2008г. -1, в 2012 – 1). В Индустриальном районном суде г.Барнаула: по ст.272 УК РФ – в 2009г. 3 уголовных дела, в 2011г.- 2 дела, в 2012 г. – 2 дела; по ст. 273 УК РФ – в 2010г. 2 уголовных дела, в 2011 году – 10 уголовных дел, в 2012 г. 1 дело; по ст. 274 УК РФ уголовные дела не рассматривались. В Ленинском районном суде г.Барнаула: по ст.272 УК РФ – в 2009г. 1 дело, в 2014г. 1 дело; по ст. 273 УК РФ – в 2009г. 1 дело, в 2010г. 7 дел; по ст. 274 УК РФ – уголовные дела не поступали.

Как видно из приведенных статистических данных, поступление уголовных дел о преступлениях в сфере компьютерной информации незначительное, в последние два года они практически не рассматриваются судами г.Барнаула. Однако указанное обстоятельство свидетельствует не о том, что такие преступления не совершаются сегодня, а о том, что уровень эффективности выявления таких преступлений довольно низок и их расследование представляет особую сложность.

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *