272 ук рф судебная практика

Основные ссылки

ПРИГОВОР
ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ

г. Самара
1 декабря 2004 года

Судья Кировского районного суда г. Самары Курцева М. М.

С участием государственного обвинителя заместителя прокурора прокуратуры Кировского района г. Самары Ремиз Н. Ю. подсудимого Советова А. С., его законного представителя Черноусова С. В., защитника — адвоката Решетихина В. И., представившего ордер № 053829, удостоверение № 1016, при секретаре Ивановой М. В., рассмотрев материалы уголовного дела в отношении
Советова Алексея Сергеевича, 19.04.1988 года рождения, уроженца г. Самары, гражданина РФ, с образованием 9 классов, холостого, не судимого, учащегося в Профессиональном лицее компьютерных технологий, проживающего: г. Самара, пр. Металлургов, д. 33, кв. 19, обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ,

Советов А. С. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ, их сети, повлекший модификацию и блокирование информации при следующий обстоятельствах:
Советов А. С. в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниями в области пользования компьютерной техникой, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети Интернет, находясь у себя дома на пр. Металлургов, д. 33, кв. 19 в г. Самаре, используя свой персональный компьютер с установленным модемным устройством и соответствующим программным обеспечением, телефон с номером 93-05-21, установленный по месту своего жительства, а также реквизиты пользователя сети Интернет: пароль и имя пользователя , зарегистрированный в ЗАО «Крафт-С» на имя Опарина Виталия Владимировича, осуществлял неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО «Крафт-С». С телефонного номера 95-03-21 за указанный период времени Советов осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия Советова А. С. повлекли изменение статистической информации на сервере ЗАО «Крафт-С» об объеме услуг, представленных абоненту — Опарину В. В., то есть модификацию компьютерной информации.
Советов А. С. совершил причинение имущественного вреда собственнику путем обмана при отсутствии признаков хищения при следующих обстоятельствах:
Советов А. С, достоверно зная, что доступ в информационную сеть Интернет подлежит оплате провайдеру , предоставляющего данную услугу, и, что предоставление доступа в сеть Интернет требует материальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004 года, находясь у себя дома, используя свой персональный компьютер, модем, программное обеспечение, телефон осуществлял выходы в сеть Интернет с использование логина leros, полученного им незаконным путем. Своими действиями, направленными на причинение имущественного ущерба без признаков хищения, путем обмана, Советов А. С. за указанный период времени нанес ЗАО «Крафт-С» ущерб в сумме 5000 рублей.
Подсудимый Советов свою вину признал полностью, в содеянном раскаялся. Он показал, что весной 2004 года на одном из сайтов сети Интернет (доступ вначале он осуществлял по карточкам) он обнаружил программу, при помощи которой можно получить реквизиты доступа в сеть Интернет, которыми пользуются зарегистрированные абоненты. При помощи указанной программы он получил реквизиты доступа (логин leros). С весны и до конца августа он осуществлял выход в сеть Интернет под данными реквизитами почти каждый день.
В папке удаленного доступа, на системном блоке, изъятом в ходе обыска у гр. Советова, в ходе осмотра обнаружена информация о реквизитах дотсупа в сеть Интернет, логин leros, пароль сохранен.
Анализируя добытые по делу доказательства, суд считает, что преступные действия Советова А. С. необходимо квалифицировать по ч. 1 ст. 272, ч. 1 ст. 165 УК РФ, так как он совершил неправомерный доступ к охраняемой законом компьютерной информации, совершил причинение имущественного ущерба путем обмана при отсутствии признаков хищения.
При назначении вида и меры наказания, суд учитывает характер и степень общественной опасности содеянного, то, что преступления, совершенные Советовым, являются преступлениями небольшой тяжести, конкретные обстоятельства дела, личность подсудимого, несовершеннолетие и. т. д. Учитывая изложенное, суд считает необходимым назначить Советову А. С. наказание в виде исправительных работ с применением ст. 73 УК РФ.
Руководствуясь ст. ст. 299, 303-304, 307-309 УПК РФ, суд

Советова Алексея Сергеевича признать виновным в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.
По совокупности совершенных преступлений окончательно назначить наказание — исправительные работы сроком на 7 месяцев с удержанием из зароботка 10 процентов ежемесячно в доход государства.
На основании ст. 73 УК РФ наказание считать условным с испытательным сроком 6 месяцев.

Неправомерный доступ к компьютерной информации: практика правоприменения

(Сизов А. В.) («Информационное право», 2009, N 1)

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ПРАКТИКА ПРАВОПРИМЕНЕНИЯ

Сизов А. В., преподаватель кафедры уголовного права и процесса юридического факультета Оренбургского государственного аграрного университета.

В статье исследуется проблема отсутствия в уголовном законодательстве определения неправомерного доступа к охраняемой законом компьютерной информации, делается акцент на раскрытии последствий неправомерного доступа (уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети). Рассматривается толкование термина «неправомерный доступ» с двух позиций: технической и юридической. Развитие и все более широкое распространение новых орудий труда — информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно-правовых механизмов пресечения общественно опасного поведения в данной области. Так, впервые в отечественном законодательстве в Уголовном кодексе появилась глава, предусматривающая ответственность за преступления в сфере компьютерной информации, содержащая в себе три статьи — неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Уголовный кодекс следующим образом определяет неправомерный доступ к компьютерной информации: «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Как мы видим, уголовный закон не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Неправомерность доступа к информации — обязательный признак, характеризующий рассматриваемое преступление с объективной стороны. Отсутствие законодательного определения неправомерного доступа вызывает трудности при квалификации деяния по ст. 272 УК РФ. Рассмотрим пример из судебной практики. Из материалов уголовного дела следует, что Ф. в рамках договора о совместной деятельности с ООО «Технотрон» получил для осуществления наладки доступа к сети Интернет компьютер гражданина Б. с находящимися в нем именем пользователя и паролем доступа для работы в сети Интернет. 9 сентября 1999 г. Ф. из офиса ООО «Технотрон», использовав компьютер, без ведома и разрешения владельца вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера Новгородского государственного университета (http://search. novgorod. ru), разместив в одном из разделов данной программы гиперссылку на расположенный по адресу: http://www. novgorod. net/

apache/xxx/image-сайт графический файл eva002.jpg. Данное изображение было признано искусствоведческой экспертизой порнографическим. Ф. был осужден по ст. 242 и ч. 2 ст. 272 УК РФ . ——————————— См.: В суд за ссылку: новгородская версия. URL: http://lenta. ru/internet/2000/02/03/porno/_Printed. htm.

В приговоре суд указал на два эпизода неправомерного доступа: во-первых, Ф. произвел неправомерный доступ к имени пользователя и паролю, выйдя в сеть Интернет; во-вторых, произвел несанкционированную модификацию программы публичного поискового сервера Новгородского государственного университета. В первом случае специалисты, вероятно, не пояснили суду, что для осуществления ремонта в виде отладки доступа в Интернет совершенно официально требуется имя и пароль абонента, а для проверки ремонта требуется непосредственный выход в Интернет. Поэтому совершенно недопустимо говорить, что Ф. без ведома и разрешения владельца вышел в глобальную сеть Интернет, можно лишь предположить, что он пробыл в сети Интернет больше, чем требуется для отладки, тем самым нанеся гражданину Б. некоторый материальный ущерб, который может быть возмещен с помощью гражданского иска. Во втором случае так называемая несанкционированная модификация поисковой программы состояла лишь в том, что Ф. ввел гиперссылку в качестве ключевого слова для поиска, т. е., попросту говоря, нашел адрес своей персональной страницы через поисковую систему НовГУ, что мог сделать любой желающий. Поисковая система НовГУ была устроена так, что публично показывала на своей странице несколько последних запросов. Поэтому адрес сайта Ф. высветился как гиперссылка в этом списке. То есть с технической стороны никакой модификации программы не было, а Ф. лишь использовал возможности публичного поискового сервера Новгородского государственного университета, предоставляемые всем желающим, сама программа продолжала работать в обычном режиме. Таким образом, модификации, а тем более несанкционированной, установить в действиях Ф. нельзя. Итак, можно говорить об отсутствии какого-либо неправомерного доступа в действиях, инкриминированных Ф. Из вышеописанного анализа уголовного дела можно сделать вывод о недостаточном понимании «неправомерного доступа» как в теории, так и на практике. В диспозиции рассматриваемой статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. На практике же весьма часто именно неправомерный доступ к носителям компьютерной информации квалифицируется по ст. 272 УК РФ. В силу этого положения очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ, и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации. С точки зрения толкования термина «неправомерный доступ» у него имеется двоякий смысл: технический и юридический. В техническом плане неправомерный доступ означает доступ к информации (что включает возможность: ознакомления, копирования, уничтожения и модификации информации), полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной защиты. Такой защитой может быть элементарный пароль на файле документа или вход администратора на сервер с помощью магнитной карты-ключа и ввода усложненного 16-символьного пароля. Несанкционированное преодоление защиты и в первом, и во втором случае будет с компьютерной точки зрения «неправомерным доступом» к защищенной информации. Но если для доступа к информации не предусмотрена защита, то неправомерным такой доступ назвать нельзя. Например, если информация конфиденциального характера расположена на жестком диске компьютера, подключенного к локальной компьютерной сети, и доступ к этому компьютеру открыт с любого компьютера, подключенного к данной сети, то можно смело сказать, что данные общедоступны, а не конфиденциальны. С юридической точки зрения все намного сложнее. Ряд авторов восприняли формулировку, близкую к технической: «…неправомерным признается доступ не обладающего правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ» . При этом под доступом к компьютерной информации предлагается понимать «любую форму проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющую производить манипуляции с полученной компьютерной информацией» . ——————————— Андреев Б. В.,
Пак П. Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. М.: ООО «Изд. «Юрлитинформ», 2001. С. 37. —————————————————————— КонсультантПлюс: примечание. Комментарий к Уголовному кодексу Российской Федерации (под ред. Ю. И. Скуратова, В. М. Лебедева) включен в информационный банк согласно публикации — ИНФРА-М-НОРМА, 2000 (издание третье, измененное и дополненное). —————————————————————— Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова, В. М. Лебедева. М.: НОРМА, 2001. С. 698.

Другие публикации:  Штраф бата

Приведенные нами определения содержат больше вопросов, чем ответов. Само слово «проникновение» несет в себе аспект неправомерности, что не укладывается в смысл законного использования информации. А что подразумевается под «источником информации» — человек, документ или жесткий диск компьютера? И последнее, проникновение в источник информации с использованием средств электронно-вычислительной техники можно совершить, например, таким образом: предположим, имеется секретная информация в форме обыкновенного бумажного документа, лежащего на столе в некотором кабинете, дверь которого закрыта на современный электронный замок с цифровым паролем. К двери подходит злоумышленник, вскрывает крышку замка и к определенным проводам подключает микрокомпьютер, с помощью небольшой программы компьютер в считанные минуты подбирает пароль — и вот кабинет открыт. Налицо проникновение с использованием средств электронно-вычислительной техники, осталось сделать два шага к источнику информации. Но приведенный пример никак не образует состав преступления, предусмотренного ст. 272 УК РФ, так как информация не компьютерная, а закрепленная на бумажном носителе и проникновение произведено не в ЭВМ, а в кабинет, хотя и при помощи ЭВМ. Понятие неправомерного доступа неразрывно связано с понятием доступа. Примерное представление законодателя о смысле данного понятия можно найти лишь в ст. 2 Закона Российской Федерации от 21 июля 1993 г. N 5485-1 «О государственной тайне» . Доступ к сведениям, составляющим государственную тайну, — санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. ——————————— Собрание законодательства Российской Федерации. 1997. N 41. Ст. 4673.

Из приведенного определения мы можем сделать вывод о том, что доступ к информации — это санкционированное владельцем или собственником ознакомление конкретного лица с информацией. Что же понимать тогда под неправомерным доступом? Под неправомерным доступом к охраняемой законом компьютерной информации, полагает профессор С. В. Бородин, следует понимать самовольное получение информации без разрешения собственника или владельца . В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. ——————————— Комментарий к Уголовному кодексу РФ / Под ред. А. В. Наумова. М.: Гардарика, 2004. С. 663.

Есть еще мнение В. Наумова, который утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой» . Здесь не совсем ясно, в каком смысле информация может быть защищенной — законом или технически — и кто может наделить правами доступа к информации. ——————————— Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями. URL: http://www. hackzone. ru/articles/a5.html.

Ю. Гульбин считает, что неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации . Видится правильным в рамках данного состава не применять к неправомерному доступу связь с нормативными актами. Иначе будет непонятно, как воспринимать не санкционированный владельцем доступ к информации, порядок доступа к которой не урегулирован нормами права, и диспозиция ст. 272 УК РФ будет в этом случае выглядеть непоследовательной. ——————————— См.: Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. N 10. С. 24 — 25.

С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, и дать следующее промежуточное определение — под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Однако остается один нерешенный вопрос: о необходимости защиты информации собственником. Другими словами, для признания доступа неправомерным требуется ли, чтобы для этого были преодолены некоторые преграды, или можно будет говорить о неправомерности даже тогда, когда информация находится на общедоступном компьютере без средств защиты или предупреждения? Если обратиться к Федеральному закону от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации» , то мы увидим, что позиция законодателя по данному вопросу разъясняется в п. 4 ст. 16: ——————————— Собрание законодательства Российской Федерации. 2006. N 31 (ч. I). Ст. 3448.

Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить: 1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации; 2) своевременное обнаружение фактов несанкционированного доступа к информации; 3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации; 4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование; 5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней; 6) постоянный контроль за обеспечением уровня защищенности информации. Следовательно, информация должна быть защищена, соответственно, под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ и имеющими уровень защиты в соответствии с законодательством Российской Федерации. Подводя итог всему вышесказанному, мы предлагаем дать следующее определение неправомерного доступа к компьютерной информации и в целях упорядочения правоприменительной практики закрепить его в ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации): «Неправомерный доступ к компьютерной информации, то есть не санкционированное собственником или владельцем информации ознакомление лица с охраняемыми законом данными, содержащимися на машинных носителях, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети».

Статья 272. Неправомерный доступ к компьютерной информации

СТ 272 УК РФ.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние
повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации,
— наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными
работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной
заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от одного года до двух лет, либо
исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок
до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы
на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные
группой лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, —
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением
свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо
лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они
повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

Примечания.

1. Под компьютерной информацией понимаются сведения (сообщения,
данные), представленные в форме электрических сигналов, независимо от средств их хранения,
обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого
превышает один миллион рублей.

Комментарий к Ст. 272 Уголовного кодекса

1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.

2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.

3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией — любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.

Другие публикации:  Системные требования quake 5

4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.

Неправомерный доступ к компьютерной информации как способ совершения преступления

Неправомерный доступ к компьютерной информации как способ совершения преступления

Развитие компьютерных технологий на сегодняшний день диктует наш образ жизни. Что вы делаете просыпаясь утром? Скорей всего проверяете свой смартфон на предмет уведомлений из социальных сетей, где размещены ваши персональные данные, личная переписка и другая информация о вас. А может быть читаете новости на одном из информационных интернет порталов.

Сегодня мы можем сделать покупку в интернете не выходя из дома, достаточно привязать к аккаунту данные банковской карты. Но и есть обратная сторона медали, мы можем стать жертвами преступления также не выходя из дома и не контактируя в реальности с преступником. Тоже самое касается предпринимателей, которые создают и продают результаты своей интеллектуальной деятельности, например, компьютерные программы, антивирусы, компьютерные игры и др.

Преступники преодолевают средства защиты и распространяют продукт, в том числе за деньги, что приносит немалые убытки владельцам этого продукта. Преступники также следят за развитием компьютерных технологий и берут их на вооружение. В связи с этим, в УК РФ была введена глава 28 «Преступления в сфере компьютерной информации» состоящая из трех статей: 272 УК РФ (Неправомерный доступ к компьютерной информации), 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ), 274 УК РФ (Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей). В данной работе рассмотрим ст. 272 УК РФ с точки зрения способа совершения преступления. Актуальность данной темы состоит в том, что судебная практика сложилась так, что данный состав чаще является «обеспечивающим», то есть таким составом преступления, который создает условия для совершения другого преступления.

Дополнительная квалификация усложняет производство предварительного расследования, судебного разбирательства и назначения наказания, в таком случае суд назначает наказание в соответствии с правилами ст. 69 УК РФ. В теории уголовного права есть различные точки зрения по пониманию способа совершения преступления проанализировав их, я пришел к выводу, что под способом совершения преступления следует понимать совокупность приёмов и методов применяемы для совершения деяния. В диспозиции статьи 272 УК РФ предусмотрены такие способы совершения деяния как: а) уничтожение информации это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;

б) блокирование информации результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;1 в) модификация информации внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;2 г) копирование информации создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.3 Судебная практика показывает нам, что данный состав чаще является обеспечивающим. Попробуем это доказать на примере реальных приговоров.Так Ленинским районным судом г. Пензы был признан виновным Бородин Алексей Владимирович в совершении преступлений, предусмотренных ст. 242 УК РФ, а также ч.1 ст.272 УК РФ (в редакции от 6 мая 2010 г.).: «Бородин А.В. своими действиями совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ и их сети, повлекший блокирование, модификацию и уничтожение информации; а также совершил незаконное распространение порнографических материалов.

Подсудимый Бородин А.В. полностью признал себя виновным и в судебном заседании показал, что в апреле 2010 г. ему стало известно, что девушка его друга ФИО35, стала изменять другу. Он решил отомстить В.Н.. У потерпевшей на сайте ”М.Р.” имеется электронный почтовый ящик, а также личная страничка на сайте ”В к.”. Зная логин и пароль В.Н. на сайте ”М.Р.”, Дата со своего компьютера, установленного у себя дома, он поменял пароль почтового ящика В.Н.. Дата во второй половине дня со своего домашнего компьютера он удалил с личной странички В.Н. на сайте ”В к. ” её личные данные, а также главную фотографию – ”аватар”, поместив на её место фотографию порнографического содержания.»4 На примере данного уголовного дела видно, что неправомерный доступ к компьютерной информации выступил в качестве способа распространения порнографических материалов. Примером мошенничества, где способом был неправомерный доступ к компьютерной информации может послужить уголовное дело в отношении Фадеева Вадима Анатольевича, обвиняемого в совершении преступлений предусмотренные ч.1 ст. 272 УК РФ и ч.1 ст. 159 УК РФ: «Фадеев В.А., обладая достаточными знаниями в области пользования персональными компьютерами и их программным обеспечением, а также обладая опытом работы в глобальной компьютерной сети Интернет, имя умысел, направленный на использование информационных ресурсов Интернета за счет других пользователей, умышленно осуществив неправомерный доступ к охраняемой законом компьютерной информации – то есть информации в электронно-вычислительной машине (ЭВМ), принадлежащей ФИО10, осуществил интеллектуальный подлог и похитил денежные средства последнего».

Таким образом, без осуществления неправомерного доступа к компьютерной информации преступник не смог бы реализовать хищение денежных средств. Пленум Верховного Суда Российской Федерации в своем Постановлении от 27 декабря 2007 г. N 51 «О судебной практике по делам о мошенничестве, присвоении и растрате» указывает на то, что в случаях, когда указанные деяния (мошенничество) сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для электронно-вычислительных машин, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по статье 159 УК РФ, а также, в зависимости от обстоятельств дела, по статьям 272 или 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.2 Нередко неправомерный доступ к компьютерной информации является способом нарушения авторских и смежных прав, рассмотрим на примере приговора Чкаловского районного суда г. Екатеринбург в отношение Боярского Д.Д.: «Боярский Д.Д., действуя умышленно, из корыстных побуждений, вопреки воле правообладателей, без заключения с ними договора, в нарушение ч. 1 ст. 44 Конституции РФ, ст.ст. 1259, 1272, 1280 ГК РФ, в квартире по адресу: , осуществил неправомерный доступ к охраняемой законом компьютерной информации, содержащейся на машинных носителях оптическом диске формата «DVD-R» и USB Flash диске, что повлекло копирование информации с указанных машинных носителей, то есть установку, на жесткий диск системного блока, принадлежащего сотрудникам милиции, производящим оперативное мероприятие «Проверочная закупка», а именно контрафактных копий программ для ЭВМ.1 » Посредством неправомерного доступа к компьютерной информации может проводится сбор сведений составляющих коммерческую тайну. Пример из судебной практики: «Снигирев А.Ю., руководствуясь корыстным мотивом, преследуя цель личного обогащения, действуя умышленно и осознавая, что не обладает правом доступа к компьютерной информации, совершил неправомерный доступ к охраняемой законом компьютерной информации, к ключам доступа (DW ключам) для закодированных каналов, в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», путем копирования данной информации; совершил использование и распространение вредоносной программы для ЭВМ плагин «csc.dll», заведомо приводящей к несанкционированному копированию компьютерной информации ключей доступа (DW ключи) к закодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС»; совершил собирание сведений, составляющих коммерческую тайну для ОАО «НТВПЛЮС», а именно: ключей доступа (DW ключи) к закодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», вышеуказанным незаконным способом.»2 Примерно, по такой же схеме сотрудниками иностранных спецслужб либо их агентурным аппаратом может проводиться сбор сведений составляющих государственную тайну. Квалификация таких деяний будет выглядеть так: ч.1 ст. 272 УК РФ, ст. 276 УК РФ либо ч.1 ст. 272 УК РФ, ст. 275 УК РФ. В зависимости от того кем является субъект преступления. И вновь неправомерный доступ к компьютерной информации будет выступать способом шпионажа или государственной измены.

В связи с вышеизложенным хочу предложить, что в данных ситуациях, когда мы сталкиваемся с неправомерным доступом к компьютерной информации как способом совершения преступления, чтобы избежать применения ст. 69 УК РФ, а также усилить ответственность за указанные преступления предлагаю, внести изменения в УК РФ, а именно включить в ч.1 ст. 63 УК РФ отягчающее обстоятельство: «Совершение преступления сопряженного с неправомерным доступом к компьютерной информации» и включить в некоторые составы преступлений квалифицирующий признак «сопряженное с неправомерным доступом к компьютерной информации», а именно в часть третью ст. 146 УК РФ, часть третью ст. 183 УК РФ, часть третью ст. 242 УК РФ, часть вторую ст. 283.1 УК РФ. Таким образом, это усилит ответственность за совершение преступлений способом неправомерного доступа к компьютерной информации, упростит производство предварительного расследования и порядок назначения наказания.

Другие новости и статьи

Запись создана: Пятница, 21 Декабрь 2018 в 19:15 и находится в рубриках Новости, Современность.

Ответственность за неправомерный доступ к компьютерной информации

В инновационном и высокотехнологичном мире объектом преступления может выступать не только жизнь или собственность людей, но и такое понятие как информация.

Другие публикации:  Материальная ответственность без договора

Информация строго охраняется законами, в связи с тем, что ее утечка способна поставить в опасность неограниченный круг лиц в обществе.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – это банальное хакерство, сегодня столь популярное в мире киберпреступлений, и все чаще упоминаемое в контексте русского происхождения.

Какую тяжесть преступления несет в себе овладение чужой компьютерной информацией, и что ждет преступника за нарушение УК РФ — расскажем далее.

Понятие хакерства по ст. 272 УК РФ

Конкретно, что понимается под неправомерным доступом к компьютерной информации, в УК РФ не сказано. Согласно его действующей редакции, компьютерная информация – это сведения в виде электрических сигналов.

Способы хранения, передачи и обработки информации при этом не имеют никакого значения для квалификации. Проще говоря, неправомерный доступ к компьютерной информации – это похищение электронных сведений.

Хакерство в чистом виде имеет следующие признаки:

  • Происходит овладение той информацией, которая имеет ограниченный круг пользователей;
  • Субъекты преступления не входят в круг тех лиц, которые имеют доступ к данной информации;
  • Информация всегда имеет определенную степень конфиденциальности;
  • Доступ к данным сведениям посторонних лиц предполагает риск для общественной безопасности;
  • Информация похищается тайно.

Чтобы было проще понимать о том, какие сведения таким образом похищаются, нужно привести примеры. Как правило, хакеры неправомерно овладевают информацией следующего характера:

  • Военные тайны, секреты производства оружия;
  • Базы данных кредитных учреждений (номера счетов и ячеек в банках);
  • Засекреченные исторические материалы;
  • Международные государственные переписки;
  • Персональные данные граждан.

Способы получения компьютерной информации

По ст. 272 УК РФ неправомерный доступ к компьютерной информации может быть осуществлен четырьмя методами:

  • Уничтожение – предполагает полное или частичное стирание информации, восстановление которой невозможно (повреждение носителя информации, перенос необходимых сведений с уничтожением их на первоначальном носителе).
  • Копирование – создание одного или нескольких дубликатов информации (сохранение на свой носитель, отправка на свой адрес).
  • Блокирование – нарушение нормальной работы базы данных информации (манипуляции с серверами и системой управления базами данных.
  • Модификация – изменение информации (получение доступа к системам управления).

В качестве носителя компьютерной информации могут выступать различные компьютеры и машинные носители, каналы связи, сервера, периферийные устройства.

Кроме того, похищению может быть подвергнута и информация из более привычных источников, например, со смартфона, банкомата, бортового компьютера в автомобиле и т.д.

Особенности преступления по ст. 272 УК РФ

Доступ к компьютерной информации является неправомерным, если он осуществляется без согласия на это владельца информации. Как правило, мотивы похитителей секретных сведений носят корыстный характер.

Информацией овладевают ради шантажа, присвоения чужих денежных средств, манипуляций с большими финансовыми потоками. Реже преступления носят политический или социальный характер.

Но это уже больше шпионские игры о овладении секретами производства оружия, о сборе компромата на видных деятелей и т.д.

В связи с тем, что информация в мире развивается стремительно, с каждым днем появляются все новые и новые способы ее хранения и ее похищения.

Законодателям приходится соответствовать таким изменениям, постоянно совершенствуя нормы права, регулирующие вопросы охраны компьютерной информации.

Состав преступления

Проблема охраны компьютерной безопасности назрела давно, причем на международном уровне.

Это привело к тому, что в 2001 году была выпущена Конвенция о преступности в сфере компьютерной информации, к которой присоединилось множество стран, проводящих единую политику в области уголовной защиты информации.

Состав уголовного деяния по ст. 272 УК РФ выглядит таким образом:

  • Объект преступления – общественная информационная безопасность, в том числе, и законное право каждого гражданина на защиту его личных сведений, существующих в форме электронных кодов, паролей, поток информации. Кроме того, дополнительными объектами по данному деянию признаются государственные тайны, секретные сведения в банковской, экономической, врачебной и религиозной сферах.
  • Объективная сторона преступления – это неправомерный доступ, без разрешения собственника информации, без получения надлежащего разрешения. Доступ может быть осуществлен на любой стадии формирования информации, и в его результате должны возникнуть последствия, предусмотренные настоящей статьей: уничтожение, изменение, копирование информации или ее блокирование.
  • Субъект преступления – вменяемое лицо в возрасте 16 лет.
  • Субъективная сторона характеризуется прямым или косвенным умыслом. Косвенный умысел может быть в той ситуации, когда, к примеру, вор, совершая кражу, вынес из чужого дома вместе с другими ценными предметами компьютер, который позже включил и получил доступ к тем сведениям, к которым получать доступ не имел права, и распорядился полученными сведениями незаконно. Мотивы совершенного деяния влияют не на само преступление, а лишь на особенности квалификации содеянного.

Простое ознакомление с информацией, в результате которого не возникли последствия в виде уничтожения, изменения, блокирования или копирования похищенных сведений, не признаются преступлением по ст. 272 УК РФ.

Смежное законодательное регулирование безопасности информации

Если информация после попытки ее уничтожения оказалась восстановлена, это деяние может быть рассмотрено в качестве покушения на преступление.

Когда преступник после копирования запускает тиражирование или распространение полученных незаконным путем сведений, его деяние будет квалифицировано и по ст. 272 УК РФ, и по ст. 146 УК РФ «Нарушение авторских прав».

Кроме УК РФ, информация, хранящаяся на компьютерах, охраняется и Гражданским Кодексом. В частности, часть 4 посвящена вопросам защиты информации.

Согласно ст. 1225 ГК РФ, программы и базы данных ЭВМ являются, наряду с другими объектами, охраняемыми результатами интеллектуальной деятельности.

Запрет на распространение чужой личной информации был прописан еще в Конституции РФ в ч. 1 ст. 24. Кроме того, вопросы охраны информационной безопасности присутствуют в ФЗ «О государственной тайне», В Указе Президента РФ № 188.

Ответственность за неправомерный доступ к компьютерной информации

В общем смысле неправомерный доступ к компьютерной информации влечет наступление уголовной ответственности в виде:

  • Штрафа до 200 тысяч рублей;
  • Штрафа в размере дохода осужденного до 18 месяцев;
  • Исправительных работ до года;
  • Ограничения свободы до 2 лет;
  • Принудительными работами до 2 лет;
  • Лишением свободы до 2 лет.

Исходя из размера наказания, очевидно, что данная категория дел лежит в подсудности и подследственности мировых судей. Однако, на практике таких дел они практически не рассматривают.

Все дело в том, что почти все из таких преступлений являются квалифицированными в сочетании с большим числом отягчающих обстоятельств. А они уже подлежат рассмотрению районными судьями.

При наличии корыстного мотива или при причинении преступлением крупного ущерба размер ответственности будет иметь другие значения:

  • Штраф от 100 до 300 тысяч рублей;
  • Штраф в размере дохода осужденного от года до 2 лет;
  • Исправительные работы от года до 2 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы до 4 лет;
  • Лишение свободы до 4 лет.

Согласно ст. 272 УК РФ, крупным признается ущерб в размере более 1 миллиона рублей.

Ч. 3 ст. 272 УК РФ посвящена квалификации содеянного при использовании служебного положения или совершении преступления группой лиц по предварительному сговору или ОПГ. Здесь предусмотрены еще более строгие варианты наказаний.

В частности, преступление, предусматривает следующую ответственность:

  • Штраф до 500 тысяч рублей;
  • Штраф в размере дохода осужденного до 3 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы или лишение свободы до 5 лет.

Дополнительно к преступнику может применяться ограничение на занятие им определенных категорий должностей еще на 3 года. Эта санкция имеет место быть в случае злоупотребления им служебным положением.

При наступлении тяжких последствий или угрозе их наступления преступление будет наказываться 7 годами лишения свободы.

Управление «К» — это специальное подразделение МВД, непосредственно занимающееся расследованием преступлений, связанных с компьютерной безопасностью.

Как правило, в это управление специально набирают людей, обладающих определенным набором знаний в сфере информационных технологий (программисты, техники, шифровальщики и т.д.)

Отличия расследования такого типа преступлений можно выделить следующего характера:

  • В качестве вещественных доказательств фигурируют электронные документы;
  • Сотрудники управления «К» имеют дело с государственными тайнами и иной конфиденциальной информацией, на что должны оформить специальный доступ;
  • Все электронные средства хранения информации изымаются для дальнейшего исследования.

Судебная практика на 2019 год

Как уже ранее говорилось, похищение чужой компьютерной информации без корыстных мотивов, ради забавы, встречается крайне редко.

Другое дело – преступления, преследующие целью овладение паролями пользователей для использования их банковских карт, доступа к приложениям, личным кабинетам.

В судебной практике существует проблема отделения квалификации преступления о незаконном овладении компьютерной информацией и похищении авторских прав.

Для этого необходимо доказать тот факт, что преступник овладел той программой, которая непосредственно создана потерпевшей стороной, и активно используется первым без разрешения последнего.

Сегодня очень популярным примером похищения компьютерной информации является взлом страниц пользователей в социальных сетях. Наверное, сейчас уже нет ни одного человека, которого хотя бы раз в жизни не взламывали во «Вконтакте».

Получив доступ к паролю пользователя сети, злоумышленники пытаются приобрести деньги взаймы у виртуальных друзей. Такие действия квалифицируются и по ст. 272 УК РФ и по ст. 159 УК РФ «Мошенничество».

Компьютерная информация сегодня хранит больше секретов, чем обычные бумаги и личные документы, вследствие чего нуждается в особой защите и охране со стороны государства.

Киберпространство таит в себе серьезные угрозы не только для активов или имущества отдельных граждан, но и для безопасности страны и мира, в целом.

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *