Ст 272 ч 1 ук рф. Наказание за неправомерный доступ к компьютерной информации

Главная / Общество

Неправомерный доступ к компьютерной информации сегодня считается наиболее распространенным типом преступлений в современных условиях. Незаконные действия такого характера в последнее время приобретают угрожающие масштабы. Далее рассмотрим, каким бывает неправомерный доступ к компьютерной информации и какая ответственность предусмотрена за

Общие сведения

Вследствие всеобщей компьютеризации, появления сети Интернет доступ к информации получило достаточно большое количество людей. Преступления, связанные с незаконным вторжением в базы данных, затрагивают интересы всего мира. Они причиняют ущерб государствам в целом и конкретным людям в частности.

Ст. 272 УК РФ

Ст. 272 УК РФ: комментарий

Следует обратить внимание на сведения, содержащиеся в диспозиции нормативного акта. В частности, в ней указан неправомерный доступ непосредственно к компьютерной информации. Не имеются в виду носители, на которых содержатся данные. В соответствии с этим механическое повреждение ПК, вследствие чего информация на нем была уничтожена, не отвечает тому правовому содержанию, которое установлено в рассматриваемом нормативном акте. Следовательно, данное обстоятельство не влечет уголовной ответственности, предусмотренной в нем.

Анализируя статью 272 УК РФ, нужно признать, что в случае совершения деяния усматривается материальный состав преступления. Нарушение считается оконченным с момента появления опасных для общества последствий, которые альтернативно перечислены в диспозиции нормы. При отсутствии этих обстоятельств признается неполным. В связи с этим действия лица, несмотря на то что и связаны с неправомерным доступом, но при этом не повлекли за собой копирование, модификацию, блокирование либо уничтожение сведений, нарушения в работе ПК, системы или сети, формируют только предварительное незаконное поведение. Они квалифицируются с использованием положений ст. 30 УК РФ. По части 2 указанного нормативного акта имеет место при приготовлении к Квалифицированный и простой неправомерный доступ к данным относят к нарушениям небольшой и средней тяжести. В соответствии с этим приготовления к данным преступлениям не наказуемы. Если имеет место неправомерный доступ, определенный в ст. 272, повлекший последствия, то будет применена уголовная ответственность.

Срок наказания

В соответствии со ст. 66, ч. 3, УК РФ, срок, назначаемый при покушении на преступление, не должен превышать 3/4 максимального или наиболее строгого вида меры принуждения по соответствующей статье в особенной части кодекса за оконченное преступление. Максимальный размер наказания при простом типе незаконного вторжения в базу данных - лишение свободы до 2 лет. При покушении на данное преступление может быть назначено не больше 1,5 лет, если данное деяние не было совершенно по предварительному сговору с несколькими лицами, организованной группировкой или должностным лицом, превысившим свои служебные полномочия. При покушении на квалифицированный неправомерный доступ назначается не больше 3,9 года лишения свободы.

2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений - неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.

3. Для точной квалификации данного преступления необходимо правильно установить его предмет. В рамках анализируемого состава предметом преступления является охраняемая законом компьютерная информация, то есть сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Поэтому в том случае, когда в процессе преступления виновный воздействует не на компьютерную информацию, а скажем, на технику как аппаратную структуру, то его деяние надлежит квалифицировать по соответствующим статьям главы 21 Особенной части УК РФ. Так, например, по следует оценивать поведение лица, умышленно сжигающего микропроцессор, а по - тайно похитившего компьютерную технику.

Используемый в диспозиции анализируемой статьи термин "охраняемая законом" свидетельствует о том, что уголовное законодательство берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона. Охраняемая законом компьютерная информация - это информация ограниченного доступа, имеющая не только специальный правовой статус, но и предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. Статья 9 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 06.04.2011) определяет, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Исходя из категорий доступа, установленных данным Законом, информация подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
Указом Президента РФ от 6 марта 1997 г. N 188 (ред. от 23.09.2005) был утвержден Перечень сведений конфиденциального характера, куда вошли:
1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ (ред. от 30.11.2011) "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" и другими нормативными правовыми актами Российской Федерации.
3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21.07.1993 N 5485-1 "О государственной тайне" (ред. от 08.11.2011). Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая составной частью гарантированной ст. 44 Конституции РФ свободы литературного, художественного, научного, технического и других видов творчества. Конституция РФ предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК РФ. Неправомерный доступ к компьютерной информации общего пользования, то есть адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.

4. В соответствии с примечанием к анализируемой статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Закон не раскрывает содержание таких категорий, как средства хранения, обработки и передачи компьютерной информации. Поэтому есть смысл остановиться на них немного подробнее.
К средствам хранения, обработки и передачи компьютерной информации следует относить все машинные носители информации, то есть технические средства (комплекс технических средств), предназначенные для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно, например, отнести магнитные диски, CD, DVD, BD, жесткие диски (винчестер), а также флэш-карты и др. К устройствам хранения информации относятся и оперативная память, кэш-память, CMOS-память, BIOS.
Средством хранения, обработки и передачи компьютерной информации, безусловно, является электронная вычислительная машина (ЭВМ), которая понимается как комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Одним из самых распространенных видов ЭВМ является персональный компьютер.
Средством хранения, обработки и передачи компьютерной информации выступают также информационно-телекоммуникационные сети, то есть технологические системы, предназначенные для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством "угадывания кода"), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы ("уборка мусора") или вслед за законным пользователем и др.
Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.

6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.

7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.

8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.

9. Уничтожение - это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
Блокирование - закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
Модификация - переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
Копирование - перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.

10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.

11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, "спортивного интереса", желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.

12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.

13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.

Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к статье 272 Уголовного Кодекса РФ

1. Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски, карты памяти и др. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Кража дискеты влечет административную ответственность за мелкое хищение, что не исключает уголовной ответственности за неправомерный доступ к информации, на ней записанной. Компьютерная информация в системе или сети ЭВМ не может существовать иначе, как на конкретных ЭВМ, в эту систему или сеть объединенных.

2. В практике получило распространение широкое понимание ЭВМ и, соответственно, компьютерной информации. В частности, имеет место понимание в этом качестве кассовых аппаратов и сотовых телефонов. Учитывая широкое распространение компьютерных технологий, внедрение их в производство бытовой техники, нужно с осторожностью относиться к широкому использованию этого термина. В противном случае самовольное использование чужого телевизора, хлебопечки и даже чайника можно рассматривать в качестве преступления, хотя это ни в коей мере не создает угрозу общественной безопасности. Нужно отметить и тот факт, что использование большинства компьютеров (например, компьютеров, предназначенных для игр подростков) не создает угрозы общественной безопасности. Поэтому при применении норм о преступлениях в сфере компьютерной информации следует особое внимание уделять положениям ч. 2 ст. 14 УК.

3. Охраняемая законом компьютерная информация - это любая информация, охраняемая законом в связи с охраной имущественных прав на ЭВМ, и компьютерное оборудование. По существу, это любая информация в чужом компьютере. Она может быть документированная или недокументированная (см. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"), может относиться к информационным ресурсам ограниченного доступа и не относиться к ним, может охраняться как объект авторских прав, а может и не охраняться в этом качестве. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайну.

4. Доступ к информации - это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением имущественных прав владельца или иного пользователя ЭВМ. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации.

5. В практике имеют место случаи признания неправомерным доступа к собственному компьютеру (бортовому компьютеру автомобиля, кассовому аппарату), что отвлекает правоохранительные органы от полезной работы и влечет необоснованное уголовное преследование граждан. Тем самым правоохранительные органы пытаются добиться высоких статистических показателей своей работы за счет квалификации по нормам о преступлениях в сфере компьютерной безопасности посягательств, не представляющих реальной угрозы для информационной безопасности и не требующих серьезных усилий в их выявлении и расследовании. Нужно отметить, что в законе нет оснований для столь широкого его толкования. К примеру, удаление информации в запоминающем устройстве собственного кассового аппарата является финансовым нарушением и влечет налоговую, уголовную или административную ответственность именно в качестве финансового нарушения, никак при этом не посягая на информационную безопасность.

6. Уничтожение информации - это удаление ее с носителя, в том числе и при наличии возможности восстановить информацию (даже кратковременное удаление информации может повлечь весьма серьезные последствия, например в виде дезорганизации работы оборонных, банковских или транспортных систем). Модификация информации - это любое ее изменение (понятие модификации, данное в , тут неприменимо по тем же самым причинам). Блокирование информации заключается в создании препятствий правомерному к ней доступу. Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место, в случае если ЭВМ, их система или сеть не выполняет своих функций, выполняет их недолжным образом или в случае заметного снижения производительности системы.

7. Субъективная сторона характеризуется умышленной формой вины.

8. Использование служебного положения может быть как со стороны должностного лица, государственного или муниципального служащего, так и со стороны служащих коммерческой или иной организации.

9. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к ЭВМ.


1. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д.
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;
- блокирование информации - обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;
- модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
- копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.
При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой.
При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.
2. Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

Пролог: Знание закона освобождает от ответственности

По каким статьям Уголовного кодекса РФ может привлечен виновный за установку нелицензионного программного обеспечения?

Выдержка из апелляционного постановления от 5 августа 2013 г. по делу N 10-7098 Московского городского суда – «Приговор Кузьминского районного суда г. Москвы от 19.06.2013, которым Ш., осужден по ч. 2 ст. 146 УК РФ к наказанию в виде штрафа в размере 30 000 рублей; по ч. 2 ст. 273 УК РФ к наказанию в виде лишения свободы на срок 1 год. На основании ч. 2 ст. 69 УК РФ по совокупности совершенных преступлений, путем полного сложения наказаний, окончательно Ш. назначено наказание в виде лишения свободы на срок 1 год со штрафом в размере 30 000 рублей…. Ш. же признан виновным в использовании компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности. Из описательно-мотивировочной части приговора следует, что преступления совершены при следующих обстоятельствах: Ш. не позднее 4 апреля 2013 года незаконно приобрел компьютерную программу стоимостью 102 025 руб., авторские права на которую принадлежат ООО „3“, в целях сбыта, после чего 4 апреля 2013 года в ходе проведения оперативно-розыскного мероприятия „проверочная закупка“ сбыл указанную программу путем установки на жесткий диск компьютера, используя другую вредоносную компьютерную программу, предназначенную для нейтрализации средств защиты компьютерной информации, получив за это 2 500 рублей… Действия Ш. по ч. 2 ст. 146 и ч. 2 ст. 273 УК РФ квалифицированы правильно

Публикация Бюро: .

Может ли наступить уголовная ответственность за применение «патчей», «кейгенов», «кряков», «активаторов» и иного программного обеспечения для обеспечения работоспособности платного программного обеспечения?

— Выдержка из Постановления от 13 декабря 2013 г. №4у/9-9343/13 Московского городского суда — «Приговором Люблинского районного суда г. Москвы от 18 июля 2013 года Ц., ***, — осужден по ч. 2 ст. 273 УК РФ к лишению свободы сроком на 1 год 6 месяцев. На основании ст. 73 УК РФ назначенное наказание постановлено считать условным с испытательным сроком в 2 года.

Ц. признан виновным и осужден за использование компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности... Юридическая квалификация действий Ц. по ч. 2 ст. 273 УК РФ является правильной и в приговоре мотивирована. Оснований для прекращения уголовного дела в соответствии со ст. 24 УПК РФ не имеется, поскольку суд первой инстанции обоснованно пришел к выводу о совершении Ц. незаконного использования компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности, учитывая при этом конкретные доказательства, имеющиеся в уголовном деле. Так, согласно заключениям судебных экспертиз, использованная программа „***“ (эмулятор) может рассматриваться как вредоносная, и посредством этой программы в программный продукт „***“ были внесены изменения, направленные на преодоление встроенной защиты этой программы без электронного ключа „***“.» ()

Наступает ли уголовная ответственность, если виновника уговорили поставить нелицензионное программное обеспечение?

— Выдержка из приговора Лефортовского районного суда г.Москвы от 07 июня 2012 года. Органами предварительного следствия У. обвиняется в незаконном использовании объектов авторского права, а равно приобретении, хранении, перевозке контрафактных экземпляров программного продукта «AutoCAD 2011» в целях сбыта, а также незаконном использовании (копировании) объектов авторского права, совершенном в крупном размере (статья 146 УК РФ), и обвиняется в использовании и распространении вредоносной программы для ЭВМ, заведомо приводящей к несанкционированной модификации и копированию информации (статья 273 УК РФ). Судом установлено, что преступные деяния инкриминируется У. по результатам проведения оперативно-розыскного мероприятия «Проверочная закупка», в ходе которого оперативные сотрудники приобрели у обвиняемого установку нелицензионного программного обеспечения. В соответствии с п. 1 ч. 2 ст. 7 Федерального закона РФ от 12. 08.1995 года № 144-ФЗ, основанием для проведения оперативно-розыскных мероприятий являются ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела. Суд принял во внимание, что в качестве «закупщика» в рассматриваемом оперативно-розыскном мероприятии «Проверочная закупка» участие принимал сотрудник правоохранительного органа, показания которого о наличии оперативной информации о том, что У. занимается незаконным использованием объектов авторского и смежного прав и использованием вредоносного программного обеспечения, объективно в материалах уголовного дела ничем не подтверждены. Правоохранительного органа, подстрекающие действия которого фактически склонили и побудили в прямой форме У. к совершению противоправных действий, т. е. его спровоцировали, при этом судом учтено отсутствие в уголовном деле каких-либо объективных данных, свидетельствующих о том, что подсудимый У. намеревался совершить преступление без вмешательства сотрудников правоохранительных органов. Суд приходит к выводу о недоказанности наличия у органа, что У. готовился к совершению либо приступил к совершению преступления, являвшейся в соответствии с п. 1 ч. 2 ст. 7 ФЗ «Об оперативно-розыскной деятельности» основанием для проведения оперативно-розыскных мероприятий. Суд принимает во внимание, что согласно ст. 5 Федерального закона №144-ФЗ, должностным лицам, осуществляющим оперативно-розыскную деятельность, запрещается подстрекать, склонять, побуждать в прямой или косвенной форме к совершению противоправных действий (провокация). Таким образом, по убеждению суда, оперативно-розыскные мероприятия призваны контролировать и фиксировать уже происходящие криминальные процессы, но не способствовать совершению преступлений. На основании всего вышеизложенного суд приходит к убеждению, что У. подлежит оправданию по ч. 2 ст. 146, ч. 1 ст. 273 УК РФ за отсутствием в его действиях состава преступления.

Является ли DDOS -атака уголовно-наказуемым деянием?

— Выдержка из апелляционного постановления от 25 ноября 2013 г. по делу N 10-11502/2013 Московского городского суда — «В.П., А.И., А.Д., осуждены по ч. 2 ст. 272 УК РФ (в редакции ФЗ N 26 от 7 марта 2011 года) каждый к наказанию в виде лишения свободы сроком на 2 (два) года 6 (шесть) месяцев с отбыванием наказания в исправительной колонии общего режима….Представители потерпевших организаций и свидетели были подробно допрошены в ходе судебного заседания и последовательно рассказали об обстоятельствах проведения Ddos-атаки на информационные ресурсы ООО „Ассист“, в результате неправомерного доступа к которым работа системы ЭВМ ООО „Ассист“ была блокирована, что привело к блокированию работы системы оплаты и приобретения электронных билетов на сайте ОАО „Аэрофлот“ на весь период атаки, и ее пользователям было отказано в возможности приобретения электронных билетов на данном сайте… Доводы жалоб об отсутствие в действиях осужденных состава преступления, так как в результате Ddos-атаки на информационные ресурсы ООО „А“ доступ к защищенной законом компьютерной информации не наступил, являются несостоятельными, так как в соответствии с требованиями ст. 2 ФЗ от 27 июля 2006 года N 149-ФЗ „Об информации, информационных технологиях и о защите информации“ доступ к информации понимается как возможность ее получения и использования, а поскольку, как установлено судом, в результате проведенной, осужденными Ddos-атаки, повлекшей блокирование (то есть невозможность законного доступа к сведениям при их сохранности) работы системы ЭВМ ООО „А“, осужденными была получена возможность неправомерного, несанкционированного доступа к защищенной законом компьютерной информации ООО „А“, о чем свидетельствует, что в ходе атаки была использована бот-сеть, вредоносная программа, нормальных ход работы ООО „А“ был нарушен, а система ЭВМ блокирована, то есть, блокированы информационные ресурсы и система ЭВМ, объединенные в единую платежную систему, что судом правильно установлено как неправомерный доступ к компьютерной информации.».

Публикация Бюро: .

Какая ответственность может наступить на несанкционированные/незаконные SMS -переводы, причиняющие ущерб собственнику?

— Выдержка из Постановления от 20 апреля 2015 г. N 44У-6/2015 Президиума Курганского областного суда « Д., находясь по месту жительства в д. <...> по ул. <...> в период с 28 июня по 2 июля 2014 г., используя USB-модем „МТС“, имей <...> с активной сим-картой, подключенной к сети оператора мобильной связи ОАО „МТС“ с абонентским номером <...>, на который подключена услуга „Мобильный банк“ для проведения операций по банковской карте N <...>, открытой ОАО „<...>“ на имя П., действуя умышленно из корыстных побуждений, безвозмездно и тайно, в несколько операций направила на специальный номер оператора мобильной связи „900“ SMS-сообщения для перевода денежных средств на лицевой счет, находившийся в ее пользовании USB-модема с федеральным номером <...>. В результате указанных действий со счета банковской карты ОАО „<...>“ N <...> на имя потерпевшей Д. незаконно осуществила снятие принадлежащих П. денежных средств на общую сумму 35800 рублей, причинив потерпевшей значительный ущерб. Кроме того, при совершении кражи в указанный период времени и в целях хищения денежных средств Д., используя USB-модем „МТС“, имей <...> и активную сим-карту, подключенную к сети оператора мобильной сети ОАО „МТС“ с абонентским номером <...>, воспользовалась услугой „Мобильный банк“, которая была ошибочно подключена к указанному номеру при оформлении П. банковской карты ОАО „<...>“ N <...>, одиннадцать раз осуществила доступ к находящейся в сети ЭВМ ОАО „<...>“ компьютерной информации, позволяющей распоряжаться денежными средствами П. на лицевом счете ее банковской карты, копировав информацию с лицевого счета банковской карты П. с последующей ее модификацией, выразившейся в изменении первоначальных данных по движению денежных средств по счету. Суд, признав Д. виновной в полном объеме предъявленного обвинения, квалифицировал содеянное ею в соответствии с предъявленным обвинением по п. „в“ ч. 2 ст. 158 УК РФ как кража, то есть тайное хищение чужого имущества с причинением гражданину значительного ущерба, а также как 11 преступлений, предусмотренных ч. 2 ст. 272 УК РФ, то есть совершение из корыстной заинтересованности неправомерного доступа к охраняемой законом компьютерной информации, повлекшего модификацию и копирование компьютерной информации. Оснований считать неправильной квалификацию действия Д. в части хищения принадлежащих П. безналичных денежных средств по п. „в“ ч. 2 ст. 158 УК РФ не имеется. Вместе с тем в части осуждения Д. за 11 преступлений, предусмотренных ч. 2 ст. 272 УК РФ приговор суда подлежит отмене. С объективной стороны неправомерный доступ к компьютерной информации представляет собой незаконное либо не разрешенное собственником или иным ее законным владельцем проникновение в ее источник с использованием средств компьютерной техники, позволяющее использовать эту информацию. Условием уголовной ответственности за неправомерный доступ к компьютерной информации по ст. 272 УК РФ является наступление последствий в виде копирования, модификации, блокирования либо уничтожения компьютерной информации. При этом копированием информации является создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении первоначальной информации неизменной, а модификацией — внесение изменений в компьютерную информацию (или ее параметры), в том числе внесение изменений в программы, базы данных и иные составляющие компьютерной информации, находящейся на материальном носителе. Как следует из обвинения Д. и соответствующего ему описания деяния в приговоре, Д. приобрела возможность совершения операций с денежными средствами на лицевом счете банковской карты П. не в результате совершения ею активных действий в целях неправомерного доступа к охраняемой законом компьютерной информации, а воспользовавшись произошедшим без ее участия подключением услуги „Мобильный банк“ на ее абонентский телефонный номер, ошибочно указанный потерпевшей П. в заявлении на подключение этой услуги при оформлении банковской карты ОАО „<...>“. Не содержит описание инкриминированного Д. деяния и признаков наступления таких последствий, как модификация и копирование охраняемой законом компьютерной информации, находящейся, как указано в обвинении и приговоре, в сети ЭВМ ОАО „<...>“. Изменение первоначальных данных по движению денежных средств по лицевому счету П. повлекло их хищение Д., а не модификацию компьютерной информации, которая сама по себе не претерпела каких-либо изменений.»

Возможно ли проведение экспертизы по уголовному делу о компьютерном преступлении негосударственным экспертом?

— Согласно разъяснениям, данным в постановлении Пленума Верховного Суда Российской Федерации «О судебной экспертизе», при поручении производства экспертизы лицу, не являющемуся государственным судебным экспертом, следует предварительно запросить сведения об эксперте, данные о его компетентности и надлежащей квалификации.

Выдержка их Апелляционное определение №10-86/2014 Челябинского областного суда — "Приговором Орджоникидзевского районного суда г. Магнитогорска от 23 октября 2013 года Н. осужден: по части 2 статьи 146 УК РФ к наказанию в виде исправительных работ на срок 1 год с удержанием в доход государства 10 % заработной платы; по части 3 статьи 273 УК РФ к наказанию в виде лишения свободы на срок 1 год 6 месяцев. На основании части 2 статьи 69 и статьи 73 УК РФ по совокупности преступлений, путем поглощения менее строго наказания более строгим, окончательно Н. назначено наказание в виде лишения свободы на срок 1 год 6 месяцев условно с испытательным сроком 2 года. Апелляционным постановлением судебной коллегии по уголовным делам от 23 января 2014 года решение суда первой инстанции отменено с направлением уголовного дела в отношении Н. на новое рассмотрение в тот же суд. В обоснование принятого решения указано, что судом первой инстанции допущено нарушение процессуального закона при назначении судебно-технической экспертизы, которая была учтена как доказательство по делу. Так, проведение судебной экспертизы следователем было поручено экспертам Учреждения технической экспертизы г.Челябинска, не являющегося государственным экспертным учреждением, при этом, конкретному эксперту поручение на проведение экспертизы не давалось, компетентность и надлежащая квалификация эксперта не была проверена ни в период следствия, ни при рассмотрении дела судом первой инстанции, что является существенным нарушением закона.

Может ли наступить уголовная ответственность за использование чужих учетных данных (паролей) в социальных сетях?

Выдержка из апелляционного определения по делу №10-3958/2013 Московского городского суда – «Постановлением Черемушкинского районного суда г. Москвы уголовное дело в отношении Н., обвиняемого в совершении преступлений, предусмотренных по ч. 1 ст. 138 УК РФ, ч. 1 ст. 138 УК РФ, ч. 1 ст. 272 УК РФ, ч. 1 ст. 272 УК РФ прекращено на основании п. 2 ч. 1 ст. 24 УПК РФ в связи с отсутствием в деянии состава преступления. Согласно положениям ст. 14 УК РФ преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания, при этом, не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу малозначительности не представляющее общественной опасности. Как следует из представленных материалов уголовного дела и было установлено в ходе судебного разбирательства, Н. и потерпевшая Н. находились в зарегистрированном браке, в течение которого совместно пользовались интернет-ресурсами, подсудимый имел в своем распоряжении пароли, которые использовала потерпевшая при посещении интернет-сайтов. После расторжения брака потерпевшая Н., указанные пароли не сменила, и не запрещала своему бывшему супругу использовать их, равно, как и не запрещала посещать используемые ранее ими обоими интернет-сайты, а Н., с учетом сложившихся между ним и потерпевшей отношений после развода, использовал ранее известные ему пароли, лишь с целью обнародования факта их с Н. развода. При таких обстоятельствах, судебная коллегия находит правильным мотивированный вывод суда об отсутствии каких-либо общественно-опасных последствий в результате действий Н., поскольку, наступившие последствия являются незначительными и не являются общественно-опасными.»

P.S. Мнение Суда, выраженное в решении, может не совпадать с точкой зрения автора публикации



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация