Современные реалии таковы, что большая часть жизнедеятельности людей тем или иным образом связана с информационным интернет-пространством.
У каждого человека на персональном или рабочем компьютере, на телефонах и планшетах, содержится информация, которая не подлежит любой форме огласки или ознакомления третьих лиц.
Соответственно любой неправомерный доступ к подобным сведениям крайне негативно может сказаться как на владельце этой информации, так и на том, кто имеет к ней какое-либо отношение.
Наказание за неправомерный доступ к компьютерной информации.
Это же относится и к организациям и предприятиям, которые уже большей частью в своей деятельности перешли в интернет-пространство, храня там не только общие организационно-правовые сведения, но и денежные ресурсы самой организации, их клиентов и партнёров.
Логично, что доступ третьих лиц к хранимой информации юридических лиц и государственных структур может принести значительно более серьёзный ущерб, нежели выше озвученное вмешательство в частную жизнь.
В настоящей статье речь как раз и пойдёт о том, какая предусмотрена ответственность при неправомерном доступе к подобной компьютерной информации, и в чём же заключаются особенности этого преступления.
Общие положения
Положения нормативно-правовых актов, которые будут рассматриваться в данной теме, относительно новые, так как само понятие «неправомерный доступ к компьютерной информации» появилось в законодательстве Российской Федерации лишь в конце 20 века (1997 год), и в зависимости от технологического развития указанные правовые акты постоянно совершенствуются и дополняются новыми положениями. Стремительное внедрение автоматизированных информационных технологий управления и систем обработки и хранения информации в важнейшие структурные элементы государства (организации, предприятия, представители экономической сферы), автоматически поставило на них самих определённую «мишень» повышенного интереса для преступников, желающих любым способом обогатиться за счёт других.
Действующим законодательством предусмотрено огромное количество нормативно-правовых актов, которые регулируют вопросы получения, обработки, хранения, использования или любых других форм манипуляций с информацией.
Также в любой организации, осуществляющей данные действия, имеются внутренние локальные правовые акты, определяющие в целом политику информационной безопасности.
И в настоящее время информационная безопасность – это не просто общность каких-либо действий, а целая наука в области ведения бизнеса с огромным финансовым оборотом.
Уголовный кодекс
От общих положений следует перейти к основному вопросу рассматриваемой темы – в чём заключаются состав и наказание за неправомерный доступ. Ответ на этот вопрос предоставлен в статье 272 Уголовного кодекса РФ и выглядит следующим образом:
- Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
Итак, стоит отметить, что законодателем было предоставлено разъяснение того, что же понимается под понятием «компьютерная информация»: сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Подобное определение было введено в положения УК РФ только в 2011 году, после многочисленных правоприменительных ситуаций, в которых фактически отсутствовала возможность провести корректную квалификацию из-за не дополненного и неконкретизированного положения части 1.
Так как ранее статья 272 УК РФ своей диспозицией предполагала лишь получение неправомерного доступа к информации, хранимой на ЭВМ-машинах, без учёта современных гаджетов (смартфоны, планшеты и многое другое), по сути, не являющихся в полной мере представителями ЭВМ, но не уступающим по имеющимся возможностям хранения и обработки информации.
Охраняемая законом компьютерная информация — это сведения с ограниченным правом доступа, имеющие специальный правовой статус и режим правовой защиты, например, коммерческая и государственные тайны, персональные данные, объекты авторских и смежных прав. Принимая во внимание положения части 1, можно сделать вывод, что субъективная сторона состоит из любой формы неправомерного доступа и обязательных последствий в виде:
- уничтожение – то есть приведение сведений к полной деинсталляции, без возможности их восстановления, чем, соответственно, не могут являться перенос, переименование, замена файла;
- блокирование – подразумевает определённые воздействия на работу компьютерной системы в целом или на работу какого-либо определённого файла в виде отсутствия реальной возможности его целевого использования, например, это «популярные» сейчас баннеры-вымогатели, которые полностью блокируют работу компьютера и вымогают за разблокировку определённые суммы денежных средств;
- модификация – внесение любых несанкционированных/незаконных изменений в структуру или свойства информации;
- копирование – это безвредная для структуры основной информации процедура создания копии (набросок от руки, фото или скриншот экрана, перехват сообщения и т. п.).
Но к копированию нельзя относить автоматические создаваемые резервные копии, так как их автоматическое создание осуществляется без учёта волеизъявления лица. Исходя из вышесказанного, состав рассматриваемого преступления считается выполненным с момента осуществления неправомерного доступа и наступления одного из приведённых последствий.
- То же деяние, причинившее крупный ущерб или совершённое из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трёхсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до четырёх лет, либо лишением свободы на тот же срок.
В соответствии с примечанием законодателя к статье 272 УК РФ, крупным ущербом признаётся сумма, превышающая 1000000 рублей.
Корыстная заинтересованность как квалифицирующий признак рассматриваемого преступления характеризуется теми же обстоятельствами, что и в любом другом преступлении (соответственно, где он фигурирует) — это желание получить личную выгоду или выгоду для других лиц, которая может проявляться в виде материальных или имущественных благ.
- Деяния, предусмотренные частями первой или второй настоящей статьи, совершённые группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до трёх лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до трёх лет, либо ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
Часть 3 наличествует тремя новыми квалифицирующими признаками, в число которых входят:
- совершение группового преступления двумя и более лицами, объединившихся предварительной договорённостью;
- совершение рассматриваемых действий организованной группой;
- использование своего служебного положения.
Особое внимание следует обратить на последний признак, так как зачастую подобные лица, имеющие определённый служебный доступ к системе безопасности или базе данных, или к любой другой структуре, используются как посредники.
Например, предположим следующую ситуацию: Гражданину «А», работающему старшим менеджером в крупной организации, поступило анонимное сообщение с определёнными требованиями, неисполнение которых приведёт к огласке очень личной и интимной информации о нём и о его коллеге.
Понимая серьёзность возможных последствий, гражданин «А» согласился на выдвинутые требования и, воспользовавшись служебным доступом к изолированному компьютеру вышестоящего руководства, разместил в операционной системе компьютера вирусное программное обеспечение, которое «выкрало» всю имеющуюся информацию, находящуюся на жёстком диске.
- Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Характер возможных тяжких последствий может быть различным, особенно, учитывая, что наиболее привлекательными объектами интереса злоумышленников являются государственные организации и предприятия, зачастую отвечающие за функционирование промышленных или иных систем. Например, вирусное обеспечение, загруженное в систему предприятия по переработке химических отходов, привело к отказу работы систем контроля, что в итоге создало опасную ситуацию с возможным взрывом из-за возникшей перегрузки.
Заключение
В заключение стоит отметить, что рассмотренная в настоящей статье тема создаёт также множество вопросов с разграничением неправомерного доступа к компьютерной информации от схожих злодеяний, к примеру, нарушения авторских прав или нарушения тайны переписки или частной жизни (что заведомо незаконно). Сложность квалификации обуславливается тем, что «в руки» злоумышленников попадает огромное количество информации, которая может соответствовать вышеприведённым категориям. Именно поэтому следует понимать, какие существуют отличия между составами данных преступлений:
- объект – диспозиция статьи 272 УК РФ предполагает посягательство на безопасность компьютерной информации, а в схожих преступлениях, например, в нарушении авторских прав, объектом выступает посягательство на интеллектуальную собственность;
- предмет – в первом случае – это информация, заведомо охраняемая законом, во втором – сами авторские права.
Это лишь основные различия между упомянутыми выше составами, но необходимо понимать, что возможны и ситуации с окончательной квалификацией по совокупности преступлений, что происходит в судебной практике достаточно часто.
Источник: https://ugolovnyiexpert.ru/bezopasnost/otvetstvennost-za-nepravomernyj-dostup-k-kompyuternoj-informatsii.html
Особенности неправомерного доступа к компьютерной информации по статье 272 ук рф: ответственность и наказание
В настоящее время одной из проблем развития Российского государства и общества является существование компьютерной преступности, причиняющей колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям.
«Лаборатория Касперского» проанализировала ущерб от деятельности киберпреступников на российском рынке. Согласно отчету, в случае успешной атаки крупные компании теряют около 20 млн рублей, а предприятия среднего и малого бизнеса теряют в среднем 780 тыс.
рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. На ликвидацию последствий инцидента и профилактику крупные компании дополнительно тратят около 2,1 млн рублей, а небольшие — около 300 тыс. рублей».
[4]
- В связи с этим все более актуальным становится вопрос о защите физических и юридических лиц от неправомерного доступа к компьютерной информации, вредоносных компьютерных программ, кибершпионажа, DDoS-атак и иных компьютерных угроз.
- Под неправомерным доступом к компьютерной информации следует понимать стремление к получению и получение возможности к распоряжению по своему усмотрению информацией, принадлежащей иному лицу, которое является обладателем данной информации на законном основании.
- Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:
1 Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB-носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.
2 С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.[3]
- Компьютерная преступность в узком смысле — совокупность преступлений, в которых компьютерная информация, компьютерные устройства, информационно-телекоммуникационные сети, средства создания, хранения, обработки, передачи, защиты компьютерной информации являются не только предметом преступного деяния, но и используются в качестве средства и орудия совершения преступления.
- Таким образом, понятие «компьютерные преступления» частично совпадает с установленным законодателем понятием «преступления в сфере компьютерной информации».
- Если рассматривать данные ГИАЦ МВД России, то можно заметить, что за период с 2009 по 2015 годы преступления в сфере компьютерной информации снизились почти в 7 раз с 9489 в 2009 году до 1396 в 2015 году (рисунок 1).
- Так в 2009 году в количество преступлений в сфере компьютерной информации, предусмотренных статьей 272 УК РФ составляло 9489, в 2010 году 6132, в 2011 году 2005, в 2012 году 1930, в 2013 году 1799, в 2014 году 1151, и в 2015 году 1396.
Рисунок 1. Структура преступлений по статье 272 УК РФ с 2009 г по 2015 г
Наказание за преступление по 272 ст. УК РФ.
Установление меры наказания напрямую зависит от объема последствий, точнее сказать, ущерба, который возник в результате доступа к компьютерным сведениям.
В 272 статье даже имеется примечание, согласно которому доступ к носителям информации, повлекший к возникновению крупного ущерба (причем поясняется, что крупным считается материальный вред свыше 1 млн. рублей)[1], является основанием для отягчающих обстоятельств.
Общее деяние, квалифицированное по ч.1 ст. 272, наказывается штрафной санкцией (до 200 тыс. рублей). Однако тем, кто просто взломал почту или социальную сеть, не стоит переживать о таких крупных штрафах. Для них максимальный размер не превышает 80 тыс. рублей. В зависимости от общественной опасности орган правосудия может и лишить свободы до 2 лет.
Мотивы доступа к компьютерной информации могут быть самые разные.
Наиболее популярной причиной совершения деяний из ст. 272 становится:
— Желание получить определенную выгоду. Человек обычно пытается внести корректировки в финансовую информацию с целью получения от таких действий определенной выгоды. Надо отметить, доступ из-за корыстных побуждений как раз таки и является отягчающим обстоятельством, так что наказание в таких случаях будет выше.
— В целях совершения крупного теракта или иных действий против общества. Преступник может проникнуть в базу данных какой-либо транспортной компании и повлиять на работу программного обеспечения.
— Для доступа к информации из социальных сетей. Общественная опасность этого деяния минимальная. Если преступник, перед тем как взломать аккаунт, не совершил других действий, связанных с осуществлением иного деяния, то он может отделаться штрафом.[3]
Субъект преступления из ст. 272 УК РФ – это человек, который обладал определенными знаниями в области программного обеспечения и использовал свои навыки в целях доступа к защищенным сведениям.
То, что субъектом является лицо со специальными знаниями программного языка, еще не означает, что простой гражданин не будет привлекаться к ответственности.
Просто на практике почти 95 % случаев связаны с работой хакеров или других мастеров взлома.[3]
Действия из ст. 272 УК РФ характеризуются наличием специального субъекта. В качестве такого субъекта выступает группа лиц, если они осуществили доступ путем запланированной договоренности. Кроме этого, в качестве специального субъекта может выступить человек, который получил доступ к информации благодаря своему служебному положению.
Остальными субъектами, привлекаемыми к ответственности будут граждане, достигшие 16-летнего возраста.
Наказание будет ужесточено для тех лиц, которые имели корыстный мотив (то есть желание получить определенную материальную выгоду).
Законодатель в данном случае придерживается точки зрения, согласно которой наказание должно соразмерно увеличиться, как и вред от преступления. По ч. 2 ст. 272 УК РФ, штраф составляет уже от 100 до 300 тыс.
рублей. В качестве максимальной меры наказания могут лишить свободы на один год.
Мотивы неправомерного доступа часто имеют более серьезные цели. Это заставляет представителей органов правосудия реагировать соответствующе. Итак, если причинно-следственная связь характеризовалась попыткой совершить более тяжкие преступления, суд может лишить свободы на срок до 7 лет.
Сроки давности при наказании по статье 272 УК РФ.
Человек может взломать социальную сеть или осуществить доступ к запрещенной информации и не привлекаться к ответственности. Это возможно, если ему удастся скрыться в течение определенного периода времени. В уголовном праве этот отрезок интерпретируется, как срок давности.
В каждом деянии, в зависимости от тяжести и наступивших последствий, законом предусмотрен определенный промежуток времени, который дается представителям правоохранительных ведомств для поиска и проведения досудебных мероприятий.
Поскольку максимальное наказание по ст. 272 не превышает 10 лет лишения свободы, то его квалифицируют, как деяние средней тяжести. Вместе с этим, если действия преступника будут квалифицировать по ч.1, то преступный акт охарактеризуют, как небольшой тяжести.
Итак, если действия будут квалифицированы по ч.1, человек не подлежит ответственности по истечении 2 лет со дня, когда он осуществил доступ к информационным каналам. За деяния средней тяжести преследование осуществляется в течение 6 лет, после чего человек также освобождается от наказания.
Часть 2 ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности. В примечании к статье говорится, что крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.[2]
Часть 3 ст.272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.
Особого внимания заслуживает ч.4 ст.272 УК РФ, в соответствии с которой лицо подлежит уголовной ответственности за неправомерный доступ к компьютерной информации, повлекший наступление тяжких последствий или угрозу их наступления.
В заключении можно сделать выводы о том, что наказанием за неправомерный доступ к компьютерной информации по статье 272 УК РФ в ч. 1 ст. 272 УК РФ предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. В ч.
2 статьи предусмотрена ответственность за совершение того же деяния, причинившего крупный ущерб или совершенного из корыстной заинтересованности, а в ч. 3 статьи – за совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а в ч.
4 – если деяние повлекло тяжкие последствия или создали угрозу их наступления.
Список литературы:
Источник: https://sibac.info/journal/student/28/103913
272 УК РФ — Комментарии, примеры, пояснения 2020 год
Сегодня, когда целью злоумышленников может стать не только получение данных крупной компании, но и персональная информация простых пользователей, актуальность вопроса защиты информации в глобальной сети становится бесспорной. Вместе с этим, без повсеместной компьютеризации невозможно развитие государственных учреждений, банков и общества в целом. Поэтому государство разработало все возможные меры для защиты от преступных посягательств в сфере компьютерной информации прав и свобод граждан РФ.
На данный момент существуют три тенденциозных направления противодействия высокотехнологичным преступлениям, в частности:
- Техническое. Разработка антивирусных программ, резервирование данных, защита от несанкционированного доступа к компьютерным системам.
- Организационное. Назначение ответственных лиц, принятие политики безопасности, наличие плана действий – восстановление после сбоя/заражения/выхода из строя.
- Правовое. Предусматривает разработку норм, устанавливающих ответственность за преступления в сфере компьютерной информации, совершенствование гражданского и уголовного законодательства, а также защиту авторских прав граждан на программы (сегменты программ) ЭВМ.
Результатом разработки уголовного законодательства является специальная глава 28 УК РФ «Преступления в сфере компьютерной информации».
Преступления, содержащиеся в данной главе, представляют собой деяния, природа которых кроется не в использовании самой электронно-вычислительной техники, а использования ее в качестве средства для совершения преступлений.
Эти преступления посягают на неприкосновенность интеллектуальной собственности, неприкосновенность частной жизни и т.п. Поэтому глава 28 «Преступления в сфере компьютерной информации» определена в раздел IX «Преступления против общественной безопасности и общественного порядка».
Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»
Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).
Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.
Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).
Деяние, ответственность за которое предусмотрено ст.
272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2). Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.
Вредные последствия:
- Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
- Блокирование информации – отсутствие возможности доступа к информации или к её части.
- Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
- Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.
Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.
Приведём несколько примеров по ст. 272 УК РФ:
Пример 1
В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.
В ходе проверки было установлено, что гражданин Ф., работая в должности сотрудника IT-отдела на Кашлинском Мясокомбинате, на служебном компьютере скопировал из Интернета вредоносную программу «троянский конь». Гражданин Ф.
направил эту программу в виде текстового сообщения на адрес электронной почты РУФПС и при открытии сообщения программа «троянский конь» сработала и подозреваемый завладел охраняемой законом информацией, а именно логином и паролем для подключения к сети Интернет.
Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.
По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.
Пример 2
В 2019 году в отдел полиции с заявлением обратился гражданин И. Суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.
В ходе проверки было установлено, что пароль умышленно изменен, гражданкой А., близкой подругой потерпевшего гражданина И. По причине ревности, она желала знать о личной переписке гражданина И. и в процессе общения подсмотрела пароль от аккаунта социальной сети «ВКонтакте», зарегистрированного на него. После чего гражданка А.
зашла ночью в данную социальную сеть через аккаунт зарегистрированный на гражданина И., изменила пароль входа на страницу, ознакомилась с личной перепиской гражданина И., удалила все фотографии на странице гражданина И., кроме общей с гражданкой А., убедившись в порядочности гражданина И., гражданка А.
вышла из аккаунта гражданина И.
Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.
Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.
В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.
Пример 3
В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2019 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.
Источник: https://rtmtech.ru/articles/prestupleniya-v-sfere-kompyuternoj-informatsii-st-272-uk-rf/
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера.
Преступное деяние, ответственность за которое предусмотрено ст.
272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.
Важным является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности.
Следует отметить правильность действий законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст.
272 УК к всевозможным компьютерным посягательствам.
Статья состоит из двух частей. В первой части наиболее серьезное воздействие к преступнику состоит в лишении свободы до двух лет. Один из характерных примеров потенциального применения данной статьи — уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл.
во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд.
руб.
Еще один пример. В 1990 г. компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно квалифицировать по части 1 ст. 272 УК.
Часть вторая 272 ст. предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет.
Ярким примером возможности применения 272 ст. могут служить хорошо освещенные средствами массовой информации действия Л. и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенного в Нью-Йорке (США).
Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 г., используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн.
долл. США.
В марте 1995 г. Л. вылетел в Лондон, где был арестован. В приведенном примере необходимо подчеркнуть следующую немаловажную деталь: состоявшийся в августе 1995 г. лондонский суд отложил принятие решения по делу Л.
на неопределенный срок, поскольку в ходе судебного разбирательства было доказано, что для получения доступа к счетам клиентов банка подсудимый использовал в качестве орудия совершения преступления компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании.
На основании вышеизложенного просьба американских и российских представителей о выдаче им Л. была судом отклонена.
Действия Л. и его сообщников можно квалифицировать по ч. 2 ст. 272 УК РФ, т.к. в результате предварительного сговора ими был осуществлен неправомерный доступ к секретной банковской информации с целью получения материальной выгоды. Место нахождения непосредственного объекта преступления — компьютерная система в США не повлияло бы на суть дела.
По уголовному законодательству субъектами компьютерных преступлений, могут быть лица, достигшие 16-летнего возраста, однако часть вторая ст. 272 предусматривает наличие дополнительного признака у субъекта совершившего данное преступление — служебное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети, способствовавших его совершению.
Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т.к.
, при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы — переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого).
Источник: https://studwood.ru/615256/pravo/nepravomernyy_dostup_kompyuternoy_informatsii
§ 2. Неправомерный доступ к компьютерной информации
Диспозиция
ч. 1 ст. 272УК описывает состав
неправомерного доступа к охраняемой
законом компьютерной информации, если
это деяние повлекло уничтожение,
блокирование, модификацию либо копирование
информации, нарушение работы ЭВМ, системы
ЭВМ или их сети.
Объектом
неправомерного доступа к компьютерной
информации как преступления являются
права на информацию ее владельца и
третьих лиц.
По делам о данном преступлении
должно быть установлено, что компьютерная
информация, к которой осуществлен
доступ,охраняется законодательством
о государственной тайне, о собственности,
об авторском праве или др.
, что самим
фактом несанкционированного к ней
доступа нарушены прерогативы государства,
права собственника, владельца, автора
или другого юридического
либо физического лица. Под охраной
закона находятся также частная жизнь
человека, коммерческая тайна, тайна
сообщений.
Статья
272 УК предусматривает ответственность
за неправомерный доступ к информации,
лишь если она запечатлена на машинном
носителе, в электронно-вычислительной
машине (ЭВМ), системе ЭВМ или их сети.
Компьютерная
информация может содержаться в памяти
ЭВМ, которая реализуется через машинные
носители, используемые как запоминающие
устройства, — внешние, т. е.
произвольно
устанавливаемые (например, дискета),
или внутренние, включенные в конструкцию
ЭВМ.
Запоминающее устройство, реализующее
внутреннюю память ЭВМ, непосредственно
связано с процессором и содержит данные,
непосредственно участвующие в его
операциях.
Компьютерная
информация может передаваться по
телекоммуникационным каналам из одной
ЭВМ в другую, из ЭВМ — на устройство
отображения (дисплей, например), из ЭВМ
— на управляющий датчик оборудования.
Телекоммуникационные каналы с
соответствующим программным обеспечением
связывают отдельные ЭВМ в систему или
сеть.
Таким
образом, данная норма уголовного
законодательства оберегает компьютерную
информацию, где бы она ни содержалась
и ни циркулировала: в памяти ЭВМ, в
каналах связи, на обособленных от ЭВМ
машинных носителях.
Неправомерный
доступ к записям программ для ЭВМ, к
первичным документам баз данных и другой
подобной информации, исполненной рукой
человека, отпечатанной на машинке или
принтере, набранной типографским
способом, не подразумевается в данной
норме уголовного закона и может в
соответствующих случаях повлечь
ответственность лишь по другим статьям
Особенной части УК РФ (ст. 137, 138, 183 и др.).
Объективную
сторону данного преступления составляет
неправомерный доступ к охраняемой
законом компьютерной информации, если
это деяние повлекло уничтожение,
блокирование, модификацию либо копирование
информации, нарушение работы ЭВМ, системы
ЭВМ или их сети.
Под
доступом к компьютерной информации
подразумевается всякая форма
проникновения к ней с использованием
средств (вещественных и интеллектуальных)
электронно-вычислительной техники,
позволяющая манипулировать информацией
(уничтожать ее, блокировать, модифицировать,
копировать).
Завладение
ЭВМ, не имеющей источников питания, а
также машинным носителем информации
как вещью не рассматривается как доступ
к компьютерной информации и в
соответствующих случаях может повлечь
ответственность по статьям о преступлениях
против собственности или самоуправстве.
Точно так же не образует объективной
стороны данного преступления уничтожение
или искажение компьютерной информации
путем внешнего воздействия на машинные
носители теплом, магнитными волнами,
механическими ударами и другими подобными
методами.
- Несанкционированное
проникновение к пульту управления ЭВМ
или их системой следует рассматривать
как приготовление к доступу к компьютерной
информации. - Доступ
к компьютерной информации считаетсянеправомерным, если лицо: - не
имеет права на доступ к данной информации; - имеет
право на доступ к данной информации,
однако осуществляет его помимо
установленного порядка, с нарушением
правил ее защиты.
Статьи
10 и 11 Федерального закона «Об информации,
информатизации и защите информации»,
устанавливая, что государственные
информационные ресурсы Российской
Федерации являются открытыми и
общедоступными, делают исключение для
документированной информации, отнесенной
законом к категории ограниченного
доступа (отнесенной к государственной
тайне и конфиденциальной). Доступ к
последней категории информации имеют
лица, определенные законодательством,
ведомственными нормативными актами и
должностными инструкциями. Пользователи,
имеющие допуск к одной информационной
системе или к ЭВМ коллективного
пользования, обыкновенно ранжируются
в зависимости от тех операций, которые
им дозволено совершать, — от элементарного
просмотра информации на экране дисплея
до права вносить изменения в используемые
системой базы данных и даже в программу,
по которой действует система; некоторые
файлы доступны лишь для определенной
группы пользователей.
Несанкционированное
повышение пользователем собственного
ранга (например, при использовании
чужого пароля) должно рассматриваться
как неправомерный доступ к компьютерной
информации или приготовление к нему.
«Использование информации сопровождается
строгим соблюдением требований ее
защиты… Нарушение требований защиты
информации расценивается как
несанкционированный доступ к информации»*.
*
Указ Президента Российской Федерации
от 28 июня 1993 г. № 966 «О концепции
правовой информатизации России» //
САПП РФ. 1993. № 27. Ст. 2521.
Согласно
ч. 1 ст.
21 Федерального закона «Об
информации, информатизации и защите
информации» защите подлежит «любая
документированная информация,
неправомерное обращение с которой может
нанести ущерб ее собственнику, владельцу,
пользователю и иному лицу». При этом
режим защиты информации устанавливается
федеральным законом либо собственником
информационных ресурсов, а также
специально уполномоченными на то лицами.
Программные
средства защиты компьютерной информации
могут быть созданы собственником
информации либо по его заказу индивидуальным
образом; чаще всего применяются типовые
средства защиты, входящие в программное
обеспечение ЭВМ.
Средства защиты
информационных систем органов
государственной власти Российской
Федерации и ее субъектов, других
государственных органов, организаций,
которые обрабатывают документированную
информацию с ограниченным доступом,
подлежат обязательной сертификации;
организации, выполняющие работы в
области проектирования, производства
средств защиты компьютерной информации,
получают лицензии на этот вид деятельности*.
*
См. ч. 2 и 3 Федерального закона «Об
информации, информатизации и защите
информации»; Положение о сертификации
средств защиты информации, утвержденное
постановлением Правительства Российской
Федерации «О сертификации средств
защиты информации» от 26 июня 1995 г. №
608.
Неправомерный
доступ к компьютерной информации часто
сопровождается нейтрализацией
интеллектуальных средств ее защиты.
Такие действия уже сами по себе могут
образовывать состав оконченного
преступления, предусмотренного ст.
272 УК, либо, если при этом не наступили
последствия в виде уничтожения,
блокирования, модификации либо копирования
компьютерной информации (соответствующей
«защитной» программы для ЭВМ),
должны рассматриваться как покушение
на неправомерный доступ к компьютерной
информации.
Уничтожение
компьютерной информации — это стирание
ее в памяти ЭВМ. Одновременный перевод
информации на другой машинный носитель
не считается в контексте уголовного
закона уничтожением компьютерной
информации лишь в том случае, если в
результате этих действий доступ
правомерных пользователей к информации
не оказался существенно затруднен либо
исключен.
Для
понимания термина «уничтожение
компьютерной информации» и осознания
трудностей в констатации факта уничтожения
следует разобрать простой пример.
Допустим,
что некто, пользуясь командой DELETE
операционной системы Norton Commander, стер
файл.
Надо иметь в виду, что при этом до
поры до времени информация реально не
утрачивается: файл изымается из каталога,
удаляется первая буква его наименования
и, следовательно, обычным способом
работать с файлом невозможно, он
оказывается недоступным при применении
традиционных команд. Более того, с точки
зрения ЭВМ соответствующий участок
жесткого диска считается свободным, и
туда может быть записана новая информация.
Однако, поскольку стертый файл пока на
диске сохраняется, он, при желании, может
быть восстановлен посредством специальной
программы. Тем не менее надо признать,
что использование команды DELETE, не
уничтожив файл в техническом смысле,
поставило под сильную угрозу его
доступность пользователю и сохранность.
- Имеющаяся
у пользователя возможность восстановить
уничтоженную информацию с помощью
средств программного обеспечения или
получить данную информацию от другого
пользователя не освобождает виновного
от ответственности. - Уничтожением
информации не является переименование
файла, где она содержится, а также
автоматическое «вытеснение» старых
версий файлов последними по времени
(кроме случаев, разумеется, когда
последняя версия урезана лицом, получившим
неправомерный доступ к компьютерной
информации). - Блокирование
компьютерной информации — это
искусственное затруднение доступа
пользователей к компьютерной информации,
не связанное с ее уничтожением.
От
уничтожения и блокирования компьютерной
информации следует отличать вывод из
строя компьютерной программы; в
последнем случае программа для ЭВМ
может быть доступна как организованная
в виде файла информация, но не как объект
взаимодействия с пользователем.
Вывод
из строя компьютерной программы может
в соответствующих случаях рассматриваться
как преступление, предусмотренное ст.
141, 267, 273, 281 и др. УК РФ.
В случае, если
причиной выхода из строя компьютерной
программы оказались уничтожение или
блокирование компьютерной информации,
которой должна оперировать программа,
деяние следует квалифицировать какоконченное преступление —
неправомерный доступ к компьютерной
информации.
Модификация
компьютерной информации — это внесение
в нее любых изменений, кроме связанных
с адаптацией программы для ЭВМ или базы
данных.
Адаптация
программы для ЭВМ или базы данных —
«это внесение изменений, осуществляемых
исключительно в целях обеспечения
функционирования программы для ЭВМ или
базы данных на конкретных технических
средствах пользователя или под управлением
конкретных программ пользователя»*.
*
См. ч. 1 ст. 1 Закона Российской Федерации
«О правовой охране программ для
электронных вычислительных машин и баз
данных».
Копирование
компьютерной информации — это
повторение и устойчивое запечатление
ее на машинном или ином носителе.
Копирование компьютерной информации
может быть осуществлено путем записи
содержащегося во внутренней памяти ЭВМ
файла на дискету, его распечатки и т. д.
Копирование компьютерной информации
от руки, путем фотографирования текста
с экрана дисплея, а также считывание
информации путем перехвата излучений
ЭВМ, расшифровки шумов принтера и проч.
не подразумевается в диспозиции ст. 272
УК.
От
копирования компьютерной информации
в смысле, придаваемом этому понятию
данной нормой уголовного закона, следует
отличать размножение информации.
В
последнем случае информация
повторяется не на обособленном от
оригинального носителе, а на оригинальном
носителе (например, в памяти ЭВМ заводится
несколько файлов одного и того же
содержания) либо на однородном носителе,
оставшемся в распоряжении пользователя
(например, копия заводится в памяти ЭВМ,
образующей с данным компьютером систему,
либо на дискете, сознательно оставленной
в компьютере).
- В
вину лицу, проникшему к компьютерной
информации для ознакомления с ней, не
может быть поставлено ее копирование,
обусловленное не зависящим от его воли
автоматическим действием программных
средств правомерного пользователя
(например, если файлы периодически
копируются при всяком обращении к ним
кого бы то ни было). - Копирование
компьютерной информации следует
рассматривать как неблагоприятное
последствие, предусмотренное данной
статьей уголовного закона, лишь в том
случае, если она охраняется законом
именно от несанкционированного
копирования. - Нарушение
работы ЭВМ, системы ЭВМ или их сети —
это временное или устойчивое создание
помех для их функционирования в
соответствии с назначением. Нарушение
работы ЭВМ может быть следствием: - поражения
компьютерной информации в собственном
смысле этого термина; - выхода
из строя программного обеспечения; - нарушения
целостности техники, на которой
реализовано (установлено) данное
программное обеспечение; - повреждения
систем связи. - При
этом речь идет не только о затруднениях,
непосредственно связанных с манипуляциями
в памяти ЭВМ, но и о помехах, проявляющихся
на экране дисплея при распечатывании
и копировании компьютерной информации,
а также на всякого рода периферийных
устройствах и управляющих датчиках
оборудования.
Надо
иметь в виду, что ЭВМ необязательно
постоянно включена в сеть связи. Имеются
возможности временно отключаться от
сети и блокировать поступления извне
компьютерной информации. Пользователь,
чей компьютер не подключен к сети на
постоянной основе, может по телефону
получить код доступа к определенной
сети на определенное время (скажем, на
час или два).
Субъектом
данного преступления может быть
только вменяемое физическое лицо,
достигшее ко времени совершения
преступления 16-летнего возраста.
Субъективная
сторона данного преступления может
характеризоваться какумыслом, так
инеосторожностью. Неосторожная
форма вины может проявляться при оценке
лицом правомерности своего доступа к
компьютерной информации (своеобразная
«юридическая ошибка»), а также в
отношении неблагоприятных последствий
доступа, предусмотренных диспозицией
данной нормы уголовного закона.
Квалифицирующими
признакаминеправомерного
доступа к компьютерной информации
являются совершение этого деяниягруппой
лиц по предварительному сговору или
совершение егоорганизованной
группой либо лицом с использованием
своего служебного положения, а равно
имеющим доступ к ЭВМ, системе ЭВМ или
их сети (ч. 2 ст. 272 УК).
Понятие
совершения преступления группой лиц
по предварительному сговору или
организованной группой в данном случае
ничем не отличается от общеупотребительного.
Под
использованием служебного положения
понимается здесь использование
возможности доступа к ЭВМ, возникшей в
результате выполняемой работы (по
трудовому, гражданско-правовому договору)
или влияния по службе на лиц, имеющих
такой доступ. В данном случае субъектом
преступления необязательно является
должностное лицо.
Лицом,
имеющим доступ кЭВМ, может быть
всякий, кто на законных основаниях
работает на ней или обслуживает
непосредственно ее работу (программисты,
сотрудники, вводящие информацию в память
ЭВМ, другие пользователи, а также
администраторы баз данных, инженеры-электрики,
ремонтники, специалисты по эксплуатации
вычислительной техники и др.). Лица,
имеющие доступ в помещение, где расположена
ЭВМ, не считаются имеющими доступ к ЭВМ,
если они непосредственно не соприкасаются
с компьютерной информацией или с
устройством оборудования; это уборщицы,
специалисты по кондиционированию
помещений, разносчики расходных
материалов, составители первичной
документации на бумажных носителях и
др.
Неправомерный
доступ к компьютерной информации
осуществляется, как уже говорилось, по
двум причинам: из «спортивного
интереса», т. е. для проверки и
демонстрации собственной квалификации
или удовлетворения собственного
любопытства; в целях совершения другого
преступления.
С помощью компьютерной
техники можно совершать многие
преступления, самыми распространенными
из которых являются предусмотренные
ст. 137 (нарушение неприкосновенности
частной жизни), ст. 138 (нарушение тайны…
сообщений), ст. 146 (нарушение авторских
и смежных прав), ст. 147 (нарушение
изобретательских и патентных прав), ст.
159 (мошенничество), ст. 176 (незаконное
получение кредита), ст. 183 (незаконное
получение и разглашение сведений,
составляющих коммерческую или банковскую
тайну), ст. 199 (уклонение от уплаты налогов
с организаций), ст. 237 (сокрытие информации
об обстоятельствах, создающих опасность
для жизни или здоровья людей), ст.
275
(государственная измена) и ст. 276 (шпионаж).
Уничтожение, блокирование, модификация
информации, важной для действия связанных
с управляющими датчиками сложных
компьютерных систем оборонного и
производственного назначения способны
повлечь гибель людей, причинение вреда
их здоровью, непредсказуемое опасное
развитие технологических процессов,
уничтожение имущества в больших
масштабах.
Неправомерный
доступ к компьютерной информации должен
вменяться соответствующему лицу наряду
с теми преступлениями, ради совершения
которых такой доступ осуществлялся,
точно так же, как при совершении убийства
с помощью револьвера лицо осуждается
и за преступление против личности, и за
незаконное приобретение и ношение
огнестрельного оружия.
Квалификация
содеянного по совокупности не должна
производиться исключительно в тех
случаях, когда единственным предметом
посягательства выступает компьютерная
информация.
Так, уничтожение информации
в целях подрыва экономической безопасности
и обороноспособности Российской
Федерации должно быть квалифицировано
лишь по ст.
281 УК; тайное копирование
чужой компьютерной информации для
неправомерного обладания ею не требует
дополнительной квалификации по ст. 158
УК.
Источник: https://studfile.net/preview/1844132/page:81/