272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

Комментарии к статье:

1. Предмет преступления — охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

ЭВМ — электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.

Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.

Система ЭВМ — это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) «Выборы».

Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).

К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Компьютерная информация — это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.

Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.

Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.

3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.

4. Субъективная сторона преступления характеризуется умышленной формой вины.

5. Субъект преступления — лицо, достигшее возраста 16 лет.

6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).

Комментарий к статье УК РФ

1. Федеральным законом от N 420-ФЗ “О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации” <1> составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц. ——————————– <1> СЗ РФ. 2011. N 50. Ст. 7362.

Читайте также:  Виды составов преступления в уголовном праве

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 “Преступления в сфере компьютерной информации” к разд. IX УК “Преступления против общественной безопасности и общественного порядка”. 2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от N 537 “О стратегии национальной безопасности Российской Федерации до 2020 года” <1>). ——————————– <1> СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от N 149-ФЗ “Об информации, информационных технологиях и о защите информации” (в ред. от ) <1>. В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы. ——————————– <1> СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

Если вам нужна помощь Адвоката

Cвязаться с адвокатом:

What’s app: + 7 926 881 73 73

Telegram: @dmi_try

Telegram канал: @lawyermoscow

Instagram: @jur_moscow

Смотрите также:

  1. Статья 274 УК РФ
  2. Статья 273 УК РФ
  3. Статья 159.6 УК РФ
  4. Статья 110.2 УК РФ
  5. Статья 140 УК РФ
  6. Статья 183 УПК РФ

Ст. УК РФ

В диспозициях тех или иных уголовно-правовых нормативных актов присутствует указание на предмет незаконного посягательства, приводятся его особенности. Ст. 272 УК РФ включает разъяснения специфики преступлений, связанных с базами данных ПК. В положениях нормативного акта предмет нарушения не обладает вещными свойствами – натуральными физическими параметрами. Информация нематериальна, но оборот ее при этом осуществляется посредством материальных носителей. Сведения, на которые оказывает воздействие преступник, находятся под государственной охраной. Законодательство устанавливает определенный порядок оборота данных.

Заключение

В заключение стоит отметить, что рассмотренная в настоящей статье тема создаёт также множество вопросов с разграничением неправомерного доступа к компьютерной информации от схожих злодеяний, к примеру, нарушения авторских прав или нарушения тайны переписки или частной жизни (что заведомо незаконно). Сложность квалификации обуславливается тем, что «в руки» злоумышленников попадает огромное количество информации, которая может соответствовать вышеприведённым категориям. Именно поэтому следует понимать, какие существуют отличия между составами данных преступлений:

  • объект – диспозиция статьи 272 УК РФ предполагает посягательство на безопасность компьютерной информации, а в схожих преступлениях, например, в нарушении авторских прав, объектом выступает посягательство на интеллектуальную собственность;
  • предмет – в первом случае – это информация, заведомо охраняемая законом, во втором – сами авторские права.

Это лишь основные различия между упомянутыми выше составами, но необходимо понимать, что возможны и ситуации с окончательной квалификацией по совокупности преступлений, что происходит в судебной практике достаточно часто.

Статья УК РФ. Неправомерный доступ к компьютерной информации :

Статья 272 УК РФ была введена в действие сравнительно недавно. В новой редакции она представлена с 2011 года. Обстоятельств, обуславливающих внесение в законодательство изменений, несколько. Главным образом – это бурное развитие информационной и коммуникационной сферы жизни общества, а уголовный закон должен четко отражать современные реалии.

Кроме того, появилась необходимость в четком отграничении ответственности за совершение так называемых компьютерных преступлений от иных, связанных с похищением или неправомерным завладением информацией, а также в уточнении объективной стороны (т. е. внешнего проявления) преступления по ст. 272 УК РФ.

Актуальность статьи

В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.

Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными.

Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.

статьи

Анализируемая уголовно-правовая норма регламентирует ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, в том случае, если он повлек ее блокирование, уничтожение, модификацию или копирование. При анализе текста видно, что присутствует описание не только простого состава, но и квалифицированного.

Взломали email

Одна из самых насущных проблем современного пользователя персонального компьютера – невозможность возобновить работу электронного почтового ящика. Чаще всего халатное отношение к подбору пароля приводит к взлому. Интерес к подобной незаконной деятельности проявляют несовершеннолетние дети, воспринимая подбор «ключа» как игру. Обычно очень скоро эта игровая практика открывает дверь в преступный мир, а ответственность за несанкционированное посещение чужой почты предусмотрена статьёй 272 УК РФ.

Наказанием лицу, желающему взломать чужой почтовый ящик, будет считаться:

  • 200 тыс. рублей взыскания в виде штрафа;
  • исправительные работы, назначенные сроком до 1 года;
  • до 2 лет ограничения или лишения свободы, принудительных работ.

Отягчающие обстоятельства ч. 2 – ч. 4 правовой нормы дают ещё большие суммы и сроки наказаний.

Судебной практике известны случаи, когда наступает ответственность за взлом почты подсудимыми, по личным мотивам или за вознаграждение. Решением Пермского краевого суда было назначено наказание для правонарушителя, совершившего взлом почтового ящика путём подбора пароля. Из свидетельских показаний следствию стали известны действия преступника, его манипуляции с добытыми сведениями. С помощью провайдера удалось установить IP-адреса виновного лица, ПК был расположен в квартире его матери.

На самом деле установить местонахождения компьютера не всегда представляется возможным. Рассчитывать на помощь со стороны случайных свидетелей не стоит. Только самостоятельная защита своей информации в электронной почте, на страницах в социальных сетях, во внутренней памяти ЭВМ позволит гражданину не стать жертвой взломщиков.

Читайте также:  Как происходит прекращение прав собственности

Разработка, распространение и использование вредоносного ПО

Привлечь к уголовной ответственности могут и тех лиц, которые занимаются разработкой, использованием и распространением программ-вирусов, способных нарушить работу компьютерных систем или привести к утечке данных. Вредоносное программное обеспечение чаще всего используется для достижения следующих целей:

  • уничтожение информации;
  • взлом систем;
  • модификация ресурсов;
  • блокировка работы ресурса.

Совершив одно из вышеперечисленных действий, злоумышленник получит наказание по статье 273 УК РФ. Используя вирусную программу, злоумышленник взламывает защиту системы, получая доступ к коммерческой или засекреченной информации. Таким образом нарушается информационная безопасность.

Есть вопрос к юристу? Спросите прямо сейчас, позвоните и получите бесплатную консультацию от ведущих юристов вашего города. Мы ответим на ваши вопросы быстро и постараемся помочь именно с вашим конкретным случаем.

Телефон в Москве и Московской области: +7

Разработка, распространение и использование вредоносного ПО

Телефон в Санкт-Петербурге и Ленинградская области: +7

Бесплатная горячая линия по всей России: 8 (800) 301-39-20

В данном случае объективной стороной преступления является следующее:

  1. Разработка программ-вирусов. Речь идет о любых действиях, направленных на создание вредоносного ПО.
  2. Распространение – умышленное представление доступа к запрещенному продукту. Может осуществляться как бесплатно, так и за деньги.
  3. Применение вредоносного ПО. Учитываются любые случаи использования вирусов с корыстной целью.

Субъективная сторона данного преступления предполагает наличие прямого умысла. Если программа-вирус была использована по незнанию, виновник не получит наказания. Поэтому у преступника должен быть мотив.

К ответственности может быть привлечен любой вменяемый гражданин, достигший 16-летнего возраста. При совершении преступления без квалифицирующих признаков, максимальным наказанием для злоумышленника станет до 4 лет лишения свободы.

Если же в результате преступных действий был нанесен крупный ущерб потерпевшему, то максимальное наказание увеличивается до 5 лет лишения свободы. То же самое касается преступлений, совершенных организованной группировкой или по предварительному сговору.

Наиболее жесткая мера пресечения грозит тем лицам, чьи действия привели к тяжким последствиям. Им могут назначить до 7 лет лишения свободы.

Особенности рассмотрения дел, связанных с использованием вирусного ПО

При использовании вредоносного ПО в личных целях, гражданин не может быть привлечен к ответственности. То же самое касается преступных деяний, совершенных без прямого умысла.

Чаще всего наказание по статье 273 УК РФ возникает при совершении следующих преступлений:

Разработка, распространение и использование вредоносного ПО
  • уничтожение баз данных с целью дестабилизировать работу компании;
  • хищение средств в онлайн-банке;
  • получение доступа к личному банковскому счету пользователя.

Если в результате использования вирусного ПО, злоумышленник получил доступ к личной информации других пользователей, то ему назначат наказание по статьям 273 и 183 УК РФ. В тех случаях, когда преступление предполагает вторжение в банковскую систему, то его дополнительно привлекут к ответственности за мошенничество по статье 159 УК РФ.

Чтобы получить наказание за распространение вредоносных программ, гражданину достаточно предоставить доступ к ПО посторонним людям. В данном случае не важно, успели третьи лица воспользоваться программой, или нет. Ответственность возникает по факту распространения.

Ввиду схожести составов преступления, при определении наказания по статье 272 и 273 УК РФ может возникнуть путаница. Дело в том, что создание вредоносных программ также нередко преследует цель незаконного доступа к системе. Различия заключаются в следующем:

  1. В случае со статьей 272 речь идет о незаконном доступе к засекреченным данным. Те способы, которые для этого использовались, имеют второстепенное значение.
  2. По статье 273 ответственность наступает при создании, распространении или использовании вредоносного ПО. В этом случае важен сам факт разработки или применения программы. Результаты преступных деяний могут быть расценены как отягчающие факторы.