Неправомерный доступ. Неправомерный доступ к компьютерной информации

1. Предмет преступления - охраняемая законом информация, т.е. особым образом защищенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, которые содержатся в информационных системах (банках данных). Согласно Федеральному закону от 20 февраля 1995 г. "Об информации, информатизации и защите информации" эти сведения должны иметь электронный вид (форму), быть отнесены к категории ограниченного доступа и представлять собой документированную информацию (документ) - быть зафиксированной на материальном носителе с реквизитами, позволяющими ее идентифицировать.
2. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную информацию. Согласно ст. 21 названного Федерального закона защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21 июля 1993 г. "О государственной тайне", а в отношении конфиденциальной документированной информации (банковской, налоговой, врачебной тайны, тайны связи, персональных данных) - собственником информационных ресурсов или уполномоченным лицом на основании соответствующих законов (например, Закона "О банках и банковской деятельности", НК РФ; Федеральных законов "О почтовой связи", "О персональных данных"; Основ законодательства РФ об охране здоровья граждан).
3. Охраняемая информация должна быть зафиксирована на каком-либо машинном носителе (флоппи-диск, CDR-диск, иной внешний накопитель информации), в памяти персонального компьютера, в локальной компьютерной сети в виде отдельного документа, массива документов, документа (массива документов) в информационной системе (банке данных).
4. Неправомерным является такой доступ к охраняемой законом компьютерной информации, на осуществление которого лицо не уполномочено собственником или владельцем информационных ресурсов (помимо использования легитимного алгоритма преодоления технических средств защиты информации).
5. Объективную сторону комментируемого преступления образует доступ к охраняемой законом компьютерной информации, повлекший уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, систем ЭВМ или их сети. Указанные вредные последствия должны находиться в причинной связи с действиями лица, с помощью которых осуществлялся доступ к информации (материальный состав преступления).
Фактически такой доступ осуществляется с использованием компьютерной техники (персональной ЭВМ, иных электронных устройств) и технологически означает "взлом" электронной системы защиты документированной информации путем использования чужого имени (пароля), изменения физических адресов технических устройств, модификации программного и информационного обеспечения. В результате лицо получает возможность воспринимать информацию и незаконно распоряжаться ею (копировать, пересылать, изменять, уничтожать и др.).
6. По смыслу диспозиции комментируемой статьи доступом к документированной информации должна признаваться и неудавшаяся попытка несанкционированного проникновения к охраняемым информационным ресурсам, которая привела к уничтожению или блокированию информации, а также нарушению работы ЭВМ, систем ЭВМ или их сети.
7. Под уничтожением информации понимается полная утрата информационных ресурсов или такое видоизменение их параметров, при котором они не могут использоваться.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение персональной ЭВМ или ее компонентами или машинными носителями информации квалифицируется по статьям главы 21 УК РФ как преступление против собственности.
8. Модификация информации означает существенное видоизменение ее содержания, затрудняющее использование ее собственником или законным владельцем, а также иными пользователями, либо уничтожение части информационных ресурсов.
От модификации информации как последствия неправомерного доступа к охраняемой законом компьютерной информации следует отличать адаптацию программы для ЭВМ или базы данных, т.е. внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, а также модификацию (переработку) программы для ЭВМ или базы данных (ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных").
9. Блокирование информации - это создание препятствий для свободного доступа к ней и ее использования потребителями при сохранности самой информации. Создание механических помех для использования охраняемой законом информации на машинном носителе (например, повреждение или похищение жесткого диска компьютера, повреждение сетевого кабеля, отключение электропитания) состава комментируемого преступления не образует.
10. Копирование информации означает перенесение ее на любой другой носитель в электронном виде (в память другого компьютера, на внешний накопитель компьютерной информации, иные электронные устройства), создание печатной версии (с помощью принтера), а равно размещение в электронных каналах связи (например, в Интернете).
11. Нарушение работы ЭВМ (систем ЭВМ, их сети) означает сбой в работе конкретного персонального компьютера, локальной сети, сервера в результате неправомерного доступа (попытки доступа) к компьютерной информации ("зависание", произвольное отключение, блокирование работы периферийных устройств), для устранения которого требуется значительное время.
12. Внесение в информацию изменений, которые не затрудняют последующий доступ к ней или ее использование, а также не вызывают нарушение работы ЭВМ (систем ЭВМ, их сети), состава преступления не образует. Однако незаконное ознакомление с охраняемой компьютерной информацией без повреждения электронных компонентов, обеспечивающих ее защиту: программных файлов, каталогов - или без копирования информации (т.е. при отсутствии вредных последствий, указанных в ч. 1 ст. 272) влечет ответственность по ст. ст. 137, 183, 275, 276 УК РФ.
13. Субъективная сторона преступления характеризуется умыслом (прямым или косвенным). Лицо осознает, что осуществляет неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате этого наступят те или иные указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает их наступление либо относится к ним безразлично (косвенный умысел). Мотивы и цели действий виновного (месть, корысть, стремление выделиться и т.д.) влияние на квалификацию не оказывают и учитываются судом при назначении наказания.
14. Субъект - лицо, достигшее 16-летнего возраста.
15. В ч. 2 ст. 272 установлена более строгая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, совершенный групповым способом или специальным субъектом преступления. Совершение этого преступления группой лиц по предварительному сговору означает, что два или более лица, предварительно договорившись, совместными усилиями непосредственно осуществляют (пытаются осуществить) несанкционированное проникновение в память компьютера (сеть ЭВМ): взломав систему электронной защиты, подобрав пароль, подключившись к каналу связи (соисполнительство). Действия организатора, подстрекателя или пособника квалифицируются по ст. 33, ч. 2 ст. 272 УК РФ.
При совершении преступления организованной группой (см. комментарий к ст. 35) ее участники могут распределить между собой роли и по-разному участвовать в неправомерном доступе к компьютерной информации: один - разработать специальную программу-отмычку, другой - приобрести требуемую компьютерную технику, третий - непосредственно использовать эти средства для доступа в защищаемую базу данных и т.п. Однако каждый из них признается исполнителем преступления и несет ответственность непосредственно по ч. 2 ст. 272.
16. Лицом, использующим свое служебное положение, является государственный служащий или служащий негосударственной организации, учреждения, которые по своей профессиональной деятельности обслуживают информационные системы (оператор ЭВМ, программист, руководитель подразделения программного обеспечения).
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, - это законный пользователь документированной информации, а также лицо, которое по роду своей деятельности имеет право временно эксплуатировать ЭВМ или знакомиться с защищаемой законом информацией, не являющееся служащим (работником) государственного органа или негосударственной организации.
17. Действия должностного лица, совершившего преступление, предусмотренное комментируемой статьей, из корыстной или иной личной заинтересованности, при наступлении тяжких последствий квалифицируются не по ч. 2 ст. 272, а по ч. 3 ст. 285 (см. комментарий к ней).
18. Собирание сведений, составляющих государственную тайну, а также незаконное собирание сведений, составляющих личную, семейную, коммерческую, налоговую или банковскую тайну, путем противоправного доступа к охраняемой компьютерной информации образует совокупность преступлений, предусмотренных ст. 272 и соответственно ст. ст. 275, 276, 137, 183 УК РФ.

Следующим вопросом в диспозиции статьи 272 УК РФ стоит охраняемая законом компьютерная информация – предмет данного преступления. Как пояснили С.В. Бородин и С.В. Стоит сказать - полубинская: непосредственным объектом данного преступления будет безопасность использования компьютерной информации, информационных ресурсов и систем. А предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах. Под охраняемую подпадает:

· информация, составляющую государственную тайну, режим защиты кᴏᴛᴏᴩой устанавливается федеральным законом;

· конфиденциальная информация, режим защиты устанавливается в основном собственником или владельцем на основании закона, а в ряде случаев федеральным законом;

· документированная информация, неправомерное обращение с кᴏᴛᴏᴩой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты устанавливается собственником или владельцем на основании закона.

Есть мнение среди юристов-теоретиков, что «под охраняемой законом информацией понимается документированная информация, для кᴏᴛᴏᴩой установлен специальный режим правовой защиты», т.е. вся информация, и содержащая государственную тайну, и конфиденциальная информация, находящаяся в ЭВМ, ɥᴛᴏбы стать охраняемой законом, должна быть документирована. Но придание информации статуса охраняемой законом в зависимости от формы представления, а не от содержания, нельзя признать верным. Государственная тайна остается государственной тайной, даже если на электронном документе, содержащем ее, нет электронной цифровой подписи.

Компьютерная информация может быть представлена в форме информационных ресурсов, кᴏᴛᴏᴩые в ст.2 Закона об информации рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления , где банки (или базы) данных будут объективной формой представления и организации совокупности данных, систематизированных таким образом, ɥᴛᴏбы они могли быть найдены и обработаны с помощью ЭВМ.

Изучим как на практике применяется законодательство об охраняемой информации. К примеру, в уголовном деле Ченцова рассмотренном выше, имеется такая точка зрения, взятая следователем из заключения эксперта по программно-технической экспертизе от 27 мая 1999 года и состоит по сути в том, что «база данных, находящаяся в ЛВС ООО «Фирма Самогон» будет компьютерной информацией и потому охраняется действующим федеральным законом «Об информации, информатизации и защите информации» . Не совсем ясно, почему юридическую оценку предмету преступления дает эксперт, что само по себе будет нарушением уголовно-процессуального закона, но еще более сомнительной будет логика о том, что информация будет охраняемой законом в силу того, что она компьютерная.

На практике часто встречаются уголовные дела, возбужденные по факту незаконного копирования и использования идентификационных данных для доступа в Интернет, под кᴏᴛᴏᴩыми обычно подразумеваются регистрационное имя и пароль абонента. Изучим некᴏᴛᴏᴩые из них.

Уголовное дело №444800 возбужденное 29.02.2000 года в г. Шадринске. Из обвинительного заключения по уголовному делу установлено, что Стоит сказать - полетаев, работая в должности инженера-программиста на Шадринском телефонном заводе, на компьютере Pentium, процессор Intel MMX, подключенном с помощью модема к телефонной линии, имея умысел на неправомерный доступ к компьютерной информации, охраняемой в установленном законом порядке и принадлежащей Шадринскому Региональному Управлению Федеральной Почтовой Связи, из корыстных побуждений, желая подключиться к сети Интернет за счет Шадринского РУФПС, в декабре 1999 года скопировал из Интернета программу типа «троянский конь» - имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу Стоит сказать - полетаев направил в виде текстового документа на электронный адрес Шадринского РУФПС. Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа «троянский конь», при работе кᴏᴛᴏᴩой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла Стоит сказать - полетаеву возможность просматривать и копировать на ϲʙᴏй компьютер всю информацию имеющуюся на компьютере РУФПС. Стоит сказать - полетаев, во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск с целью скопировать два файла с паролями Шадринского РУФПС, и просмотрев его содержимое скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl, на ϲʙᴏй компьютер, принадлежащий конструкторскому бюро Шадринского телефонного завода.

Исходя из всего выше сказанного, мы приходим к выводу, что ϲʙᴏими умышленными действиями Стоит сказать - полетаев совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬТЕРНОЙ ИНФОРМАЦИИ - то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, повлекший копирование информации, совершенный лицом с использованием ϲʙᴏего служебного положения.

Это уголовное дело – ϶ᴛᴏ классический пример. 3-4 года назад примерно 1/5 компьютерщиков разной квалификации именно приведенным способом «добывала» себе бесплатный доступ в Интернет. Таким же способом похищены и использованы файлы пользователей в уголовном деле № 30, переданном в суд следователем РУ ФСБ РФ по Архангельской области по обвинению Гренц А.А. Петрова И.В. в совершении преступлений, предусмотренных ч.2 ст. 272 УК РФ.

Сейчас мы имеем возможность, взглянуть на данную проблему с юридической точки зрения. В описанном примере судебной практики реализован один из технически «чистых» случаев неправомерного доступа к информации. Не вдаваясь в технические детали, рассмотрим юридические: Стоит сказать - полетаев, получил доступ и имел возможность ознакомиться с любыми данными, находящимися на компьютере Шадринского РУФПС, где существовал уровень защиты, обусловленный уровнем защиты операционной системы от внешнего вторжения, а доступ Стоит сказать - полетаева был несанкционированный, т.к. собственник о нем ничего не знал. Можно сказать, что и с юридической стороны первоначальные действия Стоит сказать - полетаева нужно назвать неправомерным доступом. Но можно ли назвать скопированные им файлы user.dat и имя.pwl – охраняемой законом компьютерной информацией? Посмотрим еще на один пример:

Уголовное дело № 9010076 возбужденное 23 июня 1999 г. по ст.158 ч.3 п. "б" УК РФ в отношении Мальцева и Нефедова, в дальнейшем переквалифицировано на ст. ст. 272 ч.2, 183 ч.1, ч.2 УК РФ.

Согласно обвинительному заключению: Мальцев, работая начальником автоматизированной системы управления ЗАО "Расчетно-Маркетинговый Центр" г.Уфы (далее ЗАО «РМЦ»), в декабре 1998 г. вступил в преступный сговор с программистом ЗАО «РМЦ» Нефедовым. Используя ϲʙᴏе служебное положение, обладая достаточными знаниями в области пользования компьютерной техники и опытом работы в глобальной сети Интернет, Мальцев через сеть Интернет, в период времени с декабря 1998 г. по июнь 1999 г. получил доступ к другим ЭВМ, принадлежащим Управлению производственно-жилищного хозяйства и инженерного обеспечения Администрации г. Уфы (далее УПЖХиИО), ООО "Клиринг" г. Уфы и Центру "РИД". Заведомо зная, что пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES", и зная о наличии программ - "смотрелок", предназначенных для раскодировки файлов, Мальцев выбрал программу «PWLHACK». С помощью ϶ᴛᴏй программы Мальцев совместно с Нефедовым, умышленно, осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ "Экспресс" - логинам и паролям для доступа в сеть Интернет, с рабочих компьютеров, установленных в ЗАО "Расчетно-Маркетинговый Центр". Указанные действия были предприняты ими несмотря на то, что они заведомо знали, что их преступные действия повлекли блокирование работы законных абонентов ИКЦ "Экспресс" в сети Интернет, а также нарушение работы сети ЭВМ ИКЦ "Экспресс", и кроме того, копирование охраняемой законом компьютерной информации: выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника, то есть перенос информации на ϲʙᴏй персональный компьютер. Собранные, таким образом, логины и пароли для доступа в сеть Интернет, Мальцев совместно с Нефедовым, из корыстных побуждений и с целью причинения крупного ущерба ИКЦ "Экспресс", использовали как сами, так и разглашали их третьим лицам, без согласия на то законных владельцев. В результате преступных деяний Мальцева и Нефедова, за период времени с декабря 1998 г. по июнь 1999 г. ИКЦ "Экспресс" был причинен материальный ущерб на общую сумму 16 174 рубля 33 копейки, являющийся крупным для данного предприятия.

Как видно из данного уголовного дела именно «пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES"», а если быть более точными в файлах user.dat и имя.pwl операционная система Microsoft Windows 95 (а также Windows 98) хранит идентификационные данные, получаемые при заполнении форм доступа к глобальной сети Интернет. То есть файлы user.dat и имя.pwl будут частью операционной системы, будут ее служебными файлами, а операционная система, как известно, будет программным обеспечением, а программное обеспечение, в ϲʙᴏю очередь, не будет охраняемой законом компьютерной информацией. Хотя, например, следователь из рассматриваемого ранее уголовного дела № 011678 по обвинению Федорова считает, что программы нужно считать охраняемой законом компьютерной информацией, аргументируя ϶ᴛᴏ тем, что:

согласно статье 3 Федерального Закона «О правовой охране программ для электронных вычислительных машин и баз данных», предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для ЭВМ (в т.ч. на операционные системы и программные комплексы), кᴏᴛᴏᴩые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Предоставляемая настоящим Законом правовая охрана распространяется на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, будут ли данные, на кᴏᴛᴏᴩых они основаны или кᴏᴛᴏᴩые они включают, объектами авторского права.

И он совершенно прав, что программам, как объектам авторского права, предоставляется правовая охрана, как произведениям литературы. Но в данном случае, охраняется не сама информация, заложенная в программы, а авторские права по использованию и распространению программ и баз данных. А как сказано, в п. 2 ст. 1 Закона об информации, устанавливающего защиту компьютерной информации:

Настоящий Федеральный закон не затрагивает отношений, регулируемых Законом Российской Федерации "Об авторском праве и смежных правах".

Таким образом, программное обеспечение не будет охраняемой законом компьютерной информацией, т.е. копирование файлов операционной системы, даже после неправомерного доступа, выходит за рамки ст. 272 УК РФ.

Но интересующие нас файлы user.dat и имя.pwl не просто служебные файлы операционной системы, а файлы, содержащие идентификационные данные абонента доступа к глобальной сети Интернет и представляют собой регистрационное имя и пароль (а в некᴏᴛᴏᴩых случаях адрес шлюза, прокси-сервера, DNS и статический IP-адрес) Именно данные данные многие на практике считают охраняемой законом компьютерной информацией. Как и перед данным возьмем в качестве цитаты мысль из обвинительного заключения уголовного дела № 011678, хотя такие обоснования есть и в других уголовных делах данной категории:

К охраняемой Законом компьютерной информации в данном случае ᴏᴛʜᴏϲᴙтся: информация об имени пользователя и пароле доступа для работы в сети «Интернет», предоставленная Борисову ОАО «Новгородтелеком» согласно договору № 570603 от 7 июля 1999 года и являющейся конфиденциальной согласно пункта 6. 1 данного договора, а также согласно пункта 5 «Перечня сведений конфиденциального характера», утвержденного Указом Президента РФ от 6 марта 1997 года № 188 и согласно содержания статьи 139 ГК РФ.

Таким образом, следователь считает, что идентификационные данные будут конфиденциальной информацией, а точнее коммерческой тайной, в силу чего подпадают под охраняемую законом компьютерную информацию. Но для того, ɥᴛᴏбы информацию отнести к коммерческой тайне, нужно, ɥᴛᴏбы она отвечала следующим требованиям:

1. имела действительную (или хотя бы потенциальную) коммерческую ценность, т.е. ɥᴛᴏбы она давала потребителю возможность использовать ее в целях получения прибыли;

2. была недоступна, т.е. к ней не было бы ϲʙᴏбодного доступа на законном основании;

3. и охранялась ее обладателем.

Здесь мы подходим к одной очень важной проблеме, касающейся природы идентификационных данных. Дело в том, что сами они представляют исключительно набор слов, а чаще всего набор букв, и не представляют ни действительной, ни потенциальной коммерческой ценности, а также иной ценности. С другой стороны, данные данные, при определенной деятельности со стороны провайдера, предоставляющего доступ к глобальной сети Интернет, могут стать ключом к доступу. Предоставление доступа к сети Интернет будет оказанием возмездной информационной услуги, урегулированным в гл. 39 ГК РФ. А специфика данной услуги состоит по сути в том, что через ее осуществление, т.е. через доступ в Интернет, возможно получить прибыль. Значит, идентификационные данные – исключительно первое звено в цепочке получения прибыли через Интернет. Наверное, только в силу данной цепочки (при условии действительной охраны обладателем и недоступности) такие данные можно считать коммерческой тайной, а значит отнести к охраняемой законом информации.

Следовательно, файлы user.dat и имя.pwl операционной системы Windows, не ᴏᴛʜᴏϲᴙтся к охраняемой законом компьютерной информации, но могут в ряде случаев содержать информацию конфиденциального характера. И к какой тогда категории отнести данные файлы? Компания разработчик Microsoft постаралась сделать их именно частью ϲʙᴏего программного обеспечения, зашифровав конфиденциальную информацию с помощью криптографического алгоритма «DES» и раскидав ее по разным файлам, что не подразумевало непосредственного несанкционированного доступа к ней. И если бы информация оставалась в таком недоступном виде, то указанные файлы не могли бы претендовать на защиту закона. При этом, пытливые хакеры и кракеры нашли и научились расшифровывать такую информацию, т.е. конфиденциальную информацию стало возможно представить в понятном для человека виде с помощью специальных утилит. А если придерживаться точки зрения, когда конфиденциальная информация остается таковой вне зависимости от формы, в кᴏᴛᴏᴩой она сохранена, то файлы операционной системы, где сохранены идентификационные данные, нужно считать конфиденциальной информацией и относить к охраняемой законом компьютерной информации.

На основании данных выводов можно утверждать, что в обоих вышеприведенных случая, как в уголовном деле Стоит сказать - полетаева, так и в уголовном деле Мальцева и Нефедова, осуществлен неправомерный доступ именно к охраняемой законом компьютерной информации.

Уголовное право России.
Стоит отметить, что особенная чость./ Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 2000. С.349.

Панфилова Е.И., Попов А.Н. Указ. соч. с. 28.

Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 662.

Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.

Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

Смысл термина «идентификационные данные» в данном случае взят из компьютерной терминалогии и отличен от терминологии, принятой в криминалистике.

Обвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/my_page.htm

Обвинительное заключение по уголовному делу № 30 // http://kurgan.unets.ru/~procur/my_page.htm

Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm

Постатейный комментарий к части первой ГК РФ/ Гуев А.Н. – М.: Инфра*М, 2000. С.270.

3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

Вернемся к диспозиции статья 272, где говорится о неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, и рассмотрим в некᴏᴛᴏᴩых деталях определенные законодателем места нахождения информации.

К машинным носителям, кᴏᴛᴏᴩые позволяют хранить информацию, ᴏᴛʜᴏϲᴙтся гибкие диски (дискеты), компакт-диски и оптические диски. Несколько лет назад и в некᴏᴛᴏᴩых случаях и сейчас под машинными носителями информации использовали всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др. Некᴏᴛᴏᴩые считают, что жесткие диски нужно считать машинными носителями информации. С технической позиции ϶ᴛᴏ правильно и на них возможно хранение информации, но дело в том, что жесткие диски будут конструктивной частью компьютера, без кᴏᴛᴏᴩой вряд ли можно представить сегодня современные компьютеры, и по϶ᴛᴏму когда жесткий диск установлен в компьютере, информация, сохраненная на нем, считается находящейся в электронно-вычислительной машине. И только, когда жесткий диск конструктивно отделен от компьютера, его можно считать машинным носителем информации.

Законодательная конструкция «информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» очерчивает исключительно рамки нахождения информации. Хотя в ЭВМ, например, информация, может находиться как на жестком диске, так в оперативной памяти, а разница между модификацией информации в данных местах принципиальна. Законодатель ограничился только фактом, что информация может находиться в ЭВМ (или системе, сети) и неважно в какой форме, что вполне оправдано, т.к. для компьютерной информации нет принципиального значения, где находиться, она в любом случае нуждается в защите. С технической позиции отличие информации на данной ЭВМ от информации на удаленной ЭВМ, обращение к кᴏᴛᴏᴩой осуществляется по компьютерной сети, заключается только в способах и методах доступа к ней.

В соответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух да пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок да двух лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации.

Предметом преступного посягательства определена компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. В соответствии с этим положением охраняемой уголовно-правовыми предписаниями является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. По смыслу донного уголовного закона самим фактом несанкционированного к ней доступа должны нарушаться права владельца, в первую очередь государство, в лице его органов или другого юридического либо физического лица.

На основании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «О государственной тайне» для исполнения единой государственной политики в области защиты государственной тайны Перечень сведений, отнесенных к государственной тайне, утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Согласно Перечню сведений конфиденциального характера, утвержденному Указом Президента Российской Федерации от 06.03.97 г. №188, к ним относятся:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти и в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, Доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

На практике режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то государственными органами или должностными лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и другие). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала. Программные средство защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензия на этот вид деятельности.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воле автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Кодирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если оно охраняется законом именно от несанкционированного копирования.

5) Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирование автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

– поражения компьютерной информации в собственном смысле этого термина;

– выхода из строя программного обеспечение;

– нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;

– повреждения систем свези.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями. 1

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины может иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектам преступление может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использование ЭВМ при отсутствии права на работу с защищенной информацией.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияние по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает её работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.)

Лица, имеющие доступ в помещение, где расположена электронно-вычислительная техника, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией.

Особенности квалификации преступления, предусмотренного ст. 272 УК РФ, совершенного группой лиц по предварительному сговору или организованной группой, не отличаются от изложенных в ст. 35 УК РФ.


[Уголовный кодекс РФ] [Глава 28] [Статья 272]

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.


3 комментария к записи “Статья 272 УК РФ. Неправомерный доступ к компьютерной информации”

    Статья 272. Неправомерный доступ к компьютерной информации

    Комментарий к статье 272

    1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
    ———————————
    СЗ РФ. 2011. N 50. Ст. 7362.

    Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».
    2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года»).
    ———————————
    СЗ РФ. 2009. N 20. Ст. 2444.

    3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
    ———————————
    СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

    4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.
    5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.
    Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).
    6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.
    Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.
    Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54).
    ———————————
    БВС РФ. 2007. N 4. С. 28.

    7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.
    8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.
    9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.
    В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с при-своением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

    Статья 272. Неправомерный доступ к компьютерной информации

    Комментарий к статье 272

    1. В современной России компьютеризация, как и множество других явлений, связанных с научно-техническим прогрессом, становится необходимым элементом во всех сферах жизнедеятельности человека. Однако создание новейших информационных технологий привело не только к развитию положительных тенденций, но и обозначило целый ряд проблем негативного характера. В частности, весьма серьезную угрозу стали представлять деяния, связанные с нарушением общественных отношений в сфере изготовления, использования, распространения и защиты компьютерной информации. Нередко эти деяния создавали благоприятную почву для совершения таких преступлений, как, например, мошенничество, уклонение от уплаты налогов, нарушение авторских прав и др.
    2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений — неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.
    3. Для точной квалификации данного преступления необходимо правильно установить его предмет. В рамках анализируемого состава предметом преступления является охраняемая законом компьютерная информация, то есть сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Поэтому в том случае, когда в процессе преступления виновный воздействует не на компьютерную информацию, а скажем, на технику как аппаратную структуру, то его деяние надлежит квалифицировать по соответствующим статьям главы 21 Особенной части УК РФ. Так, например, по ст. 167 УК РФ следует оценивать поведение лица, умышленно сжигающего микропроцессор, а по ст. 158 УК РФ — тайно похитившего компьютерную технику.
    Используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что уголовное законодательство берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона. Охраняемая законом компьютерная информация — это информация ограниченного доступа, имеющая не только специальный правовой статус, но и предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
    Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. Статья 9 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011) определяет, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Исходя из категорий доступа, установленных данным Законом, информация подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
    Указом Президента РФ от 6 марта 1997 г. N 188 (ред. от 23.09.2005) был утвержден Перечень сведений конфиденциального характера, куда вошли:
    1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
    2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ (ред. от 30.11.2011) «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами Российской Федерации.
    3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
    4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
    5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
    6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
    Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21.07.1993 N 5485-1 «О государственной тайне» (ред. от 08.11.2011). Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая составной частью гарантированной ст. 44 Конституции РФ свободы литературного, художественного, научного, технического и других видов творчества. Конституция РФ предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК РФ. Неправомерный доступ к компьютерной информации общего пользования, то есть адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.
    4. В соответствии с примечанием к анализируемой статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Закон не раскрывает содержание таких категорий, как средства хранения, обработки и передачи компьютерной информации. Поэтому есть смысл остановиться на них немного подробнее.
    К средствам хранения, обработки и передачи компьютерной информации следует относить все машинные носители информации, то есть технические средства (комплекс технических средств), предназначенные для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно, например, отнести магнитные диски, CD, DVD, BD, жесткие диски (винчестер), а также флэш-карты и др. К устройствам хранения информации относятся и оперативная память, кэш-память, CMOS-память, BIOS.
    Средством хранения, обработки и передачи компьютерной информации, безусловно, является электронная вычислительная машина (ЭВМ), которая понимается как комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Одним из самых распространенных видов ЭВМ является персональный компьютер.
    Средством хранения, обработки и передачи компьютерной информации выступают также информационно-телекоммуникационные сети, то есть технологические системы, предназначенные для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
    5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
    Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы («уборка мусора») или вслед за законным пользователем и др.
    Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.
    6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.
    7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.
    8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
    Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
    Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
    В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.
    9. Уничтожение — это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
    Блокирование — закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
    Модификация — переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
    Копирование — перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.
    10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
    Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.
    11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
    Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, «спортивного интереса», желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.
    12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
    В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
    Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.
    13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.
    Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см. комментарий к ч. 2 ст. 35 УК РФ). Принципиальным следует считать положение о том, что каждый из образующих указанную группу лиц преступников должен сыграть роль соисполнителя. При наличии одного исполнителя и отсутствии иных квалифицирующих признаков этого преступления действия остальных его соучастников необходимо оценивать по ч. 1 ст. 272 и соответствующей части ст. 33 УК РФ.
    Неправомерный доступ к компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (см. комментарий к ч. 3 ст. 35 УК РФ).
    Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. Этот признак будет наличествовать и тогда, когда действия лица хотя и находились в пределах его служебной компетенции, но совершались с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом. В этот перечень следует включать и лиц, имеющих доступ к охраняемой законом компьютерной информации, т.е. законных пользователей (операторы, обслуживающие компьютерную технику, программисты, инженеры, наладчики оборудования). В этом случае неправомерный доступ к компьютерной информации осуществляется посредством превышения лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.
    14. Часть 4 ст. 272 УК РФ предусматривает два особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, если такие действия повлекли тяжкие последствия или создали угрозу их наступления.
    Понятие «тяжкие последствия» является оценочным. На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.
    Как представляется, специфика данного квалифицированного вида преступления, предусмотренного ч. 4 ст. 272 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
    Если лицо посредством неправомерного доступа к охраняемой законом компьютерной информации желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.
    Следует отметить, что преступление, предусмотренное ч. 4 ст. 272 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Ст. 272 УК РФ

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года»).
———————————
СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54).
———————————
БВС РФ. 2007. N 4. С. 28.

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!