272 статья УК РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

Новая редакция Ст. 272 УК РФ

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Статье 272 УК РФ

1. Неправомерный доступ к компьютерной информации — это не санкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.), и создающее опасность как для самой информации, так и для интересов собственника или иного законного пользователя.

2. Основной объект преступного посягательства — общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации.

3. Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, находящиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

3.1. Законодательством РФ охраняются такие виды информации, как: а) сведения, отнесенные к государственной тайне (Законом РФ от 21.07.1993 N 5485-1 «О государственной тайне» (в ред. от 22.08.2004) <1>); б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные. Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
———————————
<1> РГ. 1993. 21 сент.; СЗ РФ. 1996. N 15. Ст. 1768; 1997. N 41. Ст. 4673; 2002. N 52 (ч. 2). Ст. 5288; 2003. N 6. Ст. 549, N 27 (ч. 1). Ст. 2700, N 46 (ч. 2). Ст. 4449; 2004. N 27. Ст. 2711, N 35. Ст. 3607.

В соответствии со ст. 12 ФЗ от 15.11.1997 N 143-ФЗ «Об актах гражданского состояния» (в ред. от 08.12.2003) <1> сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.
———————————
<1> СЗ РФ. 1997. N 47. Ст. 5340; 2001. N 44. Ст. 4149; 2003. N 17. Ст. 1553, N 50. Ст. 4855.

Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой в соответствии с законодательством РФ ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо без такового, но специально уполномоченными органами и с соблюдением определенных условий (например, при наличии судебного решения).

К Перечню сведений конфиденциального характера (Указ Президента РФ от 06.03.1997 N 188 «Об утверждении Перечня сведений конфиденциального характера» (в ред. от 23.09.2005) <1>) также относятся: сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с гражданским законодательством и ФЗ (служебная тайна); сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и ФЗ (врачебная, нотариальная, адвокатская тайна, тайна переписки, тайна телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.п.); сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК и ФЗ (ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне») (в ред. от 18.12.2006) <2>; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них, а также информация, являющаяся объектом авторских и смежных прав.
———————————
<1> СЗ РФ. 1997. N 10. Ст. 1127; 2005. N 39. Ст. 3925.

<2> СЗ РФ. 2004. N 32. Ст. 3283; 2006. N 6. Ст. 636, N 52 (ч. 1). Ст. 5497.

4. Предметом неправомерного доступа к компьютерной информации не могут быть ЭВМ, система ЭВМ или их сеть.

5. К обязательным признакам объективной стороны неправомерного доступа к компьютерной информации относятся: общественно опасное деяние, которое заключается в неправомерном доступе к охраняемой законом компьютерной информации; общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; причинная связь между совершенным деянием и наступившим последствием.

Отсутствие одного из перечисленных признаков исключает УО за преступление, предусмотренное коммент. статьей.

5.1. Общественно опасное деяние проявляется в форме действия. Совершение данного преступления путем бездействия невозможно.

5.2. Уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и т.п. не является неправомерным доступом к компьютерной информации.

5.3. Машинные носители — это предметы, изготовленные из материалов с определенными физическими свойствами, которые могут быть использованы для записи и хранения информации и обеспечивают совместимость с устройствами записи-считывания данных. Оперативное запоминающее устройство (ОЗУ) ЭВМ и каналы связи внутри компьютера относятся к ЭВМ, так как находятся внутри компьютера. ОЗУ периферийных устройств относится к системе ЭВМ. ОЗУ компьютерных устройств связи, сетевые устройства и каналы связи между компьютерами, объединенными либо подключенными к сети, следует относить к сети ЭВМ.

Можно выделить следующие носители компьютерной информации: машинные носители информации; оперативное запоминающее устройство (ОЗУ) ЭВМ; ОЗУ периферийных устройств; ОЗУ компьютерных устройств связи и сетевые устройства; кэш-память; каналы связи.

5.4. По законодательной конструкции составы преступления материальные. Преступление окончено (составами) в момент наступления одного либо нескольких указанных в статье последствий. Несанкционированный просмотр информации, хранящейся в ЭВМ, состава преступления по коммент. статье не образует.

5.5. Уничтожение информации — это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Так как потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать как собственно уничтожение информации, так и ее стирание (удаление).

5.6. Блокирование информации — создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций.

5.7. Модификация информации — несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции.

5.8. Копирование информации — изготовление одного и более (точных или относительно точных) дубликатов оригинала информации. Копирование подпадает под действие настоящей статьи лишь в случае, когда информация охраняется законом именно от несанкционированного копирования.

5.9. Нарушение работы ЭВМ, системы ЭВМ или их сети — любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники. Наступление нештатной ситуации (снижение работоспособности ЭВМ, системы ЭВМ или их сети, «зависание» компьютера и т.п.) должно находиться в причинной связи с неправомерным доступом.

Невыполнение компьютером такой функции, как охрана информации от несанкционированного доступа, также следует считать нарушением работы ЭВМ.

6. О совершении преступления группой лиц по предварительному сговору или организованной группой см. в коммент. к ст. 35.

6.1. Неправомерный доступ к компьютерной информации, совершенный организованной группой, должен содержать следующие признаки: устойчивость; наличие в ее составе организатора (руководителя); заранее разработанный план совместной преступной деятельности; распределение функций между членами группы при подготовке к совершению преступления и осуществлении преступного умысла.

Об устойчивости организованной группы может свидетельствовать: большой временной промежуток ее существования; неоднократность совершения преступлений членами группы; техническая оснащенность; длительность подготовки даже одного преступления; иные обстоятельства (например, специальная подготовка участников организованной группы).

7. О субъекте неправомерного доступа, совершенного лицом с использованием своего служебного положения, см. коммент. к ст. 201, 285.

7.1. К категории лиц, имеющих доступ к ЭВМ, следует относить людей, которые на законных основаниях имеют право пользоваться ЭВМ, системой ЭВМ или их сетью либо непосредственно обслуживать их в результате выполнения ими работы по договору.

7.2. Полномочия лица ограничены категорией допуска к какой-либо защищенной законом информации и к самой ЭВМ. Следовательно, выход за пределы своих полномочий по пользованию компьютерной информацией должен рассматриваться как неправомерный доступ к компьютерной информации.

8. Субъективная сторона неправомерного доступа к компьютерной информации характеризуется виной в форме умысла.

9. Субъектом преступного посягательства (ч. 1) является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

9.1. В ч. 2 коммент. статьи предусмотрена ответственность специальных субъектов — лиц, использующих свое служебное положение, и лиц, имеющих доступ к ЭВМ.

10. Деяния, предусмотренные ч. 1, относятся к категории преступлений небольшой тяжести, а ч. 2 — средней тяжести.

Другой комментарий к Ст. 272 Уголовного кодекса Российской Федерации

1. Предмет преступления — охраняемая законом компьютерная информация. Согласно примечанию 1 к статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, т.е. она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера (персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др.). Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК РФ и соответствующей статьи, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. ст. 137, 159, 183, 275, 276 УК РФ).

2. Объективная сторона преступления характеризуется деянием в виде неправомерного доступа к охраняемой законом компьютерной информации.

Под доступом к компьютерной информации следует понимать совершение действий, которые предоставляют возможность получения и использования такой информации (п. 6 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Доступ к компьютерной информации является неправомерным, если он осуществляется в нарушение порядка, установленного законодательством РФ, в частности, Законом РФ от 21 июля 1993 г. N 5485-1 «О государственной тайне», Федеральным законом от 27 июля 2006 г. N 152-ФЗ «О персональных данных», Федеральным законом от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне», ст. 139 Семейного кодекса РФ, ст. 36 Федерального закона от 2 декабря 1990 г. N 395-1 «О банках и банковской деятельности» и др.

3. Преступление окончено с момента наступления одного из указанных в законе общественно опасных последствий.

Уничтожение компьютерной информации означает совершение действий, в результате которых невозможно восстановить ее содержание.

Блокирование представляет собой временное прекращение сбора, систематизации, накопления, использования, распространения и передачи компьютерной информации.

Модификация — это любая переработка содержания исходной информации (например, введение новых данных, уничтожение части информации в файле и т.п.).

Под копированием компьютерной информации понимается воспроизведение данных при помощи компьютерного устройства с сохранением исходной информации.

Необходимо установить, что указанные последствия наступили именно в результате неправомерного доступа к компьютерной информации.

4. Квалифицирующими признаками состава преступления являются крупный ущерб (примечание 2 к статье) или совершение деяния из корыстной заинтересованности. Последняя означает стремление виновного получить для себя или других лиц выгоду имущественного характера (денег, имущества или прав на его получение и т.п.) либо избавиться от материальных затрат (освобождение от каких-либо имущественных затрат, погашения долга, оплаты услуг, уплаты налогов и т.п.).

5. Особо квалифицирующими признаками выступают совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

6. В ч. 4 предусмотрена ответственность за совершение указанных в законе действий, если они повлекли тяжкие последствия или создали угрозу их наступления.

Под тяжкими последствиями следует понимать крупные аварии, длительные остановки транспорта или производственного процесса, причинение значительного материального ущерба, причинение смерти по неосторожности, самоубийство или покушение на самоубийство потерпевшего и т.п.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

См. все связанные документы >>>

1. Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.

Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г. В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г., с Дополнительным протоколом, в котором Россия не участвует) не только государства — члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.

В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:

а) преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;

б) компьютерная информация — информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;

в) вредоносная программа — созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

г) неправомерный доступ — несанкционированное обращение к компьютерной информации.

Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

2. Непосредственный объект преступления, предусмотренного ст. 272, — общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна — государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.

Потерпевшим является собственник или иной законный владелец компьютерной информации, предметом преступления — охраняемая законом компьютерная информация.

3. Электронно-вычислительная машина (ЭВМ) — совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ могут пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям: устройства каналы связи, банкоматы, сотовые телефоны, кассовые аппараты и т.д.

Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

Система ЭВМ — это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система (ГАС) «Выборы».

Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

4. Согласно п. 1 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.

СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.

Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.

5. Информация признается объектом гражданских прав (ст. 128 ГК РФ). Вопросы правовой защиты информации определены в части четвертой ГК РФ, введенной в действие с 01.01.2008. В частности, в ст. 1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.

В ст. 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.

6. Компьютерная информация — это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную.

О государственной тайне см. комментарий к ст. 275.

Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 06.03.97 N 188 . К ним, в частности, относятся:

СЗ РФ. 1997. N 10. Ст. 1127.

сведения о фактах, событиях и обстоятельствах частной жизни гражданина, сведения, составляющие тайну следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20.08.2004 N 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами РФ;

СЗ РФ. 2004. N 34. Ст. 3534.

служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений);

сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);

сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

7. Объективная сторона характеризуется неправомерным доступом к охраняемой законом компьютерной информации на любой стадии ее технологической обработки (сбор, перенос, формирование, ввод, передача и т.д.), что повлекло указанные в законе альтернативные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).

Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными: хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.

8. Преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Ознакомление с информацией при отсутствии последствий не образует состава преступления, предусмотренного ст. 272.

Уничтожение информации представляет собой ее удаление (полное или частичное) с соответствующего носителя, приведение ее в состояние, негодное для применения. Возможность владельца восстановить уничтоженную информацию не исключает ответственности. Если информация была не уничтожена, а лишь удалена, то в случае ее восстановления содеянное квалифицируется как покушение на уничтожение.

Блокирование информации заключается в создании различного рода временных или постоянных препятствий по правомерному доступу к ней, невозможности использования информации (полностью или частично) при ее полной сохранности.

Модификация информации — это ее любое изменение, не являющееся адаптацией, без согласия собственника или иного законного владельца (удаление, дополнение записей, перевод на другой язык, переработка и т.д.).

Копирование информации означает ее воспроизведение (перенос) с оригинала на другой носитель, ее дублирование без повреждения самой информации с возможностью дальнейшего использования по назначению, вывод информации на печатающее устройство и т.д.

Если при неправомерном доступе к информации виновный не только копирует, но и тиражирует информацию, то содеянное следует квалифицировать по совокупности ст. ст. 272 и 146 УК.

Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает случаи уменьшения производительности, сбоев в работе, когда ЭВМ, их система или сеть не выполняют полностью или частично своих функций, например не выдают информацию вообще или выдают, но искаженную, неверную и т.п.

Если при нарушении работы ЭВМ, системы ЭВМ или их сети происходит их уничтожение или повреждение, то содеянное может квалифицироваться по совокупности ст. 272 и ст. 167 УК.

В случае, когда для неправомерного доступа к компьютерной информации лицо совершает хищение ЭВМ, содеянное охватывается ст. 272 и соответствующей статьей УК, предусматривающей ответственность за преступления против собственности в зависимости от формы хищения.

Совершение лицом какого-либо преступления с помощью полученной им при неправомерном доступе компьютерной информации подлежит самостоятельной юридической оценке. Например, хищение денег при неправомерном доступе к компьютерной информации может быть квалифицировано по совокупности ст. ст. 272 и 158 УК, поскольку совершается тайное хищение чужого имущества с использованием неправомерно полученной компьютерной информации.

9. Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

10. Субъект преступления — лицо, достигшее возраста 16 лет.

11. В части 2 ст. 272 предусмотрены квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает наличие специального субъекта. Им могут быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которой оно является, или в контролирующей организации.

Под лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).

1. Предмет преступления — охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

ЭВМ — электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.

Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.

Система ЭВМ — это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) «Выборы».

Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).

К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Компьютерная информация — это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.

Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.

Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.

3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.

4. Субъективная сторона преступления характеризуется умышленной формой вины.

5. Субъект преступления — лицо, достигшее возраста 16 лет.

6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).

Комментарий к статье 272 Уголовного Кодекса РФ

Объект данного преступления — общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потребление ее иными пользователями, а также правильное функционирование ЭВМ, системы ЭВМ или их сети. Данное преступление, совершенное лицом с использованием своего служебного положения, предусмотренное ч. 2 ст. 272 УК РФ, посягает еще и на второй непосредственный объект — общественные отношения, обеспечивающие интересы службы (ч. 2 ст. 272 УК РФ).

Рассматриваемая норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях.

Предметом преступления является информация ограниченного доступа, т.е. сведения (сообщения, данные) независимо от формы их представления, содержащиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона состава преступления включает в себя: действия, состоящие в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие — альтернативно — в виде уничтожения, блокирования, модификации, копирования информации; нарушение работы ЭВМ, системы ЭВМ или их сети; причинно-следственную связь между указанным действием и любым из названных последствий.

К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла рассматриваемой статьи и ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» <1> защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т.е. документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:

———————————
<1> СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448.

1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. N 5485-1 «О государственной тайне» <1>);

———————————
<1> СЗ РФ. 1997. N 41. Ст. 8220 — 8235.

2) конфиденциальную, т.е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ (ст. 2 Закона об информации). Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством. Исчерпывающий Перечень сведений конфиденциального характера определены в Указе Президента РФ от 6 марта 1997 г. N 188 «Об утверждении Перечня сведений конфиденциального характера»: а) персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность — ст. 2 Закона об информации), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях; б) сведения, составляющие тайну следствия и судопроизводства; в) служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна); г) сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и иными федеральными законами (врачебная, нотариальная и адвокатская тайны, тайны переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и др.); д) сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и иными федеральными законами (коммерческая тайна) <1>; е) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них <2>.

———————————
<1> Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне» // СЗ РФ. 2004. N 32. Ст. 3283.
<2> СЗ РФ. 1997. N 10. Ст. 1127.

Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ.

Не может быть ограничен доступ к:

1) нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления;

2) информации о состоянии окружающей среды;

3) информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну);

4) информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией;

5) иной информации, недопустимость ограничения доступа к которой установлена федеральными законами.

Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.

Неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. При этом под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) ЭВМ, позволяющая манипулировать полученной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство. Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся на машинном носителе компьютерной информации путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом. Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Например, в случаях, когда мошеннические действия сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для ЭВМ, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по ст. 159 УК РФ, а также, в зависимости от обстоятельств дела, по ст. 272 или ст. 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошли уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:

1) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;

2) блокирование информации — результат воздействия на ЭВМ, систему ЭВМ или их сеть, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме. Другими словами, блокирование информации — это совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы. Вывод из строя компьютерной программы может рассматриваться в соответствующих случаях как преступление, предусмотренное ст. ст. 141, 267, 273, 281 и др. УК РФ. В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3. Модификация информации — внесение изменений в компьютерную информацию (в том числе изменение ее параметров). Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией: а) модификация в виде исправления явных ошибок; б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; в) модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4. Копирование информации — создание копии имеющейся информации на другом носителе, т.е. перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной ин формации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

5. Нарушение работы ЭВМ, системы ЭВМ и их сети — нарушение работы программы, приводящее к невозможности получения от нее требуемого результата в полном объеме или получению его с искажениями любого рода, равно как и получению побочных результатов, возникших в результате нарушения установленных правил ее эксплуатации. Нарушение работы ЭВМ может явиться следствием: а) поражения компьютерной информации в собственном смысле этого термина; б) выхода из строя программного обеспечения; в) нарушения целостности аппаратного обеспечения, на котором реализовано данное программное обеспечение; г) повреждения систем связи. При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, появляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление окончено с момента наступления любого из указанных последствий. При установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.

Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла или неосторожности.

Субъект преступления общий — вменяемое лицо, достигшее шестнадцати лет.

В ч. 2 ст. 272 УК РФ предусмотрены такие квалифицирующие признаки, как совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Содержание первых трех квалифицирующих признаков в основе соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений. Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, — работник органа или организации, наделенный в силу закона или договора правом пользования соответствующими ЭВМ, системой ЭВМ или их сетью или обладающий иными полномочиями в отношении соответствующей компьютерной информации, порядку обращения с ней или режимам ее использования (такими лицами могут быть системные программисты, лица, осуществляющие руководство операторами, администраторами баз данных, и др.).

Другой комментарий к статье 272 УК РФ

1. Предмет преступления — охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

ЭВМ — электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.

Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.

Система ЭВМ — это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например Государственная автоматизированная система (ГАС) «Выборы».

Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).

К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» <1>).

———————————
<1> СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.

Понятие компьютерной информации дано в примечании 1 к комментируемой статье.

2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.

Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.

Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.

3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.

4. Субъективная сторона преступления характеризуется умышленной формой вины.

5. Субъект преступления — лицо, достигшее возраста 16 лет.

6. Статья предусматривает квалифицирующие признаки: 1) крупный ущерб (см. примечание к статье); 2) совершенное из корыстной заинтересованности (то есть с целью получения материальной выгоды или освобождения от материальных затрат себя или других лиц); 3) совершенные группой лиц по предварительному сговору или организованной группой (см. ст. 35 УК); 4) с использованием служебного положения (т.е. благодаря полномочиям, вытекающим из должностных или служебных обязанностей); 5) повлекшие тяжкие последствия или создавшие угрозу их наступления (то есть наступление несчастных случаев с людьми, их гибель, тяжкий вред здоровью, разрушений или повреждений зданий, сооружений, бытовых коммуникаций, социальных бедствий, экологических катастроф или реальную возможность (высокую степень вероятности) их наступления).

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *