Комментарии.org Комментарии Российского законодательства
Комментарий к Уголовному кодексу Российской Федерации. В 4 т. Особенная часть. Разделы X - XII
В данную публикацию вошел комментарий к разделам X - XII Уголовного кодекса Российской Федерации, содержащим нормы, регулирующие уголовную ответственность за преступления против государственной власти, против военной службы, а также против мира и безопасности человечества.
Статья 272. Неправомерный доступ к компьютерной информации

Комментарий к статье 272

1. Федеральным законом от 07.12.2011 N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" составы преступлений, предусмотренные коммент. главой, были изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциацию уголовной ответственности виновных лиц.
Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 "Преступления в сфере компьютерной информации" к разд. IX УК "Преступления против общественной безопасности и общественного порядка".
2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в РФ, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны. Одним из главных направлений обеспечения национальной безопасности в области науки, технологий и образования является повышение уровня технологической безопасности, в том числе в информационной сфере. Для решения задач национальной безопасности в области науки, технологий и образования необходимо в том числе развитие перспективных информационных и коммуникационных технологий. В целях обеспечения государственной и общественной безопасности совершенствуется система выявления и анализа угроз в информационной сфере, противодействия им <1>.
--------------------------------
<1> См.: Указ Президента РФ от 31.12.2015 N 683 "О Стратегии национальной безопасности Российской Федерации".

3. В п. 1 примеч. к коммент. статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Закон об информации. В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в коммент. статье определяется как информация в форме электрических сигналов независимо от средств их хранения, обработки и передачи - на машинном носителе, в персональном компьютере или в их сети, в мобильном телефоне, смартфоне, бортовом компьютере автомобиля, банкомате. В последнее время более употребляемым является понятие "информационные ресурсы" <1>, под которыми обычно понимается организованная совокупность документированной информации, включающая в себя базы данных, создаваемые, обрабатываемые и накапливаемые в определенных информационных системах. Для отнесения той или иной информации к компьютерной необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
--------------------------------
<1> См., напр.: Указ Президента РФ от 15.01.2013 N 31с "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации" (выписка); Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (выписка), утв. Президентом РФ 12.12.2014 N К 1274 // СПС "КонсультантПлюс".

4. Объективную сторону состава преступления, предусмотренного коммент. статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. В соответствии с п. 6 ст. 2 Закона об информации доступ к информации - это возможность получения информации и ее использования. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя.
5. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, напр. государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.
6. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: а) уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние независимо от возможности ее восстановления; б) блокирование информации - создание условий ее недоступности, невозможности ее надлежащего использования, совершение действий, приводящих к ограничению или прекращению доступа к компьютерному оборудованию и находящимся на нем информационным ресурсам; в) модификация (переработка) информации - любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе, за исключением установленных законом (ст. 1280 ГК РФ) случаев легальной модификации программ лицами, правомерно владеющими этой информацией, напр. модификации в виде исправления явных ошибок; г) копирование информации - неправомерный перенос информации на другой материальный носитель, воспроизведение информации в любой материальной форме или путем перехвата информации. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в коммент. статье последствий.
Например, по приговору Тюменского областного суда С. был осужден по п. "а" ч. 4 ст. 290 и ч. 2 ст. 272 УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в сеть, произвел незаконное уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления ТС. Суд обоснованно указал, что информация, содержащаяся в АИПС "Административная практика", относится к служебной информации и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях <1>.
--------------------------------
<1> См.: Кассационное опред. Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88.

7. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.
Например, по приговору Самарского районного суда г. Самары от 04.10.2002 З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана, не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной сети. В своей жалобе он утверждал, что его вина не доказана, поскольку он, заплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем. Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет <1>.
--------------------------------
<1> См.: Опред. Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54.

8. Субъект преступления - любое физическое вменяемое лицо, достигшее 16-летнего возраста.
9. Частью 2 коммент. статьи предусмотрены квалифицирующие признаки - совершение деяния, причинившего крупный ущерб, или из корыстной заинтересованности. Понятие крупного ущерба дано в п. 2 примеч. к коммент. статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц. В тех случаях, когда неправомерный доступ к компьютерной информации и перехват информации (напр., с пластиковых платежных карт путем копирования) является способом совершения хищения денежных средств, квалификация по ч. 3 ст. 272 УК является излишней <1>.
--------------------------------
<1> См.: Опред. Мосгорсуда от 10.02.2014 по делу N 0-1144/14.

10. В ч. 3 коммент. статьи предусмотрены следующие квалифицирующие признаки данного состава преступления - совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание первых двух квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений. Под использованием служебного положения, предусмотренного в коммент. статье, следует понимать использование виновным лицом возможности доступа к компьютерной информации, возникшей в результате занимаемой должности, выполняемой работы либо влияния по службе на лиц, имеющих такой доступ (напр., программисты, администраторы баз данных, инженеры, ремонтники, специалисты по эксплуатации компьютерной техники).
11. В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, напр. нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий.
Объектом преступления, предусмотренного коммент. статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего - только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по коммент. статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. ст. 146 и 272 УК, если автору программы был причинен крупный ущерб.

Безымянная страница

Юридическая литература:
- Юридическая помощь: вопросы и ответы
- Трудовое право России: Учебник
- Наследственное право
- Юридический справочник застройщика
- Гражданское право: Учебник : Том 1
- Единый налог на вмененный доход: практика применения
- Защита прав потребителей жилищно-коммунальных услуг: как отстоять свое право на комфортное проживание в многоквартирном доме
- Транспортные преступления: понятие, виды, характеристика: Монография
- Бюджетное право: Учебник
- Страхование для граждан: ОСАГО, каско, ипотека
- Договор трансграничного займа: право и практика
- Судебный конституционный нормоконтроль: осмысление российского опыта: Монография
- Несостоятельность (банкротство) юридических и физических лиц: Учебное пособие
- Оценочная деятельность в арбитражном и гражданском процессе
- Административное судопроизводство
- Деликтные обязательства и деликтная ответственность в английском, немецком и французском праве
- Гражданское право том 1
- Гражданское право том 2
- Защита интеллектуальных прав
- Право интеллектуальной собственности
- Земельное право
- Налоговое право
- Конституционно-правовые основы антикоррупционных реформ в России и за рубежом
- Семейное право
- Конституционное право Российской Федерации
Rambler's Top100
На правах рекламы:

Copyright 2007 - 2018 гг. Комментарии.ORG. All rights reserved.
При использовании материалов сайта активная гипер ссылка  обязательна!