Ответственность за неправомерный доступ к компьютерной информации

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Статье 272 УК РФ

1. Неправомерный доступ к компьютерной информации – это не санкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.), и создающее опасность как для самой информации, так и для интересов собственника или иного законного пользователя.

2. Основной объект преступного посягательства – общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации.

3. Предметом неправомерного доступа к компьютерной информации является охраняемая законом компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, находящиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

3.1. Законодательством РФ охраняются такие виды информации, как: а) сведения, отнесенные к государственной тайне (Законом РФ от 21.07.1993 N 5485-1 “О государственной тайне” (в ред. от 22.08.2004) ); б) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни), а также персональные данные. Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
——————————–
РГ. 1993. 21 сент.; СЗ РФ. 1996. N 15. Ст. 1768; 1997. N 41. Ст. 4673; 2002. N 52 (ч. 2). Ст. 5288; 2003. N 6. Ст. 549, N 27 (ч. 1). Ст. 2700, N 46 (ч. 2). Ст. 4449; 2004. N 27. Ст. 2711, N 35. Ст. 3607.

В соответствии со ст. 12 ФЗ от 15.11.1997 N 143-ФЗ “Об актах гражданского состояния” (в ред. от 08.12.2003) сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.
——————————–
СЗ РФ. 1997. N 47. Ст. 5340; 2001. N 44. Ст. 4149; 2003. N 17. Ст. 1553, N 50. Ст. 4855.

Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой в соответствии с законодательством РФ ограничен. Сбор, хранение, использование и распространение информации допускаются либо с согласия лица, пользующегося, распоряжающегося или владеющего информацией, либо без такового, но специально уполномоченными органами и с соблюдением определенных условий (например, при наличии судебного решения).

К Перечню сведений конфиденциального характера (Указ Президента РФ от 06.03.1997 N 188 “Об утверждении Перечня сведений конфиденциального характера” (в ред. от 23.09.2005) ) также относятся: сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с гражданским законодательством и ФЗ (служебная тайна); сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией и ФЗ (врачебная, нотариальная, адвокатская тайна, тайна переписки, тайна телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.п.); сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК и ФЗ (ФЗ от 29.07.2004 N 98-ФЗ “О коммерческой тайне”) (в ред. от 18.12.2006) ; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них, а также информация, являющаяся объектом авторских и смежных прав.
——————————–
СЗ РФ. 1997. N 10. Ст. 1127; 2005. N 39. Ст. 3925.

Читайте также:
Увольнение по соглашению сторон: формула и расчет среднемесячного заработка

СЗ РФ. 2004. N 32. Ст. 3283; 2006. N 6. Ст. 636, N 52 (ч. 1). Ст. 5497.

4. Предметом неправомерного доступа к компьютерной информации не могут быть ЭВМ, система ЭВМ или их сеть.

5. К обязательным признакам объективной стороны неправомерного доступа к компьютерной информации относятся: общественно опасное деяние, которое заключается в неправомерном доступе к охраняемой законом компьютерной информации; общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети; причинная связь между совершенным деянием и наступившим последствием.

Отсутствие одного из перечисленных признаков исключает УО за преступление, предусмотренное коммент. статьей.

5.1. Общественно опасное деяние проявляется в форме действия. Совершение данного преступления путем бездействия невозможно.

5.2. Уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и т.п. не является неправомерным доступом к компьютерной информации.

5.3. Машинные носители – это предметы, изготовленные из материалов с определенными физическими свойствами, которые могут быть использованы для записи и хранения информации и обеспечивают совместимость с устройствами записи-считывания данных. Оперативное запоминающее устройство (ОЗУ) ЭВМ и каналы связи внутри компьютера относятся к ЭВМ, так как находятся внутри компьютера. ОЗУ периферийных устройств относится к системе ЭВМ. ОЗУ компьютерных устройств связи, сетевые устройства и каналы связи между компьютерами, объединенными либо подключенными к сети, следует относить к сети ЭВМ.

Можно выделить следующие носители компьютерной информации: машинные носители информации; оперативное запоминающее устройство (ОЗУ) ЭВМ; ОЗУ периферийных устройств; ОЗУ компьютерных устройств связи и сетевые устройства; кэш-память; каналы связи.

5.4. По законодательной конструкции составы преступления материальные. Преступление окончено (составами) в момент наступления одного либо нескольких указанных в статье последствий. Несанкционированный просмотр информации, хранящейся в ЭВМ, состава преступления по коммент. статье не образует.

5.5. Уничтожение информации – это приведение ее в такое состояние, при котором информация не может быть восстановлена, либо такое ее стирание (удаление), при котором остается возможность ее восстановления. Так как потеря информации в большинстве случаев является наиболее опасным последствием, уголовно наказуемым следует считать как собственно уничтожение информации, так и ее стирание (удаление).

5.6. Блокирование информации – создание условий, при которых возникает постоянная или временная невозможность осуществления блокируемой информацией своих функций.

5.7. Модификация информации – несанкционированное изменение первоначального состояния охраняемой законом компьютерной информации, которое трансформирует содержание этой информации либо нарушает выполняемые ею функции.

5.8. Копирование информации – изготовление одного и более (точных или относительно точных) дубликатов оригинала информации. Копирование подпадает под действие настоящей статьи лишь в случае, когда информация охраняется законом именно от несанкционированного копирования.

5.9. Нарушение работы ЭВМ, системы ЭВМ или их сети – любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники. Наступление нештатной ситуации (снижение работоспособности ЭВМ, системы ЭВМ или их сети, “зависание” компьютера и т.п.) должно находиться в причинной связи с неправомерным доступом.

Невыполнение компьютером такой функции, как охрана информации от несанкционированного доступа, также следует считать нарушением работы ЭВМ.

6. О совершении преступления группой лиц по предварительному сговору или организованной группой см. в коммент. к ст. 35.

6.1. Неправомерный доступ к компьютерной информации, совершенный организованной группой, должен содержать следующие признаки: устойчивость; наличие в ее составе организатора (руководителя); заранее разработанный план совместной преступной деятельности; распределение функций между членами группы при подготовке к совершению преступления и осуществлении преступного умысла.

Об устойчивости организованной группы может свидетельствовать: большой временной промежуток ее существования; неоднократность совершения преступлений членами группы; техническая оснащенность; длительность подготовки даже одного преступления; иные обстоятельства (например, специальная подготовка участников организованной группы).

7. О субъекте неправомерного доступа, совершенного лицом с использованием своего служебного положения, см. коммент. к ст. 201, 285.

7.1. К категории лиц, имеющих доступ к ЭВМ, следует относить людей, которые на законных основаниях имеют право пользоваться ЭВМ, системой ЭВМ или их сетью либо непосредственно обслуживать их в результате выполнения ими работы по договору.

7.2. Полномочия лица ограничены категорией допуска к какой-либо защищенной законом информации и к самой ЭВМ. Следовательно, выход за пределы своих полномочий по пользованию компьютерной информацией должен рассматриваться как неправомерный доступ к компьютерной информации.

8. Субъективная сторона неправомерного доступа к компьютерной информации характеризуется виной в форме умысла.

9. Субъектом преступного посягательства (ч. 1) является физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста.

9.1. В ч. 2 коммент. статьи предусмотрена ответственность специальных субъектов – лиц, использующих свое служебное положение, и лиц, имеющих доступ к ЭВМ.

Читайте также:
Имеет ли смысл подача иска в суд на бездействие сотрудника МВД?

10. Деяния, предусмотренные ч. 1, относятся к категории преступлений небольшой тяжести, а ч. 2 – средней тяжести.

Другой комментарий к Ст. 272 Уголовного кодекса Российской Федерации

1. Предмет преступления – охраняемая законом компьютерная информация. Согласно примечанию 1 к статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, т.е. она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера (персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др.). Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК РФ и соответствующей статьи, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. ст. 137, 159, 183, 275, 276 УК РФ).

2. Объективная сторона преступления характеризуется деянием в виде неправомерного доступа к охраняемой законом компьютерной информации.

Под доступом к компьютерной информации следует понимать совершение действий, которые предоставляют возможность получения и использования такой информации (п. 6 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации”).

Доступ к компьютерной информации является неправомерным, если он осуществляется в нарушение порядка, установленного законодательством РФ, в частности, Законом РФ от 21 июля 1993 г. N 5485-1 “О государственной тайне”, Федеральным законом от 27 июля 2006 г. N 152-ФЗ “О персональных данных”, Федеральным законом от 29 июля 2004 г. N 98-ФЗ “О коммерческой тайне”, ст. 139 Семейного кодекса РФ, ст. 36 Федерального закона от 2 декабря 1990 г. N 395-1 “О банках и банковской деятельности” и др.

3. Преступление окончено с момента наступления одного из указанных в законе общественно опасных последствий.

Уничтожение компьютерной информации означает совершение действий, в результате которых невозможно восстановить ее содержание.

Блокирование представляет собой временное прекращение сбора, систематизации, накопления, использования, распространения и передачи компьютерной информации.

Модификация – это любая переработка содержания исходной информации (например, введение новых данных, уничтожение части информации в файле и т.п.).

Под копированием компьютерной информации понимается воспроизведение данных при помощи компьютерного устройства с сохранением исходной информации.

Необходимо установить, что указанные последствия наступили именно в результате неправомерного доступа к компьютерной информации.

4. Квалифицирующими признаками состава преступления являются крупный ущерб (примечание 2 к статье) или совершение деяния из корыстной заинтересованности. Последняя означает стремление виновного получить для себя или других лиц выгоду имущественного характера (денег, имущества или прав на его получение и т.п.) либо избавиться от материальных затрат (освобождение от каких-либо имущественных затрат, погашения долга, оплаты услуг, уплаты налогов и т.п.).

5. Особо квалифицирующими признаками выступают совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

6. В ч. 4 предусмотрена ответственность за совершение указанных в законе действий, если они повлекли тяжкие последствия или создали угрозу их наступления.

Под тяжкими последствиями следует понимать крупные аварии, длительные остановки транспорта или производственного процесса, причинение значительного материального ущерба, причинение смерти по неосторожности, самоубийство или покушение на самоубийство потерпевшего и т.п.

Адвокат Кудряшов Константин. Личный блог

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, –
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Читайте также:
Срочный трудовой договор по совместительству: образец, порядок заключения

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
наказываются лишением свободы на срок до семи лет.

Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, –
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, –
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Статья 274.1 УК РФ. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, –
наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, –
наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, –
наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Читайте также:
Проверка службой безопасности при приеме на работу: что проверяет СБ, наличие и отсутствие судимости сотрудника, сроки проведения

4. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, –
наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

5. Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, –
наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.

УК РФ: Ст 272, 273, 274 – Статьи Уголовного кодекса РФ – Преступления в сфере компьютерной информации – Услуги адвоката в Москве

Статья 272 УК РФ: Неправомерный доступ к компьютерной информации: комментарий и правоприменительная практика

Приведенный материал подготовлен с учетом последних тенденций правового толкования норм российского законодательства, базируется на сложившейся правоприменительной, а также личной практике автора – адвоката Павла Домкина. Комментарий к настоящей статье не является юридической консультацией и руководством для принятия самостоятельных процессуальных решений. При возникновении правовых вопросов, а также перед принятием любого юридически значимого действия, читателям рекомендуется получить соответствующую юридическую консультацию

Комментарий к статье 272 УК РФ: Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.

Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.

Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.

Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.

Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:

  • отсутствием принципиальной технической возможности поиска и обращения к компьютерной информации со стороны неуполномоченных лиц;
  • наличием технических ограничений для доступа к информации, например, в виде пароля, логина и т.д.;
  • «перехватом» компьютерной информации лицом, не имеющим правового основания для её получения;
  • иным преодолением технических средств защиты компьютерной информации.

Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:

Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.

Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.

Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.

Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.

Поправки к статье 272 УК РФ, внесенные Федеральным законом №420-ФЗ от 07.12.2011 года, установили, что под «компьютерной информацией» в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».

Поскольку правового толкования терминов «сообщения» и «данные» в настоящий момент не существует, правоприменителям необходимо в каждом случае разрешать вопрос об их признании компьютерной информацией. По мнению автора, сведения в виде сообщений и данных, ставшие объектом преступного посягательства, как минимум, должны представлять собой часть определенных знаний. При более расширительном толковании термина «компьютерная информация» неизбежны судебные ошибки. Для примера сказанному, смоделируем ситуацию:

Читайте также:
Как вернуть товар в интернет-магазин Юлмарт – порядок действий покупателя

Подросток в текстовом редакторе набирает краткое утверждение о том, что он любит своих родителей (сообщение), фиксируя, таким образом, сведения о его частной жизни, после чего сохраняет его на своем персональном ноутбуке. Сверстник-злоумышленник, подбирая BIOS-пароль, осуществляет доступ к данному файлу и осуществляет его копирование на свой флэш-носитель.

Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.

Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.

На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» к охраняемой информации относят сведения ограниченного доступа, которыми являются:

  • сведения, составляющие государственную тайну,
  • информация конфиденциального характера,
  • коммерческая, служебная или иная тайна.

Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.

Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:

  • Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
  • Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.
  • Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
  • Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
  • Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
  • Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.

Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.

Адвокат по статье 272, 273, 274 УК РФ www.advodom.ru

По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.

Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации.

Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:

Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.

Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.

Справедливости ради стоит отметить, что совершенные гражданкой И. действия подлежат уголовному преследованию по статье 138 УК РФ – Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Использование компьютерной техники в целях нарушения тайны переписки будет расцениваться как способ преступления, который, по сути, сравним со вскрытием почтового конверта и его последующим запечатыванием втайне от получателя корреспонденции. Также следует отметить, что на практике известны случаи, когда правоохранительные органы по сходным делам инкриминировали обвиняемым лицам модификацию компьютерной информации в качестве преступного последствия в виду изменения при неправомерном доступе данных о сессиях обращений к учетной записи, журнала статистики доступа к компьютерной информации и т.д. Подобное толкование закона является ошибочным. Если в силу настроек работы программного обеспечения компьютерная информация изменяется в автоматическом порядке в следствие запрограммированного алгоритма работы, такое действие не влечет уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит. Лицо, совершившее неправомерный доступ к компьютерной информации при указанных обстоятельствах, не подлежит ответственности по статье 272 УК РФ ввиду отсутствия причинной связи между его действиями и наступившими последствиями. Аналогичное толкование закона содержится в методических рекомендациях, подготовленных Генеральной прокуратурой РФ.

Читайте также:
Договор для проживания в маневренном жилье - Заполнение декларации 3-НДФЛ онлайн

На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.

Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.

«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.

«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)

«Копирование» компьютерной информации — это создание копии сведений и сообщений при сохранении неизменности первоначальной компьютерной информации. Копирование может быть различным:

  • техническим – это создание копии информации в электронном (цифровом) виде;
  • альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана ЭВМ, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.

Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.

Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.

Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.

Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.

Неправомерный доступ к компьютерной информации

Адвокат по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

Компьютерное право относительно новая отрасль, хоть и практика правоприменения по компьютерным преступлениям складывается, в данной сфере все еще встречаются множество неурегулированных законом обстоятельств. Первой статьей, которая открывает главу Уголовного кодекса РФ о компьютерных преступлениях, является ст. 272 УК РФ Неправомерный доступ к компьютерной информации. Это одна из статей, устанавливающих наказание за хакерство. Но, специфика уголовного преследования в России такова, что под уголовное преследование часто попадают не хакеры злоумышленники, а рядовые пользователи по нелепой случайности – подарок для палочной системы Российского правосудия.

Что уголовный закон понимает под понятием «компьютерная информация»

Согласно примечаниям 1 к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Иными словами это любая информация находящаяся как в сети интернет, так и вне сети, записанная на любых носителях.

Что такое неправомерный доступ к компьютерной информации

Под доступом к компьютерной информации согласно Федеральному закону «Об информации, информационных технологиях и о защите информации» понимается поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом. Ограничение доступа к компьютерной информации может быть установлено на основании федеральных законов, например «О государственной тайне», «О персональных данных», «О коммерческой тайне» и т.д. Разумеется такая информация предполагает защиту от неправомерного доступа. Доступ к такой информации лицом, не имеющим на это разрешения или полномочий, в обход защиты и будет считаться неправомерным доступом.

За какие действия предусмотрена ответственность по ст. 272 УК РФ

Под неправомерным доступом к компьютерной информации согласно ст. 272 УК РФ понимается неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. То есть для образования состава преступления, предусмотренного ст. 272 УК РФ необходимы такие признаки как неправомерность доступа к компьютерной информации и если в результате этого доступа произошли определенные последствия. Это простой состав, предусмотренный ч. 1 ст. 272 УК РФ, ответственность по которому до двух лет лишения свободы. Относится к категории преступления небольшой тяжести. Последующие части 2, 3 и 4 статьи предусматривают квалифицированные составы — причинившее крупный ущерб или совершенное из корыстной заинтересованности (ч. 2), группой лиц по предварительному сговору или организованной группой либо с использованием служебного положения (ч. 3), если деяния повлекли тяжкие последствия, либо создали угрозу их наступления (ч. 4). Состав предусмотренный частью второй относится уже к категории средней тяжести и предусматривает максимальное наказание до четырех лет лишения свободы, третья и четвертая часть относятся к категории тяжких и предусматривают максимальное наказание до пяти и до семи лет, соответственно.

Читайте также:
Справка по форме банка Сбербанк: скачать образец бланка 2022 года

Защита по ст. 272 УК РФ Неправомерный доступ к компьютерной информации, защита по делам о компьютерных преступлениях

Специфика защиты по компьютерным преступлениям, в частности защита по ст. 272 УК РФ специфична своей технической составляющей. В расследовании подобных дел участвуют специалисты в области компьютерной информации, которые консультируют, дают экспертные заключения и техническая сторона по ст. 272 УК РФ играет решающую роль. Поэтому защите также не обойтись без специальной компетенции, необходимо понимать существо обвинения с технической стороны, как именно, по мнению следствия, был осуществлён доступ к компьютерной информации, в чем заключается неправомерность такого доступа.

Адвокат по ст. 272 УК РФ Неправомерный доступ к компьютерной информации, адвокат по делам о компьютерных преступлениях

Адвокат по ст. 272 УК РФ должен обладать определенной компетенцией для осуществления защиты по компьютерным преступлениям. Помимо правовых знаний, адвокату по ст. 272 УК РФ необходимо разбираться в технической стороне вопроса, при этом в некоторых случаях к помощи привлекается специалист в определённой области. Адвокат по ст. 272 УК РФ обеспечит вам надлежащий уровень защиты по компьютерным преступлениям. Чтобы получить помощь адвоката по ст. 272 УК РФ позвоните по телефону указанному на сайте.

Стоимость услуг адвоката по ст. 272 УК РФ, цены на помощь адвоката по компьютерным преступлениям

Стоимость услуг адвоката по ст. 272 УК РФ Неправомерный доступ к компьютерной информации обуславливается многими нюансами, такими как сложность дела, специфика, срочность, а также уровень квалификации адвоката. Окончательная цена за помощь адвоката по неправомерному доступу к компьютерной информации может быть определена после консультации, изучения всех обстоятельств дела и обсуждения позиции.

Адвокаты нашей коллегии являются высококлассными специалистами, которые обеспечат вам надежную защиту с учетом специфики компьютерных преступлений.

Шалтай не Болтай: что грозит киберпреступникам

Шалтай не Болтай: что грозит киберпреступникам

Одно из самых громких уголовных дел начала этого года в Россиирасследование деятельности группировки хакеров “Шалтай”. По версии правоохранителей, злоумышленники взламывали почту известных чиновников и бизнесменов для последующей продажи полученной информации. “Право.ru” выяснило, с какими трудностями столкнутся следователи по этому делу, а адвокат главного фигуранта, Владимира Аникеева, рассказал об особенностях расследования таких преступлений за границей.

В начале ноября 2016 года Лефортовский суд заключил под стражу некоего Владимира Аникеева. Только в начале января журналистам удалось выяснить, что Аникеев – один из главных идеологов и организатор хакерской группы “Шалтай-Болтай”. Участники последней, начиная с 2013 года, выкладывали в Интернет украденную переписку высокопоставленных лиц. Например, премьер-министра Дмитрия Медведева, замглавы Управления внутренней политики администрации президента Тимура Прокопенко, аппарата помощника президента Владислава Суркова и других. В конце января 2017 года Лефортовский суд продлил арест Аникееву до 8 марта. Тогда же по делу лидера “Шалтай-Болтай” под стражу заключили еще двух его вероятных подельников – Александра Филинова и Константина Теплякова. Всем перечисленным злоумышленникам предъявили обвинения по ч. 3 ст. 272 УК (“Неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору”). Бывшие следователи и адвокаты рассказали “Право.ru”, как проходит расследование по таким делам и чем может закончиться процесс над “Шалтаем”.

Особенности состава ст. 272 УК

Преступление по ст. 272 УК считается совершенным только в том случае, если наступили последствия от действий злоумышленника, который получил доступ к компьютерной информации. Речь идет об уничтожении, блокировании, модификации или копировании полученных сведений. Если злоумышленник скопировал информацию с ограниченным доступом, например государственную или банковскую тайну, то его действия будут квалифицировать не только по ст. 272, подчеркивает Сергей Токарев, бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ, адвокат, партнер АБ “Торн”: “В указанных случаях преступнику инкриминируют ст. 275 УК (“Государственная измена”) или ст. 183 УК (“Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну”).

Читайте также:
Как по закону оформить бесплатный проезд для многодетной семьи

До декабря 2011 года ст. 272 УК предусматривала наказание лишь за неправомерный доступ к информации из ЭВМ, то есть только компьютера. Кроме того, именно “хакерские” дела всегда встречались крайне редко, вспоминает свое следовательское прошлое Андрей Гривцов, партнер АБ “Забейда, Касаткина, Саушкин и партнеры”, бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ: “Большинство преступлений касалось взлома компьютерных программ или продажи их пиратских версий”.

Однако указанную норму изменили, и с 7 декабря 2011 года преступником считается человек, который скопировал или уничтожил сведения из любого другого устройства – смартфона, планшета и т. д. Токарев считает, что такие поправки законодатель внес не случайно: “Правоохранители сталкивались с проблемами квалификации, когда преступник получал неправомерный доступ к устройству, не относящемуся к ЭВМ, но технически не уступающему последнему по возможностям (прим. ред.смартфоны, планшеты, “умные” часы)”.

Статья требует изменений

Тем не менее, эксперты сходятся во мнении, что и сейчас проблем с применением ст. 272 УК хватает. Дарьяна Грязнова, юрист “Команды 29” (прим. ред.защищает одного из подозреваемых сотрудников ФСБ по делу о госизмене), указывает на отсутствие единообразия в судебной практике по таким делам. Эксперт связывает это с тем, что термины, которые содержатся в ст. 272 УК, законодательно не определены. Например, “электрические сигналы”, “уничтожение, блокирование, модификация либо копирование информации”. В связи с этим юрист задается вопросом: будет ли считаться преступлением, если злоумышленник запомнил конфиденциальные сведения и записал их на бумагу?

По общему правилу отсутствует наказание за неправомерный доступ к компьютерной информации лишь для ознакомления с ней. Адвокат, руководитель уголовно-правовой практики КА “Барщевский и партнеры” Алексей Гуров не согласен с таким положением: “Например, наблюдение за поведением топ-менеджмента корпорации через изучение его переписки может стать уже первым этапом для злоумышленников, которые готовят атаку на сервер компании”.

Грязнову удивляет и то, что уголовная ответственность за причинение крупного ущерба по ст. 272 УК начинается с 1 млн рублей: “Хотя размер крупного ущерба за причинение вреда авторским правам составляет 100 000 рублей, а за преступления против собственности – 250 000 рублей. Размер крупного ущерба при совершении преступлений в сфере компьютерной информации, вероятно, завышен”.

Языком цифр

Статистика свидетельствует о том, что количество преступлений по ст. 272 с каждым годом стремительно сокращается. Однако эксперты уверены, что эти цифры обманчивы. Гуров объясняет такие данные последних лет тем, что многие фирмы предпочитают не сообщать о неправомерном доступе к компьютерной информации собственных сотрудников: “В правоохранительные органы они не обращаются, а пытаются разобраться с виновными собственными силами”.

Проблема еще и в том, что правонарушения становится все сложнее выявлять, например, непросто определить место совершения преступления. Правоохранительные органы могут неоднократно передавать материал проверки по территориальности, затягивая возбуждение уголовного дела и усложняя последующее расследование, отмечает Гуров. По мнению юриста, целесообразно возбуждать уголовное дело по месту обращения потерпевшего.

Если же уголовное дело все-таки возбудят, и оно дойдет до суда, то преступники редко получают реальные сроки. Токарев объясняет такие мягкие приговоры тем, что обвиняемые обычно признают свою вину и “активно сотрудничают” со следствием.

Множество экспертиз и долгий поиск преступника

Все эксперты сходятся во мнении, что основная специфика расследования компьютерных преступлений – это необходимость проводить множество специальных судебных экспертиз. Например, информационно-технологическое исследование поможет определить особенности накопления, хранения, поиска, актуализации и распространения компьютерной информации.

По большому счету, доказать такие преступления несложно, отмечает Гривцов: “Помимо необходимости проводить специальные экспертизы, проблемы бывают только с документированием действий подозреваемых”. Однако с учетом масштабов деятельности хакерской группы уголовное дело может расследоваться долго, поскольку потребует производства большого количества следственных действий (допросов, осмотров, длительных исследований), подчеркивает Гривцов.

Едва ли не самое сложное в таких преступлениях для следствия – выйти на след злоумышленника. Руководитель уголовной практики юридической компании “BMS Law Firm” Тимур Хутов советует начинать поиск подозреваемых с технического персонала взломанных компьютерных систем: разработчиков, операторов, программистов, инженеров связи и других специалистов по защите информации. По словам юриста, иногда преступники используют серверы, арендованные за пределами РФ. Тогда следователям необходимо установить интернет-провайдера, которому принадлежит искомый IP-адрес, его фактическое местонахождение, и направить в соответствующее государство международный запрос о предоставлении информации. Однако такое взаимодействие предполагает тесное сотрудничество органов юстиции нескольких государств. Оно регулируется международными актами, но Россия участвует далеко не во всех из них. Например, в 2001 году страны СНГ заключили соглашение о сотрудничестве в борьбе с преступлениями в сфере компьютерной информации. Россия ратифицировала этот документ только в 2008 году. Соглашение предусматривает обмен информацией между государствами-участниками, совместное проведение оперативно-разыскных мероприятий и процессуальных действий, профилактика и расследование преступлений. Но в конвенции Совета Европы “О преступности в сфере компьютерной информации” 2001 года Россия наряду с Китаем участвовать отказалась, приводит другой пример Гуров: “Наше государство смутило то, что документ позволяет правоохранительным органам других стран проводить расследования на территории России”.

Читайте также:
Договор контрактации сельскохозяйственной продукции - бланк 2022

Наказание хакеров в США и Европе

За границей расследование таких преступлений происходит несколько по иному пути и зависит от законодательства конкретной страны. Например, в США закон “О мошенничестве и злоупотреблении с использованием компьютеров” 1984 года предусматривает семь различных составов преступлений в сфере компьютерной информации, говорит Руслан Коблев, адвокат Аникеева, управляющий партнер АБ “Коблев и партнеры”: “Такое разграничение свидетельствует о различном регулировании преступлений в обсуждаемой сфере и зависит от объекта посягательства, способов и целей “несанкционированного доступа в компьютер”. В США санкции за подобные преступления являются достаточно жесткими: до 10 лет тюремного заключения практически по всем перечисленным составам и до 20 лет лишения свободы в случае рецидива или получения секретной информации. Однако американские законы предусматривают и низший предел по таким делам – в виде штрафа или одного года тюрьмы, если преступление совершено впервые и имеются смягчающие обстоятельства, констатирует Коблев.

Если в России операторы связи и пользователи обязаны предоставлять любые сведения по запросу спецслужб и раскрывать правоохранителям ключи для расшифровки информации, то в США такое невозможно. Летом 2016 года Федеральный апелляционный суд США вынес важное решение, приводит пример Хутов: “Американское правительство не может заставить Microsoft или другие компании предоставлять данные своих клиентов, если эта информация хранится на серверах вне Штатов”. В судебном акте идет речь о содержимом электронной почты клиентов телекоммуникационных компаний США. Однако и в Америке судебная практика тоже не однообразна. В начале февраля 2017 года суд Филадельфии постановил, что компания Google обязана при наличии ордера передать властям письма пользователей, которые хранятся на серверах за пределами США. Согласно решению судьи Томаса Рутера, передача ФБР почтовых сообщений с зарубежных серверов Google в рамках расследования дел о мошенничестве внутри США не нарушает ничьих прав. Правда, юристы американской компании не согласились с таким актом и обжалуют его. Тем не менее, Хутов делает вывод, что власти США постепенно склоняются к раскрытию информации перед правоохранительными органами, несмотря на вторжение в частную жизнь.

Европейское законодательство по этому вопросу разнится. Например, в Великобритании за неправомерный доступ к компьютерным данным (прим. ред.аналогичный УК РФ) установлена санкция в виде лишения свободы на срок до 2 лет. До 2006 года наказание за такое преступление и вовсе составляло шесть месяцев, отмечает Коблев. Если противоправные действия мешают нормальной работе компьютера, то преступник может лишиться свободы и на срок до 10 лет. В Германии наказание более мягкое. Обсуждаемое деяние у немцев относится к компьютерному шпионажу и максимальное наказание за него – лишение свободы на срок до трех лет, рассказывает Коблев.

Прогнозы о судьбе “Шалтая”

Непосредственно по делу “Шалтая” эксперты высказываются осторожно. Исходя из озвученного в СМИ обвинения (ч. 3 ст. 272 УК), расследование дела должно завершиться в течение 6 месяцев, поскольку речь идет о преступлении средней тяжести, а обвиняемый содержится под стражей, констатирует Гривцов: “В этой связи нельзя исключить как скорое завершение расследования, так и ужесточение предъявленного обвинения по более тяжким статьям”.

Учитывая то, что несколько фигурантов дела признали вину полностью или частично, они могут надеяться на мягкий приговор, дает оптимистичный прогноз для обвиняемых Хутов: “Возможно, наказание будет равно фактически отбытому сроку в СИЗО”.

Особенности компьютерного мошенничества (ст.159.6 УК РФ)

Особенностью данного вида мошенничества является то, что его совершение возможно только с использованием компьютерных технологий. Состав преступления включает в себя широкий спектр действий, а именно хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.
В связи с тем, что речь идет о специфической сфере и законодатель употребляет специальные термины, прежде всего необходимо в них разобраться.
Согласно примечанию к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
В соответствии с п. 4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
На основании ст. 6 указанного Закона информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства.
Под модификацией компьютерной информации понимается и изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и изменение в самом информационном массиве.
Согласно Постановлению Пленума Верховного Суда РФ от 30.11.2017 N 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» по смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, — снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него.
Как пример можно рассмотреть следующую ситуацию.
Гражданин П. путем ввода, удаления, блокировки, модификации компьютерной информации (взлом паролей, смена логинов, доступ к системе «Банк-Клиент») совершил хищение денежных средств с расчетного счета ООО «Б» в сумме 25 млн руб., которыми распорядился по собственному усмотрению, перечислив их на расчетные счета сторонних, но подконтрольных ему организаций.
Стоит также отметить, что мошенничество, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, скорее всего, будет дополнительно квалифицировано по ст. ст. 272 («Неправомерный доступ к компьютерной информации»), 273 («Создание, использование и распространение вредоносных компьютерных программ») или 274.1 («Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации») УК РФ.
Таким образом, речь идет о составах преступления, смежных с рассматриваемым. При этом в случае совершения мошенничества в сфере компьютерной информации в зависимости от конкретной ситуации практика идет по пути вменения и ст. 159.6, и ст. 272 УК РФ (либо ст. ст. 273, 274.1 УК РФ).
Статья 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации. При этом обязательным условием наступления ответственности является наличие последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации.
Как видим, именно характер наступивших последствий отличает ст. 159.6 от ст. 272 УК РФ. Если речь идет о завладении чужим имуществом, то квалификация осуществляется по ст. 159.6 УК РФ. Если же в процессе хищения имущества происходит уничтожение, блокирование, модификация либо копирование компьютерной информации, то действия виновного дополнительно квалифицируются по ст. 272 УК РФ. При этом, как мы уже указывали, практика идет именно по данному пути.
Например, для хищения денежных средств с «электронного кошелька» первоначально необходимо получить код доступа к данному кошельку. В случае если лицо взломает его с помощью технических возможностей и похитит денежные средства, действия будут квалифицироваться по ст. ст. 159.6 и 272 УК РФ.
По такому же пути идет практика в случае, если хищение имущества происходит с помощью вредоносных компьютерных программ (ст. 273 УК РФ).
Наш совет следующий. В целях предотвращения рисков компании стать жертвой компьютерного мошенничества необходимо уделять особое внимание информационной защищенности, а именно иметь высококвалифицированных IT-специалистов, а также специалистов в области информационной безопасности и надежное программное обеспечение.
Важно внимательно относиться к выбору лиц, обладающих правом доступа к закрытым файлам, системе «Банк-Клиент», а также имеющих сведения о соответствующих паролях. В случае возникновения сомнений в надежности сотрудника следует принять меры к изменению паролей доступа и исключению из его функциональных обязанностей работы с конфиденциальной информацией, в частности с расчетными счетами организации.
Руководителям и собственникам компаний рекомендуется лично осуществлять постоянный мониторинг операций, связанных с движением денежных средств по расчетным счетам, а также информации о лицах, имеющих доступ к ним.
В качестве квалифицирующих признаков данного состава преступления законодатель устанавливает совершение данных действий:
— группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину;
— лицом с использованием своего служебного положения, в крупном размере, с банковского счета, а равно в отношении электронных денежных средств;
— организованной группой либо в особо крупном размере.

Читайте также:
Как размер госпошлины влияет на решение о подаче апелляции
Остались вопросы к адвокату?

Задайте их прямо сейчас здесь, или позвоните нам по телефонам в Москве +7 (499) 288-34-32 или в Самаре +7 (846) 212-99-71 (круглосуточно), или приходите к нам в офис на консультацию (по предварительной записи)!

Оставить комментарий Отменить ответ

Адвокатское бюро «Антонов и партнеры» — качественная юридическая помощь по всей России. Ваш регион не имеет значения!

Подготовим для Вас любой процессуальный документ по Вашим материалам (проект иска, жалобы, ходатайства и т.д.)! Недорого! Для заказа просто напишите нам сообщение в диалоговом окне в правом нижнем углу страницы либо позвоните нам по номеру в Москве +7 (499) 288-34-32 или в Самаре +7 (846) 212-99-71
Каждому Доверителю гарантируем индивидуальный подход и гибкую ценовую политику, конфиденциальность и поддержку в течении 24 часов в сутки!

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: