Ответственность неправомерный доступ к компьютерной информации. Неправомерный доступ к компьютерной информации

Вы думате, что вы русский? Родились в СССР и думаете, что вы русский, украинец, белорус? Нет. Это не так.

Вы на самом деле русский, украинец или белорус. Но думате вы, что вы еврей.

Дичь? Неправильное слово. Правильное слово “импринтинг”.

Новорожденный ассоциирует себя с теми чертами лица, которые наблюдает сразу после рождения. Этот природный механизм свойственен большинству живых существ, обладающих зрением.

Новорожденные в СССР несколько первых дней видели мать минимум времени кормления, а большую часть времени видели лица персонала роддома. По странному стечению обстоятельств они были (и остаются до сих пор) по большей части еврейскими. Прием дикий по своей сути и эффективности.

Все детство вы недоумевали, почему живете в окружении неродных людей. Редкие евреи на вашем пути могли делать с вами все что угодно, ведь вы к ним тянулись, а других отталкивали. Да и сейчас могут.

Исправить это вы не сможете – импринтинг одноразовый и на всю жизнь. Понять это сложно, инстинкт оформился, когда вам было еще очень далеко до способности формулировать. С того момента не сохранилось ни слов, ни подробностей. Остались только черты лиц в глубине памяти. Те черты, которые вы считаете своими родными.

3 комментария

Система и наблюдатель

Определим систему, как объект, существование которого не вызывает сомнений.

Наблюдатель системы - объект не являющийся частью наблюдаемой им системы, то есть определяющий свое существование в том числе и через независящие от системы факторы.

Наблюдатель с точки зрения системы является источником хаоса - как управляющих воздействий, так и последствий наблюдательных измерений, не имеющих причинно-следственной связи с системой.

Внутренний наблюдатель - потенциально достижимый для системы объект в отношении которого возможна инверсия каналов наблюдения и управляющего воздействия.

Внешний наблюдатель - даже потенциально недостижимый для системы объект, находящийся за горизонтом событий системы (пространственным и временным).

Гипотеза №1. Всевидящее око

Предположим, что наша вселенная является системой и у нее есть внешний наблюдатель. Тогда наблюдательные измерения могут происходить например с помощью «гравитационного излучения» пронизывающего вселенную со всех сторон извне. Сечение захвата «гравитационного излучения» пропорционально массе объекта, и проекция «тени» от этого захвата на другой объект воспринимается как сила притяжения. Она будет пропорциональна произведению масс объектов и обратно пропорциональна расстоянию между ними, определяющим плотность «тени».

Захват «гравитационного излучения» объектом увеличивает его хаотичность и воспринимается нами как течение времени. Объект непрозрачный для «гравитационного излучения», сечение захвата которого больше геометрического размера, внутри вселенной выглядит как черная дыра.

Гипотеза №2. Внутренний наблюдатель

Возможно, что наша вселенная наблюдает за собой сама. Например с помощью пар квантово запутанных частиц разнесенных в пространстве в качестве эталонов. Тогда пространство между ними насыщено вероятностью существования породившего эти частицы процесса, достигающей максимальной плотности на пересечении траекторий этих частиц. Существование этих частиц также означает отсутствие на траекториях объектов достаточно великого сечения захвата, способного поглотить эти частицы. Остальные предположения остаются такими же как и для первой гипотезы, кроме:

Течение времени

Стороннее наблюдение объекта, приближающегося к горизонту событий черной дыры, если определяющим фактором времени во вселенной является «внешний наблюдатель», будет замедляться ровно в два раза - тень от черной дыры перекроет ровно половину возможных траекторий «гравитационного излучения». Если же определяющим фактором является «внутренний наблюдатель», то тень перекроет всю траекторию взаимодействия и течение времени у падающего в черную дыру объекта полностью остановится для взгляда со стороны.

Также не исключена возможность комбинации этих гипотез в той или иной пропорции.

Уголовный кодекс, N 63-ФЗ | ст. 272 УК РФ

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации (действующая редакция)

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

  • BB-код
  • Текст

URL документа [скопировать ]

Комментарий к ст. 272 УК РФ

Судебная практика по статье 272 УК РФ:

  • Решение Верховного суда: Определение N 78-О10-129СП, Судебная коллегия по уголовным делам, кассация

    Выводы суда в этой части достаточно мотивированы в приговоре и являются правильными. Поэтому оснований для переквалификации действий Ганжулы на ст. 272 ч. 2 УК РФ, как об этом ставится вопрос в кассационной жалобе его адвоката, не имеется...

  • Решение Верховного суда: Определение N 89-О08-88, Судебная коллегия по уголовным делам, кассация

    Полагает, что информация об административных правонарушениях в АИПС не относилась к категории охраняемых законом поэтому он необоснованно осужден по ст. 272 УК РФ; аналогичные доводы и просьба содержатся в кассационной жалобе адвоката Кокориной В.И. в защиту интересов Слепчукова. В возражениях на кассационные жалобы осужденных и их адвокатов государственный обвинитель Пике Л.С. просит их оставить без удовлетворения...

  • Решение Верховного суда: Определение N ВАС-8392/12, Коллегия по гражданским правоотношениям, надзор

    Кроме того, неправомерный (несанкционированный) доступ к средствам связи является уголовно-наказуемым деянием. Преступления в сфере компьютерной информации предусмотрены главой 28 Уголовного кодекса Российской Федерации и, в частности статьей 272 Уголовного кодекса Российской Федерации. Однако, как следует из доводов заявителя, уголовное дело возбуждено по признакам преступления, предусмотренного пунктом «б части 3 статьи 165 Уголовного кодекса Российской Федерации причинение имущественного ущерба путем обмана или злоупотребления доверием в особо крупном размере. Поэтому ссылка заявителя на уголовное дело как на факт установления несанкционированного доступа к его оборудованию связи не может быть принята...

+Еще...

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ЕГО ПОСЛЕДСТВИЯ

Зубова М.А., соискатель

Казанский государственный университет Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Согласно ст.2 Федерального закона «Об информации, информационных технологиях и о защите информации» доступом к информации является возможность получения информации и ее использования.

В.С. Карпов указывает, что «доступ будет являться неправомерным если:

Лицо не имеет права на доступ к данной информации;

Лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты»1.

И.А. Клепицкий считает, что неправомерным доступом к компьютерной информации является приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации2.

В юридической литературе под неправомерным доступом к компьютерной информации так же понимаются: самовольное получение информации без согласия собственника3; проникновение к конфиденциальным компьютерным данным4; несанкционированное с собственником ознакомление лица с данным на машинных носителях ЭВМ5; полу-

1 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации. Дис. канд. юрид. наук, Красноярск, 2002. - С. 87

2 Уголовное право России. Особенная часть. Отв. Ред. Б.В. Здравомыслова. - М., 1996. С.353.

3 Комментарий к УК РФ/Под ред. А.В. Наумова. - М.,2000. -С.664.

4 Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Дисс. канд. юрид. наук.- М., 2002. - С. 63.

5 Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дисс. канд. юрид. наук.- Волгоград, 2001.- С. 72.

чение возможности ознакомления с информацией или распоряжения ею6.

Под неправомерным доступом к компьютерной информации следует понимать возможность получения информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и ее использование.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями.

Копирование. С технической точки зрения, копирование -создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Отечественные ученые под копированием компьютерной информации понимают: перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации7; изготовление одного и более (точных или относительно точных) дубликатов оригинала создание копии компьютерной информации, приводящее к полной или частичной утечке содержащихся в ней сведений, а также создающее угрозу для такой утечки8.

Под копированием следует понимать воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного. Причем информация может быть записана как полностью, так и частями, что не влияет на квалификацию. Ознакомление с компьютерной информацией, на наш взгляд, охватывается понятием доступ, т.к. получив доступ к охраняемой законом компьютерной информации лицо с ней знакомится.

Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было.

Данное последствие неправомерного доступа к компьютерной информации трактуют как: удаление информации с соответствующих носителей9; полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков10; удаление на физическом уровне (т.е. с поверхности носителя или из запо-

6 Ушаков С.Ю. Преступления в сфере компьютерной информации (теория, законодательство, практика): Дисс. канд. юрид. наук.- Ростов-на-Дону, 2000. - С. 103.

7 Комментарий к Уголовному кодексу Российской Федерации /Отв. Ред. В. М. Лебедев.- М., 2000.- С. 560.

8 Малышенко Д.Г. Указ. соч. С. 78.

9 Уголовное право Российской Федерации. Особенная часть: Учебник /Отв. ред. Б.В. Здравомыслов.- М., 1996. С. 353

10 Ушаков С.Ю. Указ. соч. С. 105.

БИЗНЕС В ЗАКОНЕ

минающих устройств ЭВМ) полностью или фрагментарно, которое ограничивает возможности законного пользователя компьютерной системы по её обработке и использованию11. С.Д. Бражник считает, что уничтожение компьютерной информации, при котором остается возможность ее восстановления (с достаточно высокой вероятностью), есть не что иное, как ее повреждение и в данном случае состав преступления отсутствует12. Невозможность восстановления информации не является обязательным критерием, т.к. совершая данное преступление лицо не может знать имеется такая возможность или нет. Информация может храниться в виде резервных копий на других носителях и затем таким образом восстановлена. Ю. Гульбин полагает, что под «уничтожением информации понимается лишение сведений, данных и пр. соответствующей материальной формы. Например, преступлением будут являться действия лица... уничтожившие (стершие и т.п.) информацию, содержавшуюся на магнитном носителе, даже если она имеется на другом носителе, в иной компьютерной се-ти»13. Под уничтожением компьютерной информации следует понимать ее удаление из памяти ЭВМ или машинного носителя, когда доступ к ней законного пользователя или владельца невозможен, не зависимо от возможности ее восстановления. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи).

Модификация. По мнению М. Смирнова и А. Толмачева модификация - это внесение изменений в компьютерную информацию14.С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: «Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первона-чальной»15. С.А. Пашин считает, что «модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных»16. В данном случае под адаптацией понимается исправление явных ошибок; внесение изменений в программы,

11 Малышенко Д.Г. Указ. соч. С. 72.

12 Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники.: Дисс. канд. юрид. наук. - Ижевск, 2002. - С. 74

13 Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - 1997. - № 10. - С. 24.

14 Смирнов М., Толмачев А. Уголовное право. Особенная часть (конспект лекций).- М., 2000. - С. 178

15 Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. -1999.- №1. - С. 45.

16 Комментарий к УК РФ./Под ред. В.М.Лебедева, Ю.И. Скуратова. - М., 2002. - С. 415.

базы данных для их функционирования на технических средствах пользователя; осуществление частичной декомпиляции программы для достижения способности к взаимодействию с другими программами. Такие действия допускаются в соответствии со ст. 25 Закона «Об авторском праве и смежных правах»17 при условии правомерного владения компьютерной информацией. На это указано и в ст.1280 ГК РФ. С.В. Бородин рассматривает модификацию информации как «изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного вла-дельца»18. Мы придерживаемся той же позиции.

Блокирование. Под блокированием компьютерной информации можно понимать полную или частичную невозможность доступа и обработки компьютерной информации со стороны её легальных пользователей или владельца19; результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией20; совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции с компьютерной информацией, при ее сохранности21. Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. В литературе указывается на то, что блокирование информации длится определенный отрезок времени22.

Нарушение работы ЭВМ, системы ЭВМ или их сети. Нарушение работы ЭВМ - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Как справедливо указывает С.Д. Бражник, исходя из буквального толкования этой формулировки, выходит, что практически за любое нарушение работы ЭВМ (незначительное снижение работоспособности (производительности или быстродействия) ЭВМ или периферийных устройств, любое «зависание» компьютера, любую нештатную ситуацию) можно привлечь к уголовной ответственности23. Прав Д.Г. Малышенко, который считает, что нелегко дать юридически взвешенное определение такого поня-

17 Закон Российской Федерации от 9 июля 1993 г. № 5351-1 с изменениями и дополнениями, внесенными Федеральным законом от 19 июля 1995 г. № 110-ФЗ. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. - 1993. - № 32.

18 Комментарий к УК РФ./Под ред. А.В. Наумова. - М., 1996. -С. 664.

19 Малышенко Д.Г. Указ. соч. С. 73.

20 Ушаков С.Ю. Указ. соч. С. 111.

21 Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Автореф. дисс. канд. юрид. наук. - М.,2006.- С. 8.

22 Кочои С.,Савельев Д. Указ. соч. С. 45

23 Бражник С.Д. Указ. соч. С. 80.

тия как «работа ЭВМ» и тем более сложно выделить юридически верные критерии того, что была она нарушена или нет, и предлагает заменить в тексте ст. 272 формулировку «нарушение работы ЭВМ» на «нарушение работы ЭВМ, приводящие к любому отказу в обслуживании её пользователей, либо создающее опасность возникновения подобного отказа. Данный квалифицирующий признак следует исключить из УК, т.к. совершая неправомерный доступ к охраняемой законом компьютерной информации, повлекший копирование информации и т.п. уже нарушается нормальная работа ЭВМ, системы ЭВМ или их сети.

Факт неправомерного доступа к охраняемой законом компьютерной информации может повлечь иные, более тяжкие последствия, чем копирование, модификация, уничтожение этой информации, поэтому статью 272 следует изложить в следующей редакции:

«1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети.

2. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации.

3. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети».

Перейти на Главное МЕНЮ Вернуться к СОДЕРЖАНИЮ

Непосредственный объект - отношения в сфере охраны компьютерной информации. (Общественные отношения в сфере безопасного использования компьютерной информации). Объект - общественные отношения, связанные с безопасностью использования компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления (ФЗ п.1 ст.2). Компьютерной считается информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться внутри компьютера или в устройствах, к нему подключаемых.

Предмет преступления -- охраняемая законом компьютерная информация, то есть информация:

на машинном носителе;

в электронно-вычислительной машине (ЭВМ);

в системе ЭВМ;

в сети ЭВМ. Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, -- внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ -- на устройство отображения (дисплей, например), из ЭВМ -- на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Под ЭВМ следует понимать комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Система ЭВМ -- это совокупность взаимосвязанных и взаимодействующих процессоров или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов приема, хранения, обработки, поиска и выдачи информации потребителям по их запросам. Сочетание компьютера и его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ). Под сетью ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных друг с другом при помощи специальных кабелей в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся в других компьютерах. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений. Машинный носитель информации -- это техническое средство (комплекс технических средств), предназначенное для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно отнести, например, основной микропроцессор, гибкие магнитные диски (дискеты), жесткие магнитные диски (винчестеры), кассетные магнитные ленты (стримеры), магнитооптические диски, магнитные барабаны, магнитные карты и др.

Объективная сторона преступления выражается в доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля) посредством использования ошибки в логике построения программы, путем выявления слабых мест в защите автоматизированных систем и др.

Средством совершения рассматриваемого преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети.

Объективная сторона статьи 272 УК РФ. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Неправомерный доступ к охраняемой законом компьютерной информации всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

  • - использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
  • - незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • - хищение носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибкомдиске - дискете, CD-R диске), состава преступления не образует. Необходимо, по крайней мере, внесение изменений в соответствующие файлы или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети). Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией. Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами . С этой точкой зрения не соглашается другой автор, он отмечает, что такое толкование не вытекает из текста закона и что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность. Он приводит следующее определение доступа к компьютерной информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть, как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ) .

В.П. Ревин отмечает, что «с точки зрения смысловой характеристики точнее было бы говорить о «проникновении»». Имеется ввиду неправомерное проникновение (вторжение) в охраняемую закономинформацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ.

Доступ к компьютерной информации считается неправомерным, если лицо:

не имеет права на доступ к данной информации;

имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. Неправомерный доступ будет иметь место в случаях, когда лицо, не являясь собственником или иным законным владельцем компьютерной информации, имеет право на работу с ней либо имеет доступ к работе с данным банком информации, но ограничено в объеме операций и вторгается в ту часть банка данных, которая для него закрыта. (например, при использовании чужого пароля). Неправомерным проникновением к компьютерной информации будут действия лица, имеющего допуск к операциям соответствующего ранга, если доступ осуществлен с нарушением правил работы с данным компьютером, системой, сетью, обеспечивающими устройствами, например, с отключением систем безопасности, с игнорированием физических условий, создавшихся в месте работы (например, высокой температуры), которые заведомо угрожают сохранности информации. Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации. Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты.

Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, должны рассматриваться как покушение на неправомерный доступ к компьютерной информации. Подтверждением вышесказанному служит норма, закрепленная в указе Президента: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации» . Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ) . В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным: 1) доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений; 2) доступ к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав)1. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.). Эти последствия должны находиться в причинно-следственной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается утрата информации, при невозможности ее восстановлена или использования в соответствии с ее целевым назначением. Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности, так как уничтожение информации на данном конкретном носителе может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (временная дезорганизация оборонной или транспортной системы). Уничтожением информации не является переименование файла, где она содержится, а также автоматическое «вытеснение» старых версий файлов последними по времени (кроме случаев, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).

Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.), (если оно осуществляется помимо воли собственника или владельца этой информации). Одни авторы считают, что копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее. В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера не подразумевается в диспозиции ст. 272 УК. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Хотя нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея, однако это не означают, что такое переписывание не будет копированием информации. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (в памяти ЭВМ заводится несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (копия заводится на дискете, сознательно оставленной в компьютере).В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы. Нарушение работы ЭВМ включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.) - то есть прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации - это закрытие информации, характеризующееся недоступностью ее использования по прямому назначению правомочному на это пользователю; это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В соответствующих случаях он может рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление -- неправомерный доступ к компьютерной информации.

Следующим вредным последствием является модификация информации. Под модификацией информации следует понимать изменение содержания информации по сравнению с первоначальной

В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь -- необходимый признак объективной стороны рассматриваемого преступления. Если вышеперечисленные последствия не выступают в качестве следствия неправомерного доступа к компьютерной информации, а являются результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации. Подобные последствия могут возникнуть в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Мотивами целями этого преступления могут быть любыми: корыстные побуждения, месть, цель получить информацию, желание проверить свои профессиональные способности или самоутвердиться. Но они не являются признаками состава этого преступления и не влияют на квалификацию.

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, может быть физическое, вменяемое, дееспособное лицо, достигшее 16-летнего возраста, не наделенное в силу характера выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ или их сети. Однако ч. 2 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление: 1. лицо, использовавшее при совершении преступления свое служебное положение; 2. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т. п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Часть 2 ст. 272 УК предусматривает квалифицированный состав данного преступления, если оно совершено: а) группой лиц по предварительному сговору; б) организованной группой; в) лицом, с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении именно этого деяния.

Организованная группа -- это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ.

Использование должностным лицом своего служебного положения предполагает доступ к компьютерной информации благодаря занимаемому служебному положению (виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией). Оно может быть произведено как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации). Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.

Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести.

Состав данного преступления -- материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Гоярчук С.А. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда (ч.1 ст.272 и ч.1 ст.273)

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, -- по статье 183, модификация этих данных -- по статье 272, а получение начисленных денежных средств -- по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

  • 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.
  • 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение “троянцев” было квалифицировано по статье 273 УК РФ, доступ к чужим паролям -- по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй -- 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.
  • 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Ст. 272 УК РФ

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года»).
———————————
СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54).
———————————
БВС РФ. 2007. N 4. С. 28.

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.