Статья 272 ук рф наказание

Запрашиваемая страница на сайте отсутствует

Возможные причины, по которым возникла эта ошибка:

    Неправильно указан адрес страницы.
    Проверьте правильность набора адреса страницы в адресной строке браузера.

  • Эта страница была удалена с сервера либо перемещена по другому адресу.
    Попробуйте найти интересующий документ, используя навигацию по разделам сайта.
  • Перейти на главную страницу

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

    наказываются лишением свободы на срок до семи лет.

    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

    Комментарий к Ст. 272 УК РФ

    1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
    ———————————
    СЗ РФ. 2011. N 50. Ст. 7362.

    Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

    2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» ).
    ———————————
    СЗ РФ. 2009. N 20. Ст. 2444.

    3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
    ———————————
    СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

    4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

    5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

    Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

    6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

    Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

    Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54 ).
    ———————————
    БВС РФ. 2007. N 4. С. 28.

    Читайте так же:  Заявление для регистрации контрольно кассовой техники

    7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

    8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

    9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

    В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

    Статья 272 УК РФ. Неправомерный доступ к компьютерной информации (действующая редакция)

    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

    наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

    наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

    наказываются лишением свободы на срок до семи лет.

    Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

    2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

    • URL
    • HTML
    • BB-код
    • Текст

    Комментарий к ст. 272 УК РФ

    1. Предмет преступления — охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

    ЭВМ — электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.

    Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.

    Система ЭВМ — это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) «Выборы».

    Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).

    К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.

    Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

    Компьютерная информация — это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.

    К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

    2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.

    Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.

    Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.

    Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.

    Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.

    3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.

    4. Субъективная сторона преступления характеризуется умышленной формой вины.

    5. Субъект преступления — лицо, достигшее возраста 16 лет.

    6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).

    Наказание за неправомерный доступ к компьютерной информации

    Развитие компьютерных технологий привело к тому, что мы начали хранить важную информацию, важные данные и документы на своих устройствах и в интернете. Из-за этого появились преступники, которые желают ее украсть.

    Сегодня рассмотрим, что такое неправомерный доступ к компьютерной информации, состав преступления, последствия и прочее.

    Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

    Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону

    +7 (499) 703-52-27
    Это быстро и бесплатно !

    Краткое содержание статьи 272 и с комментариями

    Статья 272 УК РФ устанавливает ответственность за незаконный доступ к компьютерной информации, находящейся под охраной, повлекший за собой ее копирование, уничтожение, изменение и так далее. В законодательном акте написано, что компьютерной информацией считаются любые данные, преобразованные в электрический сигнал.

    Комментарии к статье 272 Уголовного Кодекса Российской Федерации:

    1. Незаконным доступом к компьютерной информации считается получение доступа к охраняемой информации без разрешения ее владельца с целью изучения, использования, изменения и прочее.
    2. Объектом преступления считаются общественные отношения, благодаря которым компьютерная информации остается конфиденциальной.
    3. Предметом преступления считается информация, какие-либо данные о событиях, лицах находящиеся на носителях машинного типа, компьютерах, компьютерных сетях и охраняемые законом.
    4. Законодательством охраняются данные, объявленные государственной тайной, а также конфиденциальная и персональная информация граждан: ФИО, возраст, пол, адрес проживания, данные об образовании и семейном положении.
    5. Уголовная ответственность за преступление наступает в случае совершения деяния опасного для общества, заключающееся в получении неправомерного доступа к охраняемой законом компьютерной информации. Еще в случае, если деяние имеет последствия, такие как копирование, уничтожение, изменение информации, вывод из строя компьютеров и сети.
    6. Деяние опасное для общества может быть совершено только в случае каких-либо действий. Невозможно совершить подобное преступление ничего не делая.
    7. Уничтожение, изменение или повреждение информации на носителях благодаря механическим, тепловым или магнитным воздействиям не может считаться неправомерным доступом к компьютерной информации.
    8. Носителями машинного типа являются определенные предметы, выполненные из материалов с особыми свойствами физического характера. Они могут применяться для временного или долгосрочного хранения информации. Носителями комп. информации могут быть: ОЗУ, машинные носители, компьютеры, ОЗУ устройств периферийного типа, кэш-память, каналы связи.
    9. Под уничтожением данных подразумевается доведение их до состояния, когда восстановление невозможно. Либо стирание, когда можно восстановить часть информации или всю целиком.
    10. Под блокированием данных имеется в виду состояние информации, кода она не может осуществлять свои обычные функции.
    11. Изменение информации — приведение данных в состояние, отличное от первоначального.
    12. Копирование — создание одного или нескольких точных или приближенных к оригиналу дубликатов данных.
    13. Нарушение работы компьютерной техники — приведение ЭВМ к состоянию, нарушающему обычное функционировании системы.
    14. Преступником считается лицо, достигшее 16 лет к моменту совершения преступного деяния.
    Читайте так же:  Штраф за 6 человека в машине 2018

    Совершение преступления группой лиц:

    1. Признаки деяния группы: наличие главного в группе, слаженные действия благодаря заранее оговоренному и подготовленному плану.
    2. На устойчивость группы лиц указывает: длительное существование группировки, оснащенность необходимым оборудованием, продолжительная подготовка к преступлению.

    Субъект неправомерного доступа:

    1. К лицам, обладающим доступом к компьютерной технике и системам относятся люди, у которых есть разрешение пользоваться конкретными ЭВМ и сетью.
    2. Лица ограниченные в допуске к определенной информации. Выход за рамки ограничения и получение доступа к охраняемой информации является незаконным.

    Состав преступления и последствия

    Состав преступления довольно прост: преступник или группа преступников незаконно получили доступ к защищенной информации и завладели ею/уничтожили/заблокировали и так далее. В этом случае нужно грамотно провести следственные мероприятия, чтобы получить положительный результат.

    Важно! Преступление считается завершенным, когда наступает одно из общественно опасных последствий, например, информация уничтожена, повреждена, скопирована или ЭВМ выведено из строя.

    Доказательная часть

    Исходя из совершенного преступления сотрудник МВД должен грамотно спланировать свои действия и привлечь специалистов из подразделения — Управление «К», которое специализируется на преступлениях в сфере информационных технологий.

    Далее совершаются такие же действия, как и при обычном преступлении:

    1. Осматривается место преступления.
    2. Осуществляется обыск на предметы, вещества, отображения.

    В качестве доказательств применяются электронные вещдоки и документы.

    Квалификация преступлений и меры ответственности

    На практике квалифицировать преступления в сфере информационных технологий не просто. К объективной стороне преступления относится незаконный доступ к защищенной информации. Также незаконным доступом считается доступ к принадлежащей другим лицам информации без их разрешения с последующим уничтожением, копированием, изменением данных.

    Стоит обратить внимание, что даже если лицо использует чужие авторизационные данные для доступа к информации, то не верно классифицировать это как неправомерный доступ. Большая часть информации в интернете находится в открытом доступе и не запрещена к копированию. Нарушение закона наблюдается только, если лицо получает доступ к защищенной законом информации.

    Если преступник получает незаконный доступ к защищенной информации с целью ее дальнейшего разглашения или использования вопреки закону, подобное квалифицируется по ст. 272 и 183 ч. 1 УК. Если лицо получило доступ к охраняемой законом информации путем обмана собственника, это квалифицируется по ст. 272 и 165 УК.

    В случаях, когда преступник для получения незаконного доступа к данным использует программное обеспечение для копирования из интернета файлов с авторизационными данными других пользователей, это преступление квалифицируется по соответствующей части ст. 273 УК.

    Если преступление не принесло крупного ущерба, ответственность для преступника может быть следующей:

    • штраф от 200 тысяч рублей, либо заработная плата гражданина за период до 1,5 лет;
    • год работ исправительного характера;
    • лишение некоторых гражданских прав до двух лет;
    • тюремное заключение либо работы принудительного характера до 2 лет.

    В случаях, когда последствия преступного деяния принесли крупный ущерб, предусмотрены следующие виды ответственности:

    • штраф от 100 до 300 тыс. рублей либо в размере заработной платы за 1 или 2 года;
    • работы исправительного характера на 2 года;
    • тюремное заключение до 4 лет;
    • работы принудительного характера или ограничения в свободе передвижения до 4 лет.

    Как доказывается невиновность

    Невиновность в совершении преступных деяний в сфере информационных технологий доказывается также, как и в обычных преступлениях:

    1. Важно помнить о существовании презумпции невиновности. Пока вина не будет полностью доказана и суд не вынесет приговор, подозреваемый не может считаться виновным.
    2. Стоит заняться поисками грамотного адвоката. На государственного защитника надеяться не нужно. Если есть возможность, поищите защитника по отзывам в интернете или через друзей/знакомых.
    3. Будьте аккуратны во время допроса, не поддавайтесь давлению и не допускайте оговорок. Пустые листы ни в коем случае не подписывайте.
    4. Если есть 100% алиби, стоит сообщить о нем, только нужно быть уверенным, что оно настоящее и его не смогут опровергнуть.
    5. Требуйте, чтобы была проведена психофизиологическая экспертиза с полиграфом. По закону вам не имеют права отказать.

    Важно! Если доказать невиновность не удалось и в суде вынесен приговор, не стоит отчаиваться, ведь его можно обжаловать в течение 10 дней.

    Уклониться от ответственности в сфере преступлений связанных с информационными технологиями при условии что вина доказана, невозможно. Однако, в России, на данный момент, нет достаточного опыта, как например, на западе. Если досконально изучить законодательство, судебную практику и провести глубокую аналитику, часто адвокаты могут найти способы остаться невиновным.

    Однако не стоит забывать, что законодательство постоянно совершенствуется, и с каждым годом уйти от ответственности становится сложнее, что является большим плюсом.

    Неправомерный доступ к компьютерной информации — серьезное преступление, особенно если оно принесло крупный ущерб. Нужно быть аккуратным в сети и понимать, что информация, которая закрыта от общественного доступа, охраняется законодательством.

    Не нашли ответа на свой вопрос?
    Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:


    Комментарии к СТ 272 УК РФ

    Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

    Комментарий к статье 272 УК РФ:

    1. В современной России компьютеризация, как и множество других явлений, связанных с научно-техническим прогрессом, становится необходимым элементом во всех сферах жизнедеятельности человека. Однако создание новейших информационных технологий привело не только к развитию положительных тенденций, но и обозначило целый ряд проблем негативного характера. В частности, весьма серьезную угрозу стали представлять деяния, связанные с нарушением общественных отношений в сфере изготовления, использования, распространения и защиты компьютерной информации. Нередко эти деяния создавали благоприятную почву для совершения таких преступлений, как, например, мошенничество, уклонение от уплаты налогов, нарушение авторских прав и др.

    2. Развивая тенденции отечественного законодательства в области защиты компьютерной информации и информационных ресурсов, законодатель выделил в уголовном законе главу о преступлениях в сфере компьютерной информации. Эту главу открывает статья 272, устанавливающая уголовную ответственность за одно из наиболее распространенных компьютерных преступлений — неправомерный доступ к охраняемой законом компьютерной информации. Объектом данного преступления выступают общественные отношения в сфере обеспечения безопасности охраняемой законом компьютерной информации.

    3. Для точной квалификации данного преступления необходимо правильно установить его предмет. В рамках анализируемого состава предметом преступления является охраняемая законом компьютерная информация, то есть сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Поэтому в том случае, когда в процессе преступления виновный воздействует не на компьютерную информацию, а скажем, на технику как аппаратную структуру, то его деяние надлежит квалифицировать по соответствующим статьям главы 21 Особенной части УК РФ. Так, например, по ст. 167 УК РФ следует оценивать поведение лица, умышленно сжигающего микропроцессор, а по ст. 158 УК РФ — тайно похитившего компьютерную технику.

    Используемый в диспозиции анализируемой статьи термин «охраняемая законом» свидетельствует о том, что уголовное законодательство берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона. Охраняемая законом компьютерная информация — это информация ограниченного доступа, имеющая не только специальный правовой статус, но и предназначенная для ограниченного круга лиц (пользователей), имеющих право на ознакомление с ней.
    Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. Статья 9 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011) определяет, что ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Исходя из категорий доступа, установленных данным Законом, информация подразделяется на: 1) информацию, свободно распространяемую; 2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; 3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению; 4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.
    Указом Президента РФ от 6 марта 1997 г. N 188 (ред. от 23.09.2005) был утвержден Перечень сведений конфиденциального характера, куда вошли:
    1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
    2. Сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20 августа 2004 г. N 119-ФЗ (ред. от 30.11.2011) «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами Российской Федерации.
    3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
    4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
    5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
    6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
    Режим защиты информации в отношении сведений, отнесенных к государственной тайне, устанавливается уполномоченными органами на основании Закона РФ от 21.07.1993 N 5485-1 «О государственной тайне» (ред. от 08.11.2011). Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, выступая составной частью гарантированной ст. 44 Конституции РФ свободы литературного, художественного, научного, технического и других видов творчества. Конституция РФ предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такой информации влечет ответственность по ст. 272 УК РФ. Неправомерный доступ к компьютерной информации общего пользования, то есть адресованной неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.

    Читайте так же:  Заявление об увольнении 30 декабря

    4. В соответствии с примечанием к анализируемой статье под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Закон не раскрывает содержание таких категорий, как средства хранения, обработки и передачи компьютерной информации. Поэтому есть смысл остановиться на них немного подробнее.
    К средствам хранения, обработки и передачи компьютерной информации следует относить все машинные носители информации, то есть технические средства (комплекс технических средств), предназначенные для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно, например, отнести магнитные диски, CD, DVD, BD, жесткие диски (винчестер), а также флэш-карты и др. К устройствам хранения информации относятся и оперативная память, кэш-память, CMOS-память, BIOS.
    Средством хранения, обработки и передачи компьютерной информации, безусловно, является электронная вычислительная машина (ЭВМ), которая понимается как комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Одним из самых распространенных видов ЭВМ является персональный компьютер.
    Средством хранения, обработки и передачи компьютерной информации выступают также информационно-телекоммуникационные сети, то есть технологические системы, предназначенные для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

    5. С объективной стороны преступление, предусмотренное ч. 1 ст. 272 УК РФ, выражается в неправомерном (противоречащем закону или иному нормативному акту) доступе к компьютерной информации.
    Способы неправомерного доступа к компьютерной информации могут быть самыми разнообразными и, как правило, не влияют на юридическую оценку поведения виновного лица. Например, соединение с компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля), использование ошибки в логике построения программы или провоцирование ошибок соединения, выявление слабых мест в защите автоматизированных систем (взлом системы защиты), считывание информации с компьютера после окончания его работы («уборка мусора») или вслед за законным пользователем и др.
    Если лицо осуществляет неправомерный доступ к компьютерной информации, соединенный с применением насилия (например, заставляет пользователя войти в информационную систему посредством причинения вреда его здоровью), то содеянное квалифицируется по совокупности преступлений, предусматривающих ответственность за преступление против личности и неправомерный доступ к компьютерной информации.

    6. В силу особой специфики рассматриваемого преступления орудием его совершения, как правило, является компьютерная техника, то есть различные виды электронно-вычислительных машин, аппаратные средства, периферийные устройства, а также линии связи, объединяющие вычислительную технику в информационные сети.

    7. Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а сама компьютерная техника используется в качестве орудия для достижения преступной цели, содеянное квалифицируется по совокупности преступлений. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка, и ввело команду посредством компьютера перевести денежные средства на свой текущий счет, то действия такого лица необходимо квалифицировать по совокупности с преступлением против собственности.

    8. Состав преступления материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК РФ последствий: уничтожения, блокирования, модификации либо копирования компьютерной информации.
    Из этого вытекает, что обязательным признаком объективной стороны преступления является и причинная связь между действиями лица, заключающимися в неправомерном доступе к компьютерной информации, и наступившими вредными последствиями, прямо указанными в диспозиции статьи. Если уничтожение, блокирование, модификация либо копирование информации не являлось следствием неправомерного доступа к компьютерной информации, а выступало результатом иной деятельности виновного, то состав преступления, предусмотренный комментируемой статьей, отсутствует.
    Однако нельзя забывать, что в деянии лица могут содержаться признаки иного состава преступления. Если, например, допустить, что причиной уничтожения информации стало нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, допущенное оператором ЭВМ, то деяние виновного при условии причинения крупного ущерба надлежит квалифицировать по соответствующей части ст. 274 УК РФ.
    В случае пресечения преступления до момента фактического наступления указанных в статье закона последствий содеянное надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации.

    9. Уничтожение — это полное либо частичное удаление информации с машинного носителя. Возможность восстановить уничтоженную информацию с помощью средств программного обеспечения не является основанием освобождения виновного от ответственности, за исключением случаев, прямо установленных действующим законом (ст. ст. 75, 76 УК РФ).
    Блокирование — закрытие информации, характеризующееся недоступностью ее использования по прямому назначению пользователю.
    Модификация — переработка первоначальной информации, включающая в себя любые изменения, не меняющие сущности объекта. Например, перевод программы для ЭВМ или базы данных с одного языка на другой, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в файлах, и т.д.
    Копирование — перенос информации или части информации с одного физического носителя на другой. Например, запись информации в память ЭВМ.

    10. Субъектом основного состава преступления является физическое и вменяемое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети.
    Если неправомерный доступ к компьютерной информации совершил представитель юридического лица, то ответственности подлежит непосредственный его исполнитель.

    11. Несмотря на то что диспозиция рассматриваемой статьи не дает прямых указаний относительно субъективной стороны преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
    Мотивы и цели неправомерного доступа к компьютерной информации могут быть весьма разнообразными. Анализируемое преступление может совершаться из мести, зависти, хулиганства, «спортивного интереса», желания подорвать деловую репутацию конкурента и т.д. Обязательными признаками состава преступления они не являются и, следовательно, решающего значения для квалификации не имеют. Между тем их точное установление позволит не только выявить причины, побудившие лицо совершить подобное преступление, но и назначить ему справедливое наказание.

    12. К квалифицирующим признакам, названным в ч. 2 ст. 272 УК РФ, относится совершение данного преступления с причинением крупного ущерба или из корыстной заинтересованности.
    В соответствии с примечанием к ст. 272 УК РФ ущерб признается крупным, если его сумма превышает один миллион рублей. С качественной стороны ущерб может выражаться как в прямых имущественных потерях обладателя информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), так и в упущенной выгоде (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).
    Корыстная заинтересованность при совершении данного преступления выражается в стремлении лица извлечь материальную выгоду из преступления для себя лично или других лиц. Корыстным следует также признавать неправомерный доступ к охраняемой законом компьютерной информации, совершенный лицом по найму, то есть за вознаграждение.

    13. Часть 3 ст. 272 УК РФ предусматривает три особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, совершенный: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения.

    Неправомерный доступ к компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления (см. комментарий к ч. 2 ст. 35 УК РФ). Принципиальным следует считать положение о том, что каждый из образующих указанную группу лиц преступников должен сыграть роль соисполнителя. При наличии одного исполнителя и отсутствии иных квалифицирующих признаков этого преступления действия остальных его соучастников необходимо оценивать по ч. 1 ст. 272 и соответствующей части ст. 33 УК РФ.

    Неправомерный доступ к компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (см. комментарий к ч. 3 ст. 35 УК РФ).

    Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. Этот признак будет наличествовать и тогда, когда действия лица хотя и находились в пределах его служебной компетенции, но совершались с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом. В этот перечень следует включать и лиц, имеющих доступ к охраняемой законом компьютерной информации, т.е. законных пользователей (операторы, обслуживающие компьютерную технику, программисты, инженеры, наладчики оборудования). В этом случае неправомерный доступ к компьютерной информации осуществляется посредством превышения лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.

    14. Часть 4 ст. 272 УК РФ предусматривает два особо квалифицирующих признака. Неправомерный доступ к охраняемой законом компьютерной информации, если такие действия повлекли тяжкие последствия или создали угрозу их наступления.
    Понятие «тяжкие последствия» является оценочным. На практике к ним относят: причинение смерти или тяжкого вреда здоровью человека; причинение средней тяжести вреда здоровью двум или более лицам; массовое причинение легкого вреда здоровью людей; наступление экологических катастроф, транспортных или производственных аварий, повлекших длительную остановку транспорта или производственного процесса; дезорганизацию работы конкретного предприятия; причинение особо крупного ущерба и т.п.

    Как представляется, специфика данного квалифицированного вида преступления, предусмотренного ч. 4 ст. 272 УК РФ, заключается в том, что оно совершается с двумя формами вины, то есть характеризуется умыслом относительно факта неправомерного доступа к охраняемой законом компьютерной информации и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного. Однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя должен был и мог предвидеть возможность наступления тяжких последствий.
    Если лицо посредством неправомерного доступа к охраняемой законом компьютерной информации желало достичь наступления определенного тяжкого последствия, то подобные действия должны быть квалифицированы по совокупности с соответствующими статьями УК РФ.

    Следует отметить, что преступление, предусмотренное ч. 4 ст. 272 УК РФ, будет иметь место не только при фактическом наступлении тяжких последствий, но и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.

    Sociologs.ru 2019 Все права защищены