Виды копирования компьютерной информации

Обновлено: 01.07.2024

Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Тем не менее, многие юристы, характеризуя это действие, по сути, дают определение частным случаям копирования.

Так, одни полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ[19]. Другие считают, что копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе[20]. Третьи понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, а также и ее разглашение[21].

Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах[22].

Если придерживаться понимания термина «копирование» только как процесса изготовления копии информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По этому поводу, была возмущена «компьютерная общественность» отмечая несправедливость решения, что простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит, а неправомерное проникновение в квартиру, дом или офис должно быть наказуемо вне зависимости от последствий деяния[23].

Многие юристы считают, что если был неправомерный доступ, не повлекший совершение последующих действий, названных в законе, то ответственность не наступает[24].

По-видимому, в подобных ситуациях следует рассматривать совершенные лицом действия с учетом существования других уголовно-правовых запретов, касающихся иных форм информационных преступлений (например, статья 183 УК РФ Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну и др.)[25].

Способ копирования, на наш взгляд, не имеет существенного значения, поскольку защите в рассматриваемом случае подлежит сама информация, в каком бы месте она не находилась.

В связи с этим нельзя согласиться с высказанным в литературе мнением о том, что копирование компьютерной информации от руки, путем фотографирования с экрана дисплея, а также перехвата излучений ЭВМ и другие подобные способы не охватываются содержанием раздела о преступлениях в области компьютерной информации.

С другой стороны, следует признать справедливым утверждение о том, что нельзя инкриминировать лицу копирование информации в случае, когда в ходе проникновения в ЭВМ и ознакомления с находящейся там информацией программные механизмы ЭВМ автоматически скопируют тот или иной файл[26]. Соглашаясь с этим, В. В. Крылов однако, инкриминирует лицу то, что в ходе ознакомления с чужой информацией злоумышленник на техническом уровне переносит (копирует) информацию в ОЗУ собственной ЭВМ и просматривает ее на экране. Даже если эта информация не распечатывается на бумажные носители — налицо ее копирование с одного машинного носителя на другой машинный носитель[27]. На наш взгляд, это лишь частный случай первого копирования и производится самостоятельно ЭВМ, что нельзя считать осмысленным копированием.

Итак, под копированием компьютерной информации следует понимать изготовление копии информации в любой материальной форме.

Блокирование информации как термин имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе.

Некоторые юристы, в частности С.В. Бородин, полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации[28].

Другие указывают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением[29].

Ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем[30].

Некоторые юристы отдельно выделяют аппаратную или программную блокировку ЭВМ, что влечет невозможность использования информации[31].

Полагаем, что блокирование компьютерной информации — это совершение действий, результатом которых является временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией, при ее сохранности.

Комментарий к статье 272 УК РФ: Какие действия могут расцениваться как преступные в соответствии со статьей 272 УК РФ?

Ответ на данный вопрос следует из дословного толкования содержания (диспозиции) статьи. Прежде всего, закон определил, что уголовно-наказуемым может быть только действие, совершенное в виде «доступа» к компьютерной информации.

Бездействие лица, даже если оно повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, под санкцию статьи 272 УК РФ не попадает. Такое бездействие может преследоваться в уголовном порядке, например, по статье 274 УК РФ — Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, по статье 293 УК РФ – Халатность, либо в соответствии с иными нормами закона.

Само понятие «доступ» Уголовным кодексом РФ не раскрывается, в тоже время статья 8 Федерального закона «Об информации, информационных технологиях и о защите информации» понимает под «доступом» — поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом.

Неотъемлемым условием уголовной наказуемости доступа к компьютерной информации является его «неправомерность», то есть нарушение установленного порядка поиска и получения (обращения) к компьютерной информации.

Отметим, что на практике «неправомерность» толкуется достаточно разнообразно. В одних случаях «неправомерность» доступа определяется следственными и судебными органами:

  • отсутствием принципиальной технической возможности поиска и обращения к компьютерной информации со стороны неуполномоченных лиц;
  • наличием технических ограничений для доступа к информации, например, в виде пароля, логина и т.д.;
  • «перехватом» компьютерной информации лицом, не имеющим правового основания для её получения;
  • иным преодолением технических средств защиты компьютерной информации.

Вторая категория, определяющая «неправомерность» доступа, – это наличие правовых (юридических) запретов на доступ к компьютерной информации. Для иллюстрации приведем пример:

Государственный служащий либо работник (в лице системного администратора), используя имеющуюся у него на легитимной основе техническую возможность, вопреки установленному для него должностной инструкцией запрету осуществляет доступ к «закрытой» категории компьютерной информации, после чего осуществляет её копирование.

Как указывалось ранее, и в том и ином случае обе разновидности доступа признаются в судебной практике неправомерными.

Третьим обязательным элементом признания неправомерного доступа к компьютерной информации уголовно-наказуемым деянием является её «охраняемость» национальным законом Российской Федерации.

Логично, что перед раскрытием охраняемых законом сведений, следует дать пояснения о том, что именно признается компьютерной информацией с точки зрения уголовного закона.

Законодатель достаточно удачно описал форму и способ хранения/передачи компьютерной информации, но в вопросе, какие же всё-таки сведения признаются информацией, остаются определенные «пробелы».

Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании подростка (при условии достижения им 16-летнего возраста). Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни подростка не могут представлять собой часть знаний и, соответственно, быть отнесены к разряду охраняемой уголовном законом компьютерной информации.

Вернемся к толкованию признака «охраняемость» компьютерной информации. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.

На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» к охраняемой информации относят сведения ограниченного доступа, которыми являются:

  • сведения, составляющие государственную тайну,
  • информация конфиденциального характера,
  • коммерческая, служебная или иная тайна.

Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне». В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.

Перечень сведений конфиденциального характера установлен Указом Президента РФ от 06.03.1997 №188. Конфиденциальные сведения составляют:

К правовой категории «Иная тайна» относятся сведения ограниченного доступа, отнесенные к данной категории федеральным законодательством: налоговая тайна, банковская тайна, врачебная тайна, нотариальная тайна, адвокатская тайна, адвокатская тайна, аудиторская тайна, тайна страхования, тайна связи, тайна завещания, тайна усыновления и т.п.

Вышеприведенный приведенный перечень охраняемых законом сведений не является исключительным.

Адвокат по статье 272, 273, 274 УК РФ www.advodom.ru

По своей правовой конструкции статья 272 УК РФ относится к числу так называемых материальных составов преступления.

Для привлечения лица к уголовной ответственности недостаточно лишь одного факта совершения им неправомерного доступа к охраняемой законом компьютерной информации. Уголовно-наказуемы лишь те деяния, которые повлекли материальные последствия в виде: уничтожения и/или блокирования, модификации, копирования компьютерной информации.

Отсутствие перечисленных последствий исключает наличие состава преступления, предусмотренного статьей 272 УК РФ. Для наглядности рассмотрим пример:

Гражданка И., желая проверить верность ей гражданина П., посетив сайт электронного почтового сервиса, используя ранее полученный неправомерным путем логин и пароль гражданина П., осуществляет визуальный просмотр содержимого его почтового ящика. Никаких действий по копированию, изменению уничтожению информации И. она не предпринимает.

Строго руководствуясь диспозицией статьи 272 УК РФ, можно утверждать, что к уголовной ответственности по данной статье гражданка И. не может быть привлечена, поскольку, несмотря на неправомерный доступ к почтовому ресурсу никаких материальных последствий в виде копирования, блокирования, уничтожения и модификации информации она не совершала.

На настоящий момент правовые определения понятий «уничтожение», «блокирование», «модификация» и «копирование» встречаются в различных отраслевых законах Российской Федерации, и их содержание не всегда носит тождественный характер.

Под «уничтожением» информации в правоприменительной практике понимается приведение компьютерной информации в непригодное для использования состояние. Следует отметить, что уничтожением считается любое действие независимо от возможности восстановления компьютерной информации.

«Блокирование» – это совершение действий, приводящих к ограничению или закрытию правомерного доступа к компьютерной информации и не связанных с ее уничтожением.

«Модификация» компьютерной информации — совершение любых изменений, в том числе перевод программы для ЭВМ или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. (Статья 1270 ГК РФ)

  • техническим – это создание копии информации в электронном (цифровом) виде;
  • альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана ЭВМ, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.

Одно время в юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации тоже следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем. По мнению автора настоящего комментария, данное суждение является ошибочным и противоречащим логике уголовного закона.

Кроме того, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на ЭВМ пользователя информации в виде cache, cookie и других технических данных. Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения.

Для полноты настоящего правового обзора статьи 272 УК РФ следует отметить признаки, так называемой, субъективной стороны и субъекта указанного состава преступления.

Преступление, предусмотренное статьей 272 УК РФ, является умышленным и может быть совершенно только с умыслом прямым или косвенным, то есть, когда лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления, либо не желало, но сознательно допускало наступление этих последствий либо относилось к ним безразлично. Действия, формально попадающие под диспозицию статьи 272 УК РФ, но совершенные по легкомыслию или небрежности, не являются уголовно-наказуемыми.

Возраст, с достижением которого виновное лицо может быть привлечено к уголовной ответственности, установлен законодателем в 16 лет.

Копирование как последствие преступления в сфере компьютерной информации

Копирование как последствие преступления в сфере компьютерной информации

Копирование как последствие преступления в сфере компьютерной информации

06.10.2015

Копирование как последствие преступления в сфере компьютерной информации

Активное погружение в мир информационных технологий ставит вопрос обеспечения прав, свобод и законных интересов участников информационного обмена. Правовое регулирование отечественного информационного обмена находится на начальном этапе формирования. Точкой отсчета признания роли информации является определение информационной безопасности в качестве неотъемлемого элемента национальной безопасности Российской Федерации. Ключевой аспект риска информатизации общественных отношений заключается в отсутствии достаточных гарантий безопасности информационного обмена.

Преступность использует достижения науки и техники, особенно ярко это проявляется в отношении преступлений в сфере компьютерной информации, что приводит к увеличению ее общественной опасности и причиняемого ею вреда. Вовлечение "информационного элемента" в орбиту уголовно-правовых отношений стало очевидным и требует дальнейшего совершенствования законодательства в данной сфере. Отмечаем весьма осторожные шаги в направлении криминализации посягательств в сфере компьютерной информации, с момента появления ст. 272 - 274 Уголовного кодекса Российской Федерации (далее - УК РФ) до момента внесения первых изменений в них прошло более 15 лет.

В составах преступлений, предусмотренных в ст. 272 - 274 УК РФ, указаны следующие альтернативные общественно опасные последствия: уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации. Последнее общественно опасное последствие представлено только в ст. 273 УК РФ, остальные же являются типовыми для всех указанных статей.

Доступность, целость, конфиденциальность и иные характеристики информации в равной степени определяют ее значимость для субъекта информационного обмена. Полагаем, что попытка установить градацию альтернативных общественно опасных последствий преступлений в сфере компьютерной информации по степени общественной опасности в квалифицированных составах данных преступлений значительно осложнит правоприменение, так как, например, "копирование" не может представлять большую общественную опасность нежели "модификация" компьютерной информации.

Отсутствие единой правоприменительной практики вызвано в большей мере отсутствием законодательного определения либо судебного толкования используемых технических терминов в перечне общественно опасных последствий компьютерных преступлений.

Существенные трудности вызывает вменение признака "копирование компьютерной информации" в ст. 272 - 274 УК РФ. В судебных решениях можно встретить неожиданные трактовки хищений в качестве копирования в результате неправомерного доступа к чужим денежным средствам, представленным в электронном виде. Например, в качестве копирования в результате неправомерного доступа к компьютерной информации квалифицируется совершенный с целью извлечения незаконной выгоды перевод денежных средств посредством sms-команд с банковского счета, услуги по управлению которым через sms-команды не были отключены при смене владельца мобильного номера телефона.

Подобные ситуации возникают в силу множества мнений в правовой литературе о сущности "копирования компьютерной информации", в большей мере высказанных как о техническом термине. Концептуально точки зрения совпадают в определении "копирования" как "создания копии" или "дубликата". Отправной точкой для дискуссий является разрешение задачи: "Следует ли относить к копированию создание идентичной копии вне компьютера?"

Одни ученые допускают это, понимая под копированием "тиражирование посредством распечатки", "ознакомление на экране монитора" и "переписывание, иное тиражирование. разглашение, воспроизведение точного или относительно точного ее оригинала". Критически оцениваем данные позиции, так как в данном случае на первом месте стоит нарушение конфиденциальности информации (ознакомление с нею), что затем влечет копирование посредством визуализации на материальном носителе (переписывание от руки с экрана на бумагу).

Отметим, что при определенных условиях ознакомление с охраняемой законом компьютерной информацией с экрана монитора (телевизора) признается копированием в результате неправомерного доступа. Например, широкое распространение получила квалификация незаконного доступа к платным спутниковым телевизионным каналам посредством модификации программного обеспечения устройства декодировки спутникового сигнала (ресивера), что осуществляется в целях дальнейшего потокового копирования компьютерной информации в результате неправомерного доступа (без перечисления абонентской платы) и ее выдачи на экран монитора (телевизора) для ознакомления. Данное исключение возможно в силу того, что первично в данном примере именно копирование потока информации в результате декодирования, с которого в дальнейшем происходит ознакомление.

Вторая группа исследователей допускает копирование только в форме ". создания идентичной последовательности байтов", то есть указывается на жесткую привязку к месту, куда собственно копируется информация: "создание идентичной копии в машинном носителе информации". Вторая точка зрения представляется более полной, но не учитывает вопрос о копировании не самой информации, а ее "атрибутов" (п. 6.2 ГОСТ Р 52292-2004 ).

К атрибутам информации отнесены физические (размер, дата создания, местонахождение файла и так далее) и ее абстрактные свойства (наименование файла, сведения об авторе и так далее). Помимо перечисленного электронный документ в реквизитной составляющей (содержащей идентифицирующие атрибуты) может включать электронную подпись (п. 3.2.22 Рекомендаций по стандартизации Р 50.1.031-2001). Атрибуты компьютерной информации, будучи неотторжимым ее свойством, имеют большее значение для организационного построения массива компьютерной информации. Поэтому подобные ситуации следует также относить к незаконному копированию компьютерной информации.

В рамках организационного построения массивов информации важно учитывать, что перемещение оригинала компьютерной информации на иной носитель (то есть нарушение структуры хранения информационных ресурсов, определенной владельцем) может быть отнесено к копированию, если собственник информации сохраняет к ней доступ. Если доступ утрачен, то подобные действия квалифицируются как уничтожение.

Дискуссионным остается вопрос о целесообразности включения в перечень преступлений в сфере компьютерной информации частных случаев незаконного копирования компьютерной информации в качестве самостоятельных составов преступлений.
Предложение о криминализации "перехвата компьютерной информации" в условиях современной модели уголовно-правовой охраны компьютерной информации представляется избыточным, дублирующим существующее общественно опасное последствие "копирование" компьютерной информации. Совпадает как сам способ осуществления деяния, так и делается попытка разграничить традиционные и нетрадиционные формы распространения информации, по своей функции выполняющие одинаковую функцию. При этом в определении компьютерной информации, данном в п. 1 прим. к ст. 272 УК РФ, подчеркнута независимость информации от средств ее передачи, хранения и обработки, тем самым должны быть пресечены возможные дискуссии о существовании компьютерной информации "вне" ее носителя и о роли способа ее передачи на расстояние.

Другое предложение о криминализации действий, повлекших "несанкционированное открытие доступа к информации, ранее ограниченного владельцем, на сайте в сети Интернет", также является дискуссионным. Прежде всего, в случае если открытый доступ к информации используется самим злоумышленником, то действия последнего соответствуют "копированию" компьютерной информации. Кроме того, если умыслом злоумышленника охватывается непреднамеренное неконтролируемое распространение защищаемой информации посредством ее копирования неопределенным кругом лиц, которые случайно получат к ней доступ, то это также, на наш взгляд, должно охватываться рамками копирования, и ограничения в этой связи в ст. 272 - 274 УК РФ отсутствуют.

Между тем, полагаем, что существующая формулировка "копирования компьютерной информации" требует совершенствования. Так, "незаконное копирование" вне взаимосвязи с совершением преступлений в сфере компьютерной информации образует лишь составы преступлений, посягающих на конфиденциальность тех или иных сведений (банковская, семейная, налоговая, государственная тайна и так далее), и дополнительной криминализации не требует. Но обращает на себя внимание то, что в ст. 272 и 274 УК РФ в отличие от ст. 273 УК РФ указано на копирование "охраняемой компьютерной информации". Последнее подразумевает наличие обязательного разрешения, которое должен дать собственник (владелец) компьютерной информации. Напротив, "неправомерность" подразумевает нормативный запрет доступ к подобной информации, и в ст. 272 УК РФ речь идет именно об "охраняемой законом" компьютерной информации.

Согласно ч. 2 ст. 5 Федерального закона Российской Федерации "Об информации, информационных технологиях и о защите информации" информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). В частности, правовой охраной пользуется компьютерная информация, содержащая государственную тайну, семейную тайну, врачебную тайну, банковскую тайну, налоговую тайну, тайну следствия и так далее.

Как указывает Маслакова Е.А., ". снятие указания на охраняемость информации законом в тексте ст. 273 УК РФ показывает, что в данном случае уголовно-правовой защите подлежит любая информация, независимо от того, имеет ли она собственника или предназначена для использования неограниченным кругом лиц".

Полагаем, что копирование общедоступной информации без признаков неправомерного доступа не является преступным и подлежит исключению из текста ст. 273 УК РФ. Подобное копирование является функцией всех без исключения поисковых систем в сети Интернет (Яндекс, Mail.ru, Google и так далее). Формулировка "несанкционированное копирование общедоступной информации" является взаимоисключающей, а "несанкционированное копирование" может быть только в отношении охраняемой законом информации. Значит, копирование компьютерной информации должно быть отражено в ст. 273 УК РФ, но только во взаимосвязи с неправомерным доступом к ней, например, таким образом: "копирование информации, сопряженное с неправомерным доступом".

Подводя итог, отмечаем, что копирование компьютерной информации представляет собой создание ее дубликата на другом машинном носителе либо перемещение оригинала компьютерной информации при условии сохранения собственником доступа к ней. При утрате доступа подобные действия следует квалифицировать как уничтожение компьютерной информации.
К случаям незаконного копирования компьютерной информации следует отнести копирование реквизитов компьютерной информации без фактического доступа к ее содержимому (ознакомления с нею).

Ознакомление с компьютерной информацией или создание дубликата содержимого компьютерной информации на физическом носителе (на бумаге) следует рассматривать в первую очередь как нарушение конфиденциальности охраняемой законом информации. Копирование как последствие преступления в сфере компьютерной информации при этом отсутствует.
Необходимо исключить из диспозиции ст. 273 УК РФ общественно опасное последствие "копирование", так как копирование общедоступной информации без признаков неправомерного доступа не является преступным.

Гончаров Андрей Михайлович

Преступление в сфере Компьютерной Безопасности - статья 272 УК РФ

Сегодня, когда целью злоумышленников может стать не только получение данных крупной компании, но и персональная информация простых пользователей, актуальность вопроса защиты информации в глобальной сети становится бесспорной. Вместе с этим, без повсеместной компьютеризации невозможно развитие государственных учреждений, банков и общества в целом. Поэтому государство разработало все возможные меры для защиты от преступных посягательств в сфере компьютерной информации прав и свобод граждан РФ.

На данный момент существуют три тенденциозных направления противодействия высокотехнологичным преступлениям, в частности:

  • Техническое. Разработка антивирусных программ, резервирование данных, защита от несанкционированного доступа к компьютерным системам.
  • Организационное. Назначение ответственных лиц, принятие политики безопасности, наличие плана действий – восстановление после сбоя/заражения/выхода из строя.
  • Правовое. Предусматривает разработку норм, устанавливающих ответственность за преступления в сфере компьютерной информации, совершенствование гражданского и уголовного законодательства, а также защиту авторских прав граждан на программы (сегменты программ) ЭВМ.

Результатом разработки уголовного законодательства является специальная глава 28 УК РФ «Преступления в сфере компьютерной информации». Преступления, содержащиеся в данной главе, представляют собой деяния, природа которых кроется не в использовании самой электронно-вычислительной техники, а использования ее в качестве средства для совершения преступлений. Эти преступления посягают на неприкосновенность интеллектуальной собственности, неприкосновенность частной жизни и т.п. Поэтому глава 28 «Преступления в сфере компьютерной информации» определена в раздел IX «Преступления против общественной безопасности и общественного порядка».

Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»

Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).

Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.

Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).

Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2). Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.

  • Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
  • Блокирование информации – отсутствие возможности доступа к информации или к её части.
  • Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
  • Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.

ст. 272 УК РФ

Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.

Приведём примеры по ст. 272 УК РФ:

Пример 1

В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.

Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.

По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.

Пример 2

В 2019 году в отдел полиции с заявлением обратился гражданин И., суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.

Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.

Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.

В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.

Пример 3

По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.

Резюме:

Статья 272 УК РФ – серьёзное преступление за совершение которого последует наказание. Чтобы совершить данное преступление не нужно обладать узкой специальностью, либо специфическими навыками. Как понятно из примера 2, сугубо бытовая ситуация повлекла за собой возбуждение уголовного дела. Таких ситуаций нужно избегать. Если вы хотите получить доступ к информации, обязательно убедитесь, что вы осуществляете правомерный доступ, иначе ваши действия повлекут необратимые последствия. В заключении стоит отметить, что в современной правоохранительной системе, по направлению пресечения преступлений в сфере компьютерной информации, существует план профилактики, пресечения и раскрытия высокотехнологичных преступлений, поэтому органы охраны закона внимательно следят за киберпространством и подозрительной активностью в нем. В связи с вышеизложенным не следует совершать необдуманных поступков, осознавать последствия и всегда следить за уровнем защиты вашей информации.

Читайте также: