<<
>>

Неправомерный доступ к компьютерной информации: понятие, состав и виды

Неправомерный доступ к компьютерной информации — это

предусмотренное ст. 272 УК умышленное общественно опасное действие, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.

Общественная опасност ь преступления заключается в подрыве информационной безопасности пользователей ЭВМ.

В общем массиве регистрируемой преступности и наказуемости в России неправомерный доступ к компьютерной информации практически отсутствует. Так, в 1997—2002 гг. в России по ст. 272 УК осуждены всего 234 человека. Вместе с тем в 2003 г. наблюдалось существенное увеличение количества осужденных по данной статье (166 человек). В 2004 г. осужден 121 человек, в 2005 г. — 156 человек, в 2006 г. — 182 человека, а в 2007 г. — 147 человек.

Статья 272 УК состоит из двух частей, отражающих основной (ч. 1) и квалифицированный (ч. 2) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений соответственно небольшой и средней тяжести.

Основным объектом преступного посягательства является информационная безопасность. Дополнительный объект — право на конфиденциальность информации, интересы ее собственников и пользователей. Факультативный объект — иные охраняемые законом интересы пользователей ЭВМ.

Предмет посягательства — информация в файлах ЭВМ, программах для ЭВМ или базах данных ЭВМ, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.

Объективная сторона составов преступления выражается в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации—это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов информации, ознакомление с нею и распоряжение ею, посредством использования электронной техники.

Неправомерный доступ не должен быть сопряжен с неправомерным завладением машинным носителем.

Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации, копирования, нарушения работы ЭВМ, системы ЭВМ или их сети.

По законодательной конструкции составы преступления являются «материальными». Преступление окончено (составами) не в момент обращения пользователя к компьютеру голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.

Уничтожениекомпьютернойинформации—это полная физическая ликвидация информации или ее основных частей, признаков.

Способы уничтожения информации: а) стирание в памяти ЭВМ, на машинном носителе; б) перенесение информации на другой машинный носитель без сохранения его на прежнем носителе; в) механические повреждения машинных носителей, приведшие к полной или частичной утрате информации, ит.д.

Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде в ЭВМ, системе ЭВМ или их сети.

Блокирование компьютерной информации— это искусственное (полное или частичное) прекращение доступа пользователя к компьютерной информации в течение значимого периода времени, не связанное с ее уничтожением.

Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения компьютерной работы.

Модификация компьютерной информации— это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации—это получение дополнительных аналогичных экземпляров компьютерной информации на любые материальные носители.

Некоторые авторы необоснованно суживают понятие «копирование», подразумевая под ним лишь «запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ»[XXXIX]. Думается, что копирование возможно любым способом, обеспечивающим идентичность оригинальной информации, — переписыванием на дискету, на лист бумаги, фотографированием информации с экрана дисплея. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.

НарушениеработыЭВМ, системы ЭВМили ихсети— это временное или окончательное, частичное или полное прекращение работы либо нарушение функций работы по назначению ЭВМ, системы ЭВМ, их сети (включая периферийные

устройства). Примерами могут служить выход из строя программы, повреждение системы связи, значительное замедление работы компьютера.

Посредством неправомерного доступа к компьютерной информации возможно совершение других преступлений, например таких, как хищения в кредитно-финансовой сфере (ст. 159 УК), незаконное получение кредита (ст. 176 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК), уклонение от уплаты налогов и (или) сборов с организации (ст. 199 УК), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237 УК), нарушение неприкосновенности частной жизни (ст. 137 УК), тайны сообщений (ст. 138 УК), авторских или смежных (ст. 146 УК), изобретательских или патентных (ст. 147 УК) прав, преступления против основ конституционного строя и безопасности государства (ст. 275,276,281 УК). В данных случаях квалификация совершенных преступных деяний должна осуществляться по совокупности перечисленных статей со ст.272УК.

Сп особ посягательства может иметь значение для квалификации деяния как преступления, если речь идет о ч. 2 ст. 272 УК.

Любые попытки лица преодолеть систему защиты информации физически (например, отключить сигнализацию, тайно проникнуть внутрь охраняемой территории) или интеллектуально (например, подобрать код доступа к компьютерной информации) должны расцениваться как покушение на неправомерный доступ к компьютерной информации и квалифицироваться по ст.

272 УК со ссылкой на ч. 3 ст. 30 УК.

Если же в результате действий лица по преодолению системы защиты информации наступили материальные общественно опасные последствия в виде уничтожения, блокирования, модификации информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то преступное деяние должно квалифицироваться по ст. 272 УК без ссылки на ст. 30 УК.

Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. В некоторых случаях субъект может быть наделен дополнительным (специальным) признаком (ч. 2 ст. 272 УК).

Субъективная сторона составов п ресту пл е н и я характеризуется виной в форме умысла. Об умысле могут свидетельствовать и действия виновного по преодолению препятствий

при осуществлении неправомерного доступа к компьютерной информации, например взламывание пароля.

Мотивы совершения преступления могут быть любыми: «спортивный интерес», проверка своего уровня квалификации, любопытство, совершение другого преступления и т.д.

Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК: группалиц, действующихпопредварителъному сговору (см. ч. 2 ст. 35 УК); организованная группа (см. ч. 3 ст. 35 УК); использование лицом своего служебного положения, т.е. полномочий, предоставленных по должности, службе, договору; обладание доступом кЭВМ, системе ЭВМ или их сети, т.е. допуском кра- боте и обслуживанию данной ЭВМ, системы ЭВМ, их сети.

Если лицо, допущенное к работе с охраняемой законом компьютерной информацией, каким-либо образом способствует неправомерному доступу к этой информации другого лица (например, путем передачи ему пароля программы), то при наступлении хотя бы одного из указанных последствий действия данного лица надлежит квалифицировать по ч. 2 ст. 272 УК со ссылкой на ч. 5 ст. 33 УК.

Различия между неправомерным доступом к компьютерной информации и нарушением авторских или смежных прав

Неправомерный доступ к компьютерной информации (ст.

272 УК)

Нарушение авторских ют смежных прав (ст. 146 УК)

Основной объект посягательства

безопасность компьютерной информации

право на интеллектуальную собственность (в том числе на базы данных, программы для ЭВМ и т.д.)

Предмет посягательства

информация в системе ЭВМ на соответствующем машинном носителе

объекты авторского права или смежных прав

Объективная сторона состава преступления

неправомерный доступ к охраняемой законом компьютерной информации

присвоение авторства (плагиат), незаконное использование объектов авторского права или смежных прав, приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм

Законодательная конструкция состава преступления

« Материальная»

«Материальная» (ч. 1); «формать- ная» (ч. 2, 3)

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Нарушение авторских или смежных прав (ст. 146 УК)

Материальные общественно опасные последствия

Уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети

Крупный ущерб автору или иному правообладателю (ч. 1)

<< | >>
Источник: Сверчков Владимир Викторович. Уголовное право. Особенная часть : Краткий курс лекций.. 2009

Еще по теме Неправомерный доступ к компьютерной информации: понятие, состав и виды:

  1. § 10. Региональные международные организации
  2. 7.1. Как встречать милиционеров. Первые действия работников
  3. § 4 Существенные условия франшизного соглашения
  4. 2. ТАКТИЧЕСКИЕ ОСОБЕННОСТИ ПРОИЗВОДСТВА ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ
  5. Методы сбора и обработки информации
  6. § 1. Понятие и криминологическая характеристика
  7. §2. Отдельные виды преступлений в сфере компьютерной информации
  8. Неправомерный доступ к компьютерной информации: понятие, состав и виды
  9. 3.6. МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ ПРОТИВ ОБЩЕСТВЕННОЙ БЕЗОПАСНОСТИ И ОБЩЕСТВЕННОГО ПОРЯДКА Криминалистическая
  10. § 3. Общественно опасные последствия
  11. 1. Общие положения организации взаимодействия органов расследования со сведущими лицами
  12. §1. Понятие, особенности, система и основное содержание личных прав и свобод человека
- Авторское право - Аграрное право - Адвокатура - Административное право - Административный процесс - Акционерное право - Бюджетная система - Горное право‎ - Гражданский процесс - Гражданское право - Гражданское право зарубежных стран - Договорное право - Европейское право‎ - Жилищное право - Законы и кодексы - Избирательное право - Информационное право - Исполнительное производство - История политических учений - Коммерческое право - Конкурсное право - Конституционное право зарубежных стран - Конституционное право России - Криминалистика - Криминалистическая методика - Криминальная психология - Криминология - Международное право - Муниципальное право - Налоговое право - Наследственное право - Нотариат - Образовательное право - Оперативно-розыскная деятельность - Права человека - Право интеллектуальной собственности - Право собственности - Право социального обеспечения - Право юридических лиц - Правовая статистика - Правоведение - Правовое обеспечение профессиональной деятельности - Правоохранительные органы - Предпринимательское право - Прокурорский надзор - Римское право - Семейное право - Социология права - Сравнительное правоведение - Страховое право - Судебная психиатрия - Судебная экспертиза - Судебное дело - Судебные и правоохранительные органы - Таможенное право - Теория и история государства и права - Транспортное право - Трудовое право - Уголовное право - Уголовный процесс - Философия права - Финансовое право - Экологическое право‎ - Ювенальное право - Юридическая антропология‎ - Юридическая периодика и сборники - Юридическая техника - Юридическая этика -