Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, В электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,—

 

 

 

Ст. 272

Комментарий к Уголовному кодексу Российской Федерации

 

 

 

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

1. Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц.

2. Обособление данной уголовно-правовой нормы вызвано специфичностью компьютерной информации как предмета преступного посягательства. Основную сложность при расследовании и судебном рассмотрении преступлений в сфере компьютерной информации представляет несовершенство норм современного российского законодательного права'.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (ст. 2 Федерального закона "Об информации, информатизации и защите информации" от 20 февраля 1995 г.2).

Компьютерная информация—это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации — в ее относительно простых пересылке, преобразовании, размножении; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Условия использования компьютерной информации в уголовном судопроизводстве отражены в предпринятом Верховным Судом Союза ССР еще в 1982 г. обзоре судебной практики3.

3. По делам о данном преступлении должно быть установлено, что компьютерная .информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений.

1 См.: Пашин С.А. Применение электронно-вычислительной техники и доказательственное поаво/ЛПраво и информатика. М. 1990. С. 71—89.

3 БВС СССР. 1982. № 6'. С. 22.

 

 

 

Раздел IX. Преступления против общественной безопасности Ст.272

В силу ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК РФ устанавливает, что "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника, как правило, характерны для преступлений в сфере компьютерной информации.   *

Компьютерная информация в виде программ для ЭВМ, баз данных является предметом авторского права (ст. 3 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронных вычислительных машин и баз данных"').

4. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.

Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства — внешние, т. е. произвольно устанавливаемые (как, например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно, участвующие в его операциях, Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть (см. п. 16 комментария).

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Получение доступа к информации пользователей с помощью программ типа "троянский конь", которые, проникая в ЭВМ, имитируют нормальную ее работу и одновременно, негласно для пользователя, собирают интересующую злоумышленника информацию (возможно конфиденциальную), образует состав неправомерного доступа к компьютерной информации.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, выполненной в виде записи рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответствен-

4 Ведомости РФ. 1992. № 42. Ст. 2325.

 

 

 

Ст.272         Комментарий к Уголовному кодексу Российской Федерации

ность лишь по другим статьям Особенной части УК (ст. 137, 138, 183 и ДР.).

5. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

6. Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве.

Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации.

7. Доступ к компьютерной информации считается неправомерным, если: лицо не имеет права на доступ к данной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

8. Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют определенные законодательством, ведомственными нормативными актами и должностными инструкциями лица.

Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей. Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему.

9. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации рас-

 

 

 

Раздел IX. Преступления против общественной безопасности Ст.272

ценивается как несанкционированный доступ к информации" (Концепция, правовой информатизации России, утвержденная Указом Президента РФ от 28 июня1993г.№966)1.

В соответствии с ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и др.). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала, Программные средства защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензии на этот вид деятельности (ч. 2 и 3 Федерального закона "Об информации, информатизации и защите информации"; Положение о сертификации средств защиты информации, утвержденное постановлением Правительства Российской Федерации "О сертификации средств защиты информации" от 26 июня 1995 г. № 6082).

' Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей "сторожевой" программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

10. Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компью-

1 САПП. 1993. № 27. Ст. 2521.

2 СЗ РФ. 1995. № 27. Ст. 2579.

 

 

 

Ст.272         Комментарий к Уголовному кодексу Российской Федерации

терной информации лишь в том случае, /если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое "вытеснение" старых версий файлов последними по времени.

11. Блокирование компьютерной информации —это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

12. От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и другими статьями УК.

В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

13. Модификация компьютерной информации —это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Адаптация программы для ЭВМ или базы данных — "это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя" (ч. 1 ст. 1 Закона РФ от 23 сентября 1992 г. "О правовой охране программ для электронных вычислительных машин и баз данных").

14. Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции данной статьи УК.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей сданным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

 

 

 

Раздел IX. Преступления против общественной безопасности             Ст. 272

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

15. Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием: поражения компьютерной информации в собственном смысле этого

термина; выхода из строя программного обеспечения; нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение; повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

16. ЭВМ—это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин "компьютер" употребляется в том же смысле, что и термин "ЭВМ". Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером.

Несколько ЭВМ могут быть объединены в систему ЭВМ для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия.

Сеть ЭВМ — это способ установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест. Это не исключает ранжирования возможностей пользователей, установления барьеров на пути проникновения любого из них к закрытой для него компьютерной информации.

Федеральный закон "О связи" от 16 февраля 1995 г.1 устанавливает, что "средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации" (ч. 2 ст. 1 Федерального закона). Сети электросвязи создаются, в.частности, для обеспечения обмена информацией между ЭВМ (ст. 2 Федерального закона). К сетям электросвязи Законом отнесены: ' СЗРФ. 1995. №8. Ст. 600.

 

 

 

Ст.272         Комментарий к Уголовному кодексу Российской Федерации

взаимоувязанная сеть связи Российской Федерации — комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением; сеть связи общего пользования — составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано; ведомственные сети связи — сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования; внутрипроизводственные и технологические сети связи — сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования; выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

Посредством этих сетей связи пользователь ЭВМ может иметь доступ к международным сетям связи, а также к сетям связи, созданным в отдельных зарубежных странах.

Надо иметь в виду, что ЭВМ не обязательно постоянно включена в сеть связи. Имеется возможность временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

17. О понятии совершения преступления группой лиц по предварительному сговору или организованной группой см. комментарий к ст. 35 УК.

18. Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и проч.

19. Неправомерный доступ к компьютерной информации осуществляется, как правило, по двум причинам: из "спортивного интереса", т. е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства; в целях совершения другого преступления.

Внедрение безбумажных технологий и средств вычислительной техники в управленческую и производственную деятельность позволяет совершать

 

 

 

Раздел IX. Преступления против общественной безопасности Ст.273

многие преступления, самыми распространенными из которых являются предусмотренные ст. 137 (нарушение неприкосновенности частной жизни), 138 (нарушение тайны сообщений), 146 (нарушение авторских и смежных прав), 147 (нарушение изобретательских и патентных прав), 159 (мошенничество), 176 (незаконное получение кредита), 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), 199 (уклонение от уплаты налогов с организаций), 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), 275 и 276 (шпионаж) УК.

Уничтожение, блокирование, модификация информации, важной для действия связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения, способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.

20. Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.

21. Данное преступление может совершаться как с умыслом, так и по неосторожности. Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.

22. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста.

«все книги     «к разделу      «содержание      Глав: 398      Главы: <   300.  301.  302.  303.  304.  305.  306.  307.  308.  309.  310. >