+7(499)-938-42-58 Москва
8(800)-333-37-98 Горячая линия

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

Содержание

Ответственность за неправомерный доступ к компьютерной информации

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

В инновационном и высокотехнологичном мире объектом преступления может выступать не только жизнь или собственность людей, но и такое понятие как информация.

Информация строго охраняется законами, в связи с тем, что ее утечка способна поставить в опасность неограниченный круг лиц в обществе.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – это банальное хакерство, сегодня столь популярное в мире киберпреступлений, и все чаще упоминаемое в контексте русского происхождения.

Какую тяжесть преступления несет в себе овладение чужой компьютерной информацией, и что ждет преступника за нарушение УК РФ — расскажем далее.

Понятие хакерства по ст. 272 УК РФ

Конкретно, что понимается под неправомерным доступом к компьютерной информации, в УК РФ не сказано. Согласно его действующей редакции, компьютерная информация – это сведения в виде электрических сигналов.

Способы хранения, передачи и обработки информации при этом не имеют никакого значения для квалификации. Проще говоря, неправомерный доступ к компьютерной информации – это похищение электронных сведений.

Хакерство в чистом виде имеет следующие признаки:

  • Происходит овладение той информацией, которая имеет ограниченный круг пользователей;
  • Субъекты преступления не входят в круг тех лиц, которые имеют доступ к данной информации;
  • Информация всегда имеет определенную степень конфиденциальности;
  • Доступ к данным сведениям посторонних лиц предполагает риск для общественной безопасности;
  • Информация похищается тайно.

Чтобы было проще понимать о том, какие сведения таким образом похищаются, нужно привести примеры. Как правило, хакеры неправомерно овладевают информацией следующего характера:

  • Военные тайны, секреты производства оружия;
  • Базы данных кредитных учреждений (номера счетов и ячеек в банках);
  • Засекреченные исторические материалы;
  • Международные государственные переписки;
  • Персональные данные граждан.

Способы получения компьютерной информации

По ст. 272 УК РФ неправомерный доступ к компьютерной информации может быть осуществлен четырьмя методами:

  • Уничтожение – предполагает полное или частичное стирание информации, восстановление которой невозможно (повреждение носителя информации, перенос необходимых сведений с уничтожением их на первоначальном носителе).
  • Копирование – создание одного или нескольких дубликатов информации (сохранение на свой носитель, отправка на свой адрес).
  • Блокирование – нарушение нормальной работы базы данных информации (манипуляции с серверами и системой управления базами данных.
  • Модификация – изменение информации (получение доступа к системам управления).

В качестве носителя компьютерной информации могут выступать различные компьютеры и машинные носители, каналы связи, сервера, периферийные устройства.

Кроме того, похищению может быть подвергнута и информация из более привычных источников, например, со смартфона, банкомата, бортового компьютера в автомобиле и т.д.

Особенности преступления по ст. 272 УК РФ

Доступ к компьютерной информации является неправомерным, если он осуществляется без согласия на это владельца информации. Как правило, мотивы похитителей секретных сведений носят корыстный характер.

Информацией овладевают ради шантажа, присвоения чужих денежных средств, манипуляций с большими финансовыми потоками. Реже преступления носят политический или социальный характер.

Но это уже больше шпионские игры о овладении секретами производства оружия, о сборе компромата на видных деятелей и т.д.

В связи с тем, что информация в мире развивается стремительно, с каждым днем появляются все новые и новые способы ее хранения и ее похищения.

Законодателям приходится соответствовать таким изменениям, постоянно совершенствуя нормы права, регулирующие вопросы охраны компьютерной информации.

Состав преступления

Проблема охраны компьютерной безопасности назрела давно, причем на международном уровне.

Это привело к тому, что в 2001 году была выпущена Конвенция о преступности в сфере компьютерной информации, к которой присоединилось множество стран, проводящих единую политику в области уголовной защиты информации.

Состав уголовного деяния по ст. 272 УК РФ выглядит таким образом:

  • Объект преступления – общественная информационная безопасность, в том числе, и законное право каждого гражданина на защиту его личных сведений, существующих в форме электронных кодов, паролей, поток информации. Кроме того, дополнительными объектами по данному деянию признаются государственные тайны, секретные сведения в банковской, экономической, врачебной и религиозной сферах.
  • Объективная сторона преступления – это неправомерный доступ, без разрешения собственника информации, без получения надлежащего разрешения. Доступ может быть осуществлен на любой стадии формирования информации, и в его результате должны возникнуть последствия, предусмотренные настоящей статьей: уничтожение, изменение, копирование информации или ее блокирование.
  • Субъект преступления – вменяемое лицо в возрасте 16 лет.
  • Субъективная сторона характеризуется прямым или косвенным умыслом. Косвенный умысел может быть в той ситуации, когда, к примеру, вор, совершая кражу, вынес из чужого дома вместе с другими ценными предметами компьютер, который позже включил и получил доступ к тем сведениям, к которым получать доступ не имел права, и распорядился полученными сведениями незаконно. Мотивы совершенного деяния влияют не на само преступление, а лишь на особенности квалификации содеянного.

Простое ознакомление с информацией, в результате которого не возникли последствия в виде уничтожения, изменения, блокирования или копирования похищенных сведений, не признаются преступлением по ст. 272 УК РФ.

Смежное законодательное регулирование безопасности информации

Если информация после попытки ее уничтожения оказалась восстановлена, это деяние может быть рассмотрено в качестве покушения на преступление.

Когда преступник после копирования запускает тиражирование или распространение полученных незаконным путем сведений, его деяние будет квалифицировано и по ст. 272 УК РФ, и по ст. 146 УК РФ «Нарушение авторских прав».

Кроме УК РФ, информация, хранящаяся на компьютерах, охраняется и Гражданским Кодексом. В частности, часть 4 посвящена вопросам защиты информации.

Согласно ст. 1225 ГК РФ, программы и базы данных ЭВМ являются, наряду с другими объектами, охраняемыми результатами интеллектуальной деятельности.

Запрет на распространение чужой личной информации был прописан еще в Конституции РФ в ч. 1 ст. 24. Кроме того, вопросы охраны информационной безопасности присутствуют в ФЗ «О государственной тайне», В Указе Президента РФ № 188.

В общем смысле неправомерный доступ к компьютерной информации влечет наступление уголовной ответственности в виде:

  • Штрафа до 200 тысяч рублей;
  • Штрафа в размере дохода осужденного до 18 месяцев;
  • Исправительных работ до года;
  • Ограничения свободы до 2 лет;
  • Принудительными работами до 2 лет;
  • Лишением свободы до 2 лет.

Исходя из размера наказания, очевидно, что данная категория дел лежит в подсудности и подследственности мировых судей. Однако, на практике таких дел они практически не рассматривают.

Все дело в том, что почти все из таких преступлений являются квалифицированными в сочетании с большим числом отягчающих обстоятельств. А они уже подлежат рассмотрению районными судьями.

При наличии корыстного мотива или при причинении преступлением крупного ущерба размер ответственности будет иметь другие значения:

  • Штраф от 100 до 300 тысяч рублей;
  • Штраф в размере дохода осужденного от года до 2 лет;
  • Исправительные работы от года до 2 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы до 4 лет;
  • Лишение свободы до 4 лет.

Согласно ст. 272 УК РФ, крупным признается ущерб в размере более 1 миллиона рублей.

Ч. 3 ст. 272 УК РФ посвящена квалификации содеянного при использовании служебного положения или совершении преступления группой лиц по предварительному сговору или ОПГ. Здесь предусмотрены еще более строгие варианты наказаний.

В частности, преступление, предусматривает следующую ответственность:

  • Штраф до 500 тысяч рублей;
  • Штраф в размере дохода осужденного до 3 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы или лишение свободы до 5 лет.

Дополнительно к преступнику может применяться ограничение на занятие им определенных категорий должностей еще на 3 года. Эта санкция имеет место быть в случае злоупотребления им служебным положением.

При наступлении тяжких последствий или угрозе их наступления преступление будет наказываться 7 годами лишения свободы.

Управление «К»

Управление «К» — это специальное подразделение МВД, непосредственно занимающееся расследованием преступлений, связанных с компьютерной безопасностью.

Как правило, в это управление специально набирают людей, обладающих определенным набором знаний в сфере информационных технологий (программисты, техники, шифровальщики и т.д.)

Отличия расследования такого типа преступлений можно выделить следующего характера:

  • В качестве вещественных доказательств фигурируют электронные документы;
  • Сотрудники управления «К» имеют дело с государственными тайнами и иной конфиденциальной информацией, на что должны оформить специальный доступ;
  • Все электронные средства хранения информации изымаются для дальнейшего исследования.

Судебная практика на 2020 год

Как уже ранее говорилось, похищение чужой компьютерной информации без корыстных мотивов, ради забавы, встречается крайне редко.

Другое дело – преступления, преследующие целью овладение паролями пользователей для использования их банковских карт, доступа к приложениям, личным кабинетам.

В судебной практике существует проблема отделения квалификации преступления о незаконном овладении компьютерной информацией и похищении авторских прав.

Для этого необходимо доказать тот факт, что преступник овладел той программой, которая непосредственно создана потерпевшей стороной, и активно используется первым без разрешения последнего.

Сегодня очень популярным примером похищения компьютерной информации является взлом страниц пользователей в социальных сетях. Наверное, сейчас уже нет ни одного человека, которого хотя бы раз в жизни не взламывали во «».

Получив доступ к паролю пользователя сети, злоумышленники пытаются приобрести деньги взаймы у виртуальных друзей. Такие действия квалифицируются и по ст. 272 УК РФ и по ст. 159 УК РФ «Мошенничество».

Компьютерная информация сегодня хранит больше секретов, чем обычные бумаги и личные документы, вследствие чего нуждается в особой защите и охране со стороны государства.

Киберпространство таит в себе серьезные угрозы не только для активов или имущества отдельных граждан, но и для безопасности страны и мира, в целом.

Источник: http://ugolovnyi-expert.com/nepravomernyj-dostup-k-kompyuternoj-informacii-st-272-uk-rf/

272 УК РФ.

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

Неправомерный доступ к компьютерной информации сегодня считается наиболее распространенным типом преступлений в современных условиях. Незаконные действия такого характера в последнее время приобретают угрожающие масштабы. Далее рассмотрим, каким бывает неправомерный доступ к компьютерной информации и какая ответственность предусмотрена за это преступление.

Общие сведения

Вследствие всеобщей компьютеризации, появления сети Интернет доступ к информации получило достаточно большое количество людей. Преступления, связанные с незаконным вторжением в базы данных, затрагивают интересы всего мира. Они причиняют ущерб государствам в целом и конкретным людям в частности.

Ст. 272 УК РФ

В диспозициях тех или иных уголовно-правовых нормативных актов присутствует указание на предмет незаконного посягательства, приводятся его особенности. Ст. 272 УК РФ включает разъяснения специфики преступлений, связанных с базами данных ПК.

В положениях нормативного акта предмет нарушения не обладает вещными свойствами – натуральными физическими параметрами. Информация нематериальна, но оборот ее при этом осуществляется посредством материальных носителей. Сведения, на которые оказывает воздействие преступник, находятся под государственной охраной.

Законодательство устанавливает определенный порядок оборота данных.

Важный момент

Роль компьютерных сведений в системе правоотношений, которые возникают в информационной сфере, и сейчас является весьма дискуссионным предметом.

Споры по данному вопросу еще не завершились формулированием законодательного и научного определения, которое стало бы общепризнанным.

Анализируя статью 272 УК РФ, необходимо отметить, что она действует только в том случае, если сведения охраняются законом, содержатся на машинном носителе, в ЭВМ, выступают в качестве нематериальной ценности.

Объективная сторона нарушения

В ст. 272, ч.

1, УК РФ указано, что преступление имеет место в том случае, если действие повлекло блокирование, уничтожение, копирование или модификацию данных, нарушение в работе ЭВМ, сети или системы.

В соответствии с определением, данным законодательством, выделяют три основных признака данного нарушения. Они характеризуют данное преступление с объективной, внешней стороны. К ним относят:

  • Неправомерный доступ к сведениям считается действием, опасным для общества в отношении информации, охраняемой законом.
  • Данное нарушение имеет определенные последствия.
  • Имеет место связь между данным действием и его результатом.

При отсутствии хотя бы одного из приведенных условий уголовное наказание по ст. 272 УК РФ не применяется.

Специфика критериев

Среди объективных признаков анализируемого преступления опасность его для общества считается основным. Она проявляется всегда в активном поведении виновного субъекта, поскольку совершить преступление, указанное в ст. 272 УК РФ, посредством бездействия невозможно.

Таким образом, вследствие того, что вина лица заключается во вторжении в базу данных, охраняемую законом, в качестве одного из необходимых обстоятельств для привлечения его к уголовной ответственности выступает установление непосредственно самого факта осуществления незаконных действий.

Неправомерность доступа считается обязательным признаком, который характеризует данное нарушение с объективной его стороны.

Порядок, в соответствии с которым возможно получение тех или иных сведений, устанавливается или собственником, или уполномоченным госорганом (например, относительно военной тайны).

Следует обратить внимание на сведения, содержащиеся в диспозиции нормативного акта. В частности, в ней указан неправомерный доступ непосредственно к компьютерной информации. Не имеются в виду носители, на которых содержатся данные.

В соответствии с этим механическое повреждение ПК, вследствие чего информация на нем была уничтожена, не отвечает тому правовому содержанию, которое установлено в рассматриваемом нормативном акте.

Следовательно, данное обстоятельство не влечет уголовной ответственности, предусмотренной в нем.

Анализируя статью 272 УК РФ, нужно признать, что в случае совершения деяния усматривается материальный состав преступления. Нарушение считается оконченным с момента появления опасных для общества последствий, которые альтернативно перечислены в диспозиции нормы. При отсутствии этих обстоятельств состав преступления признается неполным.

В связи с этим действия лица, несмотря на то что и связаны с неправомерным доступом, но при этом не повлекли за собой копирование, модификацию, блокирование либо уничтожение сведений, нарушения в работе ПК, системы или сети, формируют только предварительное незаконное поведение. Они квалифицируются с использованием положений ст. 30 УК РФ.

По части 2 указанного нормативного акта уголовная ответственность имеет место при приготовлении к тяжкому и особо тяжкому преступлению. Квалифицированный и простой неправомерный доступ к данным относят к нарушениям небольшой и средней тяжести. В соответствии с этим приготовления к данным преступлениям не наказуемы. Если имеет место неправомерный доступ, определенный в ст.

272, повлекший последствия, то будет применена уголовная ответственность.

Срок наказания

В соответствии со ст. 66, ч. 3, УК РФ, срок, назначаемый при покушении на преступление, не должен превышать 3/4 максимального или наиболее строгого вида меры принуждения по соответствующей статье в особенной части кодекса за оконченное преступление.

Максимальный размер наказания при простом типе незаконного вторжения в базу данных – лишение свободы до 2 лет. При покушении на данное преступление может быть назначено не больше 1,5 лет, если данное деяние не было совершенно по предварительному сговору с несколькими лицами, организованной группировкой или должностным лицом, превысившим свои служебные полномочия.

При покушении на квалифицированный неправомерный доступ назначается не больше 3,9 года лишения свободы.

Источник: https://FB.ru/article/181857/uk-rf-nepravomernyiy-dostup-k-kompyuternoy-informatsii

Неправомерный доступ к компьютерной информации: статья УК РФ, состав преступления, наказание

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

Элементом влияния в высокотехнологичном мире является информация. Овладев особо ценными экземплярами и документами, можно в корне поменять свое положение в жизни. Поэтому злоумышленники реализуют головокружительные схемы с целью присвоения чужой информации.

Особенности злодеяния

Главной чертой преступления против информационной целостности и безопасности всегда будет оставаться сложность формулировок. Очень много тонких нюансов сложных в выявлении и идентификации.

В первую очередь это связано с тем, что компьютерные преступления существовали не всегда: наказание за нарушение информационной безопасности появилось в 1997 году, и до сих пор закон совершенствуется.

Зачастую бывает сложно установить:

  • Личность нарушителя;
  • Способ совершения преступления;
  • Методику поиска доказательств;
  • Методику применения найденных доказательств.

Усложняет ситуацию прогрессирование информационной сферы, технологии развиваются в очень высоком темпе, появляется множество незафиксированных ранее способов перехвата ценной информации. Процесс поиска и поимки преступника удлиняется пропорционально этому росту.

Понятие и уголовно-правовая характеристика

Законное определение раскрывает всю суть правонарушения по статье 272 УК РФ: несанкционированный доступ к охраняемой по закону информации (компьютерной) является преступлением, если в результате произошло:

  • Нарушение;
  • Блокирование;
  • Изменение;
  • Копирование информации.

Совершенное деяние усугубит работа в преступной группе, крупный ущерб от последствий.

  • Объектом преступления является общественная информационная безопасность.
  • Объективная сторона содержится непосредственно в нарушении законных запретов на доступ к информации.
  • Субъект правонарушения – реальное физическое лицо в возрасте от шестнадцати лет.
  • Субъективная сторона реализуется в наличии умысла. Он может быть выражен даже в слабой форме – простое любопытство – но если факт неправомерного доступа был зафиксирован, то это все равно уголовно наказуемо.

Состав преступления и квалифицирующие признаки

Формально состав преступления неправомерного доступа к компьютерной информации предельно прост – злоумышленник незаконно завладел защищенной информацией. Куда сложнее провести следственные действия правильно, чтобы они привели к положительному результату.

Во второй и третьей части статьи 272 УК РФ (неправомерный доступ к компьютерной информации) определены квалифицирующие признаки незаконного внедрения на компьютерные носители с информацией:

  • Непосредственно доступ с последующим ущербом, наличие корыстного умысла;
  • Организация преступления группой лиц.

Про способы неправомерного доступа к компьютерной информации читайте ниже.

Виды и способы

Классифицируют несанкционированный доступ к защищенной информации по последствиям:

Вид правонарушенияСпособ реализации
Доступ с модификацией информацииПроникновение в хранилище информации
Доступ с уничтожением (утраченная информация – невозможно восстановить в исходном виде в том же месте электронного носителя)Стирание на компьютере-цели, перенос на съемный носитель без сохранения на исходном компьютере владельца, повреждение носителя информации
Доступ с блокировкой (временное или полное отсутствие доступа к информации без ее уничтожения, владелец не может ей воспользоваться)Доступ к управлению базами данных, манипуляции с серверами, изъятие флеш-карт и т.д.
Копирование (получение аналогичной информации на любой физический носитель)Сохранение на флеш-карту, фотография монитора, копирование диска и т.д.

Также можно выделить два вида доступа к информации по способу реализации преступления:

  • Непосредственно физическое проникновение в помещение и произведение механических действий;
  • Дистанционная реализация с использованием программных средств.

Неправомерный доступ к охраняемой законом компьютерной информации подлежит расследованию, о методике которого мы и расскажем далее.

Расследование

Исходя из последней классификации, следователь формирует план своих действий по-разному. Оба типа преступлений требует глубинных знаний, привлечения специалистов – такими делами занимается специальное подразделение МВД — Управление «К».

В любом случае неправомерный доступ к компьютерной информации носит физический характер и как любое другое преступление может содержать три типа следов:

  • Предметы;
  • Вещества;
  • Отображения.

Все так же производится осмотр и обыск, нередко требуются розыскные мероприятия. В процессе доказательства фигурируют электронные вещественные доказательства и электронные документы.

О том, что неправомерный доступ к компьютерной информации наказывается штрафом, а также других типах наказаниях читайте ниже.

Наказание и ответственность за неправомерный доступ к компьютерной информации

За первую часть статьи Уголовного кодекса с номером 272 злоумышленник может получить один из пяти видов наказаний:

По второй части наказания увеличивают свои максимальные планки:

  • 100-300 тыс. рублей;
  • 1-2 года;
  • До четырех лет три последние категории.

Третья часть предусматривает наказание для преступной группировки:

  • Штраф – до 500 тыс. рублей с лишением права исполнять обязанности определенной должности до трех лет;
  • Принудительные работы, лишение свободы – до пяти лет;
  • Ограничение свободы – до четырех лет.

Четвертая часть за тяжкие последствия назначает до семи лет лишения свободы.

Судебная практика

Несколько примеров судебной практики компьютерных преступлений по статье 272:

  1. Злоумышленник использовал вредоносное программное обеспечение, распространяя по сети с корыстными целями. В результате был «заражен» вредоносным ПО мобильный телефон потерпевшего. Путем совершения определенных действий подсудимый получил доступ к мобильному банку потерпевшего. Суд приговорил обвиняемого к году лишения свободы по статье 272.
  2. Подсудимый завладел логинами и паролями нескольких пользователей услуг определенного провайдера Интернета. С целью корыстного умысла на протяжении нескольких дней он использовал эти пароли и пытался сидеть в интернете за счет других пользователей. Суд приговорил его к 1 году исправительных работ с извлечением 10% от зарплаты в пользу государства.

О еще одном случае из практики  по неправомерному доступу к компьютерной информации расскажет видео ниже:

Источник: http://ugolovka.com/prestupleniya/kompyuternaya-informatsiya/nepravomernyj-dostup.html

Неправомерный доступ к компьютерной информации по статье 272 УК РФ

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

Действия, связанные с доступом к защищенной информации, считаются неправомерными и наказываются по статье 272 УК РФ.

Уязвимость компьютерной информации связана с расширением возможностей так называемых хакеров.

Сегодня они могут создавать специальные программы, позволяющие им сгенерировать пароли и тем самым получать доступ к секретным сведениям. В этой статье рассматривается состав преступления за подобные деяния.

Субъект и субъективная сторона преступления

Субъективная сторона преступления всегда характеризуется прямым умыслом.

Невозможно совершить данное преступление случайно, ибо для взлома электронной почти или же доступа к информации из ЭВМ необходимо иметь определенные знания о принципах программного обеспечения.

Отсюда, в качестве смягчающих обстоятельств, орган правосудия может учитывать разве что признание вины. В остальном 272 статья имеет только отягчающие обстоятельства.

Мотивы доступа к компьютерной информации могут быть самые разные.

Наиболее популярной причиной совершения деяний из ст. 272 становится:

  • Желание получить определенную выгоду. Человек обычно пытается внести корректировки в финансовую информацию с целью получения от таких действий определенной выгоды. Надо отметить, доступ из-за корыстных побуждений как раз-таки и является отягчающим обстоятельством, так что наказание в таких случаях будет выше.
  • В целях совершения крупного теракта или иных действий против общества. Преступник может проникнуть в базу данных какой-либо транспортной компании и повлиять на работу программного обеспечения.
  • Для доступа к информации из социальных сетей. Общественная опасность этого деяния минимальная. Если преступник, перед тем как взломать аккаунт, не совершил других действий, связанных с осуществлением иного деяния, то он может отделаться штрафом.

  Какая статья наказания за разглашение врачебной тайны

Субъект преступления из ст. 272 УК РФ – это человек, который обладал определенными знаниями в области программного обеспечения и использовал свои навыки в целях доступа к защищенным сведениям. Вряд ли удастся взломать сеть человеку с улицы.

То, что субъектом является лицо со специальными знаниями программного языка, еще не означает, что простой гражданин не будет привлекаться к ответственности.

Просто на практике почти 95 % случаев связаны с работой хакеров или других мастеров взлома.

Внимание! Действия из ст. 272 характеризуются наличием специального субъекта. В качестве такого субъекта выступает группа лиц, если они осуществили доступ путем запланированной договоренности. Кроме этого, в качестве специального субъекта может выступить человек, который получил доступ к информации благодаря своему служебному положению.

В остальном же к ответственности привлекается гражданин, достигший 16 летнего возраста.

Наказание за преступление по 272 ст. УК РФ

Установление меры наказания напрямую зависит от объема последствий, точнее сказать, ущерба, который возник в результате доступа к компьютерным сведениям.

В 272 статье даже имеется примечание, согласно которому доступ к носителям информации, повлекший к возникновению крупного ущерба (причем поясняется, что крупным считается материальный вред свыше 1 млн.

рублей), является основанием для отягчающих обстоятельств.

Общее деяние, квалифицированное по ч.1 ст. 272, наказывается штрафной санкцией (до 200 тыс. рублей). Однако тем, кто просто взломал почту или социальную сеть, не стоит переживать о таких крупных штрафах. Для них максимальный размер не превышает 80 тыс. рублей. В зависимости от общественной опасности орган правосудия может и лишить свободы до 2 лет.

Наказание будет ужесточено для тех лиц, которые имели корыстный мотив (то есть желание получить определенную материальную выгоду).

Законодатель в данном случае придерживается точки зрения, согласно которой наказание должно соразмерно увеличиться, как и вред от преступления. По ч. 2 ст. 272 УК РФ, штраф составляет уже от 100 до 300 тыс.

рублей. В качестве максимальной меры наказания могут лишить свободы на один год.

  Что нужно знать о побоях по ст. 116 УК РФ

Мотивы неправомерного доступа часто имеют более серьезные цели. Это заставляет представителей органов правосудия реагировать соответствующе. Итак, если причинно-следственная связь характеризовалась попыткой совершить более тяжкие преступления, суд может лишить свободы на срок до 7 лет.

Сроки давности

Человек может взломать социальную сеть или осуществить доступ к запрещенной информации и не привлекаться к ответственности. Это возможно, если ему удастся скрыться в течение определенного периода времени. В уголовном праве этот отрезок интерпретируется, как срок давности.

В каждом деянии, в зависимости от тяжести и наступивших последствий, законом предусмотрен определенный промежуток времени, который дается представителям правоохранительных ведомств для поиска и проведения досудебных мероприятий.

Поскольку максимальное наказание по ст. 272 не превышает 10 лет лишения свободы, то его квалифицируют, как деяние средней тяжести. Вместе с этим, если действия преступника будут квалифицировать по ч.1, то преступный акт охарактеризуют, как небольшой тяжести.

Итак, если действия будут квалифицированы по ч.1, человек не подлежит ответственности по истечении 2 лет со дня, когда он осуществил доступ к информационным каналам. За деяния средней тяжести преследование осуществляется в течение 6 лет, после чего человек также освобождается от наказания.

Источник: https://yurcons.pro/ugolovnoe-pravo/statya-272-uk-rf-nepravomernyj-dostup-k-kompyuternoj-informatsii.html

Какая ответственность предусмотрена законодательством за неправомерный доступ к компьютерной информации

3 статьи 272 ук рф. Наказание за неправомерный доступ к компьютерной информации. Субъект и субъективная сторона

Современные реалии таковы, что большая часть жизнедеятельности людей тем или иным образом связана с информационным интернет-пространством.

У каждого человека на персональном или рабочем компьютере, на телефонах и планшетах, содержится информация, которая не подлежит любой форме огласки или ознакомления третьих лиц.

Соответственно любой неправомерный доступ к подобным сведениям крайне негативно может сказаться как на владельце этой информации, так и на том, кто имеет к ней какое-либо отношение.

Наказание за неправомерный доступ к компьютерной информации.

Это же относится и к организациям и предприятиям, которые уже большей частью в своей деятельности перешли в интернет-пространство, храня там не только общие организационно-правовые сведения, но и денежные ресурсы самой организации, их клиентов и партнёров.

Логично, что доступ третьих лиц к хранимой информации юридических лиц и государственных структур может принести значительно более серьёзный ущерб, нежели выше озвученное вмешательство в частную жизнь.

В настоящей статье речь как раз и пойдёт о том, какая предусмотрена ответственность при неправомерном доступе к подобной компьютерной информации, и в чём же заключаются особенности этого преступления.

Общие положения

Положения нормативно-правовых актов, которые будут рассматриваться в данной теме, относительно новые, так как само понятие «неправомерный доступ к компьютерной информации» появилось в законодательстве Российской Федерации лишь в конце 20 века (1997 год), и в зависимости от технологического развития указанные правовые акты постоянно совершенствуются и дополняются новыми положениями. Стремительное внедрение автоматизированных информационных технологий управления и систем обработки и хранения информации в важнейшие структурные элементы государства (организации, предприятия, представители экономической сферы), автоматически поставило на них самих определённую «мишень» повышенного интереса для преступников, желающих любым способом обогатиться за счёт других.

Действующим законодательством предусмотрено огромное количество нормативно-правовых актов, которые регулируют вопросы получения, обработки, хранения, использования или любых других форм манипуляций с информацией.

Также в любой организации, осуществляющей данные действия, имеются внутренние локальные правовые акты, определяющие в целом политику информационной безопасности.

И в настоящее время информационная безопасность – это не просто общность каких-либо действий, а целая наука в области ведения бизнеса с огромным финансовым оборотом.

Уголовный кодекс

От общих положений следует перейти к основному вопросу рассматриваемой темы – в чём заключаются состав и наказание за неправомерный доступ. Ответ на этот вопрос предоставлен в статье 272 Уголовного кодекса РФ и выглядит следующим образом:

  1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Итак, стоит отметить, что законодателем было предоставлено разъяснение того, что же понимается под понятием «компьютерная информация»: сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

 Подобное определение было введено в положения УК РФ только в 2011 году, после многочисленных правоприменительных ситуаций, в которых фактически отсутствовала возможность провести корректную квалификацию из-за не дополненного и неконкретизированного положения части 1.

Так как ранее статья 272 УК РФ своей диспозицией предполагала лишь получение неправомерного доступа к информации, хранимой на ЭВМ-машинах, без учёта современных гаджетов (смартфоны, планшеты и многое другое), по сути, не являющихся в полной мере представителями ЭВМ, но не уступающим по имеющимся возможностям хранения и обработки информации.

Охраняемая законом компьютерная информация — это сведения с ограниченным правом доступа, имеющие специальный правовой статус и режим правовой защиты, например, коммерческая и государственные тайны, персональные данные, объекты авторских и смежных прав. Принимая во внимание положения части 1, можно сделать вывод, что субъективная сторона состоит из любой формы неправомерного доступа и обязательных последствий в виде:

  • уничтожение – то есть приведение сведений к полной деинсталляции, без возможности их восстановления, чем, соответственно, не могут являться перенос, переименование, замена файла;
  • блокирование – подразумевает определённые воздействия на работу компьютерной системы в целом или на работу какого-либо определённого файла в виде отсутствия реальной возможности его целевого использования, например, это «популярные» сейчас баннеры-вымогатели, которые полностью блокируют работу компьютера и вымогают за разблокировку определённые суммы денежных средств;
  • модификация – внесение любых несанкционированных/незаконных изменений в структуру или свойства информации;
  • копирование – это безвредная для структуры основной информации процедура создания копии (набросок от руки, фото или скриншот экрана, перехват сообщения и т. п.).

Но к копированию нельзя относить автоматические создаваемые резервные копии, так как их автоматическое создание осуществляется без учёта волеизъявления лица. Исходя из вышесказанного, состав рассматриваемого преступления считается выполненным с момента осуществления неправомерного доступа и наступления одного из приведённых последствий.

  1. То же деяние, причинившее крупный ущерб или совершённое из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трёхсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до четырёх лет, либо лишением свободы на тот же срок.

В соответствии с примечанием законодателя к статье 272 УК РФ, крупным ущербом признаётся сумма, превышающая 1000000 рублей.

Корыстная заинтересованность как квалифицирующий признак рассматриваемого преступления характеризуется теми же обстоятельствами, что и в любом другом преступлении (соответственно, где он фигурирует) — это желание получить личную выгоду или выгоду для других лиц, которая может проявляться в виде материальных или имущественных благ.

  1. Деяния, предусмотренные частями первой или второй настоящей статьи, совершённые группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до трёх лет с лишением права занимать определённые должности или заниматься определённой деятельностью на срок до трёх лет, либо ограничением свободы на срок до четырёх лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Часть 3 наличествует тремя новыми квалифицирующими признаками, в число которых входят:

  • совершение группового преступления двумя и более лицами, объединившихся предварительной договорённостью;
  • совершение рассматриваемых действий организованной группой;
  • использование своего служебного положения.

Особое внимание следует обратить на последний признак, так как зачастую подобные лица, имеющие определённый служебный доступ к системе безопасности или базе данных, или к любой другой структуре, используются как посредники.

Например, предположим следующую ситуацию: Гражданину «А», работающему старшим менеджером в крупной организации, поступило анонимное сообщение с определёнными требованиями, неисполнение которых приведёт к огласке очень личной и интимной информации о нём и о его коллеге.

Понимая серьёзность возможных последствий, гражданин «А» согласился на выдвинутые требования и, воспользовавшись служебным доступом к изолированному компьютеру вышестоящего руководства, разместил в операционной системе компьютера вирусное программное обеспечение, которое «выкрало» всю имеющуюся информацию, находящуюся на жёстком диске.

  1. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

Характер возможных тяжких последствий может быть различным, особенно, учитывая, что наиболее привлекательными объектами интереса злоумышленников являются государственные организации и предприятия, зачастую отвечающие за функционирование промышленных или иных систем. Например, вирусное обеспечение, загруженное в систему предприятия по переработке химических отходов, привело к отказу работы систем контроля, что в итоге создало опасную ситуацию с возможным взрывом из-за возникшей перегрузки.

Заключение

В заключение стоит отметить, что рассмотренная в настоящей статье тема создаёт также множество вопросов с разграничением неправомерного доступа к компьютерной информации от схожих злодеяний, к примеру, нарушения авторских прав или нарушения тайны переписки или частной жизни (что заведомо незаконно). Сложность квалификации обуславливается тем, что «в руки» злоумышленников попадает огромное количество информации, которая может соответствовать вышеприведённым категориям. Именно поэтому следует понимать, какие существуют отличия между составами данных преступлений:

  • объект – диспозиция статьи 272 УК РФ предполагает посягательство на безопасность компьютерной информации, а в схожих преступлениях, например, в нарушении авторских прав, объектом выступает посягательство на интеллектуальную собственность;
  • предмет – в первом случае – это информация, заведомо охраняемая законом, во втором – сами авторские права.

Это лишь основные различия между упомянутыми выше составами, но необходимо понимать, что возможны и ситуации с окончательной квалификацией по совокупности преступлений, что происходит в судебной практике достаточно часто.

Источник: https://ugolovnyiexpert.ru/bezopasnost/otvetstvennost-za-nepravomernyj-dostup-k-kompyuternoj-informatsii.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.