Головна |
« Попередня | Наступна » | |
Стаття 272. Неправомірний доступ до комп'ютерної інформації Коментар до статті 272 |
||
1. Предмет злочину - охоронювана законом інформація, тобто особливим чином захищені відомості про осіб, предмети, факти, події, явища і процеси, які містяться в інформаційних системах (банках даних). Згідно з Федеральним законом від 20 лютого 1995 р. "Про інформацію, інформатизації і захисту інформації" ці відомості повинні мати електронний вигляд (форму), бути віднесені до категорії обмеженого доступу і представляти собою документовану інформацію (документ) - бути зафіксованою на матеріальному носії з реквізитами , що дозволяють її ідентифікувати. 2. Документована інформація з обмеженим доступом за умовами її правового режиму поділяється на інформацію, віднесену до державної таємниці, та конфіденційну інформацію. Згідно ст. 21 названого Федерального закону захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі. Режим захисту інформації щодо відомостей, віднесених до державної таємниці, встановлюється уповноваженими органами на підставі Закону РФ від 21 липня 1993 р. "Про державну таємницю", а щодо конфіденційної документованої інформації (банківської, податкової, лікарської таємниці, таємниці зв'язку, персональних даних) - власником інформаційних ресурсів або уповноваженою особою на підставі відповідних законів (наприклад, Закону "Про банки і банківську діяльність", НК РФ; Федеральних законів "Про поштовий зв'язок", "Про персональних даних"; Основ законодавства РФ про охорону здоров'я громадян). 3. Під охороною інформація повинна бути зафіксована на якому-небудь машинному носії (флоппі-диск, CDR-диск, інший зовнішній накопичувач інформації), в пам'яті персонального комп'ютера, в локальній комп'ютерній мережі у вигляді окремого документа, масиву документів, документа (масиву документів) в інформаційній системі (банку даних). 4. Неправомірним є такий доступ до охоронюваної законом комп'ютерної інформації, на здійснення якого особа не уповноважена власником або власником інформаційних ресурсів (крім використання легітимного алгоритму подолання технічних засобів захисту інформації). 5. Об'єктивну сторону коментованого злочину утворює доступ до охоронюваної законом комп'ютерної інформації, що спричинив знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, систем ЕОМ або їх мережі. Зазначені шкідливі наслідки повинні перебувати у причинному зв'язку з діями особи, за допомогою яких здійснювався доступ до інформації (матеріальний склад злочину). Фактично такий доступ здійснюється з використанням комп'ютерної техніки (персональної ЕОМ, інших електронних пристроїв) і технологічно означає "злом" електронної системи захисту документованої інформації шляхом використання чужого імені (пароля), зміни фізичних адрес технічних пристроїв, модифікації програмного та інформаційного забезпечення. У результаті особа отримує можливість сприймати інформацію та незаконно розпоряджатися нею (копіювати, пересилати, змінювати, знищувати та ін.) 6. За змістом диспозиції коментованої статті доступом до документованої інформації повинна визнаватися і невдала спроба несанкціонованого проникнення до охоронюваним інформаційних ресурсів, яка призвела до знищення або блокування інформації, а також порушення роботи ЕОМ, систем ЕОМ або їх мережі. 7. Під знищенням інформації розуміється повна втрата інформаційних ресурсів або така видозміна їх параметрів, при якому вони не можуть використовуватися. Фізичне пошкодження або знищення комп'ютерної техніки, незаконне заволодіння персональної ЕОМ або її компонентами або машинними носіями інформації кваліфікується за статтями глави 21 КК РФ як злочин проти власності. 8. Модифікація інформації означає істотне видозміна її змісту, що утрудняє використання її власником чи законним власником, а також іншими користувачами, або знищення частини інформаційних ресурсів. Від модифікації інформації як наслідки неправомірного доступу до охоронюваної законом комп'ютерної інформації слід відрізняти адаптацію програми для ЕОМ чи бази даних, тобто внесення змін, які реалізуються виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача, а також модифікацію (переробку) програми для ЕОМ чи бази даних (ст. 1 Закону РФ від 23 вересня 1992 р . "Про правову охорону програм для електронно-обчислювальних машин і баз даних"). 9. Блокування інформації - це створення перешкод для вільного доступу до неї та її використання споживачами при схоронності самої інформації. Створення механічних перешкод для використання охороняється законом інформації на машинному носії (наприклад, пошкодження або викрадення жорсткого диска комп'ютера, пошкодження мережевого кабелю, відключення електроживлення) складу коментованого злочину не утворює. 10. Копіювання інформації означає перенесення її на будь-який інший носій в електронному вигляді (у пам'ять іншого комп'ютера, на зовнішній накопичувач комп'ютерної інформації, інші електронні пристрої), створення друкованої версії (за допомогою принтера), а одно розміщення в електронних каналах зв'язку (наприклад, в Інтернеті). 11. Порушення роботи ЕОМ (систем ЕОМ, їх мережі) означає збій у роботі конкретного персонального комп'ютера, локальної мережі, сервера в результаті неправомірного доступу (спроби доступу) до комп'ютерної інформації ("зависання", довільне відключення, блокування роботи периферійних пристроїв), для усунення якого потрібен значний час. 12. Внесення в інформацію змін, які не утрудняють наступний доступ до неї або її використання, а також не викликають порушення роботи ЕОМ (систем ЕОМ, їх мережі), складу злочину не утворює. Однак незаконне ознайомлення з охоронюваною комп'ютерною інформацією без пошкодження електронних компонентів, що забезпечують її захист: програмних файлів, каталогів - або без копіювання інформації (тобто за відсутності шкідливих наслідків, зазначених у ч. 1 ст. 272) тягне відповідальність за ст. ст. 137, 183, 275, 276 КК РФ. 13. Суб'єктивна сторона злочину характеризується умислом (прямим або непрямим). Особа усвідомлює, що здійснює неправомірний доступ до охоронюваної законом комп'ютерної інформації, передбачає, що в результаті цього настануть ті чи інші зазначені в законі шкідливі наслідки, і бажає (прямий умисел) або свідомо допускає їх настання або ставиться до них байдуже (непрямий умисел). Мотиви і цілі дій винного (помста, користь, прагнення виділитися і т.д.) вплив на кваліфікацію не надають і враховуються судом при призначенні покарання. 14. Суб'єкт - особа, яка досягла 16-річного віку. 15. У ч. 2 ст. 272 встановлена більш сувора відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, досконалий груповим способом або спеціальним суб'єктом злочину. Вчинення цього злочину групою осіб за попередньою змовою означає, що два або більше особи, попередньо домовившись, спільними зусиллями безпосередньо здійснюють (намагаються здійснити) несанкціоноване проникнення в пам'ять комп'ютера (мережа ЕОМ): зламавши систему електронного захисту, підібравши пароль, підключившись до зв'язку (соисполнительство). Дії організатора, підбурювача чи пособника кваліфікуються за ст. 33, ч. 2 ст. 272 КК РФ. При скоєнні злочину організованою групою (див. коментар до ст. 35) її учасники можуть розподілити між собою ролі і по-різному брати участь у неправомірному доступі до комп'ютерної інформації: один - розробити спеціальну програму-відмичку, другий - придбати необхідну комп'ютерну техніку, третій - безпосередньо використовувати ці кошти для доступу в захищається базу даних і т.п. Проте кожен з них визнається виконавцем злочину і несе відповідальність безпосередньо за ч. 2 ст. 272. 16. Особою, яка використовує своє службове становище, є державний службовець чи службовець недержавної організації, установи, які по своїй професійній діяльності обслуговують інформаційні системи (оператор ЕОМ, програміст, керівник підрозділу програмного забезпечення). Особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, - це законний користувач документованої інформації, а також особа, яка за родом своєї діяльності має право тимчасово експлуатувати ЕОМ або знайомитися з захищається законом інформацією, яка не є службовцем (працівником) державного органу чи недержавної організації. 17. Дії посадової особи, яка вчинила злочин, передбачений статтею коментарів, з корисливої або іншої особистої зацікавленості, при настанні тяжких наслідків кваліфікуються не по ч. 2 ст. 272, а за ч. 3 ст. 285 (див. коментар до неї). 18. Збирання відомостей, що становлять державну таємницю, а також незаконне збирання відомостей, що становлять особисту, сімейну, комерційну, податкову або банківську таємницю, шляхом протиправного доступу до охоронюваної комп'ютерної інформації утворює сукупність злочинів, передбачених ст. 272 і відповідно ст. ст. 275, 276, 137, 183 КК РФ. |
||
« Попередня | Наступна » | |
|
||
Інформація, релевантна " Стаття 272. Неправомірне доступ до комп'ютерної інформації Коментар до статті 272 " |
||
|