Головна
ГоловнаКримінальне, кримінально-процесуальне правоКримінальне право → 
« Попередня Наступна »
В.І. Радченко, А.С. Михлин, В.А. Казакова. Коментар до кримінального кодексу російської федерації (постатейний), 2008 - перейти до змісту підручника

Стаття 272. Неправомірний доступ до комп'ютерної інформації Коментар до статті 272


1. Предмет злочину - охоронювана законом інформація, тобто особливим чином захищені відомості про осіб, предмети, факти, події, явища і процеси, які містяться в інформаційних системах (банках даних). Згідно з Федеральним законом від 20 лютого 1995 р. "Про інформацію, інформатизації і захисту інформації" ці відомості повинні мати електронний вигляд (форму), бути віднесені до категорії обмеженого доступу і представляти собою документовану інформацію (документ) - бути зафіксованою на матеріальному носії з реквізитами , що дозволяють її ідентифікувати.
2. Документована інформація з обмеженим доступом за умовами її правового режиму поділяється на інформацію, віднесену до державної таємниці, та конфіденційну інформацію. Згідно ст. 21 названого Федерального закону захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі. Режим захисту інформації щодо відомостей, віднесених до державної таємниці, встановлюється уповноваженими органами на підставі Закону РФ від 21 липня 1993 р. "Про державну таємницю", а щодо конфіденційної документованої інформації (банківської, податкової, лікарської таємниці, таємниці зв'язку, персональних даних) - власником інформаційних ресурсів або уповноваженою особою на підставі відповідних законів (наприклад, Закону "Про банки і банківську діяльність", НК РФ; Федеральних законів "Про поштовий зв'язок", "Про персональних даних"; Основ законодавства РФ про охорону здоров'я громадян).
3. Під охороною інформація повинна бути зафіксована на якому-небудь машинному носії (флоппі-диск, CDR-диск, інший зовнішній накопичувач інформації), в пам'яті персонального комп'ютера, в локальній комп'ютерній мережі у вигляді окремого документа, масиву документів, документа (масиву документів) в інформаційній системі (банку даних).
4. Неправомірним є такий доступ до охоронюваної законом комп'ютерної інформації, на здійснення якого особа не уповноважена власником або власником інформаційних ресурсів (крім використання легітимного алгоритму подолання технічних засобів захисту інформації).
5. Об'єктивну сторону коментованого злочину утворює доступ до охоронюваної законом комп'ютерної інформації, що спричинив знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, систем ЕОМ або їх мережі. Зазначені шкідливі наслідки повинні перебувати у причинному зв'язку з діями особи, за допомогою яких здійснювався доступ до інформації (матеріальний склад злочину).
Фактично такий доступ здійснюється з використанням комп'ютерної техніки (персональної ЕОМ, інших електронних пристроїв) і технологічно означає "злом" електронної системи захисту документованої інформації шляхом використання чужого імені (пароля), зміни фізичних адрес технічних пристроїв, модифікації програмного та інформаційного забезпечення. У результаті особа отримує можливість сприймати інформацію та незаконно розпоряджатися нею (копіювати, пересилати, змінювати, знищувати та ін.)
6. За змістом диспозиції коментованої статті доступом до документованої інформації повинна визнаватися і невдала спроба несанкціонованого проникнення до охоронюваним інформаційних ресурсів, яка призвела до знищення або блокування інформації, а також порушення роботи ЕОМ, систем ЕОМ або їх мережі.
7. Під знищенням інформації розуміється повна втрата інформаційних ресурсів або така видозміна їх параметрів, при якому вони не можуть використовуватися.
Фізичне пошкодження або знищення комп'ютерної техніки, незаконне заволодіння персональної ЕОМ або її компонентами або машинними носіями інформації кваліфікується за статтями глави 21 КК РФ як злочин проти власності.
8. Модифікація інформації означає істотне видозміна її змісту, що утрудняє використання її власником чи законним власником, а також іншими користувачами, або знищення частини інформаційних ресурсів.
Від модифікації інформації як наслідки неправомірного доступу до охоронюваної законом комп'ютерної інформації слід відрізняти адаптацію програми для ЕОМ чи бази даних, тобто внесення змін, які реалізуються виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача, а також модифікацію (переробку) програми для ЕОМ чи бази даних (ст. 1 Закону РФ від 23 вересня 1992 р . "Про правову охорону програм для електронно-обчислювальних машин і баз даних").
9. Блокування інформації - це створення перешкод для вільного доступу до неї та її використання споживачами при схоронності самої інформації. Створення механічних перешкод для використання охороняється законом інформації на машинному носії (наприклад, пошкодження або викрадення жорсткого диска комп'ютера, пошкодження мережевого кабелю, відключення електроживлення) складу коментованого злочину не утворює.
10. Копіювання інформації означає перенесення її на будь-який інший носій в електронному вигляді (у пам'ять іншого комп'ютера, на зовнішній накопичувач комп'ютерної інформації, інші електронні пристрої), створення друкованої версії (за допомогою принтера), а одно розміщення в електронних каналах зв'язку (наприклад, в Інтернеті).
11. Порушення роботи ЕОМ (систем ЕОМ, їх мережі) означає збій у роботі конкретного персонального комп'ютера, локальної мережі, сервера в результаті неправомірного доступу (спроби доступу) до комп'ютерної інформації ("зависання", довільне відключення, блокування роботи периферійних пристроїв), для усунення якого потрібен значний час.
12. Внесення в інформацію змін, які не утрудняють наступний доступ до неї або її використання, а також не викликають порушення роботи ЕОМ (систем ЕОМ, їх мережі), складу злочину не утворює. Однак незаконне ознайомлення з охоронюваною комп'ютерною інформацією без пошкодження електронних компонентів, що забезпечують її захист: програмних файлів, каталогів - або без копіювання інформації (тобто за відсутності шкідливих наслідків, зазначених у ч. 1 ст. 272) тягне відповідальність за ст. ст. 137, 183, 275, 276 КК РФ.
13. Суб'єктивна сторона злочину характеризується умислом (прямим або непрямим). Особа усвідомлює, що здійснює неправомірний доступ до охоронюваної законом комп'ютерної інформації, передбачає, що в результаті цього настануть ті чи інші зазначені в законі шкідливі наслідки, і бажає (прямий умисел) або свідомо допускає їх настання або ставиться до них байдуже (непрямий умисел). Мотиви і цілі дій винного (помста, користь, прагнення виділитися і т.д.) вплив на кваліфікацію не надають і враховуються судом при призначенні покарання.
14. Суб'єкт - особа, яка досягла 16-річного віку.
15. У ч. 2 ст. 272 встановлена більш сувора відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, досконалий груповим способом або спеціальним суб'єктом злочину. Вчинення цього злочину групою осіб за попередньою змовою означає, що два або більше особи, попередньо домовившись, спільними зусиллями безпосередньо здійснюють (намагаються здійснити) несанкціоноване проникнення в пам'ять комп'ютера (мережа ЕОМ): зламавши систему електронного захисту, підібравши пароль, підключившись до зв'язку (соисполнительство). Дії організатора, підбурювача чи пособника кваліфікуються за ст. 33, ч. 2 ст. 272 КК РФ.
При скоєнні злочину організованою групою (див. коментар до ст. 35) її учасники можуть розподілити між собою ролі і по-різному брати участь у неправомірному доступі до комп'ютерної інформації: один - розробити спеціальну програму-відмичку, другий - придбати необхідну комп'ютерну техніку, третій - безпосередньо використовувати ці кошти для доступу в захищається базу даних і т.п. Проте кожен з них визнається виконавцем злочину і несе відповідальність безпосередньо за ч. 2 ст. 272.
16. Особою, яка використовує своє службове становище, є державний службовець чи службовець недержавної організації, установи, які по своїй професійній діяльності обслуговують інформаційні системи (оператор ЕОМ, програміст, керівник підрозділу програмного забезпечення).
Особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, - це законний користувач документованої інформації, а також особа, яка за родом своєї діяльності має право тимчасово експлуатувати ЕОМ або знайомитися з захищається законом інформацією, яка не є службовцем (працівником) державного органу чи недержавної організації.
17. Дії посадової особи, яка вчинила злочин, передбачений статтею коментарів, з корисливої або іншої особистої зацікавленості, при настанні тяжких наслідків кваліфікуються не по ч. 2 ст. 272, а за ч. 3 ст. 285 (див. коментар до неї).
18. Збирання відомостей, що становлять державну таємницю, а також незаконне збирання відомостей, що становлять особисту, сімейну, комерційну, податкову або банківську таємницю, шляхом протиправного доступу до охоронюваної комп'ютерної інформації утворює сукупність злочинів, передбачених ст. 272 і відповідно ст. ст. 275, 276, 137, 183 КК РФ.
« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Стаття 272. Неправомірне доступ до комп'ютерної інформації Коментар до статті 272 "
  1. Стаття 272. Неправомірний доступ до комп'ютерної інформації Коментар до статті 272
    272 КК РФ, зазіхає ще й на другий безпосередній об'єкт - суспільні відносини, що забезпечують інтереси служби (ч. 2 ст. 272 КК РФ). Розглянута норма кримінального закону оберігає комп'ютерну інформацію, де б вона не містилася і ні циркулювала: у пам'яті ЕОМ, системі ЕОМ, мережах електрозв'язку, на машинних носіях. Предметом злочину є інформація обмеженого доступу,
  2. Стаття 159. Шахрайство Коментар до статті 159
    272 або 273 КК РФ, якщо в результаті неправомірного доступу до комп'ютерної інформації відбулося знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі (п. 12 Постанови Пленуму Верховного Суду РФ від 27 грудня 2007 р. N 51 "Про судову практику у справах про шахрайство, привласненні і розтраті"). Не утворює складу шахрайства
  3. Стаття 183. Незаконні отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю Коментар до статті 183
    стаття передбачає кримінальну відповідальність за вчинення двох діянь, які відрізняються один від одного об'єктивною стороною і суб'єктом злочину. Об'єкт злочину - встановлений порядок поводження з відомостями, що становлять комерційну, податкову або банківську таємницю. Федеральний закон від 29 липня 2004 р. N 98-ФЗ "Про комерційну таємницю" в ст. 3 визначає, що комерційна
  4. Стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ Коментар до статті 273
    стаття КК РФ передбачає відповідальність за незаконні дії з програмами для ЕОМ, записаними не тільки на машинних носіях, а й із записами програм на інших носіях , в тому числі і на папері. Це обумовлено тим, що процес створення програми для ЕОМ найчастіше починається написанням її тексту з подальшим введенням його в пам'ять ЕОМ або без такого. З урахуванням цього наявність вихідних
  5. Стаття 283. Розголошення державної таємниці Коментар до статті 283
    272 "Неправомірний доступ до комп'ютерної інформації" УК РФ), або як приготування до якого-небудь іншому
  6. 2. Конкретні види злочинів у сфері комп'ютерної інформації
    стаття передбачає кримінальну відповідальність за неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Об'єктом злочину є
  7. 5. Злочини, що посягають на встановлений порядок ведення офіційних документів і документальне оформлення фактів, що мають юридичне значення
    статтями про злочини проти особистості. Під знищенням розуміються винищення, припинення фізичного існування названих предметів. Пошкодження пов'язано з заподіянням предмету шкоди, коли його використання за прямим призначенням стає або взагалі неможливим, або істотно ускладнюється. Пошкодження відповідних предметів, що носить характер підробки, з метою подальшого
  8. Стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі Коментар до статті 274
    272. 4. Про поняття знищення, блокування, модифікації охороняється законом комп'ютерної інформації див. коментар до ст. 272. 5. Істотна шкода - оціночне поняття, яке охоплює як матеріальний, так і іншої (наприклад, моральну) шкоду, заподіяну власнику інформації або її законному власнику. Він повинен бути прямим наслідком знищення, блокування чи модифікації охороняється
  9. Короткий перелік латинських висловів, які використовуються в міжнародній практиці
      стаття з проекту Кодексу була виключена. Цим частково пояснюється те, що в § 4 гл. 37 ГК вирішуються лише самі загальні питання про договори підряду на виконання проектних та вишукувальних робіт. * (449) У строгому сенсі мірою цивільно-правової відповідальності є лише остання з названих санкцій, а саме стягнення збитків. * (450) СЗ РФ. 1999. N 9. Ст. 1096. * (451) СЗ РФ. 1994. N 34.
  10. 1. Поняття і сфера застосування
      неправомірним використанням. Право на фірму виникає з моменту державної реєстрації самої комерційної організації як юридичної особи. Даний висновок випливає з п. 4 ст. 54 ГК, згідно з яким юридична особа, що є комерційною організацією, повинне мати фірмове найменування; юридична особа, фірмове найменування якого зареєстровано в установленому порядку,
© 2014-2022  yport.inf.ua