Адвокат по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

Адвокат по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

Что такое неправомерный доступ к компьютерной информации

Под доступом к компьютерной информации согласно Федеральному закону «Об информации, информационных технологиях и о защите информации» понимается поиск и получение любой информации в любых формах и из любых источников при условии соблюдения требований, установленных законом. Ограничение доступа к компьютерной информации может быть установлено на основании федеральных законов, например «О государственной тайне», «О персональных данных», «О коммерческой тайне» и т.д. Разумеется такая информация предполагает защиту от неправомерного доступа. Доступ к такой информации лицом, не имеющим на это разрешения или полномочий, в обход защиты и будет считаться неправомерным доступом.
АДВОКАТ ПО уголовным делам позвонить и сейчас:8 (495) 532-75-40

Комментарий к Ст. 272 Уголовного кодекса

1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.

2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.

3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией — любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.

4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.

За какие действия предусмотрена ответственность по ст. 272 УК РФ

Под неправомерным доступом к компьютерной информации согласно ст. 272 УК РФ понимается неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. То есть для образования состава преступления, предусмотренного ст. 272 УК РФ необходимы такие признаки как неправомерность доступа к компьютерной информации и если в результате этого доступа произошли определенные последствия. Это простой состав, предусмотренный ч. 1 ст. 272 УК РФ, ответственность по которому до двух лет лишения свободы. Относится к категории преступления небольшой тяжести. Последующие части 2, 3 и 4 статьи предусматривают квалифицированные составы — причинившее крупный ущерб или совершенное из корыстной заинтересованности (ч. 2), группой лиц по предварительному сговору или организованной группой либо с использованием служебного положения (ч. 3), если деяния повлекли тяжкие последствия, либо создали угрозу их наступления (ч. 4). Состав предусмотренный частью второй относится уже к категории средней тяжести и предусматривает максимальное наказание до четырех лет лишения свободы, третья и четвертая часть относятся к категории тяжких и предусматривают максимальное наказание до пяти и до семи лет, соответственно.

Особенности компьютерного мошенничества (ст.159.6 УК РФ)

Особенностью данного вида мошенничества является то, что его совершение возможно только с использованием компьютерных технологий. Состав преступления включает в себя широкий спектр действий, а именно хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. В связи с тем, что речь идет о специфической сфере и законодатель употребляет специальные термины, прежде всего необходимо в них разобраться. Согласно примечанию к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. В соответствии с п. 4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. На основании ст. 6 указанного Закона информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства. Под модификацией компьютерной информации понимается и изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и изменение в самом информационном массиве. Согласно Постановлению Пленума Верховного Суда РФ от 30.11.2017 N 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» по смыслу ст. 159.6 УК РФ вмешательством в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей признается целенаправленное воздействие программных и (или) программно-аппаратных средств на серверы, средства вычислительной техники (компьютеры), в том числе переносные (портативные) — ноутбуки, планшетные компьютеры, смартфоны, — снабженные соответствующим программным обеспечением, или на информационно-телекоммуникационные сети, которое нарушает установленный процесс обработки, хранения, передачи компьютерной информации, что позволяет виновному или иному лицу незаконно завладеть чужим имуществом или приобрести право на него. Как пример можно рассмотреть следующую ситуацию. Гражданин П. путем ввода, удаления, блокировки, модификации компьютерной информации (взлом паролей, смена логинов, доступ к системе «Банк-Клиент») совершил хищение денежных средств с расчетного счета ООО «Б» в сумме 25 млн руб., которыми распорядился по собственному усмотрению, перечислив их на расчетные счета сторонних, но подконтрольных ему организаций. Стоит также отметить, что мошенничество, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, скорее всего, будет дополнительно квалифицировано по ст. ст. 272 («Неправомерный доступ к компьютерной информации»), 273 («Создание, использование и распространение вредоносных компьютерных программ») или 274.1 («Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации») УК РФ. Таким образом, речь идет о составах преступления, смежных с рассматриваемым. При этом в случае совершения мошенничества в сфере компьютерной информации в зависимости от конкретной ситуации практика идет по пути вменения и ст. 159.6, и ст. 272 УК РФ (либо ст. ст. 273, 274.1 УК РФ). Статья 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации. При этом обязательным условием наступления ответственности является наличие последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации. Как видим, именно характер наступивших последствий отличает ст. 159.6 от ст. 272 УК РФ. Если речь идет о завладении чужим имуществом, то квалификация осуществляется по ст. 159.6 УК РФ. Если же в процессе хищения имущества происходит уничтожение, блокирование, модификация либо копирование компьютерной информации, то действия виновного дополнительно квалифицируются по ст. 272 УК РФ. При этом, как мы уже указывали, практика идет именно по данному пути. Например, для хищения денежных средств с «электронного кошелька» первоначально необходимо получить код доступа к данному кошельку. В случае если лицо взломает его с помощью технических возможностей и похитит денежные средства, действия будут квалифицироваться по ст. ст. 159.6 и 272 УК РФ. По такому же пути идет практика в случае, если хищение имущества происходит с помощью вредоносных компьютерных программ (ст. 273 УК РФ). Наш совет следующий. В целях предотвращения рисков компании стать жертвой компьютерного мошенничества необходимо уделять особое внимание информационной защищенности, а именно иметь высококвалифицированных IT-специалистов, а также специалистов в области информационной безопасности и надежное программное обеспечение. Важно внимательно относиться к выбору лиц, обладающих правом доступа к закрытым файлам, системе «Банк-Клиент», а также имеющих сведения о соответствующих паролях. В случае возникновения сомнений в надежности сотрудника следует принять меры к изменению паролей доступа и исключению из его функциональных обязанностей работы с конфиденциальной информацией, в частности с расчетными счетами организации. Руководителям и собственникам компаний рекомендуется лично осуществлять постоянный мониторинг операций, связанных с движением денежных средств по расчетным счетам, а также информации о лицах, имеющих доступ к ним. В качестве квалифицирующих признаков данного состава преступления законодатель устанавливает совершение данных действий: — группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину; — лицом с использованием своего служебного положения, в крупном размере, с банковского счета, а равно в отношении электронных денежных средств; — организованной группой либо в особо крупном размере.

Остались вопросы к адвокату?

Задайте их прямо сейчас здесь, или позвоните нам по телефонам в Москве +7 (499) 288-34-32 или в Самаре +7 (846) 212-99-71 (круглосуточно), или приходите к нам в офис на консультацию (по предварительной записи)!

Судебная практика

Уголовные дела по ч. 1, 2 и 3 ст. 272 УК РФ суды в большинстве случаев рассматривают в особом порядке (гл. 40 УПК). Подсудимый заявляет о согласии с предъявленным ему обвинением, просит постановить приговор без исследования и оценки доказательств. Суд ограничивается в таких случаях тем, что исследует смягчающие и отягчающие наказание обстоятельства.

По некоторым делам суды по ходатайству следователей выносили постановления о прекращении дел с назначением меры уголовно-правового характера в виде судебного штрафа в размере 20 тыс. руб.

К уникальной судебной практике можно отнести уголовное дело в отношении М., которого следствие изобличило в незаконном доступе к электронной почте потерпевшего и его аккаунту в сетевой компьютерной игре, в похищении и продаже виртуальных игровых ценностей. В данном случае следствие квалифицировало действия М. по ч. 2 ст. 272 УК как неправомерный доступ к компьютерной информации, совершенный из корыстной заинтересованности. Ведь обвиняемый действительно неправомерно получил пароль к игровому аккаунту пользователя, заблокировал доступ к почте и аккаунту, причинил потерпевшему ущерб и сделал это из корысти.

Суд вынес постановление о прекращении уголовного дела в отношении виновного на основании ст. 25 УПК РФ в связи с примирением с потерпевшим. Суд указал, что подсудимый обвиняется в совершении преступления средней тяжести впервые, судим не был, вину в совершении преступления признал полностью, раскаялся, примирился с потерпевшим и возместил последнему материальный ущерб. Потерпевший в суде заявил, что материальных и моральных претензий к подсудимому не имеет.

Спорная и ошибочная практика по ст. 272 УК РФ во многом связана с тем, что органы расследования и суды игнорируют разъяснения Пленума ВС РФ, неверно либо излишне вменяют обвинение в данном преступлении из-за непонимания его сути.

Спорной можно назвать устоявшуюся судебную практику в части квалификации действий лиц, которые копируют дорогостоящие программные продукты, а затем используют средства взлома их защиты, чтобы получить полноценный доступ к программе. Например, ведущего инженера предприятия следствие обвинило в том, что он скопировал в интернете контрафактные копии дорогостоящих компьютерных программ «КОМПАС-3D V 18.1» и Microsoft Office Enterprise 2007. Затем он скопировал и использовал вредоносные файлы «Ключ.txt», patch.msp и Materials.exe, которые дали ему «возможность работать с программным продуктом в полнофункциональном режиме способом, не предусмотренным правообладателем».

Действия гражданина следствие квалифицировало не только по ч. 2 ст. 146 УК — незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере. Кроме этого состава следствие также предъявило обвинение по ч. 1 ст. 272, ч. 1 ст. 273 УК. Обвинение по ст. 272 УК следствие обосновало тем, что виновный своими действиями модифицировал компьютерную информацию, а обвинение по ст. 273 УК тем, что он нейтрализовал средства защиты программного продукта вредоносными программами. РФ за примирением с правообладателем одной из программ. Это решение суд обосновал тем, что подсудимый полностью согласился с предъявленным обвинением, раскаялся в содеянном, возместил потерпевшему вред, прекратил использование нелицензионного программного обеспечения, сотрудничал со следствием, сам сообщил сотрудникам правоохранительных органов обстоятельства получения нелицензионного программного обеспечения. Данных о примирении с правообладателем второй программы (Microsoft Office Enterprise 2007) решение суда не содержит.

Дело по обвинениям по ст. 272 и 273 УК суд прекратил за деятельным раскаянием, по сути, обосновав это тем же, чем он обосновал прекращение дела за примирением с одним из потерпевших

Такие же выводы суды делали в других подобных уголовных делах.

В таких ситуациях действия виновного целиком охватывает ст. 146 УК РФ. Если лицо использует программы для взлома защиты конкретного программного продукта, чтобы пользоваться им в своей профессиональной деятельности, но затем не пересылает контрафактный продукт и вредоносные файлы другим лицам, то оно совершает только нарушение авторских прав правообладателя. Взлом лицензионной программы выступает в данном случае как способ совершения этого преступления. Статьи 272 и 273 УК скорее защищают от создания и тиражирования вредоносных программ (вирусов), программных способов преодоления (в том числе удаленного) защиты средств хранения и обработки охраняемой законом компьютерной информации в целях ее копирования, уничтожения, блокирования и модификации.

Незаконное открытие банковских счетов

По одному из уголовных дел следствие обвинило руководителя мобильной группы обособленного структурного филиала ФГУП «Почта России» в том, что она неправомерно использовала программное обеспечение ПАО «Почта Банк» и открыла пять расчетных счетов, зарегистрировав их без согласия клиентов, за что получила дополнительное денежное вознаграждение от банка в сумме 100 руб. за каждый счет. Следствие посчитало, что, поскольку гражданка внесла персональные данные лиц, не являвшихся клиентами банка, это повлекло модификацию клиентской базы данных банка.

Следователь квалифицировал действия виновной по ч. 3 ст. 272 У РФ. Он ходатайствовал перед судом о прекращении уголовного дела в отношении обвиняемой с назначением судебного штрафа. Суд удовлетворил ходатайство, прекратил дело и назначив виновной судебный штраф.

В данном случае квалификация действий виновной по ст. 272 УК является спорной, так как никакой модификации собственно программного обеспечения банка она не производила. Ее действия привели только к искажению базы данных клиентов банка и выплате ей премии за открытие счетов. Действия обвиняемогй скорее можно было бы расценить как преступление по ст. 165 УК РФ«Причинение имущественного ущерба путем обмана или злоупотребления доверием», если бы размер причиненного ущерба составил не менее 250 тыс. руб.

Позиция Пленума ВС РФ

Пленум ВС РФ пока не принимал отдельного постановления по практике применения ст. 272 УК РФ. Только в постановлении от 30.11.2017 № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» ВС о.

На практике преступление, предусмотренное ст. 272 УК РФ , служит «спутником» преступлений не только по ст. 159.6 УК, но и по ст. 137 УК «Нарушение неприкосновенности частной жизни» и ст. 138 УК «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений». Иногда в уголовных делах речь идет об идеальной совокупности преступлений. При этом отсутствие разъяснений о том, как применять ст. 272 и 273 УК РФ, приводит к проблемам при судебном рассмотрении, а также к явно ошибочным судебным решениям в части квалификации деяния.

Доказательства по делу

Стандартный набор доказательств по уголовным делам по ст. 272 УК РФ включает:

1.признательные показания подозреваемого (обвиняемого);

2.показания потерпевшего или представителя потерпевшего, если потерпевший — юридическое лицо;

3.показания свидетелей;

4.протоколы осмотра места происшествия (с фототаблицей) и предметов (документов);

5.постановления о признании и приобщении к уголовному делу вещественных доказательств в виде компьютерной техники и комплектующих к ней;

6.протокол обыска в жилище;

7.заключения информационно-технологической и информационно-технической судебных экспертиз;

8.заключение дактилоскопической судебной экспертизы;

9.заключения комплексной компьютерно-технической и судебно-автороведческой экспертиз (установление лица, написавшего конкретную компьютерную программу);

10.заключение судебной бухгалтерской экспертизы.

Рейтинг
( 1 оценка, среднее 4 из 5 )
Понравилась статья? Поделиться с друзьями:
Для любых предложений по сайту: [email protected]