+7 (499) 322-30-47  Москва

+7 (812) 385-59-71  Санкт-Петербург

8 (800) 222-34-18  Остальные регионы

Бесплатная консультация с юристом!

Неправомерный доступ к компьютерной информации: общая характеристика, наказание и ответственность

Содержание

Аннотация научной статьи по государству и праву, юридическим наукам, автор научной работы — Ефремова М. А.

В статье дается характеристика состава преступления, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, в свете последних изменений законодательства. Приводится критический анализ законодательного определения «компьютерная информация»

Похожие темы научных работ по государству и праву, юридическим наукам , автор научной работы — Ефремова М.А.,

Текст научной работы на тему «Ответственность за неправомерный доступ к компьютерной информации по действующему уголовному законодательству»

кандидат юридических наук

доцент кафедры уголовного права и криминологии (УлГУ)

ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО ДЕЙСТВУЮЩЕМУ УГОЛОВНОМУ ЗАКОНОДАТЕЛЬСТВУ

В статье дается характеристика состава преступления, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, в свете последних изменений законодательства. Приводится критический анализ законодательного определения «компьютерная информация».

После принятия Уголовного кодекса Российской Федерации в 1996 году, в который впервые была введена статья, предусматривающая ответственность за неправомерный доступ к компьютерной информации (ст. 272), прошел значительный период времени. За это время удалось выявить некоторые ее недостатки и устранить их принятием 7 декабря 2011 Федерального закона №420 «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации». Закон предусматривает новую редакцию ст. 272 УК РФ, кардинально отличающуюся от ранее действующей редакции. В отличие от прежней редакции, содержащей всего две части, новая включает в себя четыре части и примечание, в котором дается определение компьютерной информации.

В научной литературе неоднократно высказывалось мнение о необходимости законодательного закрепления понятия «компьютерная информация» [1, С.65] и вынесении его в примечание к ст. 272 УК РФ[2,С.78; 3,С.41]. Ранее это понятие приходилось трактовать исходя из диспозиции ст.272 УК РФ как «информацию на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети». При этом содержание самого понятия «информация» законодатель в УК РФ не раскрывал. Теперь же примечание к ст.272 УК РФ содержит определение этого понятия, где под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме элек-

трических сигналов, независимо от средств их хранения, обработки и передачи. Понятие «информации» как «сведений, сообщений, данных, независимо от формы их представления» было введено Федеральным законом от 27.07.2006г. №149-ФЗ

«Об информации, информатизации и защите информации». Развивая положения вышеназванного нормативного правового акта, законодатель указывает, что, будучи представленными в форме электрических сигналов, сведения, сообщения и данные становятся компьютерной информацией. Что же такое электрический сигнал? Согласно теории информации и связи, разработанной Клодом Шенноном [4], сигнал — это материальный носитель информации, используемый для передачи сообщений в системе связи. Сигналы генерируются, и если они принимаются, то становятся сообщениями. Однако их прием вовсе не обязателен. Любую систему передачи информации можно считать состоящей из трех частей: источника сообщений, канала связи и приемного устройства. Между отправителем сообщения и каналом связи могут находиться устройства, преобразующие сообщение в форму, удобную для передачи по каналу связи. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими, оптическими и т.д. Вся информация, которую обрабатывает компьютер, должна быть представлена двоичным кодом с помощью двух цифр 0 и 1. С их помощью можно закодировать любое сообщение. Это явилось причиной того, что в

электронно-вычислительной машине обязательно должно быть организовано два важных процесса: кодирование (преобразование входной информации в форму, воспринимаемую компьютером, т.е. двоичный код) и декодирование (преобразование данных из двоичного кода в форму, понятную человеку). В вычислительных машинах коды нуля и единицы представляются электрическими сигналами. Наличие сигнала — это признак, который можно обозначить цифрой 1. Отсутствие сигнала обозначается цифрой 0 (существуют также системы, в которых 0 обозначает наличие сигнала, 1 — отсутствие). Вероятно, именно на такой подход ориентировался законодатель при включении термина «электрический сигнал» в рассматриваемое понятие. Теперь законодатель не привязывает компьютерную информацию к машинному носителю, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Таким образом, под защиту уголовного закона попала и та компьютерная информация, которая еще не зафиксирована на каком-либо носителе или устройстве, а находится в процессе передачи. Это должно расширить сферу применения данной статьи. Однако информация, передаваемая по беспроводным и оптическим каналам связи, не будет являться объектом уголовно-правовой охраны т.к. не попадает под определение электрических сигналов при трактовке этого термина с точки зрения физики. В связи с этим использование такого термина, как «электрический сигнал», лишь вводит в заблуждение, и поэтому нуждается в дальнейшем разъяснении или замене более подходящим термином.

Сходной позиции придерживается и Верховный суд Российской Федерации, который в официальном отзыве от 7 апреля 2011 г. N 1/общ-1583 «На проект Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные акты Российской Федерации» отмечает, что предложенный в примечании к ст. 272 УК РФ термин «электрический сигнал» не вносит достаточной ясности в определение понятия и требует дополнительного пояснения»[5]. В заключении комитета Государственной Думы Российской

Ч.1 ст. 272 предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной ин-ф о р мации , если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). Доступ будет являться неправомерным, если лицо не имеет права доступа к компьютерной

информации. Уголовной ответственности лицо должно подлежать как в случае неправомерного доступа-состояния, так и в случае неправомерного доступа-процесса. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. При этом не имеет значения, возможно ли восстановить уничтоженную информацию или нет. Под блокированием следует понимать полную или частичную временную невозможность доступа к компьютерной информации для дальнейшего ее использования. Под модификацией компьютерной информации следует понимать внесение изменений в компьютерную информацию, которые бы существенно отличали ее от изначальной. Под копированием следует понимать воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного.

С субъективной стороны деяние характеризуется как прямым, так и косвенным умыслом.

Субъектом преступления, предусмотренного ч.1 ст.272, может быть лицо, достиг-

4.2 ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности. В примечании к статье говорится, что крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

4.3 ст.272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

Особого внимания заслуживает ч.4 ст.272 УК РФ, в соответствии с которой лицо подлежит уголовной ответственности за неправомерный доступ к компьютерной информации, повлекший наступление тяжких последствий или угрозу их наступления.

В настоящее время достаточно трудно найти какую-либо сферу жизни, где бы не использовался компьютер. Легко предположить, какими могут быть последствия от неправомерного доступа к компьютерной информации в жизненно важных областях. Для квалификации деяния как преступления достаточно лишь угрозы наступления таких последствий.

1.Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. .. .канд.. .юрид. наук. — Ижевск, 2002.

2.Карпов. В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дис.. канд. наук.- Красноярск, 2002.

З.Зубова М.А. Компьютерная информация как объект уголовно-правовой охраны: дис. канд.юрид. наук.- Казань, 2008.

4.Шеннон К. Работы по теории информации и кибернетике. — М.: Изд. иностр. лит., 1963.

5. Официальный отзыв Верховного суда Российской Федерации от 7 апреля 2011 г. N 1/общ-1583 «На проект Федерального закона «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные акты Российской Федерации». ИКЬ: Ьйр://Ьа8е.соп8и11ап1;.ш/соп8/саі/оп1іпе.саі?гед=дос;Ьа8е=РКГ;п=87058

7.Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ: автореф. дис. . канд. юрид. наук. — М., 2005.

Общая характеристика преступлений в сфере компьютерной информации

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

ОСОБЕННОСТИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ПО СТАТЬЕ 272 УК РФ: ОТВЕТСТВЕННОСТЬ И НАКАЗАНИЕ

магистрант, кафедра уголовного права НЮИ (ф) ТГУ,

РФ, г. Новосибирск

магистрант, кафедра уголовного процесса и криминалистики НЮИ (ф) ТГУ,

РФ, г. Новосибирск

В настоящее время одной из проблем развития Российского государства и общества является существование компьютерной преступности, причиняющей колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям.

«Лаборатория Касперского» проанализировала ущерб от деятельности киберпреступников на российском рынке. Согласно отчету, в случае успешной атаки крупные компании теряют около 20 млн рублей, а предприятия среднего и малого бизнеса теряют в среднем 780 тыс. рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. На ликвидацию последствий инцидента и профилактику крупные компании дополнительно тратят около 2,1 млн рублей, а небольшие — около 300 тыс. рублей».[4]

Это интересно:  Возможно ли заменить штраф другим уголовным наказанием?

В связи с этим все более актуальным становится вопрос о защите физических и юридических лиц от неправомерного доступа к компьютерной информации, вредоносных компьютерных программ, кибершпионажа, DDoS-атак и иных компьютерных угроз.

Под неправомерным доступом к компьютерной информации следует понимать стремление к получению и получение возможности к распоряжению по своему усмотрению информацией, принадлежащей иному лицу, которое является обладателем данной информации на законном основании.

Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:

1 Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB-носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.

2 С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.[3]

Компьютерная преступность в узком смысле — совокупность преступлений, в которых компьютерная информация, компьютерные устройства, информационно-телекоммуникационные сети, средства создания, хранения, обработки, передачи, защиты компьютерной информации являются не только предметом преступного деяния, но и используются в качестве средства и орудия совершения преступления.

Таким образом, понятие «компьютерные преступления» частично совпадает с установленным законодателем понятием «преступления в сфере компьютерной информации».

Если рассматривать данные ГИАЦ МВД России, то можно заметить, что за период с 2009 по 2015 годы преступления в сфере компьютерной информации снизились почти в 7 раз с 9489 в 2009 году до 1396 в 2015 году (рисунок 1).

Так в 2009 году в количество преступлений в сфере компьютерной информации, предусмотренных статьей 272 УК РФ составляло 9489, в 2010 году 6132, в 2011 году 2005, в 2012 году 1930, в 2013 году 1799, в 2014 году 1151, и в 2015 году 1396.

Рисунок 1. Структура преступлений по статье 272 УК РФ с 2009 г по 2015 г

Наказание за преступление по 272 ст. УК РФ.

Установление меры наказания напрямую зависит от объема последствий, точнее сказать, ущерба, который возник в результате доступа к компьютерным сведениям.

В 272 статье даже имеется примечание, согласно которому доступ к носителям информации, повлекший к возникновению крупного ущерба (причем поясняется, что крупным считается материальный вред свыше 1 млн. рублей)[1], является основанием для отягчающих обстоятельств.

Общее деяние, квалифицированное по ч.1 ст. 272, наказывается штрафной санкцией (до 200 тыс. рублей). Однако тем, кто просто взломал почту или социальную сеть, не стоит переживать о таких крупных штрафах. Для них максимальный размер не превышает 80 тыс. рублей. В зависимости от общественной опасности орган правосудия может и лишить свободы до 2 лет.

Мотивы доступа к компьютерной информации могут быть самые разные.

Наиболее популярной причиной совершения деяний из ст. 272 становится:

— Желание получить определенную выгоду. Человек обычно пытается внести корректировки в финансовую информацию с целью получения от таких действий определенной выгоды. Надо отметить, доступ из-за корыстных побуждений как раз таки и является отягчающим обстоятельством, так что наказание в таких случаях будет выше.

— В целях совершения крупного теракта или иных действий против общества. Преступник может проникнуть в базу данных какой-либо транспортной компании и повлиять на работу программного обеспечения.

— Для доступа к информации из социальных сетей. Общественная опасность этого деяния минимальная. Если преступник, перед тем как взломать аккаунт, не совершил других действий, связанных с осуществлением иного деяния, то он может отделаться штрафом.[3]

Субъект преступления из ст. 272 УК РФ – это человек, который обладал определенными знаниями в области программного обеспечения и использовал свои навыки в целях доступа к защищенным сведениям. То, что субъектом является лицо со специальными знаниями программного языка, еще не означает, что простой гражданин не будет привлекаться к ответственности. Просто на практике почти 95 % случаев связаны с работой хакеров или других мастеров взлома.[3]

Действия из ст. 272 УК РФ характеризуются наличием специального субъекта. В качестве такого субъекта выступает группа лиц, если они осуществили доступ путем запланированной договоренности. Кроме этого, в качестве специального субъекта может выступить человек, который получил доступ к информации благодаря своему служебному положению.

Остальными субъектами, привлекаемыми к ответственности будут граждане, достигшие 16-летнего возраста.

Наказание будет ужесточено для тех лиц, которые имели корыстный мотив (то есть желание получить определенную материальную выгоду). Законодатель в данном случае придерживается точки зрения, согласно которой наказание должно соразмерно увеличиться, как и вред от преступления. По ч. 2 ст. 272 УК РФ, штраф составляет уже от 100 до 300 тыс. рублей. В качестве максимальной меры наказания могут лишить свободы на один год.

Мотивы неправомерного доступа часто имеют более серьезные цели. Это заставляет представителей органов правосудия реагировать соответствующе. Итак, если причинно-следственная связь характеризовалась попыткой совершить более тяжкие преступления, суд может лишить свободы на срок до 7 лет.

Сроки давности при наказании по статье 272 УК РФ.

Человек может взломать социальную сеть или осуществить доступ к запрещенной информации и не привлекаться к ответственности. Это возможно, если ему удастся скрыться в течение определенного периода времени. В уголовном праве этот отрезок интерпретируется, как срок давности.

В каждом деянии, в зависимости от тяжести и наступивших последствий, законом предусмотрен определенный промежуток времени, который дается представителям правоохранительных ведомств для поиска и проведения досудебных мероприятий.

Поскольку максимальное наказание по ст. 272 не превышает 10 лет лишения свободы, то его квалифицируют, как деяние средней тяжести. Вместе с этим, если действия преступника будут квалифицировать по ч.1, то преступный акт охарактеризуют, как небольшой тяжести.

Итак, если действия будут квалифицированы по ч.1, человек не подлежит ответственности по истечении 2 лет со дня, когда он осуществил доступ к информационным каналам. За деяния средней тяжести преследование осуществляется в течение 6 лет, после чего человек также освобождается от наказания.

Часть 2 ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности. В примечании к статье говорится, что крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.[2]

Часть 3 ст.272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

Особого внимания заслуживает ч.4 ст.272 УК РФ, в соответствии с которой лицо подлежит уголовной ответственности за неправомерный доступ к компьютерной информации, повлекший наступление тяжких последствий или угрозу их наступления.

В заключении можно сделать выводы о том, что наказанием за неправомерный доступ к компьютерной информации по статье 272 УК РФ в ч. 1 ст. 272 УК РФ предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. В ч. 2 статьи предусмотрена ответственность за совершение того же деяния, причинившего крупный ущерб или совершенного из корыстной заинтересованности, а в ч. 3 статьи – за совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а в ч. 4 – если деяние повлекло тяжкие последствия или создали угрозу их наступления.

Преступления в сфере компьютерной информации

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей. Уголовный закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. Об этом можно подробнее узнать из статьи о неприкосновенности частной жизни.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Это интересно:  В чём заключается и на сколько делается отсрочка отбывания наказания

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет — в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет, лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. [46,с.13]

Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации). по ст.1280 4части ГК РФ[47.с.72]. Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации. Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например — государственная, служебная и коммерческая тайна, персональные данные и т.д.[11] Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации.[71] Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и пр. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца.

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Исходя из диспозиции ст. 272 УК РФ, можно выделить следующие обязательные признаки объективной стороны неправомерного доступа к охраняемой законом компьютерной информации.

Общественно опасные последствия в виде уничтожения блокирования, модификации при копировании компьютерной информации, нарушения работы ЭBM или их сети. Наличие причинной связи между совершенным деянием и наступившими последствиями. Отсутствие одного из указанных выше признаков исключает уголовную ответственность за преступление, предусмотренное ст.272 УК РФ. На практике встречаются трудности при трактовке понятия «неправомерный доступ к компьютерной информации» Вместе с тем, четкое понимание данного термина является необходимым условием для правильной квалификации рассматриваемых общественно опасных деяний. Существует мнение о том, что доступ считается неправомерным «в случае несанкционированного обращения к ресурсам ЭВМ и их сети лица, которое вообще не имеет права доступа». Более правильным, на наш взгляд, является определение данного понятия, предложенное Ю.А. Красиковым, согласно которому «неправомерным доступ считается не только при отсутствии такого права, но и при отсутствии правил защиты компьютерной информации».

Следует отметить, что в настоящее время уровень технического прогресса в области компьютерной техники, а также уровень сложности компьютерных программ достигает столь высокого уровня, что не исключается возможность сбоев в работе ЭВМ, системы ЭВМ или их сети (например, снижение быстродействия). Причиной сбоев могут также послужить и иные причины (например, неправильно подобранная конфигурация компьютера, несостыковка меду собой программ или аппаратных средств).

По утверждению В.В. Воробьева «если выполнение компьютером такой функции, как охрана информации от несанкционированного доступа, считать нарушением защиты информированных ресурсов становиться решаемой». Полагаем, что в сложившейся ситуации привлекать лицо к уголовной ответственности недопустимо, а ограничивать преступное деяние от непреступного, но наш взгляд, можно по наличию или отсутствию причинной связи меду действиями лица, осуществляющего неправомерный доступ к охраняемой законом информации, повлекший нарушение работы ЭВМ, системы ЭВМ или их сети.

На наш взгляд, несанкционированное преодоление программных средств защиты информации в этом случае можно считать оконченным преступлением, квалифицирующимся по ст. 272 УК РФ. Попытка несанкционированного проникновения к охраняемой законом информации будет расцениваться как покушение на неправомерный доступ. Таким образом, действия лица, формально связанные с осуществлением неправомерного доступа к компьютерной информации, не повлекшие нарушение работы ЭВМ или их сети по независящим от лица обстоятельствам подлежат квалификации по ст.272 УК РФ со ссылкой на ч.3 ст.30 УК РФ.

Это интересно:  Особенности ограничения свободы, как уголовного наказания: важные моменты

Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:

уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;

блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;

модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;

копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети. [72]

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды (как например), будут образовывать состав неоконченного преступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.

Предмет преступления — компьютерная информация. Диспозиция статьи, указывая на это, требует четкого понимания рассмотренных ранее дефиниций — ЭВМ (компьютер), Сеть, Система Компьютеров, Носитель информации и т.д.

Объект — общественные отношения, связанные с безопасностью использования компьютерной информации.[65]

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

— использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;

— незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;

— хищения носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Хотя и диспозиция ст. 272 УК РФ не содержит прямых указаний на субъективную сторону неправомерного доступа к компьютерной информации, но при совершении данного общественно опасного деяния с полной уверенностью можно говорить об умышленной форме вины в виде прямого или косвенного умысла. В этой ситуации виновное лицо сознает, что осуществляет именно неправомерной доступ к компьютерной информации, охраняемой законом, предвидит, что в результате его действий может наступить или неизбежно наступит уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления указанных преступных последствий, либо сознательно их допускает, либо относиться к ним безразлично. А. А. Толкаченко подчеркивает, что субъективная сторона данного преступления «характеризуется только умышленной: лицо, осуществляющее доступ к информации, либо желает ее уничтожения, блокирования, либо допускает такие последствия, хотя может преследовать и другие цели (соответственно, прямой или косвенный умысел)».

Принципиально иную позицию в данном вопросе занимает С. А, Пашин. Автор считает, что « данное преступление может совершаться как с умыслом, так и по неосторожности», при этом « неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона». При квалификации данных преступлений установление в деяния лицом правомерности своего к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данного нормы уголовного закона.

При квалификации данных преступлений установление в деянии лица вины в виде умысла, а не неосторожности существенно затрудняется, так как при различных состояниях вычислительной системы (при чем, часто неизвестных преступнику) одни и те же действия могут приводить к различным последствиям. Таким образом, одни и те же действия, с одним и тем же умыслом могут приводить к неожиданным для виновного последствиям.

Однако такой подход будет противоречить нормам ст.24 УК РФ, согласно которой деяние, совершенное только по неосторожности, признается преступлением лишь в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Следовательно, неправомерный доступ к охраняемой законом компьютерной информации, содержащий признаки неосторожной формы вины, преступлением не является. В диспозиции ст.272 УК РФ законодателем прямо указывается на характер действия (доступа) — в отношении компьютерной информации, охраняемой законом, он должен носить неправомерным, если «лицо не имеет права на доступ к данной информации; лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты». Когда лицо сознает, что совершает доступ к компьютерной информации, не имея на это права или хоть и имеет право, но нарушает при этом режим доступа, оно поступает общественно опасно. В этом случае указанные действия виновного « легко укладывается в формулу прямого или косвенного умысла». Данное лицо предвидит также и возможность наступления указанных в законе общественно опасных последствий и желает их наступления (прямой умысел) или допускает эти последствия, либо относится к ним безразлично (косвенный умысел).

Совсем иное происходит в случае признания возможности совершения лицом таких действий по неосторожности. В том случае, если лицо осознает факт неправомерности доступа в отношении компьютерной информации, находящейся под охраной закона, то оно уже действует умышленно, и о неосторожной форме вины речь может идти только в зависимости от его отношения к последствиям (самонадеянно рассчитывало на их предотвращение — легкомыслие; не проявило необходимой внимательности и предусмотрительности — небрежность). Подобные ситуации предусмотрены ист. 274 УК РФ, заключаются в выраженном умышленном характере рассматриваемого деяния, и в диспозиции ст.272 УК не указано обратное. Таким образом, при неправомерном доступе к компьютерной информации законодатель не связывает совершение умышленных действий с не осторожным наступлением последствий, поэтому субъективная сторона этого состава выражается только в форме умысла.

Таким образом, в рассмотренном общественно опасным деянии виновный осознает, что он осуществляет неправомерный доступ к охраняемой законом компьютерной информации, осознает общественную опасность своих действий, предвидит возможность или неизбежность наступления преступных последствий, нарушения работы ЭВМ, системы ЭВМ или их сети, желает (сознательно допускает) данные последствия либо относится к ним безразлично.

В составе преступления, предусмотрено ст. 272 УК РФ, структурным элементом прямого умысла является предвидение возможности или неизбежности наступления общественно опасных последствий (например, уничтожение информации при неправомерном доступе к ней); волевым же моментом умысла будет желание, определяемое по отношению к наступлению общественно опасных последствий.

С субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий) Неправомерный доступ к компьютерной информации — умышленное деяние, поскольку в диспозиции ст.272 УК не указано обратное. [71, с.134] Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т.п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации и т.д.[72, с.24]

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. [78]

В преступлении, предусмотренном ст.272 УК, неправомерный доступ к компьютерной информации осуществляется следующими лицами: А) не имеющими права на доступ к компьютерной информации в данных условиях места и времени, но осуществляющими «неправомерный доступ к охраняемой законом компьютерной информации» (ч. 1 ст.272);

Б) совершающими неправомерный доступ группой по предварительному сговору или организованной группой (ч.2ст.272);

В) совершающими неправомерный доступ, используя для этого свое служебное положение (ч.2ст.272);

Г) имеющими право доступа к ЭВМ, системы ЭВМ или их сети, но использующими это право в целях достижения преступного результата (уничтожение, блокирование, модификации либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети).

Преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых вполне может являться какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системы ЭВМ или их сети.

Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: до двухсот тысяч рублей или кратный размеру зарплаты или иного дохода осужденного за период до восемнадцати месяцев). Исправительные работы могут быть назначены в размере от шести месяцев до одного года, а лишение свободы — до двух лет.

Санкция же согласно части 2 статьи ужесточена: в нее введен новый вид наказания (арест на срок от трех до шести месяцев), размеры остальных увеличены: штраф от ста тысяч до восьмисот тысяч или зарплаты за период от одного года до двух лет; исправительные работы на срок от одного года до двух лет; лишение свободы до пяти лет. Все виды наказаний — как ч. 1, так и ч. 2 — основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.

Для выяснения признаков неправомерного доступа к компьютерной информации и ограничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить, на что посягает данное действие, чему оно причиняет вред или создает угрозу причинения вреда; внешнюю, объективную сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; внутреннюю, субъективную сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям — умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

Для преступления, предусмотренного ст. 272 УК, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.

Статья написана по материалам сайтов: cyberleninka.ru, ru-act.com, sibac.info, juresovet.ru, vuzlit.ru.

»


Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector