Ответственность за неправомерный доступ к компьютерной информации

Ответственность за неправомерный доступ к компьютерной информацииВ инновационном и высокотехнологичном мире объектом преступления может выступать не только жизнь или собственность людей, но и такое понятие как информация.

Информация строго охраняется законами, в связи с тем, что ее утечка способна поставить в опасность неограниченный круг лиц в обществе.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – это банальное хакерство, сегодня столь популярное в мире киберпреступлений, и все чаще упоминаемое в контексте русского происхождения.

Какую тяжесть преступления несет в себе овладение чужой компьютерной информацией, и что ждет преступника за нарушение УК РФ — расскажем далее.

Понятие хакерства по ст. 272 УК РФ

Конкретно, что понимается под неправомерным доступом к компьютерной информации, в УК РФ не сказано. Согласно его действующей редакции, компьютерная информация – это сведения в виде электрических сигналов.

Способы хранения, передачи и обработки информации при этом не имеют никакого значения для квалификации. Проще говоря, неправомерный доступ к компьютерной информации – это похищение электронных сведений.

Хакерство в чистом виде имеет следующие признаки:

    Понятие хакерства по ст. 272 УК РФ
  • Происходит овладение той информацией, которая имеет ограниченный круг пользователей;
  • Субъекты преступления не входят в круг тех лиц, которые имеют доступ к данной информации;
  • Информация всегда имеет определенную степень конфиденциальности;
  • Доступ к данным сведениям посторонних лиц предполагает риск для общественной безопасности;
  • Информация похищается тайно.

Чтобы было проще понимать о том, какие сведения таким образом похищаются, нужно привести примеры. Как правило, хакеры неправомерно овладевают информацией следующего характера:

  • Военные тайны, секреты производства оружия;
  • Базы данных кредитных учреждений (номера счетов и ячеек в банках);
  • Засекреченные исторические материалы;
  • Международные государственные переписки;
  • Персональные данные граждан.

Способы получения компьютерной информации

По ст. 272 УК РФ неправомерный доступ к компьютерной информации может быть осуществлен четырьмя методами:

    Способы получения компьютерной информации
  • Уничтожение – предполагает полное или частичное стирание информации, восстановление которой невозможно (повреждение носителя информации, перенос необходимых сведений с уничтожением их на первоначальном носителе).
  • Копирование – создание одного или нескольких дубликатов информации (сохранение на свой носитель, отправка на свой адрес).
  • Блокирование – нарушение нормальной работы базы данных информации (манипуляции с серверами и системой управления базами данных.
  • Модификация – изменение информации (получение доступа к системам управления).

В качестве носителя компьютерной информации могут выступать различные компьютеры и машинные носители, каналы связи, сервера, периферийные устройства.

Кроме того, похищению может быть подвергнута и информация из более привычных источников, например, со смартфона, банкомата, бортового компьютера в автомобиле и т.д.

Особенности преступления по ст. 272 УК РФ

Доступ к компьютерной информации является неправомерным, если он осуществляется без согласия на это владельца информации. Как правило, мотивы похитителей секретных сведений носят корыстный характер.

Информацией овладевают ради шантажа, присвоения чужих денежных средств, манипуляций с большими финансовыми потоками. Реже преступления носят политический или социальный характер.

Особенности преступления по ст. 272 УК РФНо это уже больше шпионские игры о овладении секретами производства оружия, о сборе компромата на видных деятелей и т.д.

В связи с тем, что информация в мире развивается стремительно, с каждым днем появляются все новые и новые способы ее хранения и ее похищения.

Законодателям приходится соответствовать таким изменениям, постоянно совершенствуя нормы права, регулирующие вопросы охраны компьютерной информации.

Состав преступления

Проблема охраны компьютерной безопасности назрела давно, причем на международном уровне.

Это привело к тому, что в 2001 году была выпущена Конвенция о преступности в сфере компьютерной информации, к которой присоединилось множество стран, проводящих единую политику в области уголовной защиты информации.

Состав уголовного деяния по ст. 272 УК РФ выглядит таким образом:

    Состав преступления
  • Объект преступления – общественная информационная безопасность, в том числе, и законное право каждого гражданина на защиту его личных сведений, существующих в форме электронных кодов, паролей, поток информации. Кроме того, дополнительными объектами по данному деянию признаются государственные тайны, секретные сведения в банковской, экономической, врачебной и религиозной сферах.
  • Объективная сторона преступления – это неправомерный доступ, без разрешения собственника информации, без получения надлежащего разрешения. Доступ может быть осуществлен на любой стадии формирования информации, и в его результате должны возникнуть последствия, предусмотренные настоящей статьей: уничтожение, изменение, копирование информации или ее блокирование.
  • Субъект преступления – вменяемое лицо в возрасте 16 лет.
  • Субъективная сторона характеризуется прямым или косвенным умыслом. Косвенный умысел может быть в той ситуации, когда, к примеру, вор, совершая кражу, вынес из чужого дома вместе с другими ценными предметами компьютер, который позже включил и получил доступ к тем сведениям, к которым получать доступ не имел права, и распорядился полученными сведениями незаконно. Мотивы совершенного деяния влияют не на само преступление, а лишь на особенности квалификации содеянного.

Простое ознакомление с информацией, в результате которого не возникли последствия в виде уничтожения, изменения, блокирования или копирования похищенных сведений, не признаются преступлением по ст. 272 УК РФ.

Смежное законодательное регулирование безопасности информации

Смежное законодательное регулирование безопасности информацииЕсли информация после попытки ее уничтожения оказалась восстановлена, это деяние может быть рассмотрено в качестве покушения на преступление.

Когда преступник после копирования запускает тиражирование или распространение полученных незаконным путем сведений, его деяние будет квалифицировано и по ст. 272 УК РФ, и по ст. 146 УК РФ «Нарушение авторских прав».

Кроме УК РФ, информация, хранящаяся на компьютерах, охраняется и Гражданским Кодексом. В частности, часть 4 посвящена вопросам защиты информации.

Согласно ст. 1225 ГК РФ, программы и базы данных ЭВМ являются, наряду с другими объектами, охраняемыми результатами интеллектуальной деятельности.

Запрет на распространение чужой личной информации был прописан еще в Конституции РФ в ч. 1 ст. 24. Кроме того, вопросы охраны информационной безопасности присутствуют в ФЗ «О государственной тайне», В Указе Президента РФ № 188.

Ответственность за неправомерный доступ к компьютерной информации

В общем смысле неправомерный доступ к компьютерной информации влечет наступление уголовной ответственности в виде:

    Ответственность за неправомерный доступ к компьютерной информации
  • Штрафа до 200 тысяч рублей;
  • Штрафа в размере дохода осужденного до 18 месяцев;
  • Исправительных работ до года;
  • Ограничения свободы до 2 лет;
  • Принудительными работами до 2 лет;
  • Лишением свободы до 2 лет.

Исходя из размера наказания, очевидно, что данная категория дел лежит в подсудности и подследственности мировых судей. Однако, на практике таких дел они практически не рассматривают.

Все дело в том, что почти все из таких преступлений являются квалифицированными в сочетании с большим числом отягчающих обстоятельств. А они уже подлежат рассмотрению районными судьями.

При наличии корыстного мотива или при причинении преступлением крупного ущерба размер ответственности будет иметь другие значения:

  • Штраф от 100 до 300 тысяч рублей;
  • Штраф в размере дохода осужденного от года до 2 лет;
  • Исправительные работы от года до 2 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы до 4 лет;
  • Лишение свободы до 4 лет.

Согласно ст. 272 УК РФ, крупным признается ущерб в размере более 1 миллиона рублей.

Ч. 3 ст. 272 УК РФ посвящена квалификации содеянного при использовании служебного положения или совершении преступления группой лиц по предварительному сговору или ОПГ. Здесь предусмотрены еще более строгие варианты наказаний.

В частности, преступление, предусматривает следующую ответственность:

    Ответственность за неправомерный доступ к компьютерной информации
  • Штраф до 500 тысяч рублей;
  • Штраф в размере дохода осужденного до 3 лет;
  • Ограничение свободы до 4 лет;
  • Принудительные работы или лишение свободы до 5 лет.

Дополнительно к преступнику может применяться ограничение на занятие им определенных категорий должностей еще на 3 года. Эта санкция имеет место быть в случае злоупотребления им служебным положением.

При наступлении тяжких последствий или угрозе их наступления преступление будет наказываться 7 годами лишения свободы.

Управление «К»

Управление «К» — это специальное подразделение МВД, непосредственно занимающееся расследованием преступлений, связанных с компьютерной безопасностью.

Как правило, в это управление специально набирают людей, обладающих определенным набором знаний в сфере информационных технологий (программисты, техники, шифровальщики и т.д.)

Управление «К»Отличия расследования такого типа преступлений можно выделить следующего характера:

  • В качестве вещественных доказательств фигурируют электронные документы;
  • Сотрудники управления «К» имеют дело с государственными тайнами и иной конфиденциальной информацией, на что должны оформить специальный доступ;
  • Все электронные средства хранения информации изымаются для дальнейшего исследования.

Судебная практика на 2018 год

Как уже ранее говорилось, похищение чужой компьютерной информации без корыстных мотивов, ради забавы, встречается крайне редко.

Другое дело – преступления, преследующие целью овладение паролями пользователей для использования их банковских карт, доступа к приложениям, личным кабинетам.

В судебной практике существует проблема отделения квалификации преступления о незаконном овладении компьютерной информацией и похищении авторских прав.

Для этого необходимо доказать тот факт, что преступник овладел той программой, которая непосредственно создана потерпевшей стороной, и активно используется первым без разрешения последнего.

Судебная практика на 2018 годСегодня очень популярным примером похищения компьютерной информации является взлом страниц пользователей в социальных сетях. Наверное, сейчас уже нет ни одного человека, которого хотя бы раз в жизни не взламывали во «Вконтакте».

Получив доступ к паролю пользователя сети, злоумышленники пытаются приобрести деньги взаймы у виртуальных друзей. Такие действия квалифицируются и по ст. 272 УК РФ и по ст. 159 УК РФ «Мошенничество».

Компьютерная информация сегодня хранит больше секретов, чем обычные бумаги и личные документы, вследствие чего нуждается в особой защите и охране со стороны государства.

Киберпространство таит в себе серьезные угрозы не только для активов или имущества отдельных граждан, но и для безопасности страны и мира, в целом.

Добавить комментарий

Ваш e-mail не будет опубликован.

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>