Это не учения, боец! Добро пожаловать в реальный мир!
Полигон DISc0nNecT'a

Внимание!

Сайт переехал на новую платформу, в связи с чем изменились постоянные адреса статей. Переиндексация сайта поисковыми системами может занять 2-4 недели. Если вы не нашли нужную статью при переходе с поисковика, попробуйте воспользоваться поиском сайта и найти материал вручную. Приношу свои извинения за причиненные неудобства.

Ваш DISc0nNecT.

Авторизация

Черный мускус
Как заработать денег в интернете

Карта посещений

Другие ссылки

Поиск по сайту

УК РФ: Статья 272. Комментарий к статье.

Текст 272 статьи можно посмотреть здесь

1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г., был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст.ст. 146 и 147 УК (см. комментарии к этим статьям).

2. Включение ст. 272, как и ст.ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст.ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.

В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст.ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с. 271 - 274).

3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее дается полная расшифровка их содержания.

4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.

Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами.

Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом.

Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках, владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.).

5. Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации.

6. Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия.

Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.

Блокирование информации - это невозможность ее использования при сохранности такой информации.

Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение.

Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети.

7. Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого неправомерного доступа к ней одного или нескольких из упомянутых последствий.

8. О совершении преступления группой лиц по предварительному сговору или организованной группой см., например, комментарии к ст. ст. 35, 102 УК.

9. Об использовании служебного положения при совершении преступления см., например, комментарии к ст.ст. 136, 201 и 285 УК.

10. Представляется, что к лицам, как указывается в ч. 2 ст. 272 УК, "равно имеющим доступ" к ЭВМ, системе ЭВМ или их сети, положение ч. 1 этой статьи о несанкционированном доступе к компьютерной информации относится в тех случаях, когда они вышли за пределы определенных им обязанностей по работе и вторглись в ту сферу компьютерной информации, на которую их обязанности не распространяются. Полагаем, что о других случаях несанкционированного доступа к компьютерной информации для лиц, уже имеющих доступ, говорить вряд ли можно.

11. С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские побуждения, месть, зависть и др.

12. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, а также при совершении его группой лиц могут быть любые лица, достигшие 16 лет. При совершении преступления, предусмотренного ч. 2 этой статьи, при других обстоятельствах, субъектами могут быть лишь лица, занимающие определенное служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.


Скачать Уголовный кодекс

Добавить комментарий


Защитный код
Обновить

Яндекс.Метрика