Уголовный кодекс РФ
c комментариями
Комментарий к статье 272
1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве
введена впервые. Ранее, 23 сентября 1992 г., был принят Закон "О правовой охране программ для электронно-вычислительных
машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации,
информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите
ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение
о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или
распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако
соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР,
хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст.ст. 146
и 147 УК (см. комментарии к этим статьям).
2. Включение ст. 272, как и ст.ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную
безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий
подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений,
который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного
обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст.ст. 272 - 274 УК, от других преступлений,
связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.
В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно
ее хищение, уничтожение или повреждение подлежит квалификации по ст.ст. 158 - 168 УК. Но дело в том, что информационная
структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная
информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не
обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду
таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное
значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не
рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в
соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с. 271
- 274).
3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной
информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об
информации, информатизации и защите информации" рассматриваются как отдельные документы и отдельные массивы
документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы
согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их
представления. В законе далее дается полная расшифровка их содержания.
4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать
самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об
охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением
установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом
информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.
Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект,
в полном объеме реализующий права владения, пользования, распоряжения указанными объектами.
Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект,
осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах,
установленных законом.
Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках,
владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.).
5. Способы неправомерного доступа к компьютерной информации могут быть самыми различными,
например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического
устройства, нарушение средств или системы защиты информации, кража носителя информации.
6. Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой
статьи последствия.
Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.
Блокирование информации - это невозможность ее использования при сохранности такой информации.
Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до
совершения деяния) была в распоряжении собственника или законного пользователя.
Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала.
Представляется, что копирование может означать и ее разглашение.
Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать
информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети.
7. Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в
результате этого неправомерного доступа к ней одного или нескольких из упомянутых последствий.
8. О совершении преступления группой лиц по предварительному сговору или организованной группой
см., например, комментарии к ст. ст. 35, 102 УК.
9. Об использовании служебного положения при совершении преступления см., например, комментарии к
ст.ст. 136, 201 и 285 УК.
10. Представляется, что к лицам, как указывается в ч. 2 ст. 272 УК, "равно имеющим доступ" к ЭВМ,
системе ЭВМ или их сети, положение ч. 1 этой статьи о несанкционированном доступе к компьютерной информации
относится в тех случаях, когда они вышли за пределы определенных им обязанностей по работе и вторглись в ту сферу
компьютерной информации, на которую их обязанности не распространяются. Полагаем, что о других случаях
несанкционированного доступа к компьютерной информации для лиц, уже имеющих доступ, говорить вряд ли можно.
11. С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами
преступления могут быть корыстные или хулиганские побуждения, месть, зависть и др.
12. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, а также при совершении его группой лиц
могут быть любые лица, достигшие 16 лет. При совершении преступления, предусмотренного ч. 2 этой статьи, при других
обстоятельствах, субъектами могут быть лишь лица, занимающие определенное служебное положение или имеющие доступ
к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.
|