Комментарии к ст 272 коап

Статья 272. Неправомерный доступ к компьютерной информации

СТ 272 УК РФ.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние
повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации,
— наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными
работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной
заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от одного года до двух лет, либо
исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок
до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы
на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные
группой лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, —
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением
свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо
лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они
повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

Примечания.

1. Под компьютерной информацией понимаются сведения (сообщения,
данные), представленные в форме электрических сигналов, независимо от средств их хранения,
обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого
превышает один миллион рублей.

Комментарий к Ст. 272 Уголовного кодекса

1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.

2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.

3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией — любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.

4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.

Комментарии к ст 272 коап

Управление государственных доходов по Илийскому району сообщает, что согласно статьи 272 КоАП РК “ Непредставление налоговой отчетности, а также документов, связанных с условным банковским вкладом” за непредставление налогоплательщиком в орган государственных доходов налоговой отчетности в срок, установленный законодательными актами Республики Казахстанвлечет предупреждение.

Деяние, предусмотренное частью первой статьи 272 КоАП РК , за исключением деяния, указанного в части третьей статьи 272 КоАП РК, совершенное повторно в течение года после наложения административного взыскания, влечет штраф на физических лиц в размере пятнадцати, на частных нотариусов, частных судебных исполнителей, адвокатов, на субъектов малого предпринимательства или некоммерческие организации — в размере тридцати, на субъектов среднего предпринимательства — в размере сорока пяти, на субъектов крупного предпринимательства — в размере семидесяти месячных расчетных показателей .

Кодекс РК Об административных правонарушениях
Статья 272. Непредставление налоговой отчетности, а также документов, необходимых для определения прибыли контролируемой иностранной компании

Сноска. Заголовок статьи 272 в редакции Закона РК от 25.12.2017 № 122-VI (вводится в действие с 01.01.2018).
Примечание РЦПИ!
Пункт 1 предусмотрен в редакции Закона РК от 18.11.2015 № 412-V (вводится в действие с 01.01.2020).

1. Непредставление налогоплательщиком в орган государственных доходов налоговой отчетности в срок, установленный законодательными актами Республики Казахстан, –

2. Деяние, предусмотренное частью первой настоящей статьи, за исключением деяния, указанного в части третьей настоящей статьи, совершенное повторно в течение года после наложения административного взыскания, –

влечет штраф на физических лиц в размере пятнадцати, на частных нотариусов, частных судебных исполнителей, адвокатов, на субъектов малого предпринимательства или некоммерческие организации – в размере тридцати, на субъектов среднего предпринимательства – в размере сорока пяти, на субъектов крупного предпринимательства – в размере семидесяти месячных расчетных показателей.

Примечание РЦПИ!
Статью 272 предусмотрено дополнить пунктами 2-1 и 2-2 в соответствии с Законом РК от 18.11.2015 № 412-V (вводится в действие с 01.01.2020).
3. Деяние, предусмотренное частью первой настоящей статьи, выразившееся в непредставлении в срок, установленный законами Республики Казахстан, налоговых регистров, совершенное повторно в течение года после наложения административного взыскания, –

влечет штраф на налогоплательщиков, подлежащих налоговому мониторингу, в размере пятисот пятидесяти месячных расчетных показателей.

4. Исключен Законом РК от 25.12.2017 № 122-VI (вводится в действие с 01.01.2018).
5. Непредставление налогоплательщиком в орган государственных доходов документов, необходимых для определения суммы финансовой прибыли или части финансовой прибыли контролируемой иностранной компании, подлежащей налогообложению в соответствии с Кодексом Республики Казахстан «О налогах и других обязательных платежах в бюджет» (Налоговый кодекс), –

влечет штраф на физических лиц в размере ста, на субъектов малого предпринимательства – в размере ста пятидесяти, на субъектов среднего предпринимательства – в размере двухсот, на субъектов крупного предпринимательства – в размере пятисот месячных расчетных показателей.

Примечание РЦПИ!
Статью 272 предусмотрено дополнить примечанием в соответствии с Законом РК от 18.11.2015 № 412-V (вводится в действие с 01.01.2020).
Сноска. Статья 272 с изменениями, внесенными Законом РК от 25.12.2017 № 122-VI (вводится в действие с 01.01.2018).
Примечание РЦПИ!
Заголовок статьи 273 предусмотрен в редакции Закона РК от 25.12.2017 № 122-VI (вводится в действие с 01.01.2019).

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарии к ст. 272 УК РФ

1. Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.

Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г. В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г., с Дополнительным протоколом, в котором Россия не участвует) не только государства — члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.

В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:

а) преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;

б) компьютерная информация — информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;

в) вредоносная программа — созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

г) неправомерный доступ — несанкционированное обращение к компьютерной информации.

Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

2. Непосредственный объект преступления, предусмотренного ст. 272, — общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна — государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.

Потерпевшим является собственник или иной законный владелец компьютерной информации, предметом преступления — охраняемая законом компьютерная информация.

3. Электронно-вычислительная машина (ЭВМ) — совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ могут пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям: устройства каналы связи, банкоматы, сотовые телефоны, кассовые аппараты и т.д.

Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

Система ЭВМ — это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система (ГАС) «Выборы».

Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

4. Согласно п. 1 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.

СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.

Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.

5. Информация признается объектом гражданских прав (ст. 128 ГК РФ). Вопросы правовой защиты информации определены в части четвертой ГК РФ, введенной в действие с 01.01.2008. В частности, в ст. 1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.

В ст. 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.

6. Компьютерная информация — это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную.

О государственной тайне см. комментарий к ст. 275.

Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 06.03.97 N 188 . К ним, в частности, относятся:

СЗ РФ. 1997. N 10. Ст. 1127.

сведения о фактах, событиях и обстоятельствах частной жизни гражданина, сведения, составляющие тайну следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20.08.2004 N 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами РФ;

СЗ РФ. 2004. N 34. Ст. 3534.

служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений);

сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);

сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

7. Объективная сторона характеризуется неправомерным доступом к охраняемой законом компьютерной информации на любой стадии ее технологической обработки (сбор, перенос, формирование, ввод, передача и т.д.), что повлекло указанные в законе альтернативные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).

Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными: хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.

8. Преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Ознакомление с информацией при отсутствии последствий не образует состава преступления, предусмотренного ст. 272.

Уничтожение информации представляет собой ее удаление (полное или частичное) с соответствующего носителя, приведение ее в состояние, негодное для применения. Возможность владельца восстановить уничтоженную информацию не исключает ответственности. Если информация была не уничтожена, а лишь удалена, то в случае ее восстановления содеянное квалифицируется как покушение на уничтожение.

Блокирование информации заключается в создании различного рода временных или постоянных препятствий по правомерному доступу к ней, невозможности использования информации (полностью или частично) при ее полной сохранности.

Модификация информации — это ее любое изменение, не являющееся адаптацией, без согласия собственника или иного законного владельца (удаление, дополнение записей, перевод на другой язык, переработка и т.д.).

Копирование информации означает ее воспроизведение (перенос) с оригинала на другой носитель, ее дублирование без повреждения самой информации с возможностью дальнейшего использования по назначению, вывод информации на печатающее устройство и т.д.

Если при неправомерном доступе к информации виновный не только копирует, но и тиражирует информацию, то содеянное следует квалифицировать по совокупности ст. ст. 272 и 146 УК.

Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает случаи уменьшения производительности, сбоев в работе, когда ЭВМ, их система или сеть не выполняют полностью или частично своих функций, например не выдают информацию вообще или выдают, но искаженную, неверную и т.п.

Если при нарушении работы ЭВМ, системы ЭВМ или их сети происходит их уничтожение или повреждение, то содеянное может квалифицироваться по совокупности ст. 272 и ст. 167 УК.

В случае, когда для неправомерного доступа к компьютерной информации лицо совершает хищение ЭВМ, содеянное охватывается ст. 272 и соответствующей статьей УК, предусматривающей ответственность за преступления против собственности в зависимости от формы хищения.

Совершение лицом какого-либо преступления с помощью полученной им при неправомерном доступе компьютерной информации подлежит самостоятельной юридической оценке. Например, хищение денег при неправомерном доступе к компьютерной информации может быть квалифицировано по совокупности ст. ст. 272 и 158 УК, поскольку совершается тайное хищение чужого имущества с использованием неправомерно полученной компьютерной информации.

9. Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

10. Субъект преступления — лицо, достигшее возраста 16 лет.

11. В части 2 ст. 272 предусмотрены квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает наличие специального субъекта. Им могут быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которой оно является, или в контролирующей организации.

Под лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).

Комментарии к ст 272 коап

Все события вымышлены, мысли и предложения — фантазия, совпадения — случайны.
Статья представляет собой субъективные вольные измышления об имеющимся несоответствии в реальности сферы ИТ и применения к ней некоторых элементов соответствующей статьи Уголовного кодекса РФ. За этот «эпос» меня может быть осудят товарищи, но, так или иначе, на затрагиваемые в статье вопросы необходима реакция, любая. Статья разбита на 3 части, по количеству Причин.

К написанию настоящей статьи меня сподвигли несколько причин:

Причина Первая

Каждый раз когда я сталкиваюсь с очередным Инцидентом информационной безопасности, тем я лучше понимаю, что я ничего не знаю, даже наверно нет, не так категорично, каждый раз понимаю, что с новым Инцидентом постоянно не хватает какого-то нового кирпичика, мелочи, но, в независимости от того, где не хватает этого элемента, в «фундаменте» или с краю в «трубе на крыше», все сложнее и сложнее строить логические пути, связи, плести паутину, которая бы симметрично и логично склеивала бы объективную реальность, отразившуюся в Инциденте, и Наши законы. Тем удручающе, до введения на грань депрессии, я понимаю как в принципе легко развалить объединенный результат трудов экспертов, специалистов, оперуполномоченных, следователей. Наши законы, это и Уголовный кодекс, и закон «об ОРД», и УПК, и обязательно не забыть остальные, имеющие отношение к «информационной» тематике федеральные законы. Причем, на мой взгляд, если очень педантично разбирать каждый случай, многие инциденты вообще никак нельзя связать, «подвести» под какую-либо статью УК. Кодекс об административных правонарушениях вообще не рассматриваю, я считаю, что для сфер «связь», «информация» — его фактически не существует. Поэтому, первой причиной написания статьи выступает желание довести до Хабр сообщества свое виденье обстановки в этой сфере, краем затянуть читателей в свой многолетний когнитивный диссонанс. Поэтому в этой части будет краткий поверхностный юридический ликбез по статье 272 УК РФ (ст.273 и 274 УК РФ рассматривать не буду, дабы не усложнять и так тяжелый для осмысленного понимания текст).

Размышления о статье 272 УК РФ

Рассмотрим часть 1 статьи 272 УК РФ «Неправомерный доступ к компьютерной информации»

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Самое важное — это два элемента статьи: к чему осуществлен неправомерный доступ — к охраняемой законом информации, и второй момент, наступление последствий в виде уничтожения, блокирования, модификации либо копирования (Примечание: причем Законодатель не указал прямо в последствиях «охраняемой законом», но, видимо, нам как бы понятно, что доступ к информации и последствия— это все в отношении одной и той же информации, или как?). Правомерность или нет такой — рассматривать не будем, конечно, бывают нюансы, но они не основные, мне кажется, понятно, что есть что, и при каких технических и правовых условиях.

Что же это такое — охраняемая законом информация, те немногие здравомыслящие мои знакомые следователи, опираясь на законодательство РФ, хотят и считают так: предмет посягательства — охраняемая законом компьютерная информация, под информацией понимается — сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Информация признается охраняемой при соблюдении двух условий: закон ставит под защиту данные от несанкционированного доступа. Так, Указом Президента РФ от 06.03.1997 № 188 утвержден Перечень сведений конфиденциального характера. К ним относятся персональные данные, кроме установленных законом случаев, тайна следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей или иных участников уголовного судопроизводства, служебная тайна, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т. д., коммерческая тайна, сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации о них. В соответствии с ФЗ «О персональных данных» от 27.07.2006 г. № 152-ФЗ, под персональными данными понимается любая информация, относящаяся к прямо или косвенно определенному или определяемого физическому лицу (субъекту персональных данных). И это не все, я почти забыл указать о государственной тайне.

Более того, законный обладатель информации должен предпринимать меры по ее охране.
Обратите внимание, еще раз какая информация охраняется. Теперь вопрос — введен ли на Вашем предприятии, в Вашей организации, небольшой команде разработчиков, например, режим коммерческой тайны? Если кратко, то обладатель информации имеет право отнести ее к коммерческой тайне. Чтобы информация получила статус коммерческой тайны, ее обладатель должен исполнить установленные законом «О коммерческой тайне» процедуры. После получения статуса коммерческой тайны, введения режима — информация начинает охраняться законом. «Задним числом», при «разборе полетов» по Инциденту, эти процедуры увы навряд ли получиться осуществить (хотя почему бы нет, но выглядеть будет крайне криво). Примитивно, но, если кто-то каким либо образом осуществит проникновение в вашу сеть к серверам и наступят последствия в отношении информации, которую вы по наитию считаете коммерческой тайной, но в отношении ее не введен режим — увы, следователь вправе утверждать, что состав преступления отсутствует. И так, в принципе, с каждой «охраняемой информацией», по каждой из указанного перечня есть свои режимы, правила, нормы, что считать, что нет и так далее.
Теперь о том, что «законный обладатель информации должен предпринимать меры по ее охране». Что это? Это комплекс мероприятий правового, организационного, технического и прочих характеров. Всяческие более или менее серьезные организации по обеспечении Информационной безопасности и правовой поддержки «съели на этом не одну собаку», распечатали ни одну коробку бумаги, заработали ни один «стог» денег.

Отступление:
Примечание к Отступлению:

Уже заканчивая часть статьи, в блоге одного из специалистов я обнаружил коррелирующую с моими мыслями направленность, просто процитирую: «В этом плане мне вспомнился на днях PHD, лозунг которого был «Реальная безопасность». И действительно — взломы АСУ ТП, банкоматов, браузеров, обход защитных механизмов, мошенничества с ДБО — вот то, чем должны заниматься службы ИБ. А у них банально на это времени не хватает, т.к. они вынуждены заниматься выполнением многостраничных манускриптов, построенных на уже устаревшей парадигме защищенного периметра, защите гостайны и противодействии иностранным техническим разведкам.»

Однако, вернемся к статье 272. В отношении информации и ее охране законом мы в общем на примитивном уровне разобрались. И понятно, что не все так просто, более того, доказыванию подлежит факт неправомерного доступа к именно охраняемой законом информации, то есть если на носителе, к которому был доступ (я де-факто рассматриваю доступ дистанционный, посредством любого рода коммуникаций, случай, когда кто-то у кого то украл сам носитель — не интересно), содержится множество файлов, структур данных— и ведь не все из данных будут охраняться законом, и доказать следователю надо будет, что именно к охраняемым законом осуществлен неправомерный доступ. Причем следователь потребует конкретный список файлов, баз данных, охраняемых законом, с подтверждением неправомерного доступ к ним. Как-то так… кстати, чем однозначно подтверждать будем?

Теперь другой важный элемент статьи, процитирую своего знакомого, достаточно опытного следователя, но не факт, что здравомыслящего: «преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч.1 ст. 272 УК РФ последствий в виде уничтожения, блокирования, модификации или копирования информации. Ознакомление с информацией при отсутствии последствий не образует состава преступления, предусмотренного ст. 272 УК РФ». Вот так, до смешной грусти, если найдется «хакер» с феноменальной зрительной или слуховой памятью — то он никогда не будет осужден по этой статье.

И ведь действительно, нет единства во мнениях по поводу последствий, так, например, «копирование», определяют по разному, как кому угодно, удобно, подстраивают под конкретные ситуации, откровенный мухлеж, адвокаты, которые соображают в ИТ (я таких за 10 лет не видел, только читал о них в Сети), могут говорить о том, что копирование — это непосредственно создание дубликата файла, файлов, данных, или копии сведений и сообщений при сохранении неизменности первоначальной компьютерной информации, следователи же могут посчитать за «копирование», данные, полученные в виде, например, пакетов настроек от DHCP сервера локальной сети, подвергнувшейся «взлому» (автор кается, грешен, был перегиб, когда около 7 лет назад участвовал в таком деле, за охраняемую информацию «выдали» данные, полученные от DHCP Wi-Fi точки, человек осужден был на штраф по двум статьям: ч.1 ст. 272 и ч.1 ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием», оправдываясь, скажу — просто устали «пеленговать» любителя Интернета за чужой счет), адвокаты могут уверять, что технические данные, получаемые «объектом» в процессе работы браузера (те же HTTP cookie), сетевых устройств и другой служебной информации не могут выступать в качестве объекта «копирования».

Отступление:

Мне вот интересно, как, с учетом всего ранее сказанного, охарактеризовать ситуацию, при которой, данные, полученные в результате работы sniffer -а, будь то обычный перехват пакетов на канале, или в результате проведения Man in middle атаки со спуфингом устройств в сети провайдера, если перехваченная информация представляет собой данные для аутентификации, логин и пароль «plain text» — ом в smtp или pop, либо пресловутые HTTP cookies, которые позволят «объекту» осуществить доступ к некому ресурсу с аккаунтом «потерпевшего».
Моделируем, доступ осуществляется, и «объект» просто визуально запоминает, а фактически запускает запись экрана — «рабочего стола». Вот интересно, «запись с экрана» программным способом или установленной напротив монитора цифровой камерой в FullHD. Что это? Как одна и та же — идентичная информация по смысловому содержанию, но разная по форме хранения, представления влияет на состав, скопировал на носитель информации охраняемые законом письма, документы с ресурса, есть оконченный состав. Прочитал же так как я указал с видео фиксацией, либо запомнил, благодаря феноменальным способностям — нет состава. Я почему то уверен, что «потерпевшему» абсолютно все равно в какой форме, каким методом его данные стали достоянием кого то еще, но есть следователь, прокурорский работник, судья — которые будут опираться исключительно на букву Закона, причем для них это буква должна быть написана на бумаге, бумага утверждена, подписана ручкой или чернилами, с печатями и прочей атрибутикой, я думаю, моя ирония понятна. Очень сложно, практически нереально на практике объяснить следователю, прокурорскому работнику, что если «объект» «увидел» на экране данные, значит он их «автоматически» скопировал.

Подобным неоднозначным родом обстоят дела и с «модификацией», «блокированием». Я встречал в практике (очень давно, правда) и читал в Сети, что, например, под «модификацию» охраняемой информации «подписывали» иногда и изменение биллинговых данных у провайдеров, вследствие доступа в сеть по чужим реквизитам, и тут же возникало «блокирование» — клиент не мог выйти в Сеть, достучаться до аккаунта (например, когда две одновременные сессии запрещены).
И вот, наконец-то, «уничтожение», может показаться на бытом уровне — «тут то все просто». Увы, нет, и тут сложности, и некоторые моменты я постараюсь донести до читателей во второй части статьи.

В заключение хочу сказать, все перечисленное — это вопросы и размышления, на практике вопросов больше, необходимо по каждому элементу статьи объяснять следователю, отвечать на вопросы и обязательно иметь фактическое подтверждения в Инциденте каждого слова и буквы из статьи УК РФ. Причем, одновременно учитывать, моделировать ответы предполагаемого подозреваемого и его адвоката, располагать доводами и доказательствами, которыми можно «разбить» любой околонаучный бред «нарушителя» (на эту тему можно отдельный «эпос» писать).
И надеюсь, вы теперь понимаете, как мероприятия по обычному рядовому Инциденту выливаются в огромный труд, который при нынешнем состоянии дел с законодательством, при противоречивых, неоднозначных трактовках легко разрушить, или как минимум поставить под сомнение.

Смотрите еще:

  • Купить недорогой земельный участок у моря Участки недорого Срочно куплю участок от хозяина в Овидиопольском районе. Земельные участки, Одесская область, Овидиопольский, Большая Долина , Возле воды , Дома, дачи, недорого , Инвестиционные проекты , Недвижимость для бизнеса , Участки недорого Совершенно […]
  • Земельный участок поведники поиск земельных участков Земля в Поселке Поведники фильтр земельных участков Землю под ИЖС в Поведниках Вокруг поселка – густой лесной массив. Коммуникации: Электричество 3 фазы 15квт, готов проект газификации. Вся инфраструктура в пешей доступности: магазины, аптека, […]
  • Потомки есенина хотят подать в суд на безрукова Потомки Есенина в ужасе от "шедевра" Безрукова Они хотели подать в суд на авторов сериала, но, по здравом размышлении, решили не унижаться. У родного внука Есенина (от жены Зинаиды Райх) и правнучки Анны увиденное вызвало отвращение, недоумение, а порой откровенный […]
  • Как купить жилье в другом регионе за материнский капитал Можно ли продать квартиру за материнский капитал и купить в другом городе? Здравствуйте у меня такой вопрос я купила квартиру за мат-капитал могу ли я продать и купить в другом городе? Нам не подходит экология у меня дети начели задыхатся я хочу переехать в другой […]
  • Полис обязательного медицинского страхования кемерово Территориальный фонд обязательного медицинского страхования Кемеровской области ТФОМС Кемеровской области создан на основании решения Малого Совета Кемеровского областного Совета народных депутатов от 22.06.1993 № 163 «О создании территориального фонда обязательного […]
  • Мировой суд азнакаевского района Мировой суд азнакаевского района 17.08.1964 года рождения, уроженец с. Суюндук Азнакаевского района РТ. Образование . В 1991 году окончил Дагестанский государственный университет г. Махачкалы. Трудовая деятельность. После окончания обучения служил в системе МВД РТ. […]
  • Ст 158 пункт а Статья 158, часть 2, пункт а Группа лиц, несудимые, работа со следствием, ими было совершена кража. Какое максимальное наказание ? Ответы юристов (3) Вам нужно работать с адвокатом. Возможно несколько вариантов развития дела. Нужно больше информации об уголовном […]
  • Список видов медицинской деятельности Приложение N 1. Перечень видов медицинской деятельности, подлежащих лицензированию и аккредитации на территории Воронежской области Переченьвидов медицинской деятельности, подлежащих лицензированиюи аккредитации на территории Воронежской области(утв. постановлением […]