Содержание:

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

Статья 272 УК РФ была введена в действие сравнительно недавно. В новой редакции она представлена с 2011 года. Обстоятельств, обуславливающих внесение в законодательство изменений, несколько. Главным образом – это бурное развитие информационной и коммуникационной сферы жизни общества, а уголовный закон должен четко отражать современные реалии.

Кроме того, появилась необходимость в четком отграничении ответственности за совершение так называемых компьютерных преступлений от иных, связанных с похищением или неправомерным завладением информацией, а также в уточнении объективной стороны (т. е. внешнего проявления) преступления по ст. 272 УК РФ.

Актуальность статьи

В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.

Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными. Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.

Содержание статьи

Анализируемая уголовно-правовая норма регламентирует ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, в том случае, если он повлек ее блокирование, уничтожение, модификацию или копирование. При анализе текста видно, что присутствует описание не только простого состава, но и квалифицированного.

Законодатель в примечании к статье дает комментарий по поводу того, что стоит понимать под объектом данного преступного деяния. Компьютерной информацией считаются сведения (данные, сообщения), имеющие форму электрического сигнала, независимо от средств их обработки, передачи и хранения.

Ответственность (санкции): простой состав

Ответственность за неправомерный доступ к компьютерной информации, в соответствии с частью первой анализируемой нормы (простой состав), может выражаться в нескольких видах:

  • материальное наказание – штраф, причем вариативность суммы довольно велика: от 200 тыс. руб. либо в размере дохода (в т. ч. зарплаты) осужденного гражданина за период до полутора лет;
  • до года исправительных работ;
  • ограничение (т. е. лишение определенных гражданских прав) свободы на период до двух лет;
  • лишение свободы либо принудительные работы (до 2 лет).

Ответственность при причинении крупного ущерба

Если предусмотренное частью первой ст. 272 УК РФ преступление было совершено лицом в корыстных целях (т. е. для получения материальной выгоды) либо повлекло причинение ущерба, оцениваемого как крупный (более одного миллиона рублей), наказание ужесточается и может выражаться в:

  • штрафе суммой 100-300 тыс. руб. либо удержании дохода (зарплаты) осужденного за период 1-2 года;
  • исправительных работах на 1-2 года;
  • ограничении свободы сроком до четырех лет;
  • принудительных работах или лишении свободы на период до 4 лет.

Квалифицируемый состав: санкции

Комментируемая статья в части третьей содержит квалифицирующие признаки состава – совершение преступного деяния с использованием своего положения на службе, по предварительной договоренности группой лиц либо в составе организованной группы. В этом случае приговор по ст. 272 УК РФ содержит наказание в одной из следующих форм:

  • штраф суммой до полумиллиона рублей либо доход осужденного гражданина за период до трех лет с отягощением в виде лишения права работать на определенных должностях или вести определенного рода деятельность на период до 3 лет;
  • ограничение до 4-х лет свободы;
  • до пяти лет принудительных работ или лишения осужденного свободы.

Лишение свободы может быть единственной возможной санкцией за совершение данного преступления в тех случаях, когда наступили тяжкие последствия либо сложилась реальная угроза их возникновения. Срок не самый маленький – до 7 лет.

Объект и предмет

Видовой объект по статье 272 УК РФ – это общественные отношения в сфере информационных компьютерных технологий, а также нормальной работы системы или отдельных ЭВМ, их сети.

В качестве предмета преступного деяния по анализируемой уголовной норме выступает техника электронно-вычислительная, или более знакомый всем термин «ЭВМ», как комплекс информсредств, являющихся носителями информации.

Об объективной стороне

Проявление преступления в реальном (внешнем) мире, т. е. его объективная сторона, находит выражение в доступе к информационным ресурсам. Они содержатся на ЭВМ либо их системе или сети, на машинном носителе. Любая документированная информация, незаконное обращение с которой может нанести вред ее законному владельцу либо пользователю или иному лицу, должна быть защищена.

Ст. 272 УК РФ состав преступления имеет материальный. Это значит, что преступное деяние признают оконченным со времени наступления как минимум одного из последствий, которые указаны в ее первой части: блокирование, уничтожение, копирование или модификация информации. На основании этого формируется вывод, что неправомерный доступ – это причина. Следствием являются перечисленные последствия. Т. е. мы видим причинно-следственную связь – необходимый и важный признак, характеризующий объективную сторону. В тех случаях, когда последствия наступили не по причине неправомерного доступа к информации, состав, выраженный в ст. 272 УК РФ, отсутствует.

Субъект и субъективная сторона

Охарактеризовать субъективную сторону преступления, совершенного по анализируемой уголовно норме, можно как умышленную форму вины, умысел при этом может быть как прямой, так и косвенный. В такой ситуации виновное лицо понимает, что осуществляет доступ к компьютерной информации, находящейся под охраной закона, незаконным способом, а также осознает тот факт, что это может повлечь или неизбежно повлечет одно из последствий, указанных в УК. Однако при всем при этом он сознательно допускает это, или желает их наступления, или относится к ним безразлично.

Гражданин, достигший к моменту совершения данного преступного деяния возраста 16 лет и не обладающий в силу выполняемой трудовой функции возможностью законного доступа к ЭВМ, а также их системе или сети, является субъектом.

Комментарий к ст. 272 УК РФ

Неправомерный доступ всегда есть совершение определенных действий и может выражаться в нескольких формах проникновения в систему компьютера:

  • применение специальных программных или технических средств, которые помогают преодолеть систему установленной защиты;
  • незаконное использование действующих кодексов или паролей либо иных средств, которые помогают проникнуть в систему под видом ее законного пользователя;
  • похищение информационных носителей при условии, что охранные мероприятия были предприняты, и впоследствии эти действия повлекли блокирование или уничтожение информации.

В статье 272 УК РФ указаны исчерпывающе возможные последствия преступления. Раскроем более подробно их суть.

Блокирование информации — это отсутствие доступа к ней, невозможность использования. Возникают такие последствия в результате запрещения последовательного выполнения команд либо выведения из строя какого-либо устройства. При этом сама информации остается неповрежденной и сохраняется.

Обратная ситуация наблюдается при ее уничтожении. В этом случае информация частично или полностью приводится в непригодное для использования состояние.

Модификация, или иными словами «переработка», связана с изменениями, не являющимися адаптацией. Сюда относится в том числе внесение каких-либо изменений в текстовый файл, базу данных, программы, находящиеся на материальном носителе.

Ну и наиболее понятное для восприятия последствие – это копирование информации. Т. е. ее перенос с одного носителя на другой, при этом она не изменяется.

Ст. 272 УК РФ, судебная практика – отграничение от похожих составов

В судебной практике часто сталкиваются с вопросом о том, как отделить преступления, совершаемые по анализируемой статье, от других составов, в частности нарушения смежных и авторских прав (ст. 146 УК). Нередко происходит получение доступа виновного лица к какой-либо компьютерной программе и дальнейшее ее использование в собственных интересах. При этом она является объектом авторских прав. На первый взгляд может показаться, что одно преступление тесно переплетается с другим, а между тем их составы имеют ряд отличий.

Объектом преступного деяния по комментируемой статье является безопасность информации (компьютерной). В случае с нарушением смежных или авторских прав — это интеллектуальная собственность. Различия касаются и предмета. Так, при 272 норме – это охраняемая законодательством компьютерная информация, а при 146 – только объекты авторского права, но в т. ч. и компьютерные программы, базы данных.

Следующие существенные различия составов наблюдаются при анализе объективной стороны. Во втором случае она выражается в наступлении последствий в виде ущерба крупного размера в форме морального вреда, либо упущенной выгоды. Причем наличие этого признака не является обязательным для привлечения к ответственности виновного лица.

Однако бывают случаи, когда имеет место квалификация по совокупности двух этих уголовных норм. Например, гражданин, желая присвоить себе авторские права, копирует определенную компьютерную программу и создает множество ее копий, которые использует в своих преступных и корыстных целях. Если этими действиями автору был причинен крупный ущерб, преступление квалифицируется по совокупности статей.

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарии к ст. 272 УК РФ

1. Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.

Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г. В Конвенции о преступности в сфере компьютерной информации (Будапешт, 2001 г., с Дополнительным протоколом, в котором Россия не участвует) не только государства — члены Совета Европы, но и другие признали необходимость проведения в приоритетном порядке общей политики в сфере уголовного права, нацеленной на защиту общества от преступности в сфере компьютерной информации.

В целях обеспечения эффективной борьбы с рассматриваемыми преступлениями было принято Соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 2001 г.). В Соглашении определены основные термины:

а) преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация;

б) компьютерная информация — информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи;

в) вредоносная программа — созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

г) неправомерный доступ — несанкционированное обращение к компьютерной информации.

Стороны признали в соответствии с национальным законодательством в качестве уголовно наказуемых следующие деяния, если они совершены умышленно:

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

2. Непосредственный объект преступления, предусмотренного ст. 272, — общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию, производство, владение, использование, распоряжение, защиту от неправомерного воздействия. Дополнительным объектом может выступать какая-либо тайна — государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.

Потерпевшим является собственник или иной законный владелец компьютерной информации, предметом преступления — охраняемая законом компьютерная информация.

3. Электронно-вычислительная машина (ЭВМ) — совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ могут пониматься как компьютер, так и различные электронные устройства, отвечающие этим требованиям: устройства каналы связи, банкоматы, сотовые телефоны, кассовые аппараты и т.д.

Сетью ЭВМ признается совокупность компьютеров, а также средств и каналов связи, которые позволяют использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

Система ЭВМ — это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система (ГАС) «Выборы».

Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

4. Согласно п. 1 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» под информацией понимаются сведения (сообщения, данные) независимо от формы их представления. Закон подробно регламентирует вопросы доступа, ограничения, распространения, предоставления, защиты, использования информации, информационно-телекоммуникационных сетей, ответственности за правонарушение в сфере информации, информационных технологий.

СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.

Информация делится на общедоступную и ограниченного доступа. Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, который вправе ограничивать доступ к информации, обязан принимать меры по защите информации, если это установлено федеральным законом.

5. Информация признается объектом гражданских прав (ст. 128 ГК РФ). Вопросы правовой защиты информации определены в части четвертой ГК РФ, введенной в действие с 01.01.2008. В частности, в ст. 1225 ГК РФ в числе охраняемых результатов интеллектуальной деятельности и средств индивидуализации указаны программы для электронных вычислительных машин (программы для ЭВМ), базы данных.

В ст. 1261 ГК РФ указано, что авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. В ней же дано понятие программы для ЭВМ, которой является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Статья 1262 ГК РФ определяет порядок и процедуру регистрации программ для ЭВМ и баз данных в федеральном органе исполнительной власти по интеллектуальной собственности. Предусмотрено, что программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат.

6. Компьютерная информация — это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (жесткие магнитные диски (винчестеры), гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, ленты, карты памяти, компакт-диски и т.д.).

К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

Она является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную.

О государственной тайне см. комментарий к ст. 275.

Конфиденциальность информации предполагает обязательное для выполнения лицом, получившим доступ к ней, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Согласно ч. 1 ст. 24 Конституции РФ сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 06.03.97 N 188 . К ним, в частности, относятся:

СЗ РФ. 1997. N 10. Ст. 1127.

сведения о фактах, событиях и обстоятельствах частной жизни гражданина, сведения, составляющие тайну следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20.08.2004 N 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами РФ;

СЗ РФ. 2004. N 34. Ст. 3534.

служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);

сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений);

сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);

сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

7. Объективная сторона характеризуется неправомерным доступом к охраняемой законом компьютерной информации на любой стадии ее технологической обработки (сбор, перенос, формирование, ввод, передача и т.д.), что повлекло указанные в законе альтернативные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия, с нарушением установленного порядка и т.д.).

Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными: хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.

8. Преступление имеет материальный состав, считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Ознакомление с информацией при отсутствии последствий не образует состава преступления, предусмотренного ст. 272.

Уничтожение информации представляет собой ее удаление (полное или частичное) с соответствующего носителя, приведение ее в состояние, негодное для применения. Возможность владельца восстановить уничтоженную информацию не исключает ответственности. Если информация была не уничтожена, а лишь удалена, то в случае ее восстановления содеянное квалифицируется как покушение на уничтожение.

Блокирование информации заключается в создании различного рода временных или постоянных препятствий по правомерному доступу к ней, невозможности использования информации (полностью или частично) при ее полной сохранности.

Модификация информации — это ее любое изменение, не являющееся адаптацией, без согласия собственника или иного законного владельца (удаление, дополнение записей, перевод на другой язык, переработка и т.д.).

Копирование информации означает ее воспроизведение (перенос) с оригинала на другой носитель, ее дублирование без повреждения самой информации с возможностью дальнейшего использования по назначению, вывод информации на печатающее устройство и т.д.

Если при неправомерном доступе к информации виновный не только копирует, но и тиражирует информацию, то содеянное следует квалифицировать по совокупности ст. ст. 272 и 146 УК.

Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает случаи уменьшения производительности, сбоев в работе, когда ЭВМ, их система или сеть не выполняют полностью или частично своих функций, например не выдают информацию вообще или выдают, но искаженную, неверную и т.п.

Если при нарушении работы ЭВМ, системы ЭВМ или их сети происходит их уничтожение или повреждение, то содеянное может квалифицироваться по совокупности ст. 272 и ст. 167 УК.

В случае, когда для неправомерного доступа к компьютерной информации лицо совершает хищение ЭВМ, содеянное охватывается ст. 272 и соответствующей статьей УК, предусматривающей ответственность за преступления против собственности в зависимости от формы хищения.

Совершение лицом какого-либо преступления с помощью полученной им при неправомерном доступе компьютерной информации подлежит самостоятельной юридической оценке. Например, хищение денег при неправомерном доступе к компьютерной информации может быть квалифицировано по совокупности ст. ст. 272 и 158 УК, поскольку совершается тайное хищение чужого имущества с использованием неправомерно полученной компьютерной информации.

9. Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

10. Субъект преступления — лицо, достигшее возраста 16 лет.

11. В части 2 ст. 272 предусмотрены квалифицирующие признаки: деяние, совершенное группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает наличие специального субъекта. Им могут быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которой оно является, или в контролирующей организации.

Под лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования (операторы, программисты, абоненты системы ЭВМ и др.).

Наказание за неправомерный доступ к компьютерной информации

Развитие компьютерных технологий привело к тому, что мы начали хранить важную информацию, важные данные и документы на своих устройствах и в интернете. Из-за этого появились преступники, которые желают ее украсть.

Сегодня рассмотрим, что такое неправомерный доступ к компьютерной информации, состав преступления, последствия и прочее.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта слева или звоните по телефону

+7 (499) 450-39-61
Это быстро и бесплатно !

Краткое содержание статьи 272 и с комментариями

Статья 272 УК РФ устанавливает ответственность за незаконный доступ к компьютерной информации, находящейся под охраной, повлекший за собой ее копирование, уничтожение, изменение и так далее. В законодательном акте написано, что компьютерной информацией считаются любые данные, преобразованные в электрический сигнал.

Комментарии к статье 272 Уголовного Кодекса Российской Федерации:

  1. Незаконным доступом к компьютерной информации считается получение доступа к охраняемой информации без разрешения ее владельца с целью изучения, использования, изменения и прочее.
  2. Объектом преступления считаются общественные отношения, благодаря которым компьютерная информации остается конфиденциальной.
  3. Предметом преступления считается информация, какие-либо данные о событиях, лицах находящиеся на носителях машинного типа, компьютерах, компьютерных сетях и охраняемые законом.
  4. Законодательством охраняются данные, объявленные государственной тайной, а также конфиденциальная и персональная информация граждан: ФИО, возраст, пол, адрес проживания, данные об образовании и семейном положении.
  5. Уголовная ответственность за преступление наступает в случае совершения деяния опасного для общества, заключающееся в получении неправомерного доступа к охраняемой законом компьютерной информации. Еще в случае, если деяние имеет последствия, такие как копирование, уничтожение, изменение информации, вывод из строя компьютеров и сети.
  6. Деяние опасное для общества может быть совершено только в случае каких-либо действий. Невозможно совершить подобное преступление ничего не делая.
  7. Уничтожение, изменение или повреждение информации на носителях благодаря механическим, тепловым или магнитным воздействиям не может считаться неправомерным доступом к компьютерной информации.
  8. Носителями машинного типа являются определенные предметы, выполненные из материалов с особыми свойствами физического характера. Они могут применяться для временного или долгосрочного хранения информации. Носителями комп. информации могут быть: ОЗУ, машинные носители, компьютеры, ОЗУ устройств периферийного типа, кэш-память, каналы связи.
  9. Под уничтожением данных подразумевается доведение их до состояния, когда восстановление невозможно. Либо стирание, когда можно восстановить часть информации или всю целиком.
  10. Под блокированием данных имеется в виду состояние информации, кода она не может осуществлять свои обычные функции.
  11. Изменение информации — приведение данных в состояние, отличное от первоначального.
  12. Копирование — создание одного или нескольких точных или приближенных к оригиналу дубликатов данных.
  13. Нарушение работы компьютерной техники — приведение ЭВМ к состоянию, нарушающему обычное функционировании системы.
  14. Преступником считается лицо, достигшее 16 лет к моменту совершения преступного деяния.

Совершение преступления группой лиц:

  1. Признаки деяния группы: наличие главного в группе, слаженные действия благодаря заранее оговоренному и подготовленному плану.
  2. На устойчивость группы лиц указывает: длительное существование группировки, оснащенность необходимым оборудованием, продолжительная подготовка к преступлению.

Субъект неправомерного доступа:

  1. К лицам, обладающим доступом к компьютерной технике и системам относятся люди, у которых есть разрешение пользоваться конкретными ЭВМ и сетью.
  2. Лица ограниченные в допуске к определенной информации. Выход за рамки ограничения и получение доступа к охраняемой информации является незаконным.

Состав преступления и последствия

Состав преступления довольно прост: преступник или группа преступников незаконно получили доступ к защищенной информации и завладели ею/уничтожили/заблокировали и так далее. В этом случае нужно грамотно провести следственные мероприятия, чтобы получить положительный результат.

Важно! Преступление считается завершенным, когда наступает одно из общественно опасных последствий, например, информация уничтожена, повреждена, скопирована или ЭВМ выведено из строя.

Доказательная часть

Исходя из совершенного преступления сотрудник МВД должен грамотно спланировать свои действия и привлечь специалистов из подразделения — Управление «К», которое специализируется на преступлениях в сфере информационных технологий.

Далее совершаются такие же действия, как и при обычном преступлении:

  1. Осматривается место преступления.
  2. Осуществляется обыск на предметы, вещества, отображения.

В качестве доказательств применяются электронные вещдоки и документы.

Квалификация преступлений и меры ответственности

На практике квалифицировать преступления в сфере информационных технологий не просто. К объективной стороне преступления относится незаконный доступ к защищенной информации. Также незаконным доступом считается доступ к принадлежащей другим лицам информации без их разрешения с последующим уничтожением, копированием, изменением данных.

Стоит обратить внимание, что даже если лицо использует чужие авторизационные данные для доступа к информации, то не верно классифицировать это как неправомерный доступ. Большая часть информации в интернете находится в открытом доступе и не запрещена к копированию. Нарушение закона наблюдается только, если лицо получает доступ к защищенной законом информации.

Если преступник получает незаконный доступ к защищенной информации с целью ее дальнейшего разглашения или использования вопреки закону, подобное квалифицируется по ст. 272 и 183 ч. 1 УК. Если лицо получило доступ к охраняемой законом информации путем обмана собственника, это квалифицируется по ст. 272 и 165 УК.

В случаях, когда преступник для получения незаконного доступа к данным использует программное обеспечение для копирования из интернета файлов с авторизационными данными других пользователей, это преступление квалифицируется по соответствующей части ст. 273 УК.

Если преступление не принесло крупного ущерба, ответственность для преступника может быть следующей:

  • штраф от 200 тысяч рублей, либо заработная плата гражданина за период до 1,5 лет;
  • год работ исправительного характера;
  • лишение некоторых гражданских прав до двух лет;
  • тюремное заключение либо работы принудительного характера до 2 лет.

В случаях, когда последствия преступного деяния принесли крупный ущерб, предусмотрены следующие виды ответственности:

  • штраф от 100 до 300 тыс. рублей либо в размере заработной платы за 1 или 2 года;
  • работы исправительного характера на 2 года;
  • тюремное заключение до 4 лет;
  • работы принудительного характера или ограничения в свободе передвижения до 4 лет.

Как доказывается невиновность

Невиновность в совершении преступных деяний в сфере информационных технологий доказывается также, как и в обычных преступлениях:

  1. Важно помнить о существовании презумпции невиновности. Пока вина не будет полностью доказана и суд не вынесет приговор, подозреваемый не может считаться виновным.
  2. Стоит заняться поисками грамотного адвоката. На государственного защитника надеяться не нужно. Если есть возможность, поищите защитника по отзывам в интернете или через друзей/знакомых.
  3. Будьте аккуратны во время допроса, не поддавайтесь давлению и не допускайте оговорок. Пустые листы ни в коем случае не подписывайте.
  4. Если есть 100% алиби, стоит сообщить о нем, только нужно быть уверенным, что оно настоящее и его не смогут опровергнуть.
  5. Требуйте, чтобы была проведена психофизиологическая экспертиза с полиграфом. По закону вам не имеют права отказать.

Важно! Если доказать невиновность не удалось и в суде вынесен приговор, не стоит отчаиваться, ведь его можно обжаловать в течение 10 дней.

Уклониться от ответственности в сфере преступлений связанных с информационными технологиями при условии что вина доказана, невозможно. Однако, в России, на данный момент, нет достаточного опыта, как например, на западе. Если досконально изучить законодательство, судебную практику и провести глубокую аналитику, часто адвокаты могут найти способы остаться невиновным.

Однако не стоит забывать, что законодательство постоянно совершенствуется, и с каждым годом уйти от ответственности становится сложнее, что является большим плюсом.

Заключение

Неправомерный доступ к компьютерной информации — серьезное преступление, особенно если оно принесло крупный ущерб. Нужно быть аккуратным в сети и понимать, что информация, которая закрыта от общественного доступа, охраняется законодательством.

Не нашли ответа на свой вопрос?
Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:


Вопрос по статье 272 УК РФ

Занимаюсь решение тестов студентам дистанционной формы обучения для одного вуза.

Студенты дают логин пароль свой от сайта университета, я захожу и прорешиваю им тесты. Таким образом они закрывают свою сессию — экзамены и зачеты.

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел «рычаг давления» в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

«Неправомерный доступ к компьютерной информации»

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

но ведь студент сам дает свой логин пароль, у него не крадут его.

и если все таки эту статью можно «пришить» к этой сфере деятельности, то при каких условиях?

Ответы юристов (13)

В первую очередь следует обратить внимание на формулировку самой статьи.

УК РФ, Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

В первую очередь необходимо понимать, что на вашем сайте (или там где вы размещаете оферту о своих услугах) клиенты должны в том числе предоставлять согласие на использование персональных данных.

В остальном, чтобы привязать эту статью к вами действиям, информация должна иметь спецрежим правовой защиты — сомневаюсь, что информация, к которой вы получаете доступ, каким-то образом охраняется законом. Разве что сами тесты являются чем-то авторским.

Есть вопрос к юристу?

В соответствии со ст. 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ к охраняемой законом компьютерной информации,если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

В данном случае нет никакого изменения информации, либо ее модификации по отношению к изначальной.

Налицо доступ к информации, хоть формально и неправомерный, но не повлекший указанных последствий.

Поэтому полагаю, Вам ответственность не грозит

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках. но ведь студент сам дает свой логин пароль, у него не крадут его. помогите разобраться… и если все таки эту статью можно «пришить» к этой сфере деятельности, то при каких условиях?

во первых сам студент вам передал все пароли- если что то нарушил ( положения вуза, законы — то он в 1 очередь)

Статья 272. Неправомерный доступ к компьютерной информации
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ кохраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

о понятии информации

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».
Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.Другими словами, неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).
«Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации»
(утв. Генпрокуратурой России)

под модификацией понимают любое изменение информации- но в вашем случае думаю этого не происходит- вы просто решаете тесты- не внося изменений в сами исходные данные

Здравствуйте! Уголовный закон предполагает наступление уголовной ответственности при неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Т.е. объективная сторона преступления ст. 272 УК РФ должна предполагать наличие наступления последствий выражающихся в уничтожение, блокирование, модификацию либо копирование компьютерной информации. Указанные последствия в Вашем случае не наступают.

Кроме того необходимо доказать факт неправомерности доступа к компьютерной информации, что также достаточно проблематично, так как студенты сами предоставляют Вам пароль и логин.

На основании вышеизложенного перспективы привлечения к уголовной ответственности не вижу.

Нет, перспектив привлечения Вас по данной статье я не вижу, во первых, студенты сами дают вам пароли для решения данных тестов, во вторых данное деяние должно повлечь уничтожение, блокирование, модификацию либо копирование компьютерной информации, что в Вашем случае так же не происходит.

Уголовный кодекс, N 63-ФЗ | ст 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

[Уголовный кодекс][Глава 28][Статья 272]
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел «рычаг давления» в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

Добрый вечер!
Не тем пугают и не того. Состава преступления, предусмотренного ст. 272 УК РФ ни в Вашем деянии, ни в деянии «студентов» не имеется.
Пугать надо студентов отчислением за несданные экзамены и зачеты — за них дистанционно сделал это другой человек. Администратор сайта вполне способен определить с какого именно компьютера был совершен вход. За такой обман ответственность понесет только студент.

Сложившаяся ситуация может быть предметом разбирательства в правоохранительных органах.

Полагаю, что информация систем удаленного обучения является охраняемой законом, вполне подходит, так как содержит и персональные данные и служебную информацию.

При рассмотрении вопроса о том, есть ли состав преступления, будет сводиться к тому, являлся ли доступ к информацииНЕПРАВОМЕРНЫМ.

Проставление ответов в тестах также вполне можно оценить какмодификацию.

А тут можно и притянуть документы по функционированию системы удаленного обучения. Например договор, Правила пользования, подписанные студентом с условиями о том, что он не в праве передавать логин и пароль третьим лицам.

Если вдруг правоохранители проявят живой интерес к ситуации, то вполне возможно, что интерес проявится возбуждением уголовного дела.

Если институт обратится в полицию, то первым делом вопросом могут заинтересоваться и заняться оперативники отдела «К». А они могут довольно настойчиво добиваться возбуждения уголовного дела.

Следователь, который будет принимать решение, к вопросу будет подходить более взвешено, но еще неизвестно, чья позиция «победит».

Судебная практика по данной ст. УК РФ небольшая, следствию придется строить выводы на тех же размытых формулировках, которые разглядели в статье Вы.

Обкатывать новую судебную практику на себе следователи никогда не хотят, но случаются моменты, когда приходится это делать.

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

К Вашей ситуации данная статья не имеет никакого отношения — и расценивать в Вашем случае ее можно как «пугалку» вуза.

Наступление ответственности по ст. 272 УК РФ возможно в случае неправомерного доступа к охраняемой законом компьютерной информации.

Условиями ответственности здесь является незаконный характер доступа и наличие режима охраны соответствующей информации.

Как было разъяснено в «Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

Неправомерным считается доступк конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя),при условии обеспечения специальных средств ее защиты.
Другими словами,неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Также стоит рассмотреть данную статью с учетом требований ст. 9 ФЗ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации», согласно которой

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.
4. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.
5. Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации.
6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с федеральными законами и (или) по решению суда.
7. Срок исполнения обязанностей по соблюдению конфиденциальности информации, составляющей профессиональную тайну, может быть ограничен только с согласия гражданина (физического лица), предоставившего такую информацию о себе.
8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.
9. Порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом о персональных данных.

В рассматриваемой ситуации — ограничение на доступ к рассматриваемой информации явно установлен не федеральным законом и не преследует описанные в статьи цели.

Комментарий к Уголовному кодексу Российской Федерации: в 2 т. (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Э.Н. Жевлаков и др.; под ред. А.В. Бриллиантова. 2-е изд. М.: Проспект, 2015. Т. 2. 704 с.

К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла рассматриваемой статьи и ст. 4 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее — Закон об информации) защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т.е. документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. N 5485-1 «О государственной тайне» );
2) конфиденциальную, т.е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ (ст. 2 Закона об информации). Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством. Исчерпывающий Перечень и категории сведений конфиденциального характера определены в Указе Президента РФ от 6 марта 1997 г. N 188 «Об утверждении Перечня сведений конфиденциального характера»:
а) персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность, — ст. 2 Закона об информации), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) сведения, составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
г) сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и иными федеральными законами (врачебная, нотариальная и адвокатская тайны, тайны переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и др.);
д) сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и иными федеральными законами (коммерческая тайна) ;
е) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них .
Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ.

Та информация, к которой Вы получаете доступ к числу указанных сведений не относится.

Что касается критерия правомерности доступа. Поскольку у студентов есть логин и пароль, которые они передают Вам их можно рассматривать как обладателя информации

1. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование.
3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:
1) разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

И ключевой момент это обеспечение защиты такого рода информации.

В силу ст. 16 упомянутого закона

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Однако установка логина и пароля — преследует несколько иную цель — обеспечение контроля за полной ответов студентов с целью последующей оценки их знаний.

Состав преступления предусмотренного ст. 272 УК РФ носит материальный характер и предполагает обязательное наступление одного из последствий:

либо копирование компьютерной информации

Обратимся к уже указанным

«Методическим рекомендациям по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

а) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
б) блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;
в) модификация информации — внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;
г) копирование информации — создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.
Преступление окончено с момента наступления любого из указанных последствий.

В Вашем случае доступ к рассматриваемой информации не влечет за собой ни одного из указанных последствий.

Одобрение противоправной деятельности по сдаче экзаменов и зачетов одним лицом вместо другого.

Уточнение клиента

Не совсем поняла Ваш ответ.

11 Октября 2017, 09:31

Не совсем поняла Ваш ответ.

Эту фразу Юрий видимо адресовал не Вам, а коллеге Чистякову Олегу

… делайте заход или через иностранный айпишник, или лучше через ПК
студента (пусть они вам удалённый доступ к своему ПК дают и вы удалённо
через их комп заходите дальше — здесь уже ни кто ни чего не докажет, да и
не увидит).

Здравствуйте Кристина. С точки зрения несанкционированного доступа в ваших действиях нет сотава преступления ст. 272 УК РФ неправомерный доступ к компьютерной информации, поскольку Вам добровольно передали логины и пароли.

Но с точки зрения анулирования результатов тестов студентов — это возможно и теоретически и практически, поскольку вход в систему и тестирование осуществлялось с Вашего IP — адреса. При необходимости выяснить это и проследить не составит большого труда. Вопрос в другом, что если это коммерческое учебное заведение, то никто в этом не заинтересован -ни студенты ни преподаватели. А просто произошел конфликт интересов, по-моему, преподаватели сами часто так делают. С уважением и удачи Вам.

По опыту таких дел, точно могу сказать, что в Ваших действиях нет состава ст. 272 УК РФ. Институт пытается обезопасить себя и для профилактики пугает студентов.

Объективная сторона данного состава преступления заключается именном в неправомерном доступе (Вам логины и пароли передаются добровольно, да и кто об этом скажет, если умные студенты, то никогда не признаются, так как это в их интересах) к охраняемой законом компьютерной информации (тест не относятся к данному виду информации), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации (ничего из это вы не делаете).

У меня в практике было дело, где парень, используя сканер получал доступ к другим компьютерам через, которые приобретал в Интернете различный товар, а потом людям приходил счет в тот да ст. 272 УК РФ.

Будьте спокойны. Если будут возникать какие-то вопросы напишите.

Ищете ответ?
Спросить юриста проще!

Задайте вопрос нашим юристам — это намного быстрее, чем искать решение.

Еще по теме:

  • Коды вычетов ндфл в 2011 Коды в 2-НДФЛ Актуально на: 26 января 2018 г. В конце 2015 года была утверждена форма справки по форме 2-НДФЛ (утв. Приказом ФНС от 30.10.2015 № ММВ-7-11/[email protected] ). Разного рода коды в 2-НДФЛ используются во многих графах. В одних случаях […]
  • Приговор по ст 198 ук рф Приговор ст.198 УК РФ Наш телефон +7-905-5555-200 П Р И Г О В О Р именем Российской Федерации г. Москва 10 февраля 2011 г. Судья Хорошевского районного суда г. Москвы Анисимов Н.Н., с участием государственного обвинителя – старшего […]
  • Материнский капитал возврат ндфл Налоговый вычет при покупке квартиры и материнский капитал Здравствуйте! Купили с мужем квартиру в 2008г. Взяли ипотеку 902,5 тыс. руб. 26.06.2009г. погасили часть ипотеки за счет средств, выделенных нам как молодой семье из местного […]
  • Статьи 158-168 ук рф Статья 158. Кража О судебной практике по делам о краже см. Постановление Пленума Верховного Суда РФ от 27 декабря 2002 г. N 29 Статья 158. Кража См. комментарии к статье 158 УК РФ Информация об изменениях: Федеральным законом от 7 декабря […]
  • Ук рф контрабанда 2014 Ук рф контрабанда 2014 Адрес 107140, г. Москва, ул. Краснопрудная 22Б (схема проезда) Телефоны для обращения граждан +7 (495) 785-70-00 Телефон для обращения СМИ +7 (495) 785-70-00 (доб. 180) Факс +7 (499) 266-16-75 Отдел с дислокацией […]
  • Региональный материнский капитал пермский край куда потратить Региональный материнский капитал в Пермском крае и Перми в 2018 году Региональный материнский капитал в Перми и Пермском крае учрежден Законом Пермского края от 29 февраля 2012 г. N 5-ПК "О дополнительных мерах социальной поддержки семей, […]