Вся электронная библиотека >>>

Комментарий к Уголовному кодексу РФ

 

 

Уголовный кодекс

Постатейный Комментарий к Уголовному кодексу РФ 1996 г.


Раздел: Экономика и юриспруденция

 

Комментарий к статье 272

 

     1. Уголовно-правовая защита компьютерной информации в российском уголовном

законодательстве введена впервые. Ранее, 23 сентября 1992 г., был принят Закон

"О правовой охране программ для электронно-вычислительных машин и баз данных"

(см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный

закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995,

N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз

данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября

1992 г. содержалось положение о том, что выпуск под своим именем чужой программы

для ЭВМ или базы данных либо незаконное воспроизведение или распространение

таких произведений влечет за собой уголовную ответственность в соответствии

с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты.

Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности

за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены

в ст.ст. 146 и 147 УК (см. комментарии к этим статьям).

     2. Включение ст. 272, как и ст.ст. 273 и 274 УК, в раздел о преступлениях,

посягающих на общественную безопасность и общественный порядок, определяет

объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно

эти преступления направлены против той части установленного порядка общественных

отношений, который регулирует изготовление, использование, распространение

и защиту компьютерной информации. Выяснение данного обстоятельства важно для

того, чтобы отграничить преступления, предусмотренные ст.ст. 272 - 274 УК,

от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети

для совершения других преступлений.

     В тех случаях, когда компьютерная аппаратура является предметом преступлений

против собственности, соответственно ее хищение, уничтожение или повреждение

подлежит квалификации по ст.ст. 158 - 168 УК. Но дело в том, что информационная

структура (программы и информация) не может быть предметом преступлений против

собственности, поскольку машинная информация не отвечает ни одному из основных

критериев предмета преступлений против собственности, в частности не обладает

физическим признаком. Что касается компьютера как орудия преступления, то

 

 

его следует рассматривать в ряду таких средств, как оружие или транспортные

средства. В этом смысле использование компьютера имеет прикладное значение

при совершении преступления, например хищения денежных средств или сокрытия

налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений,

а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства

(см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с.

271 - 274).

     3. Понятие компьютерной информации определено в комментируемой статье.

Предметом компьютерной информации являются информационные ресурсы, которые

в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации

и защите информации" рассматриваются как отдельные документы и отдельные массивы

документов, документы и массивы документов в информационных системах, в частности

в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах,

предметах, событиях, процессах, населении независимо от формы их представления.

В законе далее дается полная расшифровка их содержания.

     4. Под неправомерным доступом к охраняемой законом компьютерной информации

следует понимать самовольное получение информации без разрешения ее собственника

или владельца. В связи с тем что речь идет об охраняемой законом информации,

неправомерность доступа к ней потребителя характеризуется еще и нарушением

установленного порядка доступа к этой информации. Если нарушен установленный

порядок доступа к охраняемой законом информации, согласие ее собственника

или владельца не исключает, по нашему мнению, неправомерности доступа к ней.

     Собственником информационных ресурсов, информационных систем, технологии

и средств их обеспечения является субъект, в полном объеме реализующий права

владения, пользования, распоряжения указанными объектами.

     Владельцем информационных ресурсов, информационных систем, технологий

и средств их обеспечения является субъект, осуществляющий владение и пользование

указанными объектами и реализующий права распоряжения в пределах, установленных

законом.

     Пользователем (потребителем) информации является субъект, обращающийся

к информации (подробнее о собственниках, владельцах и пользователях компьютерной

информации см. Федеральный закон от 20 февраля 1995 г.).

     5. Способы неправомерного доступа к компьютерной информации могут быть

самыми различными, например, представление фиктивных документов на право доступа

к информации, изменение кода или адреса технического устройства, нарушение

средств или системы защиты информации, кража носителя информации.

     6. Ответственность по ст. 272 УК наступает в том случае, если деяние

повлекло указанные в ч. 1 этой статьи последствия.

     Под уничтожением информации следует понимать ее утрату при невозможности

ее восстановления.

     Блокирование информации - это невозможность ее использования при сохранности

такой информации.

     Модификация информации означает изменение ее содержания по сравнению

с той информацией, которая первоначально (до совершения деяния) была в распоряжении

собственника или законного пользователя.

     Под копированием информации следует понимать ее переписывание, а также

иное тиражирование при сохранении оригинала. Представляется, что копирование

может означать и ее разглашение.

     Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном

отключении, в отказе выдать информацию, в выдаче искаженной информации при

сохранении целости ЭВМ, системы ЭВМ или их сети.

     7. Неправомерный доступ к компьютерной информации считается оконченным

с момента наступления в результате этого неправомерного доступа к ней одного

или нескольких из упомянутых последствий.

     8. О совершении преступления группой лиц по предварительному сговору

или организованной группой см., например, комментарии к ст. ст. 35, 102 УК.

     9. Об использовании служебного положения при совершении преступления

см., например, комментарии к ст.ст. 136, 201 и 285 УК.

     10. Представляется, что к лицам, как указывается в ч. 2 ст. 272 УК, "равно

имеющим доступ" к ЭВМ, системе ЭВМ или их сети, положение ч. 1 этой статьи

о несанкционированном доступе к компьютерной информации относится в тех случаях,

когда они вышли за пределы определенных им обязанностей по работе и вторглись

в ту сферу компьютерной информации, на которую их обязанности не распространяются.

Полагаем, что о других случаях несанкционированного доступа к компьютерной

информации для лиц, уже имеющих доступ, говорить вряд ли можно.

     11. С субъективной стороны преступление может быть совершено только с

прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские

побуждения, месть, зависть и др.

     12. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, а также

при совершении его группой лиц могут быть любые лица, достигшие 16 лет. При

совершении преступления, предусмотренного ч. 2 этой статьи, при других обстоятельствах,

субъектами могут быть лишь лица, занимающие определенное служебное положение

или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.

 

К содержанию  Постатейный Комментарий к Уголовному кодексу РФ 1996 г.  

 

Смотрите также:

   

Уголовное право   Уголовное право. Вопросы и ответы    Уголовное право России    Уголовное право России   

 

Справочник по уголовному праву   Уголовный процесс. Консультации. Образцы документов. Судебная практика

 

Уголовно-процессуальное право Российской Федерации   Уголовный процесс России   

 

Всеобщая история государства и права. Том 1   Всеобщая история государства и права. Том 2

 

Налоговая полиция  Правоохранительные органы (А.А. Чувилев, Ан.А. Чувилев)  Правоохранительные органы (Шаропуто)

 

ГРАЖДАНСКИЙ КОДЕКС. Комментарий к Гражданскому кодексу ...

Комментарий к Гражданскому кодексу РФ части первой (постатейный) (под ред. О.Н.Садикова). В Комментарии использованы материалы по состоянию ...

www.bibliotekar.ru/kodex-grazhdanskiy/

 

 

СЕМЕЙНЫЙ КОДЕКС. Комментарий к Семейному кодексу ...

Комментарий к Семейному кодексу Российской Федерации. Авторы комментария. Антокольская М. В. - кандидат юридических наук (Московская ...

www.bibliotekar.ru/kodex-semya/

 

 

ТАМОЖЕННЫЙ КОДЕКС. Комментарий к Таможенному кодексу ...

Комментарий к Таможенному кодексу РФ (по главам). Комментарии ТК подготовлены коллективом кафедры административного и финансового права ...

bibliotekar.ru/kodex-tamozhnya/index.htm

 

 

Гражданский Кодекс Российской Федерации для ...

Комментарий к части первой Гражданского Кодекса Российской Федерации для предпринимателей. Авторы: М. И. БРАГИНСКИЙ, главный научный ...

www.bibliotekar.ru/kodex-predpr/