Меню

Судебная практика ст 272 ук рф

Приговоры судов по ст. 272 УК РФ Неправомерный доступ к компьютерной информации

Салов Д.Ю. совершил использование компьютерных программ, заведомо предназначенных для несанкционированного блокирования, модификации компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности, п.

Чекунов М.К. органами предварительного следствия обвинялся в совершении неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло модификацию и блокирование компьютерной информации, совершенное из корыстной заин.

Б.С.И. обвиняется в том, что он совершил неправомерный доступ к охраняемой законом компьютерной информации, в результате чего списал со счета личных кабинетов Интернет-магазина «citilink.ru», принадлежащих Б.М.В., Н.А.Н., П.А.С., Б.В.А., ЛД.В., К.

Борисова Д.В. совершила неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации.Преступление совершено при следующих обстоятельствах.В «Дата» (точное время следствием не устан.

Шестаков Г.П. совершил использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования компьютерной информации, при следующих обстоятельствах: он (Шестаков Г.П.), являясь сторонником либерального общественно-по.

Чикеев С.Л. совершил неправомерный доступ к охраняемой законом компьютерной информации, и это деяние повлекло уничтожение, копирование компьютерной информации.Преступление совершено им при следующих обстоятельствах:Так он (Чикеев С.Л.), имея умысе.

ФИО4 и Тошматова ОЯ совершили неправомерный доступ к охраняемой законом компьютерной информации, и это деяние повлекло модификацию компьютерной информации, совершенное из корыстной заинтересованности организованной группой, лицом с использованием .

Сайдазимов У.С. совершил неправомерный доступ к охраняемой законом компьютерной информации, и это деяние повлекло модификацию компьютерной информации, совершенное из корыстной заинтересованности, организованной группой, а именно:Так, он (Сайдазимо.

Статья 272. Неправомерный доступ к компьютерной информации

СТ 272 УК РФ.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние
повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации,
— наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными
работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной
заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от одного года до двух лет, либо
исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок
до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы
на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные
группой лиц по предварительному сговору или организованной группой либо лицом с
использованием своего служебного положения, —
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до трех лет с лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением
свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо
лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они
повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

Примечания.

1. Под компьютерной информацией понимаются сведения (сообщения,
данные), представленные в форме электрических сигналов, независимо от средств их хранения,
обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого
превышает один миллион рублей.

Комментарий к Ст. 272 Уголовного кодекса

1. Предметом преступления является охраняемая законом компьютерная информация (примечание 1 к статье). Такая информация, как правило, представляет собой сведения о лицах, предметах, фактах, событиях, явлениях и процессах на внешнем носителе, в компьютерной памяти или компьютерной сети. Информация является охраняемой законом постольку, поскольку лицо не обладает правами доступа к данной информации; характер информации, ее охрана законодательством об авторском праве и смежных правах, законодательством о государственной тайне и т.п. не имеют значения.

2. Объективная сторона преступления характеризуется неправомерным доступом к охраняемой законом компьютерной информации. Доступ к информации предполагает получение реальной возможности знакомиться, изменять, перемещать или удалять информацию в отсутствие надлежаще полученных прав совершать все или ряд из указанных действий. В большинстве случаев о получении соответствующих прав свидетельствует согласие владельца информации, выражаемое либо прямо в форме открытия доступа к иначе недоступной информации (предоставление логина, пароля и т.п.), либо подразумеваемо в отношении специально незащищенной информации. При этом права доступа могут быть ограничены возможностями ознакомления, ознакомления и копирования информации; в таком случае иные действия с информацией следует рассматривать как неправомерный доступ.

3. Для признания преступления оконченным недостаточно самого по себе получения доступа к информации. Необходимо, чтобы следствием действий, совершенных в ходе неправомерного доступа, стало уничтожение, блокирование, модификация или копирование информации. О содержании указанных действий см. комментарий к ст. 159.6 УК; под блокированием следует понимать ограничение доступа к информации иным лицам без ее удаления; под модификацией — любое изменение информации; под копированием следует понимать создание копии информации на внешнем носителе или ином компьютере.

4. Действия в отношении информации с ограниченным доступом (сведения, составляющие государственную тайну, коммерческую, налоговую или банковскую тайну и т.п.) следует квалифицировать по совокупности ст. 272 УК и соответствующего иного состава преступления.

Статья 273 ук рф примеры, 146, 274, 272 судебная практика, какой приговор?

приговор по ст.146 ч.2 ук рф

статья 273 ук рф примеры

судебная практика по ст. 274 ук рф

274 ук рф примеры

судебная практика по ст. 272 ук рф

статья 274 ук рф примеры

статья 274 ук рф практика

статья 273 ук рф судебная практика

Судебная практика по статье 146, 272, 273, 274 УК РФ

судебная практика по ст. 274 ук рф

274 ук рф примеры

статья 274 ук рф пример

статья 274 ук рф практика

судебная практика ст 272 ук рф

судебная практика по ч.3 ст. 146 ук рф

судебная практика по преступлениям в сфере компьютерной информации

судебная практика по ч 3 ст 273 ук

Судебные разбирательства и приговоры по указанным статьям бывают чаще в организациях в отношении работников, чем дома для частных лиц.

На моей работе один из предшественников получил приговор за установленное пиратское ПО на рабочих компьютерах, хотя он просто не успел избавиться от всего пиратского ПО, но сам планомерно вел работы по замене контрафактного софта на лицензионный. Когда эти работы были завершены неполностью, в фирму пришла проверка.

Статью не помню точно, но либо 146, либо 273 УК РФ. Поскольку он впервые попался с пиратским софтом, ему дали 2 года условно. Но в связи с каким-то праздником попал под амнистию, в связи с чем оставшуюся часть наказания ему отменили.

Так что если вы работаете в фирме и тем более системным администратором, поскорее избавляйтесь от пиратского софта. Особенно проверяют софт от Microsoft, Adobe, Autodesk — такие программы, которые стоят дороже, т.к. для уголовного преследования необходимо, чтобы суммарная стоимость обнаруженного пиратского софта была не меньше определенной суммы, называемой крупным размером. По разным данным, это составляет от 50 до 250 тысяч рублей, точное значение для статей 146 и 273 не нашел. Говорят, что величина крупного размера не зафиксирвоана жестко для всех статей, а зависит от конкретных преступлений.

Статья 146 УК РФ говорит о незаконном использовании объектов авторского права, в нашем случае софта. А 273 статья говорит об использовании средств нейтрализации защиты софта от нелицензионного использования (в тексте статьи они называются вредоносным ПО наряду с вирусами) — так называемые кряки, кейгены и т.д.

Так что если человек просто использует нелицензионное ПО без взлома, то ему максимум грозит 146 статья. А если он еще и взламывал софт, или крякал его — то уже 273, по ней наказание более строгое.

Если человек не занимался взломом и использовал пиратский софт на сумму меньше крупного размера, то ему максимум грозит штраф по статьям ГК РФ и/или административное наказание.

Судебная практика ст 272 ук рф

Рассматривая судебную практику по статьям УК о компьютерных преступлений, стоит отметить прежде всего ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.

19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда.

10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. I ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и “крэков” для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов.

6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также “взломанных” версий программ. “Крэки” в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ (“Нарушение авторских и смежных прав”).

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, — по статье 183, модификация этих данных — по статье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

Читайте так же:  Независимая экспертиза квартиры в перми

6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.

12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 (“Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну”) и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия.

30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение “троянцев” было квалифицировано по статье 273 УК РФ, доступ к чужим паролям — по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй — 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.

8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор.

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме — получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других — по 2 года 1 месяц лишения свободы условно.

18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 (“Причинение имущественного ущерба путем обмана или злоупотребления доверием”) УК РФ. П. совершил весьма распространенное преступление — получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу-“троянца” на компьютер-“жертву”. В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет — по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что “троянскую” программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он “не помнит”. (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ.)

Сходное по квалификации дело было рассмотрено 9 февраля 2001 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 — в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось — из-за амнистии.

Подводя итог краткому обзору, следует признать, что “компьютерные” статьи УК РФ благополучно “работают” и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.

В тоже время, иногда эти статьи используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.

1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-“двойником”, позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в “двойник”, — по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-“сканером”, который позволял производить звонки за чужой счет.

Случай не единичный: еще в 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей — доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.

8 августа 2002 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.

Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2000 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.

Ранее, судом США, по данному делу в мае 2001 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).

В связи с этим основное требование статьи 12 УК РФ (“признание действий лица преступлением в той стране, на территории которой оно их совершило”) соблюдено не было. При таких условиях возбуждение уголовного дела сотрудниками ФСБ выглядит скорее как шаг политический, а не процессуальный.

И на закуску еще небольшой список уголовных дел по статье 272*:

Воронеж. Уголовное дело № 97143995 по обвинению Л. и М. в совершении преступлений, предусмотренных ст.ст. 165 ч. 3 п. «а», 272 ч.2 УК РФ (неправомерный доступ и использование системы сотовой связи)

Воронеж. Уголовное дело № 00124132 по обвинению Ф. в совершении преступления, предусмотренного ч.1 ст. 272 УК РФ (неправомерная модификация мобильного телефона)

Краснодар. Уголовное дело № 6609 по обвинению Ш. и К. в совершении преступлений, предусмотренных п. «б» ч.3 ст. 165 УК РФ, ч.2 ст. 35, ч.1 ст. 183 УК РФ, ч.2 ст. 35, ч.2 ст. 183 УК РФ, ч.2 ст. 272 УК РФ, ч.2 ст. 35, п. «б» ч.2 ст. 171 УК РФ (неправомерный доступ и использование системы сотовой связи)

Читайте так же:  Заявление о расторжения договора с банкам

Москва. Уголовное дело № 77772 по обвинению П. в совершении преступлений, предусмотренных ст.ст. 165 ч.3, 183 ч.1, 183 ч.2, 272 ч.2, 273 ч.1, 327 ч.1 УК РФ (неправомерный доступ к системе сотовой связи)

Мурманск. Уголовное дело № 1-17 по обвинению Р. в совершении преступления, предусмотренного ч.1 ст. 272 УК РФ (неправомерный доступ к контрольно-кассовой машине)

Нижний Новгород. Уголовное дело № 156/1999 по обвинению М.Э., М.Ш. и М.К. в совершении преступлений, предусмотренных ст.ст. 165 ч.2, 272 ч.2 УК РФ (неправомерное использование мобильного телефона-двойника с целью осуществления переговоров без оплаты)

Павловский Посад. Уголовное дело № 73129 по обвинению Т. и К. в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ (неправомерный доступ к контрольно-кассовой машине)

Уфа. Уголовное дело № 0010183 по обвинению Х. в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ (неправомерный доступ к контрольно-кассовой машине)

Уфа. Уголовное дело № 2010102 по обвинению Р., А. и К. в совершении преступлений, предусмотренных ч.3 ст. 165, ч.2 ст. 272 УК РФ (неправомерный доступ и использование системы сотовой связи)

Архангельск. Уголовное дело № 30 по обвинению Г. в совершении преступлений, предусмотренных ч.3 ст. 30 и ч.2 ст. 272, ч.2 ст. 272, ч.1 ст. 273, ч.4 ст. 33 и ч.1 ст. 273, ч.4 ст. 150 ч.1 и ч.2 ст. 165 УК РФ, П. в совершении преступлений, предусмотренных ч.2 ст. 272 и ч.1 ст. 273 УК РФ (создание программы типа «троянский конь» и при помощи ее неправомерный доступ к компьютерам через сеть Интернет)

Бирск. Уголовное дело № 1010005 по обвинению Ш. в совершении преступлений, предусмотренных ч.1 ст. 183, ч.2 ст. 183, ч.2 ст. 272 УК РФ (неправомерный доступ к сети Интернет)

Великий Новгород. Уголовное дело № 011678 по обвинению Ф. в совершении преступлений, предусмотренных ст.ст. 242, 272 ч.2 УК РФ (неправомерный доступ к поисковому серверу и размещение на нем материалов порнографического содержания)

Вологда. Уголовное дело № 010317 по обвинению Ч. в совершении преступлений, предусмотренных ст.ст. 159 ч.3 п. «б», 272 ч.2 УК РФ, З. в совершении преступления, предусмотренного п. «б» ч.3 ст. 159 УК РФ (неправомерный доступ к ЭВМ с целью получения фиктивных документов)

Москва. Уголовное дело № 128223 по обвинению Д. в совершении преступлений, предусмотренных ст.ст. 165 ч.1, 272 ч.1 УК РФ (неправомерный доступ к сети Интернет)

Мурманск. Уголовное дело № 1-7849 по обвинению К.В. в совершении преступлений, предусмотренных ст.ст. 165 ч.1, 183 ч.1, 272 ч.1 УК РФ, М. и К.Ю. в совершении преступлений, предусмотренных ст.ст. 165 ч.1, 272 ч.1 УК РФ (неправомерный доступ к Веб серверу и сети Интернет)

Мурманск. Уголовное дело № 2-1829 по обвинению П. в совершении преступлений, предусмотренных ст.ст. 165 ч.1, 165 ч.2, 183 ч.1, 272 ч.1 УК РФ, З., О., С., Щ., Я. в совершении преступлений, предусмотренных ст.ст. 165 ч.1, 165 ч.2, 272 ч.1 УК РФ (неправомерный доступ к ЭВМ и сети Интернет)

Нижний Новгород. Уголовное дело № 173/2000 по обвинению Ц., С., Н. и К. в совершении преступлений, предусмотренных ст.ст. 165 ч.2, 272 ч.2 УК РФ (неправомерный доступ к сети Интернет)

Нижний Новгород. Уголовное дело № 179/2000 по обвинению С. в совершении преступлений, предусмотренных ст.ст. 165 ч.2, 272 ч.1, 272 ч.2 УК РФ, И. в совершении преступлений, предусмотренных ст.ст. 165 ч.2, 272 ч.2 (неправомерный доступ к сети Интернет)

Санкт-Петербург. Уголовное дело № 844319 + № 844334 по обвинению Д.А. в совершении преступлений, предусмотренных ст.ст. 35 ч.2, 183 ч.2, 165 ч.2, 16 ч.3, 272 ч.2, 171 ч.2 п. «а, б» УК РФ, Д.Б. в совершении преступлений, предусмотренных ст.ст. 35 ч.2, 183 ч.2, 16 ч.3, 272 ч.2 и 171 ч.2 п. » а, б» УК РФ, А. в совершении преступления, предусмотренного ст. 272 ч.2 УК РФ (неправомерный доступ к базам данных пользователей различных информационных услуг и их реализация)

Сосновоборск. Уголовное дело № 8099255 оп обвинению Т. в совершении преступлений, предусмотренных ст.ст. 272 ч.2, 165 ч.1, ч.2 УК РФ (неправомерный доступ к ЭВМ с помощью специальных программ через сеть Интернет)

Сыктывкар. Уголовное дело № 1-622/2002 оп обвинению У. в совершении преступлений, предусмотренных ст.ст. 272 ч.2, 272 ч.1, 146 ч.2, 175 ч.3 УК РФ, Л. в совершении преступлений, предусмотренных ст.ст. 272 ч.2, 175 ч.3, 146 ч.2 УК РФ, М. в совершении преступлений, предусмотренных ст.ст. 272 ч.2, 146 ч.2 УК РФ (копирование и взлом бухгалтерских и правовых программ)

Сыктывкар. Уголовное дело № 1-464/2003 оп обвинению Ч. в совершении преступлений, предусмотренных ст.ст. 146 ч.1, 272 ч.2 УК РФ (установка бухгалтерской программы и взлом ее защиты)

Таганрог. Уголовное дело № 9983239 по обвинению Ш., Б. и Р. в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ (неправомерный доступ к ЭВМ фирмы-дебитора с целью собирания информации, составляющей коммерческую тайну)

Улан-Удэ. Уголовное дело № 609905 по обвинению Г., Д. и Ч. в совершении преступления, предусмотренного ст. 30 ч.3, 272 ч.2 УК РФ (покушение на неправомерный доступ к серверу с целью копирования базы данных абонентов ГТС)

Уфа. Уголовное дело № 0010091 по обвинению К. в совершении преступления, предусмотренного ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерам при помощи программы типа «троянский конь» через сеть Интернет)

Уфа. Уголовное дело № 1010055 оп обвинению М. в совершении преступлений, предусмотренных ч.2 ст. 272, ч.1 ст. 165 УК РФ (неправомерный доступ к сети Интернет)

Уфа. Уголовное дело № 1010056 по обвинению Б. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 183, ч.2 ст. 272 УК РФ (неправомерный доступ к компьютеру и к сети Интернет)

Уфа. Уголовное дело № 2010018 по обвинению Ч. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерам через сеть Интернет путем сканирования диапазона IP адресов)

Уфа. Уголовное дело № 2010031 по обвинению И. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ (неправомерный доступ к сети Интернет)

Уфа. Уголовное дело № 2010042 по обвинению И. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ (неправомерный доступ к сети Интернет)

Уфа. Уголовное дело № 2010053 по обвинению П. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ (неправомерный доступ к сети Интернет)

Уфа. Уголовное дело № 2010077 по обвинению Е. в совершении преступления, предусмотренного ч.1 ст. 272 УК РФ, М. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ, С. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ (неправомерный доступ к сети Интернет)

Уфа. Уголовное дело № 9010076 по обвинению М. и Н. в совершении преступлений, предусмотренных ч.1, ч.2 ст. 183, ч.2 ст. 272 УК РФ (неправомерный доступ к компьютерам через сеть Интернет путем сканирования диапазона IP адресов и расшифровки паролей доступа к сети Интернет)

Шадринск. Уголовное дело № 444800 по обвинению П. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.2 ст. 272 УК РФ (неправомерный доступ к ЭВМ при помощи программы типа «троянский конь» через сеть Интернет)

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к Ст. 272 УК РФ

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

Читайте так же:  Ст4 федерального закона осаго

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» ).
———————————
СЗ РФ. 2009. N 20. Ст. 2444.

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 28.07.2012) . В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.
———————————
СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации — создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации — любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации — неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. «а») и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС «Административная практика», относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54 ).
———————————
БВС РФ. 2007. N 4. С. 28.

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками — совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления — совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего — только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

Читайте так же:

  • Пришел приказ подняли нас карабах Армейские песни - Карабах (аккорды) Добавлено 26.02.2011. Благодарим за посещение нашего ресурса, приятной игры. Если вы найдете ошибки в подборе или если есть у вас какие-либо дополнения, большая просьба сообщить администрации сайта о данной проблеме или недочете.Все тексты песен […]
  • Что изменится в осаго в 2019 году Пресса о страховании, страховых компаниях и страховом рынке BFM.Ru, 22 февраля 2009 г.Страховые невыплаты по правилам и договору Почему страховщики задерживают выплаты? Сколько времени необходимо, чтобы получить деньги за нанесенный ущерб? Официальная статистика говорит, что в прошлом […]
  • Федеральный закон о борьбе с коррупцией 2019 Федеральный закон о борьбе с коррупцией 2019 Прокуратурой республики рассмотрено Ваше обращение о несоблюдении бывшим заместителем прокурора Ленинского района г. Махачкалы Бутаевым Ф.Н. требований к служебному поведению и требования об урегулировании конфликта интересов. Приказом […]
  • Судебная практика по ч2 ст115 ук рф Приговоры судов по ст. 115 УК РФ Умышленное причинение легкого вреда здоровью ФИО3 совершил убийство, то есть умышленное причинение смерти другому человеку; умышленное причинение легкого вреда здоровью, вызвавшего кратковременное расстройство здоровья, с применением предмета, […]
  • Киевский вокзал возврат билетов Киевский вокзал (г. Москва) О Киевском вокзале С Киевского вокзала отправляются пассажирские поезда дальнего следования в направлении Брянска, Киева и в другие города Молдавии, Украины, Венгрии, Сербии, Словакии, Болагрии, Румынии. Пассажиропоток Киевского вокзала в настоящее время […]