Неправомерный доступ к компьютерной информации как способ совершения преступления

Развитие компьютерных технологий диктует образ жизни современного человека. Что вы делаете, просыпаясь утром? Скорее всего, проверяете свой смартфон на предмет уведомлений из социальных сетей. А может быть, читаете новости на одном из информационных интернет-порталов.

Хищение информации - проблема ИБ специалистов

Хищение информации - проблема ИБ специалистов

Сегодня мы можем сделать покупку в интернете, не выходя из дома.

Жертвами преступления так же легко стать, не выходя из дома: достаточно привязать к аккаунту данные банковской карты. Но и есть обратная сторона медали: мы можем стать жертвой, и не контактируя в реальности с преступником.

Преступники преодолевают средства защиты и распространяют программный продукт, в том числе за деньги, что приносит немалые убытки его владельцам. Также злоумышленники активно следят за развитием компьютерных технологий и берут их на вооружение.

преступления согласно главе 28 караются по закону

преступления согласно главе 28 караются по закону

В связи с этим, в УК была введена глава 28 «Преступления в сфере компьютерной информации» состоящая из трех статей:

  • 272 УК РФ («Неправомерный доступ к компьютерной информации»); 

  • 273 УК («Создание, использование и распространение вредоносных компьютерных программ»); 

  • 274 УК («Нарушение правил эксплуатации средств обработки или передачи компьютерной информации в информационно-телекоммуникационных сетях»).

Рассмотрим ст. 272 УК с позиции совершения преступления.

Подобный состав преступления чаще является «обеспечивающим», то есть таким, который создает условия для совершения другого преступления.

Дополнительная квалификация усложняет производство предварительного расследования, судебного разбирательства и назначения наказания, в таком случае суд назначает наказание в соответствии с правилами ст. 69 УК РФ. В теории уголовного права есть различные точки зрения по отношению к способам совершения преступления. 

Под способом совершения преступления следует понимать совокупность приемов и методов,  применяемых для совершения деяния.

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Дмитрий Остапович, детективное агентство "Остап и партнеры"

Предусмотрены такие способы совершения деяния,  как:

  1. Уничтожение информации - приведение информации или ее части в непригодное для использования состояние Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов более новыми.

  2. Блокирование информации - результат воздействия на данные или технику, последствием которого является невозможность осуществлять требуемые операции над ними. Это совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию, целенаправленное затруднение доступа законных пользователей к компьютерной информации.

  3. Модификация информации - внесение изменений в компьютерную информацию или ее параметры. Законом установлены случаи легальной модификации программ (СУБД) лицами, правомерно владеющими этой информацией, а именно:

  • модификация в виде исправления явных ошибок; 

  • модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

  • модификация в формате частичной декомпиляции программы для достижения способности к взаимодействию с другими программами;

  1. Копирование информации - создание копии имеющихся  данных на другом носителе, то есть перенос данных на обособленный носитель при сохранении неизмененной первоначальной информации, воспроизведение в любой материальной форме от руки, фотографирование текста с экрана дисплея, а также считывание информации путем любого перехвата информации.

Судебная практика показывает нам, что данный состав преступления  чаще является обеспечивающим.

Неправомерный доступ к компьютерной информации выступил в качестве способа распространения порнографических материалов. Примером мошенничества, где способом был неправомерный доступ к компьютерной информации.

Пример из судебной практики:

«Снегирев А.Ю., преследуя цели личного обогащения, действуя умышленно и осознавая, что не обладает правом доступа к компьютерной информации, совершил неправомерный доступ к охраняемой законом компьютерной информации, ключам доступа (DW-ключам) для закодированных каналов, в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», путем копирования данной информации; 

- совершил использование и распространение вредоносной программы для ЭВМ плагин «csc.dll», заведомо приводящей к несанкционированному копированию компьютерной информации ключей доступа (DW-ключи) к кодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС»; 

- осуществил сбор сведений, составляющих коммерческую тайну для ОАО «НТВ-ПЛЮС», а именно: ключей доступа (DW-ключи) к кодированным каналам в сети ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», вышеуказанным незаконным способом.

Квалификация таких деяний будет выглядеть так:

ч.1 ст. 272 УК РФ

ст. 276 УК РФ

ч.1 ст. 272 УК РФ

275 УК РФ.

Неправомерный доступ к компьютерной информации также может выступать способом шпионажа или государственной измены. Это усилит ответственность за совершение преступлений посредством неправомерного доступа к компьютерной информации, упростит производство предварительного расследования и порядок назначения наказания.

Дмитрий Остапович, детективное агентство "Остап и партнеры"