под блокированием информации в уголовном праве понимают целенаправленное затруднение

Преступления в сфере компьютерной информации

Характеристика отдельных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Непосредственным объектом рассматриваемого состава преступления являются общественные отношения, обеспечивающие правомерный доступ, создание, хранение, модификацию, использование компьютерной информации.

Предмет данного преступления – компьютерная информация, под которой в соответствии с примечанием 1 к ст. 272 УК РФ понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Объективная сторона неправомерного доступа к компьютерной информации представляет собой действие, состоящее в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа).

Под неправомерным доступом следует понимать незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с применением средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Для признания доступа неправомерным необходимо, чтобы информация была определенным образом защищена собственником, т.е. не находилась в общем доступе. Данный вывод следует из анализа положений п. 4 ст. 16 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», согласно которому обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить помимо прочего предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации.

Объективная сторона состава преступления, предусмотренного ст. 272 УК РФ, запрещает неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. Следовательно, физическое повреждение носителя информации, повлекшее уничтожение информации, хранящейся на нем, не образует состава данного преступления. При наличии оснований такое деяние может быть квалифицировано как умышленное либо неосторожное уничтожение или повреждение имущества.

По конструкции объективной стороны состав рассматриваемого преступления является материальным. Преступление считается оконченным с момента наступления любого из последствий, указанных в ст. 272 УК РФ: уничтожение, блокирование, модификация, копирование компьютерной информации.

Уничтожение информации – это полная физическая ликвидация данной информации либо ликвидация такой ее части, без которой идентифицировать информацию невозможно. В случае когда после действий виновного, направленных на уничтожение информации, остается возможность ее восстановления при помощи программных и технических средств, его действия следует рассматривать как покушение на уничтожение компьютерной информации (ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ).

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование информации – результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, т.е. совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

Модификация информации – любые не санкционированные владельцем информации ее изменения, которые препятствуют нормальному и своевременному использованию компьютерной информации. В соответствии со ст. 1280 ГК РФ установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, в частности: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Представляется, что модификация информации, которая не влечет за собой изменение содержания документа или препятствий к его использованию (например, изменение кодировки, внешнего вида текста и пр.), не образует состав рассматриваемого преступления.

Копирование информации – создание копии имеющейся информации на другом носителе, т.е. перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме – от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п. При этом ознакомление с охраняемой законом компьютерной информацией путем ее прочтения не является ее копированием, следовательно, такие действия не образуют состава преступления, предусмотренного ст. 272 УК РФ.

Субъект преступления общий – вменяемое лицо, достигшее шестнадцати лет. Квалифицированный состав преступления (ч. 3 ст. 272 УК РФ) предусматривает уголовную ответственность за действия, совершенные специальным субъектом – лицом с использованием своего служебного положения.

Субъективная сторона рассматриваемого преступления характеризуется умышленной формой вины.

Квалифицирующими признаками рассматриваемого состава преступления являются: причинение крупного ущерба (согласно примечанию 2 к ст. 272 УК РФ – ущерб, сумма которого превышает один миллион рублей), совершение деяния из корыстной заинтересованности (ч. 2 ст. 272 УК РФ); совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (ч. 3 ст. 272 УК РФ); совершение деяния, если оно повлекло тяжкие последствия или создало угрозу их наступления (ч. 4 ст. 272 УК РФ).

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ)

Непосредственным объектом рассматриваемого состава преступления являются общественные отношения, обеспечивающие безопасность компьютерной информации.

Предмет данного преступления – вредоносная компьютерная программа или иная компьютерная информация. Исходя из легального определения программы для ЭВМ, которое содержится в ст. 1261 ГК РФ, вредоносную компьютерную программу можно определить как представленную в объективной форме совокупность данных и команд, предназначенных для функционирования компьютерного устройства с целью несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. К вредоносным компьютерным программам относятся, в частности, компьютерные вирусы, троянские кони, логические бомбы, сетевые черви.

Под иной компьютерной информацией следует понимать, например, базы данных, файлы с командами, направленные на указанные выше цели.

Объективная сторона преступления характеризуется следующими альтернативными действиями: а) создание программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; б) распространение таких программ или машинных носителей с такими программами; в) использование таких программ или машинных носителей с ними.

Создание программ представляет собой целенаправленную деятельность для разработки, подготовки программ, способных несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации. Следует иметь в виду, что ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы может начаться с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого, несмотря на то, что такой текст сам по себе не причиняет вреда, наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ. Однако использование вредоносной компьютерной программы без намерения ее использования в противоправных целях (например, для уничтожения собственной компьютерной информации) ненаказуемо.

В случае если действие вредоносной программы являлось способом совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений. К примеру, согласно правовой позиции, изложенной в п. 20 постановления Пленума Верховного Суда РФ от 30.11.2017 № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате», мошенничество в сфере компьютерной информации, совершенное посредством неправомерного доступа к компьютерной информации или посредством создания, использования и распространения вредоносных компьютерных программ, требует дополнительной квалификации по ст. 272, 273 или 274.1 УК РФ.

Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, т.е. любые действия по предоставлению доступа к программе сетевым или иным способом.

Использование программы – это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме.

Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

По конструкции объективной стороны состав рассматриваемого преступления является формальным. Преступление считается оконченным с момента создания, использования или распространения компьютерных программ или информации, создающих угрозу уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации вне зависимости от наступления указанных последствий.

Субъект преступления общий – вменяемое физическое лицо, достигшее шестнадцати лет.

Субъективная сторона рассматриваемого состава преступления характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.

Квалифицирующие признаки рассматриваемого состава преступления аналогичны квалифицирующим признакам неправомерного доступа к компьютерной информации (ст. 272 УК РФ).

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)

Непосредственный объект рассматриваемого преступления – общественные отношения, обеспечивающие безопасность в сфере эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также доступа к информационно-телекоммуникационным сетям.

Предметом данного преступления является компьютерная информация.

Объективная сторона преступления состоит в нарушении правил хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы со средствами хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационными сетями и оконечным оборудованием в ведомстве или организации. Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах. При этом общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует.

К средствам хранения, обработки или передачи компьютерной информации можно отнести любые информационно-телекоммуникационные устройства, в которых хранится компьютерная информация (например, карты памяти, USB-флеш-накопители и т.п.).

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» определяет информационно-телекоммуникационную сеть как технологическую систему, предназначенную для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. Под данное определение попадает фактически любая компьютерная сеть, включая Интернет и локальные сети, как правило, создаваемые поставщиками услуг доступа в Интернет по территориальному принципу.

В соответствии с п. 10 ст. 2 Федерального закона от 07.07.2003 № 126-ФЗ «О связи» пользовательское оборудование (оконечное оборудование) – технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

По конструкции объективной стороны состав рассматриваемого преступления является материальным. Преступление считается оконченным с момента наступления любого из последствий, указанных в ст. 274 УК РФ: уничтожение, блокирование, модификация, копирование компьютерной информации, крупный ущерб.

Субъект преступления – специальный. Им может быть лицо, которое в силу должностных обязанностей имеет доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию, а также к информационнотелекоммуникационным сетям.

Субъективная сторона рассматриваемого состава преступления характеризуется виной как в форме умысла, так и неосторожности.

В ч. 2 ст. 274 УК РФ содержится один квалифицирующий признак – тяжкие последствия или создание угрозы их наступления.

Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ)

Установление правового регулирования общественных отношений в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак (в связи с принятием Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации») обусловило и необходимость установления повышенной уголовно-правовой охраны данных отношений путем дополнения Уголовного кодекса РФ специальными составами преступлений.

Непосредственный объект рассматриваемых преступлений – общественные отношения, обеспечивающие безопасность критической информационной инфраструктуры, которая согласно п. 2 ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» понимается как состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении нее компьютерных атак.

В свою очередь согласно п. 1, 6–8 названного Федерального закона:

В ст. 274.1 УК РФ закреплено три самостоятельных состава преступления, являющихся специальными по отношению к составам преступлений, закрепленных в ст. 272–274 УК РФ:

1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации (специальный состав по отношению к преступлению, предусмотренному ст. 273 УК РФ).

2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации (специальный состав по отношению к преступлению, предусмотренному ст. 272 УК РФ).

3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационнотелекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, ин- формационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации (специальный состав по отношению к преступлению, предусмотренному ст. 274 УК РФ).

Характеристика всех элементов специальных составов преступлений совпадает с элементами рассмотренных ранее общих составов преступлений.

Источник

Вопрос 55. Несанкционированная модификация и использование: распространение (копирование), искажение, блокирование и уничтожение информации. Угрозы и методы защиты.

под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение

под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение

под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы:

• программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах;

• технические, в т.ч. радиоэлектронные, — перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления;

• физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей;

• информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.

С точки зрения общей теории систем можно выделить три класса задач:

задача анализа — определение характеристик системы при заданной ее структуре;

задача синтеза — получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);

задача управления — поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

По мнению автора, под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Такая оговорка необходима потому, что в таком случае к вирусам можно отнести программы, осуществляющие криптографическое преобразование информации с целью ее защиты от неправомерного ознакомления. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения.

Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением.

Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных.

Надо полагать, что модификация подразумевает все же не полное лишение отрезка информации смысла, а целенаправленное изменение смысла, приводящее либо к ложным выводам, либо к неправильному функционированию программы, если отрезком информации является программа для ЭВМ.

И, наконец, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации признать нельзя).

под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть фото под блокированием информации в уголовном праве понимают целенаправленное затруднение. Смотреть картинку под блокированием информации в уголовном праве понимают целенаправленное затруднение. Картинка про под блокированием информации в уголовном праве понимают целенаправленное затруднение. Фото под блокированием информации в уголовном праве понимают целенаправленное затруднение

Характерным признаком всех компьютерных вирусов, имеющим значение при оценке относимости той или иной программы к этому виду, также являeтcя их способность к самостоятельному, без дополнительной команды извне, копированию самой себя («размножения»), а также прикреплению к иным программам в целях переноса по сетям к другим ЭВМ

Источник

Вопрос по статье 272 УК РФ

Занимаюсь решение тестов студентам дистанционной формы обучения для одного вуза.

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел «рычаг давления» в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

«Неправомерный доступ к компьютерной информации»

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

но ведь студент сам дает свой логин пароль, у него не крадут его.

и если все таки эту статью можно «пришить» к этой сфере деятельности, то при каких условиях?

В первую очередь следует обратить внимание на формулировку самой статьи.

УК РФ, Статья 272. Неправомерный доступ к компьютерной информации

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

В первую очередь необходимо понимать, что на вашем сайте (или там где вы размещаете оферту о своих услугах) клиенты должны в том числе предоставлять согласие на использование персональных данных.

В остальном, чтобы привязать эту статью к вами действиям, информация должна иметь спецрежим правовой защиты — сомневаюсь, что информация, к которой вы получаете доступ, каким-то образом охраняется законом. Разве что сами тесты являются чем-то авторским.

В соответствии со ст. 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

В данном случае нет никакого изменения информации, либо ее модификации по отношению к изначальной.

Налицо доступ к информации, хоть формально и неправомерный, но не повлекший указанных последствий.

Поэтому полагаю, Вам ответственность не грозит

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках. но ведь студент сам дает свой логин пароль, у него не крадут его. помогите разобраться… и если все таки эту статью можно «пришить» к этой сфере деятельности, то при каких условиях?

во первых сам студент вам передал все пароли- если что то нарушил ( положения вуза, законы — то он в 1 очередь)

Статья 272. Неправомерный доступ к компьютерной информации
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ кохраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

о понятии информации

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации — возможность получения информации и ее использования».
Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.Другими словами, неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

«Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации»
(утв. Генпрокуратурой России)

под модификацией понимают любое изменение информации- но в вашем случае думаю этого не происходит- вы просто решаете тесты- не внося изменений в сами исходные данные

Здравствуйте! Уголовный закон предполагает наступление уголовной ответственности при неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Т.е. объективная сторона преступления ст. 272 УК РФ должна предполагать наличие наступления последствий выражающихся в уничтожение, блокирование, модификацию либо копирование компьютерной информации. Указанные последствия в Вашем случае не наступают.

Кроме того необходимо доказать факт неправомерности доступа к компьютерной информации, что также достаточно проблематично, так как студенты сами предоставляют Вам пароль и логин.

На основании вышеизложенного перспективы привлечения к уголовной ответственности не вижу.

Нет, перспектив привлечения Вас по данной статье я не вижу, во первых, студенты сами дают вам пароли для решения данных тестов, во вторых данное деяние должно повлечь уничтожение, блокирование, модификацию либо копирование компьютерной информации, что в Вашем случае так же не происходит.

Уголовный кодекс, N 63-ФЗ | ст 272 УК РФ

Статья 272. Неправомерный доступ к компьютерной информации

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

У ВУЗа имеются конечно претензии по этому поводу, университету это не выгодно. В прошлом году университет нашел «рычаг давления» в виде запрещения использования своего логотипа, а в этом году начал пугать статьей 272 ук рф.

Добрый вечер!
Не тем пугают и не того. Состава преступления, предусмотренного ст. 272 УК РФ ни в Вашем деянии, ни в деянии «студентов» не имеется.
Пугать надо студентов отчислением за несданные экзамены и зачеты — за них дистанционно сделал это другой человек. Администратор сайта вполне способен определить с какого именно компьютера был совершен вход. За такой обман ответственность понесет только студент.

Одобрение противоправной деятельности по сдаче экзаменов и зачетов одним лицом вместо другого.

Не совсем поняла Ваш ответ.

Сложившаяся ситуация может быть предметом разбирательства в правоохранительных органах.

Полагаю, что информация систем удаленного обучения является охраняемой законом, вполне подходит, так как содержит и персональные данные и служебную информацию.

При рассмотрении вопроса о том, есть ли состав преступления, будет сводиться к тому, являлся ли доступ к информацииНЕПРАВОМЕРНЫМ.

Проставление ответов в тестах также вполне можно оценить какмодификацию.

А тут можно и притянуть документы по функционированию системы удаленного обучения. Например договор, Правила пользования, подписанные студентом с условиями о том, что он не в праве передавать логин и пароль третьим лицам.

Если вдруг правоохранители проявят живой интерес к ситуации, то вполне возможно, что интерес проявится возбуждением уголовного дела.

Если институт обратится в полицию, то первым делом вопросом могут заинтересоваться и заняться оперативники отдела «К». А они могут довольно настойчиво добиваться возбуждения уголовного дела.

Следователь, который будет принимать решение, к вопросу будет подходить более взвешено, но еще неизвестно, чья позиция «победит».

Судебная практика по данной ст. УК РФ небольшая, следствию придется строить выводы на тех же размытых формулировках, которые разглядели в статье Вы.

Обкатывать новую судебную практику на себе следователи никогда не хотят, но случаются моменты, когда приходится это делать.

Одобрение противоправной деятельности по сдаче экзаменов и зачетов одним лицом вместо другого.
Салмин Юрий

Не совсем поняла Ваш ответ.

Эту фразу Юрий видимо адресовал не Вам, а коллеге Чистякову Олегу

… делайте заход или через иностранный айпишник, или лучше через ПК
студента (пусть они вам удалённый доступ к своему ПК дают и вы удалённо
через их комп заходите дальше — здесь уже ни кто ни чего не докажет, да и
не увидит).

скажите пож-та, правда ли данная статья может иметь место к этой ситуации. она очень расплывчата в своих трактовках.

К Вашей ситуации данная статья не имеет никакого отношения — и расценивать в Вашем случае ее можно как «пугалку» вуза.

Наступление ответственности по ст. 272 УК РФ возможно в случае неправомерного доступа к охраняемой законом компьютерной информации.

Условиями ответственности здесь является незаконный характер доступа и наличие режима охраны соответствующей информации.

Как было разъяснено в «Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

Неправомерным считается доступк конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя),при условии обеспечения специальных средств ее защиты.
Другими словами,неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Также стоит рассмотреть данную статью с учетом требований ст. 9 ФЗ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации», согласно которой

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне.
4. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.
5. Информация, полученная гражданами (физическими лицами) при исполнении ими профессиональных обязанностей или организациями при осуществлении ими определенных видов деятельности (профессиональная тайна), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации.
6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с федеральными законами и (или) по решению суда.
7. Срок исполнения обязанностей по соблюдению конфиденциальности информации, составляющей профессиональную тайну, может быть ограничен только с согласия гражданина (физического лица), предоставившего такую информацию о себе.
8. Запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо воли гражданина (физического лица), если иное не предусмотрено федеральными законами.
9. Порядок доступа к персональным данным граждан (физических лиц) устанавливается федеральным законом о персональных данных.

В рассматриваемой ситуации — ограничение на доступ к рассматриваемой информации явно установлен не федеральным законом и не преследует описанные в статьи цели.

Комментарий к Уголовному кодексу Российской Федерации: в 2 т. (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Э.Н. Жевлаков и др.; под ред. А.В. Бриллиантова. 2-е изд. М.: Проспект, 2015. Т. 2. 704 с.

Та информация, к которой Вы получаете доступ к числу указанных сведений не относится.

Что касается критерия правомерности доступа. Поскольку у студентов есть логин и пароль, которые они передают Вам их можно рассматривать как обладателя информации

1. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование.
3. Обладатель информации, если иное не предусмотрено федеральными законами, вправе:
1) разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа;

И ключевой момент это обеспечение защиты такого рода информации.

В силу ст. 16 упомянутого закона

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Однако установка логина и пароля — преследует несколько иную цель — обеспечение контроля за полной ответов студентов с целью последующей оценки их знаний.

Состав преступления предусмотренного ст. 272 УК РФ носит материальный характер и предполагает обязательное наступление одного из последствий:

либо копирование компьютерной информации

Обратимся к уже указанным

«Методическим рекомендациям по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации» (утв. Генпрокуратурой России)

а) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
б) блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;
в) модификация информации — внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;
г) копирование информации — создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.
Преступление окончено с момента наступления любого из указанных последствий.

В Вашем случае доступ к рассматриваемой информации не влечет за собой ни одного из указанных последствий.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *