Стаття 272 КК РФ. Неправомірний доступ до комп’ютерної інформації
1. Неправомірний доступ до охоронюваної законом комп’ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, — карається штрафом в розмірі від двохсот до п’ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п’яти місяців, або виправними роботами на строк від шести місяців до одного року, або позбавленням волі на строк до двох років.

2. Те ж діяння, вчинене групою осіб за попередньою змовою або організованою групою, або особою з використанням свого службового становища, а також мають доступ до ЕОМ, системі ЕОМ або їх мережі, — карається штрафом в розмірі від п’ятисот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від п’яти до восьми місяців, або виправними роботами на строк від одного року до двох років, або арештом на строк від трьох до шести місяців, або позбавленням волі на строк до п’яти років.

Коментар до статті 272

1. Кримінально-правова охорона комп’ютерної інформації в російському кримінальному законодавстві введено вперше. Раніше, 23 вересня 1992 р. був прийнятий Закон «Про правову охорону програм для електронно-обчислювальних машин і баз даних» (див. Відомості РФ, 1992, N 42, ст. 2325) і 20 лютого 1995 р. — Федеральний закон «Про інформацію, інформатизації і захист інформації» (див. СЗ РФ, 1995, N 8, ст. 609). У цих законах передбачений комплекс заходів щодо захисту ЕОМ, баз даних, мереж та в цілому комп’ютерної інформації. В 20 ст. Закону від 23 вересня 1992 р. містилося положення про те, що випуск під своїм ім’ям чужої програми для ЕОМ чи бази даних або незаконне відтворення або розповсюдження таких творів тягне за собою кримінальну відповідальність згідно з законом. Однак відповідні кримінально-правові норми тоді не були прийняті. Вочевидь, вважають достатньою ст. 141 КК РРФСР, хоча вона відповідальності за зазначені діяння не передбачала. Ці питання, на нашу думку, вирішені ст. ст. 146 і 147 КК (див. коментарі до цих статей).

2. Включення ст. 272, як і ст. ст. 273 і 274 КК, розділ про злочини, які посягають на громадську безпеку і громадський порядок, визначає об’єкт даних злочинів. Але це був би занадто загальний підхід. Конкретно ці злочини спрямовані проти тієї частини встановленого порядку суспільних відносин, який регулює виготовлення, використання, поширення і захист комп’ютерної інформації. З’ясування цієї обставини важливо для того, щоб відмежувати злочини, передбачені ст. 272 — 274 КК, від інших злочинів, пов’язаних з використанням ЕОМ, системи ЕОМ та їх мережі для вчинення інших злочинів.

У тих випадках, коли комп’ютерна апаратура є предметом злочинів проти власності, відповідно до її розкрадання, знищення або пошкодження підлягає кваліфікації за ст. ст. 158 — 168 КК. Але справа в тому, що інформаційна структура (програми та інформація) не може бути предметом злочинів проти власності, оскільки машинна інформація не відповідає жодному з основних критеріїв предмета злочинів проти власності, зокрема не володіє фізичною ознакою. Що стосується комп’ютера як знаряддя злочину, то його слід розглядати в ряду таких засобів, як зброю або транспортні засоби. У цьому сенсі використання комп’ютера має прикладне значення при вчиненні злочину, наприклад розкрадання грошових коштів або приховування податків. Такі дії не розглядаються в якості самостійних злочинів, а підлягають кваліфікації за іншими статтями КК у відповідності з об’єктом посягання (див. докладніше: Нове кримінальне право Росії. Особлива частина. М., 1996, с. 271 — 274).

3. Поняття комп’ютерної інформації визначено у коментованій статті. Предметом комп’ютерної інформації є інформаційні ресурси, які ст. 2 Федерального закону від 20 лютого 1995 р. «Про інформацію, інформатизації і захист інформації» розглядаються як окремі документи і окремі масиви документів, документи і масиви документів в інформаційних системах, зокрема в банках даних. Ці ресурси згідно ст. 2 Закону містять відомості про осіб, предмети, події, процеси, населення незалежно від форми їх подання. У законі далі дається повна розшифровка їх змісту.

4. Під неправомірним доступом до охоронюваної законом комп’ютерної інформації слід розуміти самовільне отримання інформації без дозволу її власника або власника. У зв’язку з тим, що мова йде про охоронюваної законом інформації, неправомірність доступу до неї споживача характеризується ще й порушенням встановленого порядку доступу до цієї інформації. Якщо порушений встановлений порядок доступу до охоронюваної законом інформації, згоди її власника чи володільця не виключає, на нашу думку, неправомірність доступу до неї.

Власником інформаційних ресурсів, інформаційних систем, технологій та засобів їх забезпечення є суб’єкт, який в повному обсязі реалізує права володіння, користування, розпорядження зазначеними об’єктами.

Власником інформаційних ресурсів, інформаційних систем, технологій та засобів їх забезпечення є суб’єкт, який здійснює володіння і користування зазначеними об’єктами і реалізує права розпорядження в межах, встановлених законом.

Користувачем (споживачем) інформації є суб’єкт, який звертається до інформації (детальніше про власників, власників і користувачів комп’ютерної інформації див. Федеральний закон від 20 лютого 1995 р.).

5. Способи неправомірного доступу до комп’ютерної інформації можуть бути самими різними, наприклад, подання фіктивних документів на право доступу до інформації, зміна коду або адреси технічного пристрою, порушення засобів або системи захисту інформації, крадіжка носія інформації.

6. Відповідальність за ст. 272 КК настає в тому разі, якщо діяння спричинило зазначені у ч. 1 цієї статті наслідки.

Під знищенням інформації слід розуміти її втрату при неможливості її відновлення.

Блокування інформації — це неможливість її використання при збереженні такої інформації.

Модифікація інформації означає зміну її змісту в порівнянні з тією інформацією, яка спочатку (до скоєння діяння була у розпорядженні власника або законного користувача.

Під копіюванням інформації слід розуміти її переписування, а також інше тиражування при збереженні оригіналу. Представляється, що копіювання може означати і її розголошення.

Порушення роботи ЕОМ, системи ЕОМ або їх мережі може виразитися в їх довільному відключення, у відмові видати інформацію, у видачі спотвореної інформації при збереженні цілості ЕОМ, системи ЕОМ або їх мережі.

7. Неправомірний доступ до комп’ютерної інформації вважається закінченим з моменту настання в результаті неправомірного доступу до неї одного або кількох згаданих наслідків.

8. Про вчинення злочину групою осіб за попередньою змовою або організованою групою див. наприклад, коментарі до ст. ст. 35, 102 КК.

9. Про використання службового становища при вчиненні злочину див. наприклад, коментарі до ст. ст. 136, 201 і 285 КК.

10. Представляється, що до осіб, як зазначається у ч. 2 ст. 272 КК, «одно мають доступ до ЕОМ, системі ЕОМ або їх мережі, положення ч. 1 цієї статті про несанкціонований доступ до комп’ютерної інформації ставиться в тих випадках, коли вони вийшли за межі визначених їм обов’язків по роботі і вторглися в ту сферу комп’ютерної інформації, на яку їх обов’язки не поширюються. Вважаємо, що про інших випадках несанкціонованого доступу до комп’ютерної інформації для осіб, що вже мають доступ, говорити навряд чи можна.

11. З суб’єктивної сторони злочин може бути скоєно тільки з прямим умислом. Мотивами злочину можуть бути корисливі або хуліганські спонукання, помста, заздрість та ін

12. Суб’єктом злочину, передбаченого ч. 1 ст. 272 КК, а також вчинення його групою осіб можуть бути будь-які особи, які досягли 16 років. При вчиненні злочину, передбаченого ч. 2 цієї статті, за інших обставин, суб’єктами можуть бути лише особи, які посідають певне службове становище або мають доступ до ЕОМ, системі ЕОМ або їх мережі, тобто спеціальний суб’єкт.