Адвокат по статье 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

В ч. 1 ст.

274 УК РФ предусмотрена ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, а в ч. 2 указанной статьи – за те же деяния, если это повлекло тяжкие последствия или создало угрозу их наступления. (подробнее читайте о статье 273 УК РФ и статье Компьютерные преступления). 

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы со средствами хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационными сетями и оконечным оборудованием в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание к ст. 272 УК РФ). Оконечным в системах связи называется оборудование, преобразующее пользовательскую информацию в данные для передачи по линии связи и осуществляющее обратное преобразование.

Адвокат по статье 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием вычислительной техники. К линиям связи относятся линии передачи, физические цепи и линейно-кабельные сооружения связи.

При этом линии связи используются с применением вычислительной техники, то есть компьютерной техники. На территории РФ использование информационно-телекоммуникационных сетей осуществляется с соблюдением требований законодательства РФ в области связи, Федерального закона от 27 июля 2006 г.

N 149-ФЗ «Об информации, информационных технологиях и о защите информации» и иных нормативных правовых актов РФ.

  • Состав преступления, предусмотренного ст. 274 УК РФ, имеет следующие особенности:
  • 1) субъект преступления — специальный (лицо, достигшее возраста 16 лет, имеющее доступ к компьютерным системам или их сетям).
  • 2) объективная сторона преступления состоит в нарушении правил хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, если такое нарушение повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.

Состав преступления является материальным, т.е. для привлечения лица к ответственности требуется наступление последствий (уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб).

В Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, утвержденных Генеральной прокуратурой Российской Федерации разъясняется, что следует понимать под уничтожением, блокированием, копированием информации.

Уничтожением информации является приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование информации является результатом воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.Модификацией информации является внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Копированием информации является создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме — от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.

Крупным ущербом, о которых говорится в ч. 1 ст. 274 УК РФ, в соответствии с примечанием к статье 272 УК РФ является ущерб, сумма которого превышает один миллион рублей. В ч. 2 ст.

274 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления — наступление тяжких последствий или создание угрозы их наступления.

Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.

При этом тяжесть последствий должна определяться с учетом всей совокупности обстоятельств дела (причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификация или копирование привилегированной информации особой ценности, реальность созданной угрозы и др.).

3) субъективная сторона состава данного преступления характеризуется двумя формами вины.

Нарушение правил эксплуатации и доступа, предусмотренное ч. 1 ст.

274 УК РФ, может совершаться как умышленно (при этом умысел должен быть направлен на нарушение правил эксплуатации и доступа), так и по неосторожности (например, программист, работающий в больнице, поставил полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, в результате чего произошел отказ в работе систем жизнеобеспечения реанимационного отделения больницы).

Нарушение правил эксплуатации эвм — адвокат по статье 274 УК РФ

Уголовная ответственность за нарушение правил эксплуатации эвм предусмотрена статьей 274 УК РФ.

Ответственность по данной статье наступает в случае:

  • нарушения правил обеспечения информационной безопасности;
  • нормативных актов, регламентирующих данную деятельность
  • инструкций или регламентов;
  • правил и других документов, регламентирующих порядок работы с информационно-телекоммуникационными сетями;
  • правил доступа к информационно-телекоммуникационным сетям), установленных в организациях или ведомствах.

Обязательным условием наступления уголовной отвественности за совершение вышеуказанных деяний является наступление последствий в виде:

  • уничтожения компьютерной информации;
  • блокирования компьютерной информации;
  • модификации компьютерной информации;
  • копирования компьютерной информации.

Основным условием наступления уголовной отвественности является причинение ущерба свыше 1.000.000 рублей.

На практике, уголовные дела по признакам состава преступления, предусмотренного ст. 274 УК РФ, возбуждаются по материалам, содержащим результаты оперативно-розыскных мероприятий, проведенных подразделениями “К” МВД России или ФСБ России.

Наказание за нарушение правил эксплуатации средств хранения компьютерной информации

За совершение преступления, предусмотренного статьей 274 УК РФ предусмотрено различные виды наказаний, как в виде наложения штрафа, так и лишение свободы.

К примеру, за нарушение правил доступа к информационно-телекоммуникационным сетям, если такие нарушения привели к уничтожению информации и причинили ущерб свыше 1.000.000 рублей, предусмотрено максимальное наказание в виде лишения свободы сроком до 2 лет, минимальное наказание – штраф до 500.000 рублей.

Максимальное наказание за совершение данного преступления составляет лишение свободы сроком до 5 лет.

Участие квалифицированного адвоката по компьютерным преступлениям в уголовном деле по ст. 274 УК РФ позволит избежать получения максимального наказания, предусмотренного данной статьей.

Защита по уголовным делам о нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации (ст. 274 УК РФ)

Если Вы или Ваши подозреваются или обвиняются в совершении нарушений правил эксплуатации эвм (статьей 274 УК РФ), следует незамедлительно обратиться за юридической помощью к адвокату, специализирующемуся на компьютерных преступлениях, так как именно способен оказать квалифицированную защиту на всех этапах расследования уголовного дела, так как обладает правовыми знаниями и знаниями в области информационных технологий.  

Защита адвокатом обвиняемого в нарушении правил эксплуатации эвм заключается в следующем:

  • анализ доказательственной базы, имеющейся у следствия;
  • выработка позиции по делу и стратегии работы;
  • выявление недопустимых доказательств;
  • помощь в реализации полного объема прав, имеющихся у подзащитного. Особенно в момент проведения допроса, обыска, очной ставки и т.д.

При защите по уголовным делам, возбужденным по статье 274 УК РФ, адвокатом собирается доказательственная база, опровергающая причинно-следственную связь между нарушением правил эксплуатации и наступлением вышеуказанных последствий (например, последствия могли наступить из-за программной ошибки или воздействия вредоносных программ).

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)

Эта статья Уголовного кодекса РФ устанавливает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Среди преступлений, предусмотренных гл. 28 УК РФ, данное преступление является наименее распространенным.

Читайте также:  Апелляционная жалоба по делу о взыскании заработной платы, премии

Статья 274 УК РФ не дает определения нарушения правил эксплуатации отмеченных в ее диспозиции объектов, она раскрывает лишь его последствия: уничтожение, блокирование или модификацию компьютерной информации.

Таким образом, данная диспозиция носит бланкетный (отсылочный) характер.

Специалисты полагают, что это одно из наиболее слабых мест действующего уголовного законодательства в области защиты компьютерной информации[1].

Рассматриваемая уголовно-правовая норма отсылает нас к ведомственным инструкциям и правилам, определяющим порядок эксплуатации средств хранения, обработки или передачи компьютерной информации, информационно-телекоммуникационных сетей и оконечного оборудования. Указанные документы должны разрабатываться специально уполномоченными на то лицами и доводиться до сведения пользователей-исполнителей, на которых и возлагается обязанность по соблюдению соответствующих норм.

Следует привести некоторые пояснения и по сущности объектов защиты. Если прежняя редакция ст.

274 УК РФ под «сетями системы ЭВМ» понимала только внутренние компьютерные сети отдельных ведомств или организаций (учреждений, предприятий) и на глобальные сети типа Интернет ее действие не распространялось, то в настоящее время ситуация кардинальным образом изменилась.

Обобщенным понятием «информационно-телекоммуникационные сети» охватывается теперь и глобальная сеть Интернет.

Несмотря на то что Интернет является децентрализованным и единого общеобязательного свода правил пользования этой глобальной сетью не существует, действуют, однако, общепризнанные нормы работы в ней, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов, и только они[2].

В рассматриваемой статье УК РФ наряду с прочими объектами защиты появилось и понятие оконечного оборудования.

Оконечное оборудование (обработки) данных[3], как известно, предназначено для преобразования пользовательской информации в данные для передачи по линиям связи и осуществления обратного преобразования. Оно может являться источником информации, ее получателем или тем и другим одновременно.

Передача и (или) прием данных посредством использования ООД предполагает наличие линий связи и каналов связи[4] (в рассматриваемом нами случае таковыми являются информационно-телекоммуникационные сети).

Когда речь заходит о компьютерных преступлениях, в качестве ООД, как правило, рассматривается обычный персональный компьютер (ЭВМ), являющийся одновременно средством хранения и обработки компьютерной информации. Поэтому как самостоятельный объект защиты в диспозиции ст. 274 УК РФ оконечное оборудование можно было бы и не указывать.

Следует выделить как минимум два вида правил эксплуатации средств хранения, обработки или передачи компьютерной информации, информационно-телекоммуникационных сетей и оконечного оборудования (в дальнейшем они могут именоваться «средства электронно-вычислительной техники»[5]), которыми должен руководствоваться в своей деятельности работающий с ними персонал.

Первый вид правил — инструкции по работе с ЭВМ, машинными носителями информации и информационно-телекоммуникационными сетями, разрабатываемые их проектировщиками и изготовителями.

Они поставляются пользователям вместе с электронно-вычислительной техникой.

Эти правила обязательны для соблюдения последними, а их нарушение грозит по меньшей мере потерей прав на гарантийный ремонт и техническое обслуживание средств ЭВТ.

Второй вид правил — правила, устанавливаемые обладателем или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения. Они же определяют и порядок доступа к информационно-телекоммуникационным сетям.

(Напомним, что под неправомерным доступом к информационно-телекоммуникационной сети понимается самовольное подсоединение к последней без разрешения ее обладателя с нарушением установленного порядка для получения доступа к циркулирующей в ней информации.

)

В целом нарушения правил эксплуатации средств ЭВТ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств для бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение компьютера к источникам питания, нерегулярное техническое обслуживание, использование несертифициро- ванных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки компьютера или компьютерной сети и пр.).

Именно нарушение этих правил, повлекшее причинение предусмотренного уголовным законом крупного вреда обладателю информационного ресурса, является уголовно наказуемым деянием, предусмотренным ст. 274 УК РФ.

Квалифицирующими признаками данного преступления является наступление тяжких последствий или создание угрозы их наступления.

К преступным последствиям, рассматриваемым во всех трех статьях гл. 28 и в ст. 159.6 УК РФ в качестве вреда, причиненного обладателям информационных ресурсов, относятся следующие негативные результаты.

1. Уничтожение (удаление) информации. Уничтожение информации — наиболее опасное последствие, поскольку в этом случае обладателю информационной системы (информационно-телекоммуникационной сети) может быть нанесен существенный материальный вред.

Наиболее опасным, разрушающим информационные системы фактором чаще всего является деятельность людей — умышленные или неосторожные действия лиц, получивших возможность воздействовать на эту информацию.

Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или некачественными элементами устройств.

Термин «уничтожение информации» трактуется специалистами по-разному.

Некоторые из них полагают, что уничтожение информации представляет собой удаление последней с физических носителей, а также несанкционированное изменение составляющих ее данных, кардинально меняющее содержание имеющихся сведений (например, внесение ложной информации, добавление, изменение, удаление записей и т.п.).

  • Другие специалисты под уничтожением информации понимают утрату последней при невозможности ее восстановления.
  • Ряд практиков рассматривают уничтожение информации как приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.
  • Суммируя все эти высказывания, можно сделать вывод, что под уничтожением (удалением) компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных признаков, идентифицирующих такую информацию.

2. Модификация информации. Вопрос о модификации информации является весьма неоднозначным. В специализированных словарях термин «модификация» используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, используемыми в действующем законодательстве.

Положениями поди. 1 п. 1, п. 2 и 3 ст.

1280 ГК РФ установлено, что «лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения — внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем».

Кроме того, «лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ», путем осуществления действий, перечисленных выше.

Наконец, «лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

  • 1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
  • 2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
  • 3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ».

Законодатель подчеркивает, «что применение положений, предусмотренных данной статьей ГК РФ, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя».

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, и информации) лицами, правомерно владеющими этими результатами интеллектуальной деятельности:

  • а) модификация в виде исправления явных ошибок;
  • б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
  • в) декомпиляция компьютерной программы в целях изучения при определенных условиях ее кодирования и структуры.

Анализ действующего законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которой изначально владеет ее правообладатель. Однако вопрос о легальности этих действий следует решать с учетом вышеназванных положений гражданского законодательства.

Читайте также:  Заявление об устранении ошибки в исполнительном листе

3. Копирование информации. Термин «копирование информации», подразумевающий изготовление копии объекта, не требует дополнительных пояснений. Однако правовое регулирование копирования информации имеет ряд специфических особенностей. Так, положениями подп. 2 п. 1 ст. 1280 ГК РФ предусмотрен случай, когда копирование информации и программ является легальным.

Этой нормой установлено, что «лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных, вправе без разрешения автора или иного правообладателя и без выплаты ему дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования». Причем копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, связанные с функционированием программы для ЭВМ или базы данных в соответствии с их назначением, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:

  • а) для целей использования информации;
  • б) для хранения архивных дубликатов.

В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.

Способ копирования компьютерной информации (рукописная фиксация, фотографирование с экрана, перехват излучений ЭВМ и др.), очевидно, существенного значения иметь не должен, поскольку важен только сам факт совершения этого действия.

4. Блокирование информации. По мнению большинства юристов, блокирование информации — это невозможность ее использования при сохранности такой информации на машинных носителях.

Другие специалисты подчеркивают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным обладателем.

Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания») действовавших компьютерных программ или их элементов, устройств и связанных с ними систем ЭВМ, налицо элемент их «блокирования».

К блокированию информации относится и нейтрализация средств защиты компьютерной информации, фигурирующая в ст. 273 УК РФ.

Таким образом, с учетом солидарного мнения ученых можно сделать вывод, что блокирование — это результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществления каких-либо операций над компьютерной информацией.

  • 5. Иное вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационнотелекоммуникационных сетей. Специалисты отмечают, что нарушение работы средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности средств ЭВТ, в возникновении ошибочных команд. Другими словами, к понятию вмешательство в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей следует относить любую нестандартную (нештатную) ситуацию со средствами ЭВТ, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование компьютерной информации.
  • 6. Иные последствия воздействия на компьютерную информацию. Иными последствиями, указанными в Законе, являются значительный размер ущерба (ч. 2 ст. 159.3; ч. 2 ст. 159.6 УК РФ); крупный размер ущерба (ч. 3 ст. 159.3; ч. 3 ст. 159.6 УК РФ ч. 2 ст. 272; ч. 1 ст. 274 УК РФ); особо крупный размер ущерба (ч. 4 ст. 159.3; ч. 4 ст. 159.6 УК РФ); тяжкие последствия (ч. 4. ст. 272; ч. 3 ст. 273; ч. 2 ст. 274 УК РФ). Эти понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ осуществляется судом с учетом совокупности полученных данных. Значительный ущерб гражданину определяется с учетом его имущественного положения, и он не может составлять менее 2,5 тыс. руб.

Некоторые специалисты полагают, что под крупным ущербом в ст. 274 УК РФ следует понимать материальные потери, сумма которых превышает 1 млн руб.

, а под тяжкими последствиями — например, остановку работы предприятий, министерств, ведомств; потерю связи у служб экстренной помощи, причинение по неосторожности тяжкого вреда здоровью человека или смерти; аварию и прочие последствия, характеризующиеся повышенной общественной опасностью[6].

Таким образом, законодатель достаточно подробно регламентировал различные элементы правовой оценки компьютерных преступлений, что создает теоретическую основу для рассмотрения их оперативно-разыскной характеристики.

Актуальные вопросы совершенствования судебной практики по уголовным делам о нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)

 Евдокимов К.Н.

Российское правосудие выступает важным элементом в механизме противодействия компьютерным преступлениям и обеспечении информационной безопасности Российской Федерации.

Вместе с тем осуществление правосудия по уголовным делам о преступлениях в сфере компьютерной информации может быть эффективным только при наличии единообразной и постоянно совершенствующейся судебной практики.

Одним из проблемных с точки зрения юридической квалификации преступлений в сфере компьютерной информации является нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, уголовная ответственность за совершение которого предусмотрена ст. 274 Уголовного кодекса Российской Федерации (далее — УК РФ).

В соответствии с ч. 1 ст.

274 УК РФ ответственность для виновного лица наступает за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, размер которого превышает один миллион рублей.

Выявление указанных преступлений правоохранительными органами носит единичный характер. Так, по данным ГИАЦ МВД России, в 2010, 2011, 2013 гг. уголовные дела по данной статье УК РФ не возбуждались, в 2012 г. было возбуждено 1 уголовное дело, в 2014 г. — 3 уголовных дела, в 2015 году — 12 уголовных дел, в 2016 г. — 3 уголовных дела, в 2017 г. — 2 уголовных дела[1].

Поэтому судебная практика рассмотрения уголовных дел по ст.

274 УК РФ носит крайне редкий характер, что связано с небольшим количеством дел, направленных следователями в суд с обвинительным заключением, а также с проблемами квалификации и доказывания нарушения подсудимым правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационных сетей, оконечного оборудования либо доступа к информационно-телекоммуникационным сетям и размера причиненного вреда на сумму свыше одного миллиона рублей. При этом часть и без того немногочисленных уголовных дел судами была прекращена.

Так, например, Лефортовским районным судом г. Москвы было рассмотрено уголовное дело по обвинению гр-на А. в совершении преступления, предусмотренного ч. 1 ст. 274 УК РФ.

Судом было установлено, что А. работал по трудовому договору ведущим системным администратором отдела технической поддержки UNIX в ООО «Приват Трэйд». Между руководством ООО «Приват Трэйд» и А.

было заключено соглашение о сохранении служебной и коммерческой тайны, которое обязывает сотрудника ООО «Приват Трэйд» не разглашать сведения, содержащие служебную тайну, какому-либо лицу и подчиняться правилам, существующим на предприятии, и указаниям должностных лиц, направленным на защиту служебной тайны (п. 3), которое было А. изучено и собственноручно подписано.

Однако гр-н А.

, используя служебные логин и пароль для доступа в компьютерную систему, в нарушение установленных правил скопировал на свой USB-носитель из базы данных ООО «Приват Трэйд» не менее 85 000 учетных записей, содержащих не прошедшие проверку имена, фамилии, никнеймы (имена, которые используются при регистрации на интернет-сайтах), а также адреса электронной почты, которые впоследствии передал В., который не был осведомлен о том, что полученная им информация охраняется внутренними документами ООО «Приват Трэйд», а также действующим законодательством Российской Федерации.

Таким образом, А. нарушил правила эксплуатации средств хранения и передачи охраняемой компьютерной информации, а именно произвел копирование компьютерной информации, чем причинил крупный ущерб ООО «Приват Трэйд» на общую сумму 1 155 600 руб.

Между тем Постановлением Лефортовского районного суда г. Москвы от 29 сентября 2014 г. уголовное дело в отношении А. было возвращено прокурору ЮВАО г.

Москвы, в связи с тем что суд пришел к выводу, что обвинительное заключение составлено с нарушением требований Уголовно-процессуального кодекса РФ (далее — УПК РФ), что исключает возможность постановления судом приговора или вынесения иного решения на основании данного обвинительного заключения.

Читайте также:  Правительство предложило законодательно закрепить ответственность за недоплату алиментов

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)

Непосредственный основной объект данного преступления — общественные отношения, обеспечивающие безопасный оборот (хранение, обработку или передачу) компьютерной информации.

Дополнительным объектом данного преступления выступают отношения собственности. Факультативные объекты преступления, предусмотренного ст. 274 УК РФ полностью совпадают с объектами ст. 272 УК РФ.

Их содержание идентично.

Предмет преступления – охраняемая законом компьютерная информация, аналогично ст. 272 УК РФ.

  • Общественно опасные деяния, предусмотренные данным преступлением, включают в себя нарушение правил:
  • а) эксплуатации: средств хранения, обработки или передачи охраняемой компьютерной информации; информационно-телекоммуникационных сетей; оконечного оборудования;
  • б) доступа к информационно-телекоммуникационным сетям;
  • С объективной стороны преступление выражается в следующих трех условиях, выполненных одновременно:
  • а) лицо нарушило Правила эксплуатации указанного оборудования;
  • б) деяние повлекло уничтожение, блокирование или модификацию компьютерной информации;

в) деяние причинило крупный ущерб (свыше 1 млн. рублей).

Следовательно, состав преступления является материальным и сложным (с одновременным наступлением нескольких последствий).

Преступление состоит в том, что в результате его совершения наносится серьезный ущерб функционированию информационных коммуникаций, разрушаются информационные ресурсы, нарушается нормальная работа технологического оборудования. При ущербе менее 1 млн. рублей нет состава преступления.

Для правильного определения признаков объективной стороны преступления необходимо установление конкретных нормативных правовых актов, в которых регламентированы технические предписания (Правила).

Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.

Например, в Постановлении Правительства РФ от 23.09.

2017 №1147 «Об утверждении Правил доступа к информации, содержащейся в государственной информационной системе промышленности, и взаимодействия государственной информационной системы промышленности с иными государственными информационными системами».

Что касается доступа к электронному устройству, здесь следует понимать не только непосредственный, физический доступ, но и доступ посредством использования сети (удаленный). В случае если такой доступ осуществляется неправомерно, то деяние следует квалифицировать по ст. 272 УК РФ.

Субъективная сторона выражается в форме прямого либо косвенного умысла, а также неосторожности в виде легкомыслия либо небрежности.

Виновный осознаёт общественную опасность нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, предвидит возможность либо неизбежность уничтожения, блокирования, модификация либо копирования компьютерной информации и причинения крупного ущерба, желает причинения таких последствий (прямой умысел); не желает, но сознательно их допускает или относится к ним безразлично (косвенный умысел); либо не желает и самонадеянно, без достаточных на то оснований рассчитывает на их предотвращение (легкомыслие); либо вовсе не предвидит возможность наступления таких последствий, хотя при должной внимательности и предусмотрительности мог и должен был их предвидеть (небрежность).

При этом мотив и цель противоправного деяния виновного на квалификацию преступления влияния не оказывают, но должны учитываться при назначении наказания.

Субъектом преступления является вменяемое физическое лицо, достигшее 16-летнего возраста.

Квалифицированный состав преступления предусмотрен ч. 2 ст. 274 УК РФ — умышленное причинение тяжких последствий или создание угрозы их возникновения.

Статья 274.1 УК РФ. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (новая редакция с ми)

  • 1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, —
  • наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.
  • 2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, —
  • наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.
  • 3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, —
  • наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
  • 4. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, —
  • наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
  • 5. Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, —
  • наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.

Комментарий к ст. 274.1 УК РФ

В соответствии с Федеральным законом № 194-ФЗ от 26.07.2017 с 01 января 2018 года в Уголовный кодекс РФ вводится новая статья об уголовной ответственности за совершение преступлений в сфере охраны компьютерной информации – «Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».

В данной норме уголовного закона объектом преступного посягательства является критическая информационная инфраструктура (далее — КИИ).

Одновременно принятием Федерального закона № 187-ФЗ от 26.07.

2017 года законодатель установил, в КИИ РФ входят: информационные системы, информационно-телекоммуникационных сетей, автоматизированных систем управления субъектами КИИ, а также сети электросвязи, используемые для организации взаимодействия таких объектов. Порядок и правовые критерии отнесения объектов к КИИ России определяется упомянутым Федеральным законом № 187–ФЗ.

К субъектам КИИ относятся — государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

Согласно статье 274.1 УК РФ уголовная ответственность предусматривается:

  • за создание распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на КИИ РФ, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации;
  • за неправомерный доступ к охраняемой компьютерной информации, содержащейся в КИИ РФ, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на КИИ РФ, или иных вредоносных компьютерных программ, если он повлек причинение вреда КИИ РФ;
  • за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ РФ, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к КИИ РФ, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда КИИ РФ.

Указанные нарушения  могут повлечь наказание в виде лишения свободы сроком от 2 до 5 лет, а тоже деяние, повлёкшее тяжкие последствия – лишение свободы до 10 лет.

Судебная практика: приговоры и наказание по ст. 274.1 УК РФ

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *