Судебная практика по 274 ук рф

Оглавление:

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

СТ 274 УК РФ.

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой
компьютерной информации либо информационно-телекоммуникационных сетей и оконечного
оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее
уничтожение, блокирование, модификацию либо копирование компьютерной информации,
причинившее крупный ущерб, —
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами
на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо
принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие
последствия или создало угрозу их наступления, —
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот
же срок.

Комментарий к Ст. 274 Уголовного кодекса

1. Объективная сторона характеризуется деянием в форме действия или бездействия, заключающимся в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования либо правил доступа к информационно-телекоммуникационным сетям. Указанные правила представляют собой обязательные к соблюдению технические правила, разработанные изготовителями оборудования, разработчиками программ, службами, обслуживающими оборудование, а также уполномоченными государственными органами.

2. Состав преступления материальный; предполагается два последствия, наступающих друг за другом и причинно связанных. Первое описывается в законе как уничтожение, блокирование, модификация или копирование компьютерной информации (см. комментарий к ст. 272 УК), что, в свою очередь, вызывает второе последствие в виде крупного ущерба (примечание 2 к ст. 272 УК).

3. Субъективная сторона может характеризоваться как умышленной, так и неосторожной формой вины.

4. Субъект преступления специальный: лицо, обязанное соблюдать соответствующие правила.

5. Тяжкие последствия в ч. 2 схожи по содержанию с соответствующим признаком в ч. 3 ст. 273 УК.

Нарушения правил эксплуатации ЭВМ и сетей по статье 274 УК РФ и последствия такого преступления

Чем ценнее вещь, тем страшнее ее потерять. Это относится и к информации, поэтому важно не допускать посторонних людей к компьютерам и следить за их безопасностью. Соответствующие действия, нарушающие целостность информации или нормальную работу компьютерных систем, наказываются по закону.

Особенности злодеяния

Центральной по факту, но не юридически в статье о нарушениях эксплуатации ЭВМ является информация. Достаточно редко можно встретить статьи, которые говорят об одном объекте, но подразумевают другой.

Все действия с компьютерами и ЭВМ, повлекшие основные нарушения информации – изменение, удаление, копирование, блокирование – считаются опасными.

Полное название преступления звучит как «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». В уголовном кодексе данное злодеяние зафиксировано в 274 статье.

Виды процессов, на которые она распространяет свое действие:

  • Нарушение правил эксплуатации приспособлений для хранения и обработки информации;
  • Нецелевое или разрушающее целостность безопасности использование сетей коммуникации и прикладного оборудования;
  • Несоблюдение правил доступа к информационным системам и сетям с последующим ущербом информации;
  • Все действия выше, но с угрозой или реализацией тяжких последствий.

Уголовно-правовая характеристика

В уголовно-правовую характеристику входят четыре элемента:

  • Объект – безопасность системы с ЭВМ;
  • Объективная сторона – нарушение установленных кем-либо (политикой организации, государством, техническим паспортом девайсов и т.д.) правил пользования интеллектуальными и информационными системами;
  • Субъект – адекватное физическое лицо не моложе шестнадцати лет;
  • Соответствующая сторона – неосторожность в обращении с ЭВМ, умышленное деяние.

Теперь давайте поговорим про состав преступления по ст. 274 УК РФ и дадим правовой комментарий к статье о признаках злодеяния.

Состав преступления и квалифицирующие признаки

Состав преступления полностью определяют виды процессов, которые описаны выше и зафиксированы в первой части статьи 274. Уточнить следует понятие тяжких последствий: квалифицирующим признаком в данном случае будет их наступление по неосторожности.

Тяжкие последствия – явление оценочное. Степень наказания за их наступление напрямую зависит от решения соответствующей комиссии по делу.

Способы нарушений

По субъективной стороне преступления можно судить о двух видах правонарушения:

  • При неосторожности выделяют пассивный способ нарушения правил эксплуатации ЭВМ – сотрудник не знал, что если не сохранить изменения в важных документах и выдернуть шнур питания компьютера, то возникнут безвозвратные нарушения.
  • Умыслу соответствует активный способ правонарушения – злоумышленник намеренно нарушил правила поведения в серверной, что привело к огромным потерям информации и блокированию рабочей деятельности.

Методика расследования

Процесс установления факта нарушения и закона и его расследования достаточно нетривиален. Его структура выглядит следующим образом:

Нарушения правил эксплуатации ЭВМ и сетей по статье 274 УК РФ и последствия такого преступления

Чем ценнее вещь, тем страшнее ее потерять. Это относится и к информации, поэтому важно не допускать посторонних людей к компьютерам и следить за их безопасностью. Соответствующие действия, нарушающие целостность информации или нормальную работу компьютерных систем, наказываются по закону.

Особенности злодеяния

Центральной по факту, но не юридически в статье о нарушениях эксплуатации ЭВМ является информация. Достаточно редко можно встретить статьи, которые говорят об одном объекте, но подразумевают другой.

Все действия с компьютерами и ЭВМ, повлекшие основные нарушения информации – изменение, удаление, копирование, блокирование – считаются опасными.

Полное название преступления звучит как «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». В уголовном кодексе данное злодеяние зафиксировано в 274 статье.

Виды процессов, на которые она распространяет свое действие:

  • Нарушение правил эксплуатации приспособлений для хранения и обработки информации;
  • Нецелевое или разрушающее целостность безопасности использование сетей коммуникации и прикладного оборудования;
  • Несоблюдение правил доступа к информационным системам и сетям с последующим ущербом информации;
  • Все действия выше, но с угрозой или реализацией тяжких последствий.

Уголовно-правовая характеристика

В уголовно-правовую характеристику входят четыре элемента:

  • Объект – безопасность системы с ЭВМ;
  • Объективная сторона – нарушение установленных кем-либо (политикой организации, государством, техническим паспортом девайсов и т.д.) правил пользования интеллектуальными и информационными системами;
  • Субъект – адекватное физическое лицо не моложе шестнадцати лет;
  • Соответствующая сторона – неосторожность в обращении с ЭВМ, умышленное деяние.

Теперь давайте поговорим про состав преступления по ст. 274 УК РФ и дадим правовой комментарий к статье о признаках злодеяния.

Состав преступления и квалифицирующие признаки

Состав преступления полностью определяют виды процессов, которые описаны выше и зафиксированы в первой части статьи 274. Уточнить следует понятие тяжких последствий: квалифицирующим признаком в данном случае будет их наступление по неосторожности.

Тяжкие последствия – явление оценочное. Степень наказания за их наступление напрямую зависит от решения соответствующей комиссии по делу.

Способы нарушений

По субъективной стороне преступления можно судить о двух видах правонарушения:

  • При неосторожности выделяют пассивный способ нарушения правил эксплуатации ЭВМ – сотрудник не знал, что если не сохранить изменения в важных документах и выдернуть шнур питания компьютера, то возникнут безвозвратные нарушения.
  • Умыслу соответствует активный способ правонарушения – злоумышленник намеренно нарушил правила поведения в серверной, что привело к огромным потерям информации и блокированию рабочей деятельности.
Это интересно:  Лицензия на лесоматериал

Методика расследования

Процесс установления факта нарушения и закона и его расследования достаточно нетривиален. Его структура выглядит следующим образом:

Нарушения правил эксплуатации ЭВМ и сетей по статье 274 УК РФ и последствия такого преступления

Чем ценнее вещь, тем страшнее ее потерять. Это относится и к информации, поэтому важно не допускать посторонних людей к компьютерам и следить за их безопасностью. Соответствующие действия, нарушающие целостность информации или нормальную работу компьютерных систем, наказываются по закону.

Особенности злодеяния

Центральной по факту, но не юридически в статье о нарушениях эксплуатации ЭВМ является информация. Достаточно редко можно встретить статьи, которые говорят об одном объекте, но подразумевают другой.

Все действия с компьютерами и ЭВМ, повлекшие основные нарушения информации – изменение, удаление, копирование, блокирование – считаются опасными.

Полное название преступления звучит как «нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». В уголовном кодексе данное злодеяние зафиксировано в 274 статье.

Виды процессов, на которые она распространяет свое действие:

  • Нарушение правил эксплуатации приспособлений для хранения и обработки информации;
  • Нецелевое или разрушающее целостность безопасности использование сетей коммуникации и прикладного оборудования;
  • Несоблюдение правил доступа к информационным системам и сетям с последующим ущербом информации;
  • Все действия выше, но с угрозой или реализацией тяжких последствий.

Уголовно-правовая характеристика

В уголовно-правовую характеристику входят четыре элемента:

  • Объект – безопасность системы с ЭВМ;
  • Объективная сторона – нарушение установленных кем-либо (политикой организации, государством, техническим паспортом девайсов и т.д.) правил пользования интеллектуальными и информационными системами;
  • Субъект – адекватное физическое лицо не моложе шестнадцати лет;
  • Соответствующая сторона – неосторожность в обращении с ЭВМ, умышленное деяние.

Теперь давайте поговорим про состав преступления по ст. 274 УК РФ и дадим правовой комментарий к статье о признаках злодеяния.

Состав преступления и квалифицирующие признаки

Состав преступления полностью определяют виды процессов, которые описаны выше и зафиксированы в первой части статьи 274. Уточнить следует понятие тяжких последствий: квалифицирующим признаком в данном случае будет их наступление по неосторожности.

Тяжкие последствия – явление оценочное. Степень наказания за их наступление напрямую зависит от решения соответствующей комиссии по делу.

Способы нарушений

По субъективной стороне преступления можно судить о двух видах правонарушения:

  • При неосторожности выделяют пассивный способ нарушения правил эксплуатации ЭВМ – сотрудник не знал, что если не сохранить изменения в важных документах и выдернуть шнур питания компьютера, то возникнут безвозвратные нарушения.
  • Умыслу соответствует активный способ правонарушения – злоумышленник намеренно нарушил правила поведения в серверной, что привело к огромным потерям информации и блокированию рабочей деятельности.

Методика расследования

Процесс установления факта нарушения и закона и его расследования достаточно нетривиален. Его структура выглядит следующим образом:

Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (действующая редакция)

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

  • URL
  • HTML
  • BB-код
  • Текст

Комментарий к ст. 274 УК РФ

1. Диспозиция нормы носит бланкетный характер, указанные в ней правила могут быть направлены на сохранность систем ЭВМ как материальных объектов, безопасность и порядок пользования ими как техническими средствами и т.д. Они могут устанавливаться заводом-изготовителем, собственником информационных ресурсов и др.

Не могут квалифицироваться по комментируемой статье умышленные действия, нарушающие физическую целостность систем ЭВМ: хищение, повреждение, уничтожение отдельных систем ЭВМ.

2. Содержание понятий «уничтожение», «блокирование», «модификация информации» см. в комментарии к ст. ст. 272, 273 УК. Существенный вред может заключаться в крупном материальном ущербе, утрате ценной информации, нарушении прав граждан и т.п.

3. Преступление считается оконченным с момента причинения существенного вреда.

4. Субъективная сторона преступления характеризуется неосторожной формой вины.

5. Субъект преступления специальный — лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

6. Тяжкие последствия (ч. 2 ст. 274 УК) могут быть самыми разнообразными и зависят от конкретных обстоятельств дела.

Судебная практика по статье 146, 272, 273, 274 УК РФ

Пролог: Знание закона освобождает от ответственности

По каким статьям Уголовного кодекса РФ может привлечен виновный за установку нелицензионного программного обеспечения?

Выдержка из апелляционного постановления от 5 августа 2013 г. по делу N 10-7098 Московского городского суда – «Приговор Кузьминского районного суда г. Москвы от 19.06.2013, которым Ш., осужден по ч. 2 ст. 146 УК РФ к наказанию в виде штрафа в размере 30 000 рублей; по ч. 2 ст. 273 УК РФ к наказанию в виде лишения свободы на срок 1 год. На основании ч. 2 ст. 69 УК РФ по совокупности совершенных преступлений, путем полного сложения наказаний, окончательно Ш. назначено наказание в виде лишения свободы на срок 1 год со штрафом в размере 30 000 рублей…. Ш. же признан виновным в использовании компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности. Из описательно-мотивировочной части приговора следует, что преступления совершены при следующих обстоятельствах: Ш. не позднее 4 апреля 2013 года незаконно приобрел компьютерную программу стоимостью 102 025 руб., авторские права на которую принадлежат ООО „3“, в целях сбыта, после чего 4 апреля 2013 года в ходе проведения оперативно-розыскного мероприятия „проверочная закупка“ сбыл указанную программу путем установки на жесткий диск компьютера, используя другую вредоносную компьютерную программу, предназначенную для нейтрализации средств защиты компьютерной информации, получив за это 2 500 рублей… Действия Ш. по ч. 2 ст. 146 и ч. 2 ст. 273 УК РФ квалифицированы правильно

Может ли наступить уголовная ответственность за применение «патчей», «кейгенов», «кряков», «активаторов» и иного программного обеспечения для обеспечения работоспособности платного программного обеспечения?

— Выдержка из Постановления от 13 декабря 2013 г. №4у/9-9343/13 Московского городского суда — «Приговором Люблинского районного суда г. Москвы от 18 июля 2013 года Ц., ***, — осужден по ч. 2 ст. 273 УК РФ к лишению свободы сроком на 1 год 6 месяцев. На основании ст. 73 УК РФ назначенное наказание постановлено считать условным с испытательным сроком в 2 года.

Ц. признан виновным и осужден за использование компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности. Юридическая квалификация действий Ц. по ч. 2 ст. 273 УК РФ является правильной и в приговоре мотивирована. Оснований для прекращения уголовного дела в соответствии со ст. 24 УПК РФ не имеется, поскольку суд первой инстанции обоснованно пришел к выводу о совершении Ц. незаконного использования компьютерных программ, заведомо предназначенных для несанкционированной модификации, копирования компьютерной информации и нейтрализации средств защиты компьютерной информации, из корыстной заинтересованности, учитывая при этом конкретные доказательства, имеющиеся в уголовном деле. Так, согласно заключениям судебных экспертиз, использованная программа „***“ (эмулятор) может рассматриваться как вредоносная, и посредством этой программы в программный продукт „***“ были внесены изменения, направленные на преодоление встроенной защиты этой программы без электронного ключа „***“.» (См. по теме)

Это интересно:  Произвольная доверенность

Наступает ли уголовная ответственность, если виновника уговорили поставить нелицензионное программное обеспечение?

— Выдержка из приговора Лефортовского районного суда г.Москвы от 07 июня 2012 года. Органами предварительного следствия У. обвиняется в незаконном использовании объектов авторского права, а равно приобретении, хранении, перевозке контрафактных экземпляров программного продукта «AutoCAD 2011» в целях сбыта, а также незаконном использовании (копировании) объектов авторского права, совершенном в крупном размере (статья 146 УК РФ), и обвиняется в использовании и распространении вредоносной программы для ЭВМ, заведомо приводящей к несанкционированной модификации и копированию информации (статья 273 УК РФ). Судом установлено, что преступные деяния инкриминируется У. по результатам проведения оперативно-розыскного мероприятия «Проверочная закупка», в ходе которого оперативные сотрудники приобрели у обвиняемого установку нелицензионного программного обеспечения. В соответствии с п. 1 ч. 2 ст. 7 Федерального закона РФ от 12. 08.1995 года № 144-ФЗ, основанием для проведения оперативно-розыскных мероприятий являются ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, а также о лицах, его подготавливающих, совершающих или совершивших, если нет достаточных данных для решения вопроса о возбуждении уголовного дела. Суд принял во внимание, что в качестве «закупщика» в рассматриваемом оперативно-розыскном мероприятии «Проверочная закупка» участие принимал сотрудник правоохранительного органа, показания которого о наличии оперативной информации о том, что У. занимается незаконным использованием объектов авторского и смежного прав и использованием вредоносного программного обеспечения, объективно в материалах уголовного дела ничем не подтверждены. Правоохранительного органа, подстрекающие действия которого фактически склонили и побудили в прямой форме У. к совершению противоправных действий, т. е. его спровоцировали, при этом судом учтено отсутствие в уголовном деле каких-либо объективных данных, свидетельствующих о том, что подсудимый У. намеревался совершить преступление без вмешательства сотрудников правоохранительных органов. Суд приходит к выводу о недоказанности наличия у органа, что У. готовился к совершению либо приступил к совершению преступления, являвшейся в соответствии с п. 1 ч. 2 ст. 7 ФЗ «Об оперативно-розыскной деятельности» основанием для проведения оперативно-розыскных мероприятий. Суд принимает во внимание, что согласно ст. 5 Федерального закона №144-ФЗ, должностным лицам, осуществляющим оперативно-розыскную деятельность, запрещается подстрекать, склонять, побуждать в прямой или косвенной форме к совершению противоправных действий (провокация). Таким образом, по убеждению суда, оперативно-розыскные мероприятия призваны контролировать и фиксировать уже происходящие криминальные процессы, но не способствовать совершению преступлений. На основании всего вышеизложенного суд приходит к убеждению, что У. подлежит оправданию по ч. 2 ст. 146, ч. 1 ст. 273 УК РФ за отсутствием в его действиях состава преступления.

Является ли DDOS-атака уголовно-наказуемым деянием?

— Выдержка из апелляционного постановления от 25 ноября 2013 г. по делу N 10-11502/2013 Московского городского суда — «В.П., А.И., А.Д., осуждены по ч. 2 ст. 272 УК РФ (в редакции ФЗ N 26 от 7 марта 2011 года) каждый к наказанию в виде лишения свободы сроком на 2 (два) года 6 (шесть) месяцев с отбыванием наказания в исправительной колонии общего режима….Представители потерпевших организаций и свидетели были подробно допрошены в ходе судебного заседания и последовательно рассказали об обстоятельствах проведения Ddos-атаки на информационные ресурсы ООО „Ассист“, в результате неправомерного доступа к которым работа системы ЭВМ ООО „Ассист“ была блокирована, что привело к блокированию работы системы оплаты и приобретения электронных билетов на сайте ОАО „Аэрофлот“ на весь период атаки, и ее пользователям было отказано в возможности приобретения электронных билетов на данном сайте… Доводы жалоб об отсутствие в действиях осужденных состава преступления, так как в результате Ddos-атаки на информационные ресурсы ООО „А“ доступ к защищенной законом компьютерной информации не наступил, являются несостоятельными, так как в соответствии с требованиями ст. 2 ФЗ от 27 июля 2006 года N 149-ФЗ „Об информации, информационных технологиях и о защите информации“ доступ к информации понимается как возможность ее получения и использования, а поскольку, как установлено судом, в результате проведенной, осужденными Ddos-атаки, повлекшей блокирование (то есть невозможность законного доступа к сведениям при их сохранности) работы системы ЭВМ ООО „А“, осужденными была получена возможность неправомерного, несанкционированного доступа к защищенной законом компьютерной информации ООО „А“, о чем свидетельствует, что в ходе атаки была использована бот-сеть, вредоносная программа, нормальных ход работы ООО „А“ был нарушен, а система ЭВМ блокирована, то есть, блокированы информационные ресурсы и система ЭВМ, объединенные в единую платежную систему, что судом правильно установлено как неправомерный доступ к компьютерной информации.».

Какая ответственность может наступить на несанкционированные/незаконные SMS-переводы, причиняющие ущерб собственнику?

— Выдержка из Постановления от 20 апреля 2015 г. N 44У-6/2015 Президиума Курганского областного суда – «Д., находясь по месту жительства в д. по ул. в период с 28 июня по 2 июля 2014 г., используя USB-модем „МТС“, имей с активной сим-картой, подключенной к сети оператора мобильной связи ОАО „МТС“ с абонентским номером , на который подключена услуга „Мобильный банк“ для проведения операций по банковской карте N , открытой ОАО „ “ на имя П., действуя умышленно из корыстных побуждений, безвозмездно и тайно, в несколько операций направила на специальный номер оператора мобильной связи „900“ SMS-сообщения для перевода денежных средств на лицевой счет, находившийся в ее пользовании USB-модема с федеральным номером . В результате указанных действий со счета банковской карты ОАО „ “ N на имя потерпевшей Д. незаконно осуществила снятие принадлежащих П. денежных средств на общую сумму 35800 рублей, причинив потерпевшей значительный ущерб. Кроме того, при совершении кражи в указанный период времени и в целях хищения денежных средств Д., используя USB-модем „МТС“, имей и активную сим-карту, подключенную к сети оператора мобильной сети ОАО „МТС“ с абонентским номером , воспользовалась услугой „Мобильный банк“, которая была ошибочно подключена к указанному номеру при оформлении П. банковской карты ОАО „ “ N , одиннадцать раз осуществила доступ к находящейся в сети ЭВМ ОАО „ “ компьютерной информации, позволяющей распоряжаться денежными средствами П. на лицевом счете ее банковской карты, копировав информацию с лицевого счета банковской карты П. с последующей ее модификацией, выразившейся в изменении первоначальных данных по движению денежных средств по счету. Суд, признав Д. виновной в полном объеме предъявленного обвинения, квалифицировал содеянное ею в соответствии с предъявленным обвинением по п. „в“ ч. 2 ст. 158 УК РФ как кража, то есть тайное хищение чужого имущества с причинением гражданину значительного ущерба, а также как 11 преступлений, предусмотренных ч. 2 ст. 272 УК РФ, то есть совершение из корыстной заинтересованности неправомерного доступа к охраняемой законом компьютерной информации, повлекшего модификацию и копирование компьютерной информации. Оснований считать неправильной квалификацию действия Д. в части хищения принадлежащих П. безналичных денежных средств по п. „в“ ч. 2 ст. 158 УК РФ не имеется. Вместе с тем в части осуждения Д. за 11 преступлений, предусмотренных ч. 2 ст. 272 УК РФ приговор суда подлежит отмене. С объективной стороны неправомерный доступ к компьютерной информации представляет собой незаконное либо не разрешенное собственником или иным ее законным владельцем проникновение в ее источник с использованием средств компьютерной техники, позволяющее использовать эту информацию. Условием уголовной ответственности за неправомерный доступ к компьютерной информации по ст. 272 УК РФ является наступление последствий в виде копирования, модификации, блокирования либо уничтожения компьютерной информации. При этом копированием информации является создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении первоначальной информации неизменной, а модификацией — внесение изменений в компьютерную информацию (или ее параметры), в том числе внесение изменений в программы, базы данных и иные составляющие компьютерной информации, находящейся на материальном носителе. Как следует из обвинения Д. и соответствующего ему описания деяния в приговоре, Д. приобрела возможность совершения операций с денежными средствами на лицевом счете банковской карты П. не в результате совершения ею активных действий в целях неправомерного доступа к охраняемой законом компьютерной информации, а воспользовавшись произошедшим без ее участия подключением услуги „Мобильный банк“ на ее абонентский телефонный номер, ошибочно указанный потерпевшей П. в заявлении на подключение этой услуги при оформлении банковской карты ОАО „ “. Не содержит описание инкриминированного Д. деяния и признаков наступления таких последствий, как модификация и копирование охраняемой законом компьютерной информации, находящейся, как указано в обвинении и приговоре, в сети ЭВМ ОАО „ “. Изменение первоначальных данных по движению денежных средств по лицевому счету П. повлекло их хищение Д., а не модификацию компьютерной информации, которая сама по себе не претерпела каких-либо изменений.»

Возможно ли проведение экспертизы по уголовному делу о компьютерном преступлении негосударственным экспертом?

Это интересно:  Образец заявление профсоюз

— Согласно разъяснениям, данным в постановлении Пленума Верховного Суда Российской Федерации «О судебной экспертизе», при поручении производства экспертизы лицу, не являющемуся государственным судебным экспертом, следует предварительно запросить сведения об эксперте, данные о его компетентности и надлежащей квалификации.

Выдержка их Апелляционное определение №10-86/2014 Челябинского областного суда — «Приговором Орджоникидзевского районного суда г. Магнитогорска от 23 октября 2013 года Н. осужден: по части 2 статьи 146 УК РФ к наказанию в виде исправительных работ на срок 1 год с удержанием в доход государства 10 % заработной платы; по части 3 статьи 273 УК РФ к наказанию в виде лишения свободы на срок 1 год 6 месяцев. На основании части 2 статьи 69 и статьи 73 УК РФ по совокупности преступлений, путем поглощения менее строго наказания более строгим, окончательно Н. назначено наказание в виде лишения свободы на срок 1 год 6 месяцев условно с испытательным сроком 2 года. Апелляционным постановлением судебной коллегии по уголовным делам от 23 января 2014 года решение суда первой инстанции отменено с направлением уголовного дела в отношении Н. на новое рассмотрение в тот же суд. В обоснование принятого решения указано, что судом первой инстанции допущено нарушение процессуального закона при назначении судебно-технической экспертизы, которая была учтена как доказательство по делу. Так, проведение судебной экспертизы следователем было поручено экспертам Учреждения технической экспертизы г.Челябинска, не являющегося государственным экспертным учреждением, при этом, конкретному эксперту поручение на проведение экспертизы не давалось, компетентность и надлежащая квалификация эксперта не была проверена ни в период следствия, ни при рассмотрении дела судом первой инстанции, что является существенным нарушением закона.

Может ли наступить уголовная ответственность за использование чужих учетных данных (паролей) в социальных сетях?

Выдержка из апелляционного определения по делу №10-3958/2013 Московского городского суда – «Постановлением Черемушкинского районного суда г. Москвы уголовное дело в отношении Н., обвиняемого в совершении преступлений, предусмотренных по ч. 1 ст. 138 УК РФ, ч. 1 ст. 138 УК РФ, ч. 1 ст. 272 УК РФ, ч. 1 ст. 272 УК РФ прекращено на основании п. 2 ч. 1 ст. 24 УПК РФ в связи с отсутствием в деянии состава преступления. Согласно положениям ст. 14 УК РФ преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания, при этом, не является преступлением действие (бездействие), хотя формально и содержащее признаки какого-либо деяния, предусмотренного настоящим Кодексом, но в силу малозначительности не представляющее общественной опасности. Как следует из представленных материалов уголовного дела и было установлено в ходе судебного разбирательства, Н. и потерпевшая Н. находились в зарегистрированном браке, в течение которого совместно пользовались интернет-ресурсами, подсудимый имел в своем распоряжении пароли, которые использовала потерпевшая при посещении интернет-сайтов. После расторжения брака потерпевшая Н., указанные пароли не сменила, и не запрещала своему бывшему супругу использовать их, равно, как и не запрещала посещать используемые ранее ими обоими интернет-сайты, а Н., с учетом сложившихся между ним и потерпевшей отношений после развода, использовал ранее известные ему пароли, лишь с целью обнародования факта их с Н. развода. При таких обстоятельствах, судебная коллегия находит правильным мотивированный вывод суда об отсутствии каких-либо общественно-опасных последствий в результате действий Н., поскольку, наступившие последствия являются незначительными и не являются общественно-опасными.»

Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Комментарии к ст. 274 УК РФ

1. Непосредственным объектом признаются общественные отношения, обеспечивающие правильную и безопасную эксплуатацию ЭВМ, системы ЭВМ или их сети. Предмет преступления — охраняемая законом компьютерная информация.

2. Объективная сторона характеризуется нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшим уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Под правилами эксплуатации ЭВМ, системы ЭВМ или их сети (компьютерной системы) понимаются правила, определяющие порядок работы с ЭВМ (нормативные акты, инструкции, правила, техническое описание, положение, приказы и т.д.), установленные компетентным государственным органом, или технические правила, установленные соответствующими лицами (изготовителями ЭВМ, разработчиками компьютерных программ, их законными владельцами и др.). Например, Федеральный закон от 07.07.2003 N 126-ФЗ «О связи» устанавливает правовые основы деятельности в области связи на территории РФ и на находящихся под ее юрисдикцией территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.

СЗ РФ. 2003. N 28. Ст. 2895.

Существенный вред — понятие оценочное, зависит от конкретных значимых для дела обстоятельств, например от важности и ценности информации для гражданина, общества, государства, от размера материального ущерба в результате уничтожения информации, от объема повреждения, блокирования, модификации ЭВМ, системы ЭВМ или их сети и т.д.

Состав преступления материальный, считается оконченным с момента причинения существенного вреда.

3. Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

4. Субъект преступления специальный — лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

5. В части 2 ст. 274 предусмотрен квалифицированный вид состава — совершение деяния, повлекшего по неосторожности тяжкие последствия. Данное понятие оценочное, но в любом случае вред должен быть выше существенного, указанного в ч. 1 ст. 274 УК.

6. Субъективная сторона характеризуется двумя формами вины.