
Объективная сторона преступления сформулирована как действие в виде неправомерного
доступа к информации, вредные последствия такого доступа в виде уничтожения, блокирования,
модификации, копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети и
причинная связь между действиями и последствиями.
Неправомерный доступ к информации представляет собой действия преступника, который,
используя компьютер, получает возможность воздействовать на хранящуюся в нем информацию
посредством определенных команд, соответствующих той операционной среде, которая
предназначена для работы с информацией в конкретной ЭВМ. Часто она защищена от
несанкционированного доступа различными средствами идентификации (пароли, считывание
отпечатков пальцев, идентификация пользователя по радужной оболочке глаза и т.п.). В таком случае
доступ может произойти, только если защита преодолена. При получении доступа к информации
появляется возможность ознакомиться с ней. Само по себе ознакомление, даже если впоследствии
виновный сможет воспроизвести полученную информацию в точном соответствии с оригиналом на
ином машинном носителе, не образует преступления, предусмотренного ст. 272 УК. Копирование <1>
предполагает непосредственное перенесение информации с одного машинного носителя на другой
при помощи соответствующих команд или программ. Блокирование означает, что лицо, наделенное
правом доступа к информации, подвергшейся несанкционированному воздействию, лишено
возможности доступа в обычном режиме (в некоторых случаях блокирование может быть сродни
уничтожению, поскольку несмотря на то, что информация сохранена, доступ к ней получить
невозможно и для преодоления препятствий требуются серьезные материальные и временные
затраты). Модификация - любое изменение программного обеспечения, текстовых файлов,
изображений и т.п., искажающее информацию по сравнению с ее первоначальным состоянием.
Модификация до степени невозможности идентифицировать информацию и восстановить ее в
первоначальном виде, очевидно, должна приравниваться к уничтожению. Уничтожение информации -
полное стирание ее с машинных носителей, исключающее возможность восстановления без
использования иных машинных носителей. Воздействие на машинные носители механическим
способом, приводящее к уничтожению информации, не влечет ответственности по ст. 272 УК,
поскольку уничтожение должно обязательно находиться в причинной связи именно с доступом к
информации, а не к машинному носителю. Нарушение работы ЭВМ, системы ЭВМ или их сети - сбои в
нормальной работе, которые возникают опосредованно вследствие блокирования, модификации или
уничтожения информации. Иного механизма сбоев в результате неправомерного доступа просто быть
не может. Поэтому нарушение работы ЭВМ - последствия, не имеющие самостоятельного значения, а
всегда устанавливаемые через иные последствия, указанные в статье.
--------------------------------
<1> Введение в состав преступления данного признака, по мнению автора главы, не отвечает
целям, ради которых норма включена в УК. Все остальные последствия, указанные в ст. 272 УК,
органически связаны с тем, что наличие любого из них может привести к сбою в работе ЭВМ.
Копирование само по себе опасности не несет, а если общественная опасность от копирования и
возникает, то в этом случае информация охраняется совершенно другими нормами УК (например, ст.
183 УК, ст. 275 УК и др.). Если законодатель полагает, что копирование само по себе представляет
опасность, то следовало бы данный состав вообще сконструировать как формальный и считать
преступление оконченным с момента получения доступа к информации; с этих позиций и простое
ознакомление с ней надо считать опасным.
Субъективная сторона преступления характеризуется прямым умыслом. Преступник осознает,
что получает неправомерный доступ к информации (при этом не обязательно, чтобы его сознанием
охватывалось, что информация охраняется законом), предвидит возможность или неизбежность
последствий, указанных в диспозиции статьи, и желает их причинить.
Субъект преступления - общий.
Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого
преступления: совершение его группой лиц по предварительному сговору или организованной группой
(ст. 35 УК) либо с использованием своего служебного положения, а равно лицом, имеющим доступ к
ЭВМ, системе ЭВМ или их сети.
Использование служебного положения предполагает, что лицо, являющееся сотрудником
государственного, муниципального учреждения или любой иной организации (независимо от форм
собственности), имеет возможность получать не предназначенную для него информацию, используя
свой статус. Например, системный администратор, в обязанности которого входит обеспечивать
безопасность обращения внутренней информации и устанавливать ограничения на доступ к ней для
разных групп сотрудников, сам получает доступ к любой информации, в том числе и не