Ук рф статья 274


Документы Пленума и Президиума Верховного суда по УК РФ

  1. (утв. Президиумом Верховного Суда РФ 27.11.2019)
  2. «О практике применения судами законодательства об ответственности за налоговые преступления»
  3. «О добровольном декларировании физическими лицами активов и счетов (вкладов) в банках и о внесении изменений в отдельные законодательные акты Российской Федерации», исключительно на лиц, совершивших деяния, содержащие признаки составов преступлений, предусмотренных статьей 193, частями 1 и 2 статьи 194, статьями 198, 199, 199.1, 199.2 Уголовного кодекса Российской Федерации, либо они распространяются и на лиц, совершивших любое иное деяние, предусмотренное Уголовным кодексом Российской

Комментарий к статье 274 Уголовного Кодекса РФ

Основной объект преступления — общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Дополнительный объект преступления, повлекшего причинение существенного вреда, — общественные отношения, обеспечивающие в зависимости от характера последних иные значимые социальные ценности (жизнь человека, здоровье многих людей, собственную безопасность и т.п.). Предметом данного преступления являются ЭВМ, системы ЭВМ или их сети. Комментируемая норма является бланкетной.

Поэтому для уяснения содержания объективной стороны состава преступления необходимо обращение к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера). Обычно правила эксплуатации ЭВМ определяются соответствующими нормативными актами и излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники.

Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, нерегулярное техническое обслуживание) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

Соответственно, при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации ЭВМ, их нарушение влечет за собой уголовную ответственность.

В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушение правил которых в связи с конструкцией ст. 274 УК РФ не может являться надлежащим основанием для привлечения к уголовной ответственности.

Объективная сторона основного состава преступления может быть выполнена как путем действия, так и путем бездействия. Она включает в себя: 1) деяние, выражающееся в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети; 2) последствие, состоящее альтернативно или совокупно из уничтожения, блокирования или модификации охраняемой законом информации, причинивших существенный вред; 3) причинно-следственную связь между указанными действием и любым из последствий. При этом вред может причиняться как собственнику, или владельцу, ЭВМ, системы ЭВМ или их сети, так и непосредственному пользователю или третьим лицам, заинтересованным в получении результата от их использования.

Так, хирург, делающий операцию больному с использованием компьютерной системы, является ее непосредственным пользователем. Понятие существенного вреда является оценочным.

Его содержание определяется в каждом случае правоприменителем с учетом имущественного статуса потерпевшего и оценки последним значимости для него уничтоженной, заблокированной или модифицированной информации, размера убытков, причиненных ее отсутствием, недостоверностью или несвоевременностью ее получения, а также расходов по ее восстановлению.

Преступление, предусмотренное ч.

1 ст. 274 УК, окончено с момента причинения существенного вреда.

Состав преступления материальный. Субъективная сторона данного состава преступления характеризуется виной в форме умысла или неосторожности.

Субъект рассматриваемого преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Частью 2 ст. 274 УК РФ предусмотрена ответственность за то же деяние, повлекшее тяжкие последствия. В законе понятие тяжких последствий не раскрывается.

Данное понятие является оценочным. К таким последствиям, в частности, можно отнести крупный ущерб, причинение вреда здоровью людей, наступление смерти, длительный сбой нормальной работы организации и др. Субъективная сторона квалифицированного состава преступления может характеризоваться двумя формами вины или неосторожностью.

Субъективная сторона квалифицированного состава преступления может характеризоваться двумя формами вины или неосторожностью.

Комментарий к Ст. 274 УК РФ

1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход из строя компьютерного оборудования либо информационно-телекоммуникационных сетей может привести к катастрофическим последствиям.

Поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Данная норма является бланкетной и отсылает к конкретным нормативным и нормативно-техническим актам, а также инструкциям, регламентам и правилам, устанавливающим порядок работы с информационно-телекоммуникационных сетями и оконечным оборудованием в ведомстве или организации. 2. Применительно к комментируемой статье под правилами эксплуатации глобальных сетей понимаются нормативные акты, регламентирующие работу данной сети, в частности Федеральный закон от 07.07.2003 N 126-ФЗ «О связи» (в ред.

от 25.12.2012) , регламентирующий порядок создания и подключения к информационно-телекоммуникационной сети Интернет.

Примерами иных нормативных актов, устанавливающих правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, могут служить: во-первых, общероссийские правила, например Временные санитарные нормы и правила для работников вычислительных центров; во-вторых, техническая документация на компьютерную технику; в-третьих, конкретные принимаемые в определенном учреждении или организации оформленные нормативно и доведенные до сведения соответствующих работников инструкции и правила внутреннего порядка (см., например, Положение об обеспечении безопасности информации в Государственной автоматизированной системе Российской Федерации «Выборы», утвержденное Постановлением Центральной избирательной комиссии РФ от 23.07.2003 N 19/137-4 (в ред.
Примерами иных нормативных актов, устанавливающих правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, могут служить: во-первых, общероссийские правила, например Временные санитарные нормы и правила для работников вычислительных центров; во-вторых, техническая документация на компьютерную технику; в-третьих, конкретные принимаемые в определенном учреждении или организации оформленные нормативно и доведенные до сведения соответствующих работников инструкции и правила внутреннего порядка (см., например, Положение об обеспечении безопасности информации в Государственной автоматизированной системе Российской Федерации «Выборы», утвержденное Постановлением Центральной избирательной комиссии РФ от 23.07.2003 N 19/137-4 (в ред.

от 28.02.2007) ). ——————————— СЗ РФ.

2003. N 29. Ст. 2895; 2007. N 7. Ст. 835; 2010. N 29. Ст. 3625; 2010.

N 7. Ст. 705; N 15. Ст. 1737; N 27. Ст. 3408; N 31. Ст. 4190; 2011.

N 7. Ст. 901; N 9. Ст. 1205; N 27. Ст. 3880; N 29. Ст. 4284, 4291; РГ. 2011. N 160; СЗ РФ. 2011. N 45.

Ст. 6333; N 49 (ч. 5). Ст. 7061; N 50. Ст. 7351, 7366; 2012. N 31. Ст. 4322, 4328; РГ. 2012. N 302. Вестник Центризбиркома РФ.

2007. N 3. 3. Под охраняемой информацией понимается информация, для которой в специальных законах, иных нормативных правовых актах установлен специальный режим ее правовой защиты, например государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д. 4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Предусмотренный комментируемой статьей состав преступления является материальным.

Необходимым его элементом является причинение крупного ущерба.

Между фактом нарушения и наступившим ущербом должна быть установлена причинная связь.

Наступившие последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК. Понятие крупного ущерба определено в примеч.

1 к ст. 272 УК. 5. С субъективной стороны нарушение правил эксплуатации может быть совершено как умышленно, так и по неосторожности.

По отношению к наступившим последствиям ответственность по данной статье наступает также при наличии как умышленной формы вины, так и по неосторожности.

Лицо предвидит уничтожение, блокирование, модификацию либо копирование компьютерной информации в результате нарушения им правил эксплуатации, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий. Либо не предвидит указанных в законе последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть. 6. Субъект данного преступления — специальный.

Это лицо, которое в силу должностных обязанностей имеет доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию, а также к информационно-телекоммуникационным сетям и обязано соблюдать установленные для них правила эксплуатации.

7. Часть 2 комментируемой статьи в качестве квалифицирующего признака предусматривает повышенную уголовную ответственность за деяния, предусмотренные ее ч.

1, если они повлекли тяжкие последствия или создали угрозу их наступления (о понятии этих квалифицирующих признаков применительно к преступлениям в сфере компьютерной информации см.

коммент. к ст. 272). 8. Нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, ответственность за которые предусмотрена комментируемой статьей, необходимо отличать от преступления, предусмотренного ст. 272 УК. При неправомерном доступе к охраняемой законом компьютерной информации виновный не имеет права ее вызывать, т.е. действует несанкционированно.

Состав же нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей предполагает, что виновный, в силу занимаемого служебного положения, вызывает информацию правомерно. В отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного комментируемой статьей, законный пользователь информации.

В отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного комментируемой статьей, законный пользователь информации. Неправомерный доступ к компьютерной информации — преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей может быть совершено и путем бездействия (например, виновный не включает системы защиты информации, в результате чего наступают вредные последствия).

Ответственность по комментируемой статье наступает только в том случае, если в результате этих действий причиняется крупный ущерб. Для привлечения к ответственности по ст. 272 УК причинение такового не требуется.

Достаточно установить сам факт уничтожения, блокирование, модификацию либо копирование компьютерной информации.

Навигация по записям © 2020 Уголовный Кодекс Российской Федерации со всеми изменениями и дополнениями. Комментарий к статьям УК РФ.

Комментарии к статье 274 УК РФ

Основной объект преступления — общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Непосредственный объект преступления — отношения по соблюдению правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям.

Под этими правилами понимаются техническая документация на приобретаемые компьютеры, а также конкретные локальные нормативные акты, которые должны быть своевременно доведены до сведения соответствующих работников. Отсутствие таких правил может впоследствии исключить уголовную ответственность лица, действия которого повлекли неблагоприятные последствия.

Деяния, предусмотренные данным преступлением, включают в себя нарушение правил: а) эксплуатации: средств хранения, обработки или передачи охраняемой компьютерной информации; информационно-телекоммуникационных сетей; оконечного оборудования; б) доступа к информационно-телекоммуникационным сетям.

Предметом рассматриваемого преступления являются электронные устройства, в которых обрабатывается информация в форме электрических сигналов. С объективной стороны преступление выражается в следующих трех условиях, выполненных одновременно: а) лицо нарушило правила эксплуатации указанного оборудования; б) деяние повлекло уничтожение, блокирование или модификацию компьютерной информации; в) деяние причинило крупный ущерб (свыше 1 млн. руб.). Таким образом, преступление состоит в том, что в результате его совершения наносится серьезный ущерб функционированию информационных коммуникаций, разрушаются информационные ресурсы, нарушается нормальная работа технологического оборудования.

При ущербе менее одного миллиона рублей нет состава преступления.

В сравнении с прежней редакцией в объективной стороне добавлено копирование информации.

Теперь данное преступление уже может являться способом совершения другого преступления, посягающего на правовой режим тайны.

Для правильного определения признаков объективной стороны преступления необходимо установление конкретных нормативно-правовых актов, в которых регламентированы технические предписания (правила). Что касается доступа к электронному устройству, здесь следует понимать не только непосредственный, физический доступ, но и доступ посредством использования сети (удаленный). В случае если такой доступ осуществляется неправомерно, то деяние следует квалифицировать по ст.

272 УК РФ. Состав преступления по конструкции материальный.

Обязательным признаком преступления является крупный ущерб, причиненный владельцу ЭВМ либо пользователю, или же третьим лицам. Субъектом преступления является вменяемое физическое лицо, достигшее 16-летнего возраста. Субъективная сторона выражается в форме умысла. При этом мотив и цель противоправного деяния виновного на квалификацию преступления влияния не оказывают, но должны учитываться при назначении наказания.

При этом мотив и цель противоправного деяния виновного на квалификацию преступления влияния не оказывают, но должны учитываться при назначении наказания. Квалифицированный состав преступления предусмотрен в ч.

2 ст. 274 УК РФ — умышленное причинение тяжких последствий или создание угрозы их возникновения.

Тяжкие последствия могут выражаться в различных формах: дезорганизации деятельности предприятия или учреждения, безвозмездной утрате ценной компьютерной информации.

Субъективная сторона квалифицированного состава преступления может характеризоваться только умышленной формой вины.

Нормативные акты министерств и ведомств Российской Федерации по ст. 274 УК РФ

  1. «Об утверждении и о введении в действие форм федерального статистического наблюдения N 1-Е «Сведения о следственной работе и дознании» и N 1-ЕМ «Сведения об основных показателях следственной работы и дознания», а также Инструкции по составлению отчетности по формам федерального статистического наблюдения N 1-Е, 1-ЕМ»
  2. «О введении в действие перечней статей Уголовного кодекса Российской Федерации, используемых при формировании статистической отчетности»
  3. «О введении в действие перечней статей Уголовного кодекса Российской Федерации, используемых при формировании статистической отчетности»

Статья 274.1.

Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

.

Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, — наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до трёх лет. . Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, — наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до трёх лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до трёх лет. . Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, — наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определённой деятельностью на срок до трёх лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определённой деятельностью на срок до трёх лет или без такового.

. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, — наказываются лишением свободы на срок от трёх до восьми лет с лишением права занимать определенные должности или заниматься определённой деятельностью на срок до трёх лет или без такового. . Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, — наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определённой деятельностью на срок до пяти лет или без такового.

Комментарий к Статье 274 УК РФ

1. Основной объект преступного посягательства — общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Предметом посягательства являются ЭВМ, система ЭВМ или их сеть.

3. Объективная сторона составов преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1) или тяжкие последствия (ч. 2). 4. По законодательной конструкции состав преступления является материальным.

2). 4. По законодательной конструкции состав преступления является материальным. 5. Об уничтожении, блокировании и модификации компьютерной информации см. п. 5.5 — 5.7 коммент. к ст. 272.

6. Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах).

7. Комментируемая статья не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст.

274. 7.1. Под сетью понимается только внутренняя сеть ведомства или организации, на которую могут распространяться требования правил и инструкций. Комментируемая статья распространяется только на преступления, совершаемые в локальных сетях. В глобальных сетях типа Интернет она не применяется.

7.2. Можно выделить два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ, системой ЭВМ или их сетью. Первый вид правил — инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, которые поставляются вместе с ЭВМ.

Эти правила обязательны для соблюдения пользователем ЭВМ под угрозой, как правило, потери прав на гарантийный ремонт и обслуживание. Второй вид правил — правила, установленные собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения. Они определяют порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями .

——————————— См.: Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право.

1998. N 3. С. 88. 7.3. Правила могут быть установлены как компетентными органами, так и изготовителями ЭВМ или разработчиками программного обеспечения, а также собственником либо законным пользователем ЭВМ, системы ЭВМ или их сети.

7.4. Ответственность за нарушение правил может наступать только в том случае, если эти правила были приняты надлежащим образом (разработаны специалистами и подписаны руководителем учреждения, подразделения и т.п.), закреплены (как правило, на бумажном носителе) и доведены до пользователя (чаще под роспись).

7.5. Правила могут содержаться в: нормативно-правовых актах; ведомственных положениях; правилах, установленных в конкретных организациях; технических описаниях и инструкциях по эксплуатации; инструкциях по использованию программ для ЭВМ (соответствующие инструкции могут прилагаться как на бумажных, так и на машинных носителях) и др.

7.6. В правилах эксплуатации ЭВМ могут быть установлены как требования технического характера (напряжение, влажность, механическое и химическое воздействие, совместимость устройств, электромагнитное поле и т.п.), так и положения, регулирующие работу с программными продуктами (последовательность подачи команд или выполнения процедур, запрет на выполнение каких-либо операций с программным обеспечением, контроль за совместимостью различных программных продуктов, обязательное выполнение определенных процедур при наступлении определенных обстоятельств и т.д.). А такие мероприятия, как резервное копирование информации, использование источника бесперебойного питания, следует отнести к организационным требованиям безопасности компьютерной информации, так как требования выполнять эти правила зависят от особенностей деятельности той или иной организации.

8. Преступление (ч. 1) окончено (составом) в момент уничтожения, блокирования или модификации такого количества информации или такой информации, отсутствие которой причинило существенный вред для законного пользователя или владельца информации. 8.1. Существенность вреда является оценочной категорией, и установление объема причиненного вреда в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети будет осуществляться судом с учетом совокупности имеющихся данных. 9. Субъективная сторона составов преступления выражается в форме умысла или неосторожности.

В квалифицированном составе возможно наличие двух форм вины.

10. В ч. 2 коммент. статьи установлена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, причинившее тяжкие последствия по неосторожности. 10.1. Перечень тяжких последствий, так же как и существенный вред, не раскрывается в законе. Однако к ним следует относить последствия, указанные в коммент.

к ст. 273. 11. Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и указанными в диспозиции последствиями должна быть причинно-следственная связь: уничтожение, блокирование или модификация компьютерной информации должны быть следствием нарушения правил эксплуатации ЭВМ, а они, в свою очередь, должны быть причиной наступления существенного вреда или тяжких последствий. 12. Субъектом преступного посягательства является физическое вменяемое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети (специальный субъект).

13. Для привлечения лица к УО необходимо установить не только факт наличия у виновного доступа к ЭВМ, системе ЭВМ или их сети, но и факт (задокументированный) прохождения этим лицом инструктажа или ознакомления с правилами эксплуатации ЭВМ, системы ЭВМ или их сети. 14. Деяния, описанные в ч. 1, относятся к категории преступлений небольшой тяжести, в ч. 2 — средней тяжести.

Консультации и комментарии юристов по ст 274 УК РФ

Если у вас остались вопросы по статье 274 УК РФ и вы хотите быть уверены в актуальности представленной информации, вы можете проконсультироваться у юристов нашего сайта.

Задать вопрос можно по телефону или на сайте. Первичные консультации проводятся бесплатно с 9:00 до 21:00 ежедневно по Московскому времени.

Вопросы, полученные с 21:00 до 9:00, будут обработаны на следующий день. ‹ Статья 274 УК РФ ›

Судебная практика

Статья распространена не так сильно, но примеры из практики привести можно.

Решения суда:

  • Гражданин У. отвечал за работу локальной сети внутри компании. Он настраивал компьютеры, когда увидел в бухгалтерии непроведенный платеж на крупную сумму денег. Он решил присвоить ее себе, подменил данные и IP-адрес, после чего платеж ушел ему прямо на счет. В бухгалтерии заподозрили неладное, когда платеж не дошел до конечного адресата, стали разбираться. К тому времени У. уже не работал в компании, уволился по собственному желанию. Его быстро нашли, предъявили обвинения, но он не сознавался. Следствие все же доказало причастность У. к преступлению, по приговору он получил 4 года колонии.
  • Гражданка В. работала в отделе программирования, отвечала за сохранность информации на сервере. Однажды, она забыла поставить защиту на сведения по окончании рабочего дня, это привлекло похитителей информации. В результате хакерской атаки компания лишилась 1 млн рублей. Действия В. признали виновными, ее заставили выплатить штраф, уволили с работы.
  • Гражданин Е. работал системным администратором в компании, имеющей свою локальную сеть для связи между отделами. Он отвечал за хранение информации, но сам не прочь был иногда ее использовать в личных целях. Однажды, после такого интереса информация оказалась в свободном доступе в Интернете, что повлекло крупный ущерб для компании. На Е. завели уголовное дело, признали виновным по неосторожности, он получил штраф и исправительные работы.

Ч. 1 ст. 274 УК РФ

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, – наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Статья 274.1 УК РФ. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (действующая редакция)

Уголовный кодекс, N 63-ФЗ | ст. 274.1 УК РФ 1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, — наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет. 2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, — наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, — наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового. 4. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, — наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

+ +