Вот интересную точку зрения нашёл:
http://consumer.stormway.ru/ch28ofcc.htm С точки зрения информационной безопасности совершенно очевидно, что указанные действия считаются угрозой информационной безопасности только в том случае, если они производятся неавторизованным лицом, т.е. человеком, не имеющим права на их осуществление. Кроме того, подобные действия считаются несанкционированными, только если доступ к данным во внутренней или внешней компьютерной памяти ограничен при помощи организационных, технических или программных мер и средств защиты.
Под указанными действиями имеются в виду те, которые перечислены в 272 статье УК.
Получается, что раз средства защиты трафика не предусмотрены - перехват трафика даже других пользователей не подпадает под 272, т.к. не является несанкционированным! И подключение, про которое писал CyberCop, тоже в этом случае не будет несанкционированным.
Хотя 272 статья тут никак не подойдёт в любом случае: там говорится об информации на машинном носителе, а не в радиоэфире. В принципе возможно применить ст. 138, ч.1 (нарушение тайны "иных" сообщений), но для возбуждения дела необходимо заявление потерпевшего - ст. 20 УПК). А откуда он узнает об этом? (если злоумышленник ему сам не признается)
Более того, 272-я не пойдёт даже в случае входа в Интернет за легального пользователя по описанной выше схеме, где пароль не разглашается злоумышленнику:
Что касается мошенничества при пользовании услугами доступа к сети Интернет, то при невозможности доказать использование обвиняемым троянских программ для несанкционированного копирования реквизитов для идентификации и аутентификации легального пользователя, чтобы (совершенно правомерно) привлечь его по ст. 273 УК РФ, нередко ему вменяют совершение преступления, подпадающего под действие ст. 272 УК РФ. Для этого мошенническое пользование услугами доступа к сети Интернет квалифицируют как неправомерный доступ к сети ЭВМ, повлекший модификацию компьютерной информации, выразившуюся в изменении статистической информации об объеме оказанных услуг, хранящейся на сервере их поставщика. Точно такое же определение дают и при мошенническом пользовании услугами мобильных телефонных сетей (в частности, упоминается «модификация технической и биллинговой информации, содержащейся в центральном контроллере» мобильной сети). Не смотря на то, что суд неоднократно принимал решения о признании вины по сформулированному указанным образом обвинению, применение в подобной ситуации статьи 272 УК РФ нельзя признать правомерным. Наличие описанного состава преступления может быть признано лишь в том случае, если обвиняемый непосредственно сам осуществил модификацию статистической («биллинговой») информации в ЭВМ поставщика услуг, осуществив к ней неправомерный доступ. В описанных же случаях, непосредственного изменения информации в компьютерной системе поставщика услуг обвиняемым не проводилось (и подобной цели не ставилось): изменение данных производилось самой автоматизированной системой учёта в штатном режиме.