Преступления в сфере компьютерной информации особенности правонарушений и наказания

Полезная и понятная информация в статье: "Преступления в сфере компьютерной информации особенности правонарушений и наказания". Если в процессе чтения возникли вопросы, то задавайте их дежурному специалисту.

Ответственность за компьютерное мошенничество

Развитие рынка высоких технологий создало благоприятную почву для развития принципиально нового вида преступлений — мошенничество в сфере компьютерной информации. Люди хранят на цифровых носителях важную информацию, которая легко попадает в руки злоумышленников. Здесь важно понимать, что речь идёт не о невинном подключении к чужой беспроводной сети посредством взлома пароля от Wi-Fi, хотя такие действия также считаются противоправными. Компьютерные преступления подразумевают хищение чужой собственности путем модификации данных или вмешательства в работу телекоммуникационных систем. Данные действия попадают под действие статьи Уголовного кодекса и могут повлечь за собой вполне реальный срок тюремного заключения.

Особенности противоправных действий

Мошенничество в сфере компьютерных технологий — довольно противоречивые злодеяния, которые редко классифицируются одним преступлением. Это вызвано тем, что для получения доступа к персональным данным, преступнику приходится совершать дополнительные противоправные действия, что влечет за собой другие статьи УК. Выглядит это следующим образом. Непосредственно мошенничество в сфере компьютерной информации, попадает под действие статьи 159.6 УК РФ, которая предусматривает наказание за незаконное завладение чужой собственностью, путем подмены или ввода данных, изменения информации на цифровых носителях и другие вмешательства в работу компьютерных систем.

Скачать для просмотра и печати:

Однако, чтобы совершить такое преступление, злоумышленники обычно используют такие способы:

  • взлом компьютерной системы или пароля с использованием спецоборудования попадает под действие статьи 272-ой статьи: несанкционированный доступ к компьютерным данным;
  • создание вредоносных программ с целью заражения компьютера жертвы и хищения данных: классифицируется 273-й статьёй УК, которая предусматривает наказание за распространение и использования вирусного ПО в корыстных целях.

Скачать для просмотра и печати:

В результате, за совершённое противоправное деяние может применяться наказание сразу по нескольким статьям УК.

Общая характеристика

Как и любые способы мошенничества, преступления в сфере высоких технологий подразумевают собой хищение чужой собственности, но в данном случае, речь идёт не только о денежных средствах. Целью злоумышленников часто является информация: базы данных, проектные разработки и интеллектуальная собственность. Недооценивать кибермошенничество не стоит: грамотно составленная вредоносная программа способна не только полностью парализовать банковскую систему, но полностью разорить финансовую структуру за 3-4 дня.

Выполняться противоправные действия могут несколькими способами, которые можно считать характеристикой совершенного преступления:

  • ввод данных личного характера с клавиатуры либо другого устройства;
  • умышленное искажение информации на цифровых носителях ручным вводом или заражением компьютера вирусными программами;
  • удаление любой информации без возможности последующего восстановления;
  • создание алгоритмов, которые блокируют доступ пользователя к необходимой информации.

В целом, преступлением может считаться любое несанкционированное влияние на работу компьютерной сети с корыстным умыслом.

Состав преступления

Учитывая, что эта сфера преступной деятельности выглядит довольно расплывчато, в совершенном противоправном действии должен четко прослеживаться состав. Уголовная ответственность наступает в случаях, когда злодеяние включает три основополагающих фактора:
  • злоумышленнику уже исполнилось 16 лет — противоправные действия в данном направлении не считаются тяжкими, поэтому лица, младше указанного возраста освобождаются от ответственности;
  • преступление уже свершилось, и вина обвиняемого доказана;
  • присутствует корыстный мотив — изначальной целью является хищение чужой собственности.

Важно! Если совокупность перечисленных признаков отсутствует в составе преступления, виновные освобождаются от наказания.

Статья предусматривающая наказание

Выше упоминалось, что данные преступления предусматривают ответственность по статье 159.6 УК РФ. Наказание назначается соразмерно тяжести злодеяния и может выражаться в виде денежного штрафа, обязательных/исправительных работ, тюремного заключения. Учитывая, что данные преступления влекут за собой другие статьи, наказания суммируются.

Необходимо понимать, что доказать причастность к таким преступлениям бывает крайне сложно. Обвиняемый может вводить недостоверную информацию в цифровое хранилище выполняя служебные обязанности, и сослаться на элементарную халатность и невнимательность. Поэтому для сотрудников правоохранительных органов важна доказательная база:

  • фото-видеофиксация противоправных действий камерами наблюдения;
  • установка мошеннических действий путем проверки журнала событий;
  • предумышленность действий и корыстный умысел обвиняемого.

Если данные факты не установлены, доказать совершённое преступление практически невозможно.

Схемы компьютерного мошенничества

Классификация может производиться по нескольким признакам, которые выражаются в способах получения интересующей информации. Например, по виду получения доступа к цифровым хранилищам:

Классифицируются преступления по цели злонамеренных действий:

  • хищение интеллектуальной собственности — уникальной информации, представляющей интерес;
  • изменение/удаление данных — для введения в заблуждение или обесценивания информации;
  • блокировка доступа к файлам или учётным записям.

По применяемым инструментам:

Проведение расследования

Для правоохранительных органов характерны три типа следственных действий:
  1. злоумышленник установлен или явился с повинной — здесь необходимо определить причинно-следственные связи, выяснить размер причинённого ущерба;
  2. не установлен механизм взлома, личность преступника известна, но он скрывается от правосудия — добавляются розыскные мероприятия и задержание злоумышленника;
  3. установлен только факт преступления и величина ущерба — здесь выявляется вся цепочка злодеяния и личность преступника.

Тактика следственно-розыскных мероприятий на месте преступления сводится к следующим действиям:

  • удаление из помещения всех посторонних и заинтересованных лиц;
  • оставшиеся гражданские лишаются доступа к компьютерам и источникам питания;
  • обеспечивается бесперебойное подключение компьютера к источнику питания.

Затем следователи изучают информацию на компьютере и бумажную документацию. Последний вариант обязательно обследуется экспертами-криминалистами на предмет снятия отпечатков пальцев.

Меры ответственности

Положения статьи 159.6 можно условно разделить на 4 части, в зависимости от тяжести совершенного преступления:
  1. мошеннические действия в области компьютерных технологий — наказываются штрафом до 120 000 рублей, обязательной отработкой до 360 часов, административным арестом до 4-х месяцев;
  2. злодеяние, совершённое организованной группой и повлекшее значительный урон — до 300 000 рублей, обязательной отработкой до 480 часов, заключением под стражу на 5 лет;
  3. с применением должностных полномочий или причинившее крупный ущерб — штраф до полумиллиона рублей, тюремное заключение на 6 лет с возможным ограничением свободы перемещения на 1.5 года;
  4. преступление причинившее ущерб в особо крупном размере — штраф до 1 000 000 рублей, содержание под стражей до 10 лет.
Читайте так же:  Повторное нарушение при неуплате штрафа

Важно! Действием данной статьи крупным ущербом признаются суммы от 1.5 миллионов рублей, особо крупным — свыше 6 000 000.

Административная ответственность

Если преступление повлекло незначительный ущерб, его можно квалифицировать, как мелкое хищение: статья 7.27 КоАП. Если причиненный вред не превышает 1 000 рублей, обвиняемый возмещает его в 5-кратном размере, приговаривается к исправительным работам на 50 часов или подвергается аресту на 15 суток.

В случаях мошеннических действий, причинивших ущерб в пределах 1 000-2 500 тысяч рублей, также назначается возмещение в 5-кратном размере, применяются обязательные работы до 120 часов или административный арест на 15 суток.

Что грозит нарушителям за преступления в сфере компьютерной информации

В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону
+7 (499) 450-39-61
8 (800) 302-33-28

Это быстро и бесплатно !

Виды преступных деяний

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

Перечислим основные виды преступлений ИТ сферы:

Составы преступлений главы 28 УК РФ

Чтобы можно было дать характеристику преступного деяния в данной сфере, нужно рассмотреть его составляющие части. Первая – это конечно же сам объект данного деяния.

Прежде всего, объектом в этом случае будут общественные отношения. Сюда входят:и общественные интересы и права в области компьютерных систем, и государственные, и частной жизни какого-либо отдельного лица. Безопасность системы ЭВМ является объектом преступного деяния по ст. 274.

Субъективная сторона этого преступного деяния – умысел, согласно ст. 272 и 274 рассматриваемой нами главы. Иными словами, это желание злоумышленника совершить именно преступление, осознавая, что это приведёт к опасным последствиям для общества. При этом, он должен преследовать какие-то свои цели по получению выгоды для себя от совершения данного деяния. А стороной субъекта, согласно ст. 273, будет возможность совершения преступного деяния по неосторожности.

Объективной стороной, согласно главе 28, будет действие или же бездействие, повлёкшие за собой причинение вреда объектам в связи с нарушением их прав в сфере использование компьютерных систем или же сетей. Но чаще всего это всё-таки действия такие, как: взлом сетей или программ, проникновение в систему, заражение компьютерными вирусами и пр.

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Субъектом преступления в сфере ИТ будет адекватное лицо, старше шестнадцати лет. Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Ответственность

В Российской Федерации ответственность за киберпреступления, как вы уже наверно поняли, предусмотрена отдельной главой, под номером 28 «Преступления в сфере компьютерной информации». Она состоит из четырёх статей, каждую из которых мы подробно рассмотрим ниже.

Статья 272

Название: «Неправомерный доступ к информационным данным».

За нелегальный доступ к какой-либо информации, которая охраняется законодательством, повлёкший этим блокирование, изменение, уничтожение или же копирование каких-либо данных, наказание следующее:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за 18 месяцев;
  • ограничение свободы осуждённого — до двух лет;
  • исправительные работы — до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За такое же деяние, что и в части первой, но повлёкшее за собой причинение крупного ущерба (от одного млн. руб.) или же совершенное из корыстных побуждений, мера наказания следующая:

  • штрафные санкции – от 100 тыс. руб. до 300 тыс. руб. или доход злоумышленника за период до трёх лет;
  • исправительные работы — до двух лет;
  • ограничение свободы — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника свободы – до четырёх лет.

За деяния, рассмотренные в первой и второй частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или же организованной группировкой, предусмотрены следующие меры наказания:
  • штрафные санкции – до 500 тыс. руб. или доход злоумышленника за период до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до пяти лет;
  • лишение злоумышленника его свободы – до пяти лет.

За те же деяния, что мы уже рассмотрели в первых трёх частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников их свободы — до семи лет.

Статья 273

Название: «Создание, а также распространение и использование вредоносных программ.»

За создание, использование или реализацию каких-либо программ для компьютерных устройств или какой-то другой компьютерной информации, предназначенных для осуществления несанкционированного блокирования, копирования, уничтожения и модификации любой компьютерной информации, и также направленных на нейтрализацию средств защиты этой информации на компьютерных устройствах, меры наказания следующие:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника его свободы – до четырёх лет.
Читайте так же:  Маневрирование транспортного средства по пдд

За деяние, рассмотренное в первой части этой же статьи, но уже совершенное должностным лицом, предварительно сговорившейся группой лиц или какой-либо организованной группировкой, или же повлёкшее за собой причинение крупного ущерба (от одного млн. руб.), а также совершенное из корыстных побуждений предусмотрены следующие меры наказания:

  • штрафные санкции – от 100 тыс. руб. до 200 тыс. руб. или доход злоумышленника за период от двух до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы злоумышленника — до четырёх лет;
  • принудительные работы — до четырёх лет;

За те же деяния, что мы уже рассмотрели в первых двух частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников свободы — до семи лет.

Статья 274

Название: «Нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения.»

За нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения, которое повлекло за собой блокировку, копирование, удаление или же редактирование какой-либо информации, или же причинившее ущерб в крупном размере предусмотрены следующие меры наказания:
  • штрафные санкции — до 500 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы злоумышленника — до двух лет;
  • исправительные работы – от полугода до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За то же деяние, что мы уже рассмотрели в первой части данной статьи, в случае, если оно тем самым повлекло за собой тяжкие последствия или же способствовало созданию угрозы его наступления, меры наказания такие:

  • принудительные работы до пяти лет;
  • лишение злоумышленника его свободы — до пяти лет.

Статья 274.1

Название: «Неправомерное воздействие на критическую информационную инфраструктуру РФ.»

За создание, использование или (и) распространение (реализацию) вредоносного ПО или приложений для компьютерных устройств или иных компьютерных сведений, заведомо предназначающихся для нелегального воздействия непосредственно на критическую информационную инфраструктуру РФ, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы злоумышленника — до двух лет;
  • лишение злоумышленника его свободы – от двух и до пяти лет.

За нелегальный доступ к информации, содержащейся в инфраструктуре России, о которой шла речь выше, и находящейся под охраной законодательства, в том числе и с использованием ПО или различных приложений для компьютерных устройств или какой-либо другой компьютерной информации, которые заведомо предназначаются для оказания неправомерного воздействия непосредственно на данную инфраструктуру России, или других вредоносных программ для компьютерных устройств, в случае, если оно повлекло причинение вреда этой критической информационной структуре нашей страны, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы осуждённого — до двух лет;
  • лишение преступника свободы – от двух и до шести лет.

[1]

За нарушение эксплуатационных правил для средств обработки или хранения, а также передачи компьютерной информации (охраняемой), которая содержится в критической информационной инфраструктуре РФ, или же информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, сетей электросвязи, которые относятся к этой инфраструктуре РФ, а также самих правил доступа к указанной информации, системам и сетям, если это причинило вред данной инфраструктуре РФ, наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до трёх лет;
  • принудительные работы — до пяти лет;
  • лишение преступника его свободы – до шести лет.

За деяние, рассмотренное в первых трёх частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или организованной группировкой, или же повлёкшие за собой причинение крупного ущерба (от одного млн. руб.), а также совершенные из корыстных побуждений, предусмотрены следующие меры наказания:

  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • лишение преступника его свободы – от трёх до восьми лет.

За те же деяния, что мы уже рассмотрели в первых четырёх частях данной статьи закона, в случае, если они тем самым повлекли за собой уже тяжкие последствия наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до пяти лет;
  • лишение злоумышленников их свободы – от пяти до десяти лет.

Заключение

Для того, чтобы ваша личная информация не оказалась в руках злоумышленников, необходимо защищать свои электронные устройства. Устанавливайте только проверенные программы, не открывайте подозрительную почту, установите хороший антивирус и контролируйте, у кого есть доступ к вашим гаджетам.

[3]

Все мы уже, можно сказать, живём в электронном мире. На первый взгляд простые вещи уже давно находятся в оболочке ИТ. И от этого нам уже никуда не деться. Но, защитить себя от преступлений в сфере информационной безопасности всё-таки можно.

Не нашли ответа на свой вопрос?
Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:

+7 (499) 450-39-61
8 (800) 302-33-28

Вы просматриваете раздел: Компьютерная информация

Каждый шаг современного человека окутан в оболочку информационных технологий. Все простые на первый взгляд вещи давно уже стали частью электронного мира. Большинство людей начинают день не с завтрака, а с проверки электронной почты или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное в момент может стать публичным, чем активно пользуются злоумышленники.
Читайте так же:  Оформление автокредита под залог недвижимости

Итак, давайте разберем, какие деяния включают в себя преступления в сфере компьютерной информации, каково понятие этого злодеяния, проблемы квалификации, ответственность. Также рассмотрим некоторые интересные факты этой сферы.

Особенности таких злодеяний

За темпом развития информационных технологий очень сложно угнаться, особенно такой основательной структуре как законодательная. Именно поэтому возникает масса особенностей преступлений в сфере компьютерной безопасности. Некоторые из них:

  • Трудоемкое доказательство вины какого-либо лица;
  • Усложненный поиск улик;
  • Отсутствие свидетелей;
  • Необходим большой багаж знаний;
  • И т. д.

Множество заявлений не рассматривают из-за отсутствия состава преступления, который также неоднозначен. Преступники активно пользуются всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция на улучшение качества расследования и доказательства вины злоумышленников.

Понятие и нормы законодательства

Регулирует отношение в рамках преступлений в сфере компьютерной информации такой раздел Уголовного кодекса РФ как глава 28. В нее входят три статьи – 272, 273, 274, каждая из которых наиболее полно на данный момент раскрывает одну из сторон компьютерных преступлений. Конечно, система далеко не совершенна, многое не освещено и скорее всего будет учтено законом еще не скоро.

Объектом этой группы статей в корневом смысле является общественная безопасность, которая рассматривается в ключе владения информацией (а оно является предметом преступлений в сфере компьютерной информации). Объективная сторона содержит в себе три компонента:

  • Совершенное деяние (активное преступление, бездействие);
  • Неблагоприятные последствия (вред, ущерб);
  • Причинная связь между ними.
Видео (кликните для воспроизведения).

По другую сторону расположен субъект – все наказания по статьям из 28 главы могут быть применены лицам во вменяемом состоянии, достигшим возраста шестнадцати лет. Субъективная сторона характеризуется умыслом или неосторожностью.

Характеристика

В России реакция закона на распространение персональных компьютеров и интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор формируются некоторые понятия, с которыми сталкиваются суды и правоохранительные органы в процессе рассмотрения дел по компьютерной безопасности.

Давайте рассмотрим общую характеристику преступлений в сфере компьютерной информации.

Нельзя говорить о полноте законодательства РФ на данный момент, особенно для информационных технологий. Достаточно сложно уследить уже за деятельностью предпринимателей среднего звена, а об информационной безопасности обычных граждан говорить вообще невозможно, если иметь в виду глобальный государственный контроль. На данный момент пользователь должен сам ее себе обеспечивать, чтобы избежать серьезных последствий.

Теперь рассмотрим криминалистическую характеристику преступлений в сфере компьютерной информации.

Криминалистическая

Законодательство РФ будет продолжать формироваться и совершенствовать законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно формален, зачастую нет четкого определения субъективной стороны преступления. На имеющейся базе сложно создать однозначно определенный механизм для судебной и исполнительной власти.

Виды нарушений

Любая серьезная структура обязательно имеет внутренние разделы, которые отвечают за свой сегмент. Преступления против информационной безопасности не исключение.

[2]

Ниже вы найдете классификацию преступлений в сфере компьютерной информации.

Классификация

В большинстве развитых стран существует подразделение на типы правонарушений в сфере информационной безопасности, так к к преступлениям в сфере компьютерной информации относится:

Российская законодательная структура поддерживает это разделение, о чем свидетельствует распределение статей ровно по этим признакам:

  • 272 отвечает за третий вид,
  • 274 за второй,
  • 273 за первый, но с отличием в том, что орудие не техника, а вредоносное программное обеспечение.

Анализ составов преступлений в сфере компьютерной информации

Обязательный признак всех объектных сторон статей – модификация, блокирование, удаление, копирование информации как результат совершения преступления. Сгруппируем все особенности статей в таблицу:

272 УК РФ 273 УК РФ 274 УК РФ
Объект Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ
Субъект Стандартный субъект главы 28 УК РФ Стандартный субъект главы 28 УК РФ Дополнительное условие – доступ к ЭВМ
Сторона объекта Классификация способов сбора информации, классификация технических каналов утечки, классификация закладных устройств («жучков») Состав преступления присутствует с момента создания вредоносного ПО, даже если оно не успело нанести вред информации Нет особенностей
Сторона субъекта Только умысел (прямой, косвенный) Возможность неосторожности Только умысел (прямой, косвенный)

Проблемы квалификации

Подходя к теме расследования и доказательства, стоит отметить, что совершенное преступление может быть отнесено к одному из видов:

  • Очевидное преступление – известно как, возможно, кем и почему оно совершено;
  • Известен поверхностный способ совершения деяния, но точный порядок действий остается тайной;
  • Есть только факт наступления правонарушения.

Даже опытные специалисты могут колебаться при отнесении дела к тому или иному виду, так как не всегда ясно, как именно сработал код вредоносной программы, как злоумышленник получил доступ к ресурсу и так далее.

Далее будет рассмотрена методика расследования преступлений в сфере компьютерной информации, ее особенности и проблемы выявления таких злодеяний.

Методика расследования

После определения типа преступления наступает этап разработки и реализации тактики расследования. Она заключается во множестве этапов:

  • До обыска производятся подготовительные мероприятия: обеспечение стабильного энергоснабжения, освобождение места совершения преступления от посторонних лиц, эвакуация потенциально опасных предметов для техники.
  • Обыск с привлечением экспертов, понятых и специалистов.
  • Допрос и опрос всех свидетелей и потерпевших, а также других людей, которые могли быть причастны к преступлению.

Проблемы возникают уже на этапе обыска. Преступник, естественно, не хочет быть пойман, поэтому все компрометирующие файлы, документы и программы могут быть уничтожены или защищены.

При осмотре техники важно не нарушить ее состояние в момент обнаружения совершения факта преступления, поэтому приходится маркировать все детали, провода и компоненты техники.

Огромное количество проблем описать в нескольких предложениях очень сложно, более того, они будут накапливаться в процессе получения новых сведений и улик. Поэтому делами по компьютерной безопасности занимаются специалисты узкого профиля – управление К МВД России.

Читайте так же:  Заявление на замену водительского удостоверения

Ниже мы поговорим о статистике совершения преступлений в сфере компьютерной информации, а также о некоторых интересных фактах в данной сфере.

Интересные факты и статистика

Статистика компьютерных преступлений напрямую связана с активностью программистов и инженеров, создающих вредоносное ПО. Как только появляется новый вид атак, вирусов и т. п. правоохранительные органы отмечают резкий взлет количества обращений с просьбой завести уголовное дело по статьям 272-274.

Интересным является факт, что меньше всего обращаются по статье 274, так как современная техника оснащена системами автосохранения и возврата к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный доступ к компьютерной информации, взломы соцсетей и почты.

В настоящий момент из раздела краж и мошенничеств 41% составляют именно киберпреступления. Это вполне объясняется компьютеризацией мира. Самые необычные примеры преступлений в сфере компьютерной информации встречаются сплошь и рядом.

Понятие и виды преступлений в сфере компьютерной информации. Особенности предмета и объективной стороны данной группы преступлений

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Сдача сессии и защита диплома — страшная бессонница, которая потом кажется страшным сном. 8803 —

| 7163 — или читать все.

185.189.13.12 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Понятие и виды преступлений в сфере компьютерной информации

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект – общественные отношения в сфере компьютерной информации.

1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъект преступления по ч. 1 – общий, а по ч. 2 – может быть как общим, так и специальным (если деяние совершается лицом с использованием своего служебного положения или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети);

2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Объективная сторона заключается в следующих альтернативных действиях:

  • создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
  • внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
  • использование таких программ или машинных носителей с такими программами;
  • распространение таких программ или машинных носителей с такими программами.

Субъективная сторона – прямой умысел. Субъект преступления – общий;

3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона – вина в форме умысла или неосторожности. Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступления в сфере компьютерных технологий

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.
  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ , различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Читайте так же:  Отпуск по уходу за ребенком – оформление и оплата

Статья 274 УК содержит специального субъекта. Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.

Скачать для просмотра и печати:

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.
  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:
  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:
  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:
  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.
  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Видео (кликните для воспроизведения).

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Источники


  1. Марченко, М. Н. Сравнительное правоведение / М.Н. Марченко. — М.: Проспект, 2013. — 784 c.

  2. История и методология юридической науки. — М.: ИВЭСЭП, 2014. — 564 c.

  3. Каландаришвили, З. Н. Актуальные проблемы правовой культуры российской молодежи / З.Н. Каландаришвили. — М.: ИВЭСЭП, Знание, 2009. — 172 c.
  4. Новицкий, И.Б. Римское право; М.: Гуманитарное знание, 2011. — 245 c.
Преступления в сфере компьютерной информации особенности правонарушений и наказания
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here