Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Содержание
  1. Общая характеристика преступлений в сфере компьютерной информации
  2. Неправомерный доступ к информации
  3. Разработка и распространение вредноносного ПО
  4. Неправильная эксплуатация ЭВМ и их систем
  5. Способы совершения компьютерных правонарушений
  6. Ответственность за совершение компьютерных преступлений
  7. Преступления в сфере компьютерной информации: виды и ответственность
  8. Виды преступных деяний
  9. Составы преступлений главы 28 УК РФ
  10. Ответственность
  11. Статья 272
  12. Статья 273
  13. Статья 274
  14. Статья 274.1
  15. Заключение
  16. 2. Понятие и общая характеристика преступлений в сфере компьютерной информации
  17. Преступления в сфере компьютерной информации: предмет, общая характеристика, расследование, виды
  18. Особенности таких злодеяний
  19. Понятие и нормы законодательства
  20. Характеристика
  21. Общая
  22. Криминалистическая
  23. Виды нарушений
  24. Классификация
  25. Анализ составов преступлений в сфере компьютерной информации
  26. Проблемы квалификации
  27. Методика расследования
  28. Интересные факты и статистика
  29. Преступления в сфере компьютерной информации
  30. Понятия
  31. Предмет преступления
  32. Кто является объектом, а кто субъектом?
  33. Виды и классификация киберпреступности
  34. Вид №1
  35. Вид №2
  36. Вид №3
  37. Квалификация преступлений
  38. Общая характеристика преступлений
  39. Криминалистическая характеристика преступлений
  40. Борьба с киберпреступностью
  41. Отдел по борьбе с киберпреступностью России
  42. Способы борьбы
  43. Способы защиты
  44. Как происходит предупреждение преступлений?
  45. Статистика преступлений
  46. Преступления в сфере компьютерной информации: понятие, виды, юридический анализ

Общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам.

Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними.

Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация.

В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя.

Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях.

Обратите внимание

Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен» Получение запретных сведений при неисправной работе ПК.
Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
Моделирование Моделирование ПО по типу уже существующего.
Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать.

Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году.

По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения.

Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Преступления в сфере компьютерной информации: виды и ответственность

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.  

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону
Это быстро и !

Семилетняя война кратко

Виды преступных деяний

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

Перечислим основные виды преступлений ИТ сферы:

  1. Самыми распространёнными преступлениями являются: перехват, уничтожение, блокирование, изменение или же распространение какой-либо информации или же информационных сервисов, которые находятся под охраной УК РФ. Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий. Вот это всё относится к такому виду ИТ преступлений, как получение несанкционированного доступа для последующего вмешательства в работу систем телекоммуникаций, сетей электросвязи, автоматизированных систем или же каких-либо информационных ресурсов.
  2. Нарушение правил эксплуатации компьютерных устройств при хранении и обработке данных информационного характера. А также несоблюдение правил доступа к сетям. В результате неправильного использования компьютера может быть повреждена очень важная информация.
  3. Создание, распространение и/или использование вредоносных программных обеспечений или приложений для различных электронных гаджетов. Эти программы приводят к уничтожению, копированию или распространению данных с устройства жертвы. Чаще всего используется именно для получения каких-то определённых данных. Для установления этих «вирусов» непосредственное присутствие злоумышленника не требуется. Он может находиться где угодно, даже в другой стране, а программу жертва установит случайно сама, открыв какое-нибудь письмо из своей электронной почты или перейдя по сомнительной ссылке в интернете.
  4. «Традиционные виды преступности», но уже совершаемые с помощью различной компьютерной техники, смартфонов, интернета, специальных программ или считывающих устройств. Они больше относятся к определённым видам мошенничества и экономическим преступлениям. Тут и кража денежных средств со счетов, и получение доступа к личному кабинету жертвы для последующих манипуляций с его счетами и пр. Но, об этом мы уже писали в другой статье.

Составы преступлений главы 28 УК РФ

Чтобы можно было дать характеристику преступного деяния в данной сфере, нужно рассмотреть его составляющие части. Первая – это конечно же сам объект данного деяния.

Прежде всего, объектом в этом случае будут общественные отношения. Сюда входят:и общественные интересы и права в области компьютерных систем, и государственные, и частной жизни какого-либо отдельного лица. Безопасность системы ЭВМ является объектом преступного деяния по ст. 274.

Субъективная сторона этого преступного деяния – умысел, согласно ст. 272 и 274 рассматриваемой нами главы.

Иными словами, это желание злоумышленника совершить именно преступление, осознавая, что это приведёт к опасным последствиям для общества.

При этом, он должен преследовать какие-то свои цели по получению выгоды для себя от совершения данного деяния. А стороной субъекта, согласно ст. 273, будет возможность совершения преступного деяния по неосторожности.

Объективной стороной, согласно главе 28, будет действие или же бездействие, повлёкшие за собой причинение вреда объектам в связи с нарушением их прав в сфере использование компьютерных систем или же сетей. Но чаще всего это всё-таки действия такие, как: взлом сетей или программ, проникновение в систему, заражение компьютерными вирусами и пр.

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Субъектом преступления в сфере ИТ будет адекватное лицо, старше шестнадцати лет. Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Ответственность

В Российской Федерации ответственность за киберпреступления, как вы уже наверно поняли, предусмотрена отдельной главой, под номером 28 «Преступления в сфере компьютерной информации». Она состоит из четырёх статей, каждую из которых мы подробно рассмотрим ниже.

Статья 272

Название: «Неправомерный доступ к информационным данным».

За нелегальный доступ к какой-либо информации, которая охраняется законодательством, повлёкший этим блокирование, изменение, уничтожение или же копирование каких-либо данных, наказание следующее:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за 18 месяцев;
  • ограничение свободы осуждённого — до двух лет;
  • исправительные работы — до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За такое же деяние, что и в части первой, но повлёкшее за собой причинение крупного ущерба (от одного млн. руб.) или же совершенное из корыстных побуждений, мера наказания следующая:

  • штрафные санкции – от 100 тыс. руб. до 300 тыс. руб. или доход злоумышленника за период  до трёх лет;
  • исправительные работы — до двух лет;
  • ограничение свободы — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника свободы – до четырёх лет.

За деяния, рассмотренные в первой и второй частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или же организованной группировкой, предусмотрены следующие меры наказания:

  • штрафные санкции – до 500 тыс. руб. или доход злоумышленника за период до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до пяти лет;
  • лишение злоумышленника его свободы – до пяти лет.

За те же деяния, что мы уже рассмотрели в первых трёх частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников их свободы — до семи лет.

Статья 273

Название: «Создание, а также распространение и использование вредоносных программ.»

За создание, использование или реализацию каких-либо программ для компьютерных устройств или какой-то другой компьютерной информации, предназначенных для осуществления несанкционированного блокирования, копирования, уничтожения и модификации любой компьютерной информации, и также направленных на нейтрализацию средств защиты этой информации на компьютерных устройствах, меры наказания следующие:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника его свободы – до четырёх лет.

За деяние, рассмотренное в первой части этой же статьи, но уже совершенное должностным лицом, предварительно сговорившейся группой лиц или какой-либо организованной группировкой, или же повлёкшее за собой причинение крупного ущерба (от одного млн. руб.), а также совершенное из корыстных побуждений предусмотрены следующие меры наказания:

  • штрафные санкции – от 100 тыс. руб. до 200 тыс. руб. или доход злоумышленника за период от двух до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы злоумышленника — до четырёх лет;
  • принудительные работы — до четырёх лет;

За те же деяния, что мы уже рассмотрели в первых двух частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников свободы — до семи лет.

Статья 274

Название: «Нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения.»

За нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения, которое повлекло за собой блокировку, копирование, удаление или же редактирование какой-либо информации, или же причинившее ущерб в крупном размере предусмотрены следующие меры наказания:

  • штрафные санкции — до 500 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы злоумышленника — до двух лет;
  • исправительные работы – от полугода до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За то же деяние, что мы уже рассмотрели в первой части данной статьи, в случае, если оно тем самым повлекло за собой тяжкие последствия или же способствовало созданию угрозы его наступления, меры наказания такие:

  • принудительные работы до пяти лет;
  • лишение злоумышленника его свободы — до пяти лет.

Статья 274.1

Название: «Неправомерное воздействие на критическую информационную инфраструктуру РФ.»

За создание, использование или (и) распространение (реализацию) вредоносного ПО или приложений для компьютерных устройств или иных компьютерных сведений, заведомо предназначающихся для нелегального воздействия непосредственно на критическую информационную инфраструктуру РФ, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы злоумышленника — до двух лет;
  • лишение злоумышленника его свободы – от двух и до пяти лет.
Формы и системы оплаты труда на предприятии

За нелегальный доступ к информации, содержащейся в  инфраструктуре России, о которой шла речь выше, и находящейся под охраной законодательства, в том числе и с использованием ПО или различных приложений для компьютерных устройств или какой-либо другой компьютерной информации, которые заведомо предназначаются для оказания неправомерного воздействия непосредственно на данную инфраструктуру России, или других вредоносных программ для компьютерных устройств, в случае, если оно повлекло причинение вреда этой критической информационной структуре нашей страны, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы осуждённого — до двух лет;
  • лишение преступника свободы – от двух и до шести лет.

За нарушение эксплуатационных правил для средств обработки или хранения, а также передачи компьютерной информации (охраняемой), которая содержится в критической информационной инфраструктуре РФ, или же информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, сетей электросвязи, которые относятся к этой инфраструктуре РФ, а также самих правил доступа к указанной информации, системам и сетям, если это причинило вред данной инфраструктуре РФ, наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до трёх лет;
  • принудительные работы — до пяти лет;
  • лишение преступника его свободы – до шести лет.

За деяние, рассмотренное в первых трёх частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или организованной группировкой, или же повлёкшие за собой причинение крупного ущерба (от одного млн. руб.), а также совершенные из корыстных побуждений, предусмотрены следующие меры наказания:

  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • лишение преступника его свободы – от трёх до восьми лет.

За те же деяния, что мы уже рассмотрели в первых четырёх частях данной статьи закона, в случае, если они тем самым повлекли за собой уже тяжкие последствия наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до пяти лет;
  • лишение злоумышленников их свободы – от пяти до десяти лет.

Заключение

Для того, чтобы ваша личная информация не оказалась в руках злоумышленников, необходимо защищать свои электронные устройства. Устанавливайте только проверенные программы, не открывайте подозрительную почту, установите хороший антивирус и контролируйте, у кого есть доступ к вашим гаджетам.

https://www.youtube.com/watch?v=luRmgb26juo

Все мы уже, можно сказать, живём в электронном мире. На первый взгляд простые вещи уже давно находятся в оболочке ИТ. И от этого нам уже никуда не деться. Но, защитить себя от преступлений в сфере информационной безопасности всё-таки можно.

2. Понятие и общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств ЭВМ, информационных технологий.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые структуры; но и в суперсекретные базы данных военных ведомств и ядер объектов. Введение в Уголовный кодекс ст.

Важно

272-274 свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.

Представляется, что использовать термин «компьютерные преступления» в отношении деяний, предусмотренных гл. 28 УК, не совсем корректно.

Термин «компьютерные преступления» означает совершение деяний, в которых компьютер выступает в качестве предмета посягательства, а также когда он является техническим средством совершения преступления. Как предмет посягательства компьютер является предметом преступлений против собственности, и его хищение, уничтожение или повреждение квалифицируются по ст. 158-168 УК.

Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом преступлений против собственности, так как машинная информация не отвечает одному из основных критериев предмета этих преступлений — она не обладает физическим признаком. Поэтому ее нельзя похитить, повредить или уничтожить как другое имущество.

Особенность деяний, предусмотренных гл. 28 УК, заключается в том, что предметом этих посягательств являются информация, содержащаяся в компьютере, и компьютер как носитель информации.

Ущерб в этих случаях причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Причинение такого ущерба осуществляется с помощью компьютера как средства (инструмента) совершения преступления.

Поэтому более точным является наименование преступлений, предусмотренных в гл. 28 УК, в соответствии с ее названием «Преступления в сфере компьютерной информации».[5]

Предмет соответствующих преступлений компьютерная информация. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Однако при этом необходимо одно уточнение. УК говорит не о любой, а именно о компьютерной информации, и поэтому речь идет только о той информации, которая неотделима от ЭВМ.

Совет

ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющую производить операции над символьной и образной информацией.

Система ЭВМ это упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих выполнение определенной функции.

Сеть ЭВМ представляет собой совокупность двух или более соединенных каналом связи и имеющих программное обеспечение, позволяющее осуществлять эту связь. Она может быть локальной (в пределах одного учреждения), региональной или международной (например, Internet).

Как предмет преступления информация может быть двух видов. В ст. 272 и 274 УК речь идет об охраняемой законом компьютерной информации. В ст. 273 УК предметом является общедоступная информация.[1]

Таким образом, преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Преступления в сфере компьютерной информации: предмет, общая характеристика, расследование, виды

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Каждый шаг современного человека окутан в оболочку информационных технологий. Все простые на первый взгляд вещи давно уже стали частью электронного мира. Большинство людей начинают день не с завтрака, а с проверки электронной почты или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное в момент может стать публичным, чем активно пользуются злоумышленники.

Итак, давайте разберем, какие деяния включают в себя преступления в сфере компьютерной информации, каково понятие этого злодеяния, проблемы квалификации, ответственность. Также рассмотрим некоторые интересные факты этой сферы.

Особенности таких злодеяний

За темпом развития информационных технологий очень сложно угнаться, особенно такой основательной структуре как законодательная. Именно поэтому возникает масса особенностей преступлений в сфере компьютерной безопасности. Некоторые из них:

  • Трудоемкое доказательство вины какого-либо лица;
  • Усложненный поиск улик;
  • Отсутствие свидетелей;
  • Необходим большой багаж знаний;
  • И т. д.

Множество заявлений не рассматривают из-за отсутствия состава преступления, который также неоднозначен. Преступники активно пользуются всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция на улучшение качества расследования и доказательства вины злоумышленников.

Понятие и нормы законодательства

Регулирует отношение в рамках преступлений в сфере компьютерной информации такой раздел Уголовного кодекса РФ как глава 28.

В нее входят три статьи – 272, 273, 274, каждая из которых наиболее полно на данный момент раскрывает одну из сторон компьютерных преступлений.

Конечно, система далеко не совершенна, многое не освещено и скорее всего будет учтено законом еще не скоро.

Объектом этой группы статей в корневом смысле является общественная безопасность, которая рассматривается в ключе владения информацией (а оно является предметом преступлений в сфере компьютерной информации). Объективная сторона содержит в себе три компонента:

  • Совершенное деяние (активное преступление, бездействие);
  • Неблагоприятные последствия (вред, ущерб);
  • Причинная связь между ними.

По другую сторону расположен субъект – все наказания по статьям из 28 главы могут быть применены лицам во вменяемом состоянии, достигшим возраста шестнадцати лет. Субъективная сторона характеризуется умыслом или неосторожностью.

Характеристика

В России реакция закона на распространение персональных компьютеров и интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор формируются некоторые понятия, с которыми сталкиваются суды и правоохранительные органы в процессе рассмотрения дел по компьютерной безопасности.

Критика д.и. писарева: статья “базаров” (и. с. тургенев “отцы и дети”)

Давайте рассмотрим общую характеристику преступлений в сфере компьютерной информации.

Общая

Нельзя говорить о полноте законодательства РФ на данный момент, особенно для информационных технологий.

Достаточно сложно уследить уже за деятельностью предпринимателей среднего звена, а об информационной безопасности обычных граждан говорить вообще невозможно, если иметь в виду глобальный государственный контроль.

Обратите внимание

На данный момент пользователь должен сам ее себе обеспечивать, чтобы избежать серьезных последствий.

Теперь рассмотрим криминалистическую характеристику преступлений в сфере компьютерной информации.

Криминалистическая

Законодательство РФ будет продолжать формироваться и совершенствовать законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно формален, зачастую нет четкого определения субъективной стороны преступления. На имеющейся базе сложно создать однозначно определенный механизм для судебной и исполнительной власти.

Виды нарушений

Любая серьезная структура обязательно имеет внутренние разделы, которые отвечают за свой сегмент. Преступления против информационной безопасности не исключение.

Ниже вы найдете классификацию преступлений в сфере компьютерной информации.

Классификация

В большинстве развитых стран существует подразделение на типы правонарушений в сфере информационной безопасности, так к к преступлениям в сфере компьютерной информации относится:

Российская законодательная структура поддерживает это разделение, о чем свидетельствует распределение статей ровно по этим признакам:

  • 272 отвечает за третий вид,
  • 274 за второй,
  • 273 за первый, но с отличием в том, что орудие не техника, а вредоносное программное обеспечение.

Анализ составов преступлений в сфере компьютерной информации

Обязательный признак всех объектных сторон статей – модификация, блокирование, удаление, копирование информации как результат совершения преступления. Сгруппируем все особенности статей в таблицу:

272 УК РФ 273 УК РФ 274 УК РФ
Объект Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ
Субъект Стандартный субъект главы 28 УК РФ Стандартный субъект главы 28 УК РФ Дополнительное условие – доступ к ЭВМ
Сторона объекта Классификация способов сбора информации, классификация технических каналов утечки, классификация закладных устройств («жучков») Состав преступления присутствует с момента создания вредоносного ПО, даже если оно не успело нанести вред информации Нет особенностей
Сторона субъекта Только умысел (прямой, косвенный) Возможность неосторожности Только умысел (прямой, косвенный)

Проблемы квалификации

Подходя к теме расследования и доказательства, стоит отметить, что совершенное преступление может быть отнесено к одному из видов:

  • Очевидное преступление – известно как, возможно, кем и почему оно совершено;
  • Известен поверхностный способ совершения деяния, но точный порядок действий остается тайной;
  • Есть только факт наступления правонарушения.

Даже опытные специалисты могут колебаться при отнесении дела к тому или иному виду, так как не всегда ясно, как именно сработал код вредоносной программы, как злоумышленник получил доступ к ресурсу и так далее.

Далее будет рассмотрена методика расследования преступлений в сфере компьютерной информации, ее особенности и проблемы выявления таких злодеяний.

Методика расследования

После определения типа преступления наступает этап разработки и реализации тактики расследования. Она заключается во множестве этапов:

  • До обыска производятся подготовительные мероприятия: обеспечение стабильного энергоснабжения, освобождение места совершения преступления от посторонних лиц, эвакуация потенциально опасных предметов для техники.
  • Обыск с привлечением экспертов, понятых и специалистов.
  • Допрос и опрос всех свидетелей и потерпевших, а также других людей, которые могли быть причастны к преступлению.

Проблемы возникают уже на этапе обыска. Преступник, естественно, не хочет быть пойман, поэтому все компрометирующие файлы, документы и программы могут быть уничтожены или защищены.

Человеческий фактор при опросе и фиксации понятых играет немалую роль. Множество людей не разбираются в компьютерных технологиях и просто не смогут сообщить ничего стоящего, а неподготовленные понятые подтвердят любой факт.

При осмотре техники важно не нарушить ее состояние в момент обнаружения совершения факта преступления, поэтому приходится маркировать все детали, провода и компоненты техники.

Огромное количество проблем описать в нескольких предложениях очень сложно, более того, они будут накапливаться в процессе получения новых сведений и улик. Поэтому делами по компьютерной безопасности занимаются специалисты узкого профиля – управление К МВД России.

Ниже мы поговорим о статистике совершения преступлений в сфере компьютерной информации, а также о некоторых интересных фактах в данной сфере.

Интересные факты и статистика

Статистика компьютерных преступлений напрямую связана с активностью программистов и инженеров, создающих вредоносное ПО. Как только появляется новый вид атак, вирусов и т. п. правоохранительные органы отмечают резкий взлет количества обращений с просьбой завести уголовное дело по статьям 272-274.

Интересным является факт, что меньше всего обращаются по статье 274, так как современная техника оснащена системами автосохранения и возврата к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный доступ к компьютерной информации, взломы соцсетей и почты.

В настоящий момент из раздела краж и мошенничеств 41% составляют именно киберпреступления. Это вполне объясняется компьютеризацией мира. Самые необычные примеры преступлений в сфере компьютерной информации встречаются сплошь и рядом.

Преступления в сфере компьютерной информации

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Мы неразрывно связаны с техническим прогрессом.

Сеть интернета в наше время повсюду, веб-инженеры каждый день подкидывают в топку «прогресса» все больше и больше полезных нам в обиходе программ и сервисов.

Если еще десяток лет назад компьютер был несбыточной мечтой для среднестатистического гражданина, то уже сегодня эта вещица стоит у каждого дома и это в порядке вещей.

Год от года компьютеры совершенствуются. От толстых мониторов, напоминающих старый телевизор мы медленно перешли к тонким плазменным экранам.

Меняется и начинка компьютеров. Они становятся быстрее, умнее и надежнее. Сегодняшние компьютеры принимают форму планшетов, ноутбуков, телевизоров.

Важно

Однако вместе с прогрессом по производству компьютеров, их комплектующий и системного обеспечения, растет и преступность. Можно сказать, ее развитие прямо пропорционально развитию компьютеров.

Давайте рассмотрим критерии, по которым деяние может быть рассмотрено как преступление в сфере компьютерной информации.

Для решения вашей проблемы ПРЯМО СЕЙЧАС получите бесплатную консультацию:

+7 (499) 653-64-11 Москва
+7 (812) 317-55-28 Санкт-Петербург

Понятия

Наряду с масштабными преступлениями в сфере компьютерной информации происходят и обычные. Атаке хакеров частенько подвергаются электронные архивы различных служб безопасности, банковские счета крупных государств и правительственные документы.

Все это портит экономическое и политическое состояние государства. Но иногда компьютерная преступность может добраться и до обычных граждан.

Так, например, взлом социальных сетей, похищение информации – тоже своего рода преступление.

  • Преступления в сфере компьютерной информации (преступления в сфере информационных технологий)
  • Преступление в сфере компьютерной информации – настоящий бич сегодняшней правоохранительной системы. Такие преступления сложно вычислить и еще сложнее – наказать виновного.Что же из себя представляет такое преступление?Во-первых, оно совершается людьми.Во-вторых, осуществляется преимущественно с каким-либо умыслом. Совсем редки случаи, когда оно совершается по незнанию или же по неосторожности.Такое преступление, как правило, направлено против безопасности информации, содержащейся на электронном носителе, таком как компьютер. Такое преступление несет за собой ряд не самых приятных последствий. Это и есть понятие преступление против компьютерной информации.

  • Киберпреступность, что это такое?
  • Киберпреступность относится к преступлениям, которые совершены с непосредственным использованием умных машин или же по-другому компьютеров.Киберпреступность – понятие достаточно новое и практически непонятное старожилам правоохранительных органов.Именно поэтому часто понятия киберпреступности и преступления против компьютерной информации часто путают, что делать нельзя.Это не одно и тоже. Также, необходимо помнить о том, что оба этих понятия (киберпрестпность и преступление против компьютерной информации) входят в состав большой группы преступлений, совершаемых в сфере информационных технологий.

Предмет преступления

Преступления в сфере компьютерной информации очень часто влекут собой самые различные последствия, в том числе и другие преступления. Так, например, один хакер распространил фотографии, где она девушка находится в достаточно откровенной позе со своим молодым человеком.

Эту информацию увидел ее муж и в состоянии аффекта, которое повлекла измена его жены, сильно избил женщину, в результате чего она скончалась.

Этот случай произошел на территории Московской области и является показательным. На примере этой ситуации можно разобраться в том, что является предметом данного преступления.

Предметом является не только информация, которую хакер получил в виде фотографии, но также честь, достоинство и тайн личной жизни.

Кто является объектом, а кто субъектом?

Объект и субъект данного преступления одновременно просты и очень специфичны. Поэтому с ними необходимо познакомиться повнимательнее.

Так, под объектом как во многих других преступлениях понимают общественные отношения некоторых лиц.

Такие отношения складываются по поводу того, что граждане систематически используют компьютерную информацию, как в личных, так и в общественных целях.

Кроме того, объект данного преступления достаточно широк и помимо отношений под объектом понимает право на информацию и саму информацию не как предмет, а как явление.

Субъект же напротив, достаточно часто упоминается в уголовном кодексе Российской Федерации (УК РФ).

Конечно же, объектом может стать только дееспособный гражданин, ведь именно он своими действиями может приобретать права и нести обязанности. К недееспособным гражданам подобное утверждение не относится.

Помимо дееспособности, необходимо чтобы гражданин был наделен правоспособностью. Правоспособностью не наделены не граждане нашей страны.

Что такое правоспособность? Это, конечно же, умение распоряжаться своими правами и обязанностями. Дается правоспособность от рождения и заканчивается смертью.

Возраст субъекта не должен быть меньше шестнадцати лет. Конечно, в ряде преступлений возраст субъектов подходит к совершеннолетию, однако это не тот случай.

Виды и классификация киберпреступности

Существует множество видов таких преступлений.

С развитием технологий развивается преступность и даже не в одном, а сразу во многих направлениях.

Вид №1

Так, одним из самых распространенных преступлений является неправомерный доступ к компьютерной информации, которая содержится на компьютере и тщательно охраняется уголовным законом.

Неправомерный доступ влечет собой много последствий. Это и удаление нужной информации, обладание ей, а также распространение.

Такое преступление совершается путем проникновения к компьютеру и влезание в его систему.

Вид №2

Еще одно преступление, которое несет негативные последствия для общества и складывающиеся в нем отношения – это создание, использование и распространение вредоносных программ.

Данное преступление характеризуется тем, что людьми создаются специальные программные обеспечения или же приложения, которые проникают в компьютер жертвы и начинают там работать.

Это может привести к удалению важных файлов, копированию их, распространению. Данное преступление имеет целью взлом и порчу существующей на компьютере системы, а в некоторых случаях – получение определенных данных.

Вид №3

Следующим составом является нарушение правил эксплуатации компьютеров.

Как же может произойти такое преступление?

Дело в том, что в результате неправильной эксплуатации компьютера может повредиться та или иная важная информация.

Также, она может быть передана не туда и другие не самые приятные последствия.

Квалификация преступлений

Проблемы квалификации преступлений в сфере компьютерной информации

Самой большой проблемой в квалификации таких преступлений – это возможность их разграничивать. Для того чтобы четко понимать, с каким видом преступления имеет дело специалист сегодня, необходимо тщательно с ним ознакомиться.

Очень часто для расследований таких преступлений привлекают программистов, однако это не всегда удачное сотрудничество, ведь сотрудник следственного отдела не обладает знаниями программиста, а тот, в свою очередь не смыслит в раскрытии преступлений и может упустить существенные и важные детали.

В этом и состоит наибольшая сложность в квалификации подобных преступлений.

Общая характеристика преступлений

Для того чтобы охарактеризовать преступления в сфере компьютерной информации, необходимо тщательно рассмотреть состав преступления по частям.

Так, первое с чем мы имеем дело это объект преступления – как было написано выше – объект – это в первую очередь своеобразные общественные отношения.

Субъективная сторона данного преступления – это умысел. Так, под умыслом понимают желание преступника совершить преступление, а значит, желание, чтобы общественно опасные последствия имели место быть.

Так, целью преступника является получение какой либо информации. Однако в уголовно правовой характеристики отсутствует мотив преступления. Поскольку такой состав является достаточно новым, то возможно в него скоро добавится подобная мелочь.

Совет

Объективная сторона преступления также имеет ряд нюансов.

Так, редко подобные преступления являются причиной бездействия. Очень часто это как раз самые настоящие активные действия. Например, проникновение, взлом программ, распространение вирусов – все это действия, которые являются частью состава данного преступления.

Под субъектом преступления мы понимаем преступника. Он может быть один или же их может быть несколько – этакая сплоченная группа.

Ответственность несут лица, достигшие возраста в шестнадцать лет, что вполне разумно, ведь подростки начинают свое общение с компьютерами достаточно рано.

Криминалистическая характеристика преступлений

Криминалистической характеристикой является способ совершения преступления с точки зрения криминалистики.

Оставленные отпечатки пальцев, детали – которые невозможно не увидеть – все это процессы которые помогают криминалистам определить, кто является преступником.

Очень часто в совершении подобных преступлений невозможно вычислить преступника или же преступников и криминалисты, знающие свое дело точно смогут подсказать вам, кто это.

Борьба с киберпреступностью

Отдел по борьбе с киберпреступностью России

Отдел по борьбе с киберпреступностью в России, он функционирует достаточно непродолжительное время и не редко сталкивается с проблемами выявления киберпреступлений.

Так, в его штате находятся люди, имеющие отношение и к правоохранительным органам, так и к сфере компьютеров.

Отдел направлен на выявление преступной активности на территории нашей страны.

Способы борьбы

Борьба с киберпреступностью – это в первую очередь – предупреждение от ответственности.

Также борьбой является показательные процессы над хакерами.

С подобной преступностью борются путем быстрых мер реагирования.

Способы защиты

Защитить свой компьютер можно путем установки антивирусных программ, а также контролируя, кто имеет к нему доступ. Поменьше открывайте неизвестные письма и заходите на непонятные сайты, и вы убережете себя от зла.

Как происходит предупреждение преступлений?

Предупреждение происходит путем разъяснительных бесед, социальной рекламы, а также достаточно агрессивным и жестким наказаниям.

Статистика преступлений

Число подобных преступлений в России неуклонно растет, и это очень печально. Специальные органы неустанно, ежедневно ведут свою борьбу с ней, и будем надеяться – ненапрасно.

Только сегодня зарегистрировано более полумиллиона случае киберпреступности за начавшейся год, что не может не удручать.

Будьте бдительны при общении со своим компьютером, и вы никогда не столкнетесь с подобной проблемой.

Преступления в сфере компьютерной информации: понятие, виды, юридический анализ

Преступления в сфере компьютерной информации: характеристика, виды, ответственность

Под преступлениями в сфере компьютерной информации понимают предусмотренные нормами гл. 28 УК (ст. ст. 272 — 274) общественно опасные деяния, виновно совершаемые в сфере компьютерной информации.

Видовым объектом преступлений в гл. 28 УК является безопасность в сфере компьютерной информации (общественные отношения, обеспечивающие безопасное использование компьютерной информации). Непосредственный объект — отдельные отношения, входящие в содержание данного вида общественной безопасности.

1. Неправомерный доступ к компьютерной информации (ст. 272 УК). Предмет преступления — охраняемая законом компьютерная информация, то есть информация:

— на машинном носителе;

— в электронно-вычислительной машине (ЭВМ);

— в системе ЭВМ;

— в сети ЭВМ.

Объективная сторона выражается в неправомерном доступе к компьютерной информации.

Преступление имеет материальный состав. Оно окончено, если указанное деяние повлекло:

— уничтожение, блокирование, модификацию либо копирование информации;

— нарушение работы ЭВМ, системы ЭВМ или их сети.

Субъективная сторона характеризуется умыслом (прямым или косвенным).

Субъект преступления, предусмотренного ч. 1 ст. 272, — общий.

Субъект преступления, предусмотренного ч. 2 ст. 272, — специальный:

— лицо, использовавшее при совершении преступления свое служебное положение;

— лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Признаком квалифицированного состава (ч. 2 ст. 272) является также неправомерный доступ к охраняемой законом компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой. Субъект данного вида преступления — общий.

2. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Предмет преступления — программы для ЭВМ, машинные носители с такими программами.

Объективная сторона основного состава включает:

1) создание программ для ЭВМ или внесение изменений в существующие программы ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

2) использование таких программ или машинных носителей с такими программами.

Состав преступления — формальный.

Субъективная сторона основного состава характеризуется прямым умыслом.

Субъект преступления — общий.

В квалифицированном составе (ч. 2 ст. 273) вина по отношению к наступившим тяжким последствиям является неосторожной. Вид состава — материальный.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Предмет преступления — ЭВМ, система ЭВМ, сети ЭВМ.

Объективная сторона основного состава включает следующие признаки:

1) деяние в форме нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ;

2) последствия, означающие причинение существенного вреда;

3) причинную связь между деянием и наступившими последствиями.

Вид состава — материальный.

Субъективная сторона основного состава — умысел или неосторожность.

Субъект — специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Наступление по неосторожности тяжких последствий является признаком квалифицированного состава, предусмотренного ч. 2 ст. 274. Субъективная сторона характеризуется неосторожной формой вины


Рейтинг
( Пока оценок нет )
Eugenu/ автор статьи
Загрузка ...
It-Blog | SEO-INTERNET-HARDWARE-SOFT
Adblock
detector