Преступления в информационной сфере

Содержание

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Преступления в информационной сфере

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Существуют разные виды информационных преступлений

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Источник: https://prava.expert/uk/vidy-informatsionnyh-prestuplenij-metody-borby-s-prestupnikami-i-mery-otvetstvennosti.html

Тема 2. Уголовная ответственность за информационные преступления

Преступления в информационной сфере

Информационные преступления можно определить как запрещенные уголовным законодательством под угрозой наказания виновно совершенные общественно опасные деяния, механизм совершения которых предполагает использование информационных технологий и (или) информационно-телекоммуникационных сетей (далее — ИТС).

Данные преступления по своей природе являются высокотехнологичными, требующими наличия у преступника определенных знаний и опыта, специального оборудования и (или) компьютерных программ.

Это позволяет говорить, что криминологическая характеристика такого вида преступлений будет существенно отличаться от общеуголовной.

Кроме того, значительную специфику будет иметь криминалистическая методика их расследования.

Можно выделить следующие группы информационных преступлений:

1) специфически информационные преступления — те деяния, которые могут быть совершены только с использованием информационных технологий и (или) ИТС. В первую очередь это компьютерные преступления, но к этой группе можно отнести и, например, компьютерное мошенничество;

2) преступления общеуголовного характера, в которых применение информационных технологий и (или) ИТС существенно облегчает совершение преступного деяния или сокрытие его следов, дает возможность систематического и массового совершения преступных деяний.

Например, развратные действия могут быть совершены как при непосредственном контакте, так и через средства интернет-коммуникации, однако, несомненно, во втором случае преступник избегает многих рисков и может воздействовать одновременно на значительное число малолетних.

Еще один пример — получение взятки так называемыми «электронными деньгами» или даже денежными суррогатами, такими как криптовалюта Bitcoin.

При таком способе совершения преступления исключается непосредственный контакт между взяткодателем и взяткополучателем, крайне затруднительным становится установление факта получения материальной выгоды взяткополучателем;

3) преступления общеуголовного характера, при совершении которых могут использоваться информационные технологии и (или) ИТС, однако значительного влияния на преступный результат это не оказывает.

Например, замышляя убийство группой лиц по предварительному сговору, соучастники могут обмениваться сообщениями по сети Интернет, однако существенной роли в механизме преступления это не играет: того же результата и приблизительно с теми же рисками можно было бы достичь и при личном общении, и при использовании телефонной связи и т.д.

Исходя из такого деления на группы, можно определить и место, которое информационные преступления должны занимать в уголовном законодательстве.

Деяния первой группы можно рассматривать как посягающие на один объект: общественные отношения, связанные с использованием информационных технологий и ИТС в законных целях. Целесообразно выделение их в отдельную главу Уголовного кодекса РФ.

Для деяний второй группы применение информационных технологий и ИТС должно выступать признаком, дифференцирующим уголовную ответственность.

В зависимости от того, насколько существенными являются особенности таких деяний при их совершении в информационной сфере, возможно выделение либо соответствующего квалифицирующего признака, либо специального состава преступления, совершенного с использованием информационных технологий и ИТС.

Для деяний третьей группы использование преступником или преступниками информационных технологий и ИТС является нейтральным признаком, который не должен влиять на уголовную ответственность.

Непосредственное отношение к информационным преступлениям имеют преступления в сфере компьютерной информации, содержащиеся в главе 28 УК РФ:

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

2. Нарушение неприкосновенности частной жизни: понятие, признаки, квалифицированный вид данного деяния

Согласно статье 23 Конституции России закрепляется право на неприкосновенность частной жизни, в том числе личную и семейную тайну, на защиту своего доброго имени и чести. В случае, когда происходит нарушение неприкосновенности частной жизни можно говорить о совершении уголовно наказуемого деяния.

Статьей 137 Уголовного кодекса устанавливается ответственность за нарушение неприкосновенности частной жизни. Для того, чтобы иметь возможность правильно квалифицировать содеянное, необходимо разобраться в различных нюансах деяния.

Частная жизнь человека признается важнейшей стороной бытия. Как правило, это понятие заключается в эмоциональной и чувственной сфере, дружеских, семейных отношениях и действиях, которые с ними связаны.

Если рассматривать по сути, то частую жизнь можно определить как все сведения, которые известны лицу или приближенному к нему кругу людей.

Когда человек желает сохранить тайность относительно некоторых сведений, касающихся его, то это на законодательном уровне урегулировано несколькими нормами:

–      статьями 23 и 24 Конституции РФ;

–      Декларацией прав человека, принятой как на мировом, так и на национальном уровне.

Серьезность совершения этого деяния можно обосновать тем, что в Кодексе об административных правонарушениях не содержится норм, касающихся ответственности за данное деяние.

Наказание предусмотрено только уголовным законодательством.

Статья 137 УК РФ состоит из трех частей. В третьей части речь идет о незаконном распространении данных о лицах, признанных потерпевшими по уголовным делам. Это касается лиц, не достигших возраста 16 лет.

Первые две части статьи говорят о неправомерном распространении или сборе информации, касающейся личной жизни человека.

Рассматриваемая норма не оговаривает способы, посредством которых производится распространение и сбор указанных сведений. Это говорит о том, что способы могут быть самыми различными, в том числе с применением насилия, специальных устройств, тайными или явными и прочее.

Наказание за неправомерное собирание или распространение данных о частной жизни лица без его на то согласия предусматривается:

–      в виде штрафа до 200 тысяч рублей;

–      к виновному применяются исправительные работы сроком до одного года, принудительные работы на срок до 2 лет;

–      в качестве дополнительного вида наказания применяется лишение права заниматься определенной деятельностью или занимать определенную должность на срок до 3 лет;

–      применим арест до 4 месяцев или лишение свободы до 2 лет.

Когда указанное деяние совершено с использованием виновным своего служебного положения размер штрафа устанавливается в пределах от 100 до 300 тысяч рублей.

К виновному применяется лишение права заниматься определенной деятельностью или должность на срок от 2 до 5 лет. Срок для принудительных работ устанавливается в 4 года.

Арест применяется до 6 месяцев, либо виновный лишается свободы на 4 года.

Если в публичном выступлении, СМИ или информационно-телекоммуникационных сетях произошло незаконное распространение информации, в которой имеется указание на личность потерпевшего по уголовному делу, который не достиг 16 лет — к виновному применяется наказание в виде штрафа, равного от 150 до 350 тысяч. Лишение права заниматься определенной деятельностью или занимать определенную должность на срок от 3 до 5 лет.

Принудительные работы применяются до 5 лет, арест до 6 месяцев, лишение свободы — до 5 лет.

Состав деяния

Предметом рассматриваемого преступного деяния являются сведения, относящиеся к частной жизни лица, которые составляют его семейную или личную тайну. В качестве носителей информации рассматривается сам человек, вещи, документы и прочее.

Относительно таких носителей устанавливается требование, согласно которому на них должна содержаться информация, которая составляет личную или семейную тайну. То есть ранее данные сведения человеком не распространялись.

Сведения могут носить как порочащий, так и не порочащий характер.

Объективная сторона представлена альтернативными действиями, направленными на сбор или распространение сведений. Сбор предполагает целенаправленный поиск информации, которая относится к частной жизни лица. В таком случае способ отыскания роли не играет. Это может быть установление прослушивающих устройств, наблюдение. расспросы и т.д.

Под распространением понимается доведение информации о частной жизни лица до третьих лиц. Способ может быть устным, письменным и другим.

Во время распространения данных лицо, о котором идет речь должно быть конкретизировано так, чтобы третьи лица могли понять о ком идет речь.

Когда используются средства массовой информации, публичные выступления для распространения данных — сведения доводятся до неопределенного круга лиц.

Деяние признается оконченным в момент, когда совершены перечисленные действия. Не зависит квалификация от того, дошли ли сведения до того, кому предназначались или нет. Виновным признается лицо, которому ранее потерпевший доверил личную информацию.

Связь с другими составами

Когда речь идет о собирании информации, то допускается идеальная совокупность преступных деяний, предусмотренных статьями 137 и 138, 139 или 272 Уголовного кодекса РФ.

Если виновный собирает сведения, для чего проникает незаконно в жилище или подключается к телефонной линии — образуется совокупность составов статьи 137 и 139, 138 УК соответственно. Когда виновный в ходе сбора сведений неправомерно получил доступ к компьютерной информации — совокупность статей 137 и 272 УК РФ.

В ситуации, когда предусматривается ответственность за распространение данных другими нормами Уголовного кодекса, как пример, статья 155 предусматривает наказание за разглашение тайны усыновления — квалификация производится по специальной норме. Данное правило закрепляется в статье 17 УК.

Если информация, которая была распространена, является составляющей частью иных данных, которые охраняются законом, к примеру, когда происходит распространение данных предварительного расследования. Подобное деяние квалифицируется по совокупности преступлений, предусмотренных статьей 137 и 310 УКРФ.

3. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

В соответствии с ч. 2 ст. 23 Конституции РФ нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является одним из способов нарушения неприкосновенности частной жизни, гарантированной ст. 23 Конституции РФ человеку, имеющему неоспоримое право на сохранение его личной или семейной тайны.

Это преступление может быть совершено путем незаконного прослушивания телефонных переговоров, ознакомления с перепиской, почтовыми, телеграфными или иными сообщениями, совершаемыми без согласия лица, заинтересованного в соблюдении личной тайны.

Незаконными являются такие из перечисленных действий, которые совершаются лицами (в том числе должностными), не уполномоченными на эти действия законодательством РФ.

Незаконное проведение оперативно-розыскных и следственных мероприятий (действий), нарушающих право на тайну телефонных переговоров, переписки, почтовых, телеграфных или иных сообщений, органами и должностными лицами без согласия лица и мотивированного постановления судьи, разрешающего провести указанные действия, должно квалифицироваться по ч. 2 ст. 138 УК.

Нарушением тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является также разглашение или распространение сведений о частной жизни лица без его согласия лицом, которое получило эту информацию на законных основаниях. Указанные действия также должны квалифицироваться по ч. 2 ст. 138 УК.

В том случае, когда они совершены из корыстной или иной личной заинтересованности лицом, использующим свое служебное положение, содеянное должно квалифицироваться по совокупности ч. 2 ст. 137 и ч. 2 ст. 138 УК.

Преступление является оконченным с момента незаконного ознакомления с содержанием телефонного разговора, письма, телеграфного, почтового или иного сообщения (при получении информации незаконным способом), а также с момента сообщения сведений, полученных законным путем, другим лицам (в нарушение уголовно-процессуального законодательства и Федерального закона от 12 августа 1995 г. «Об оперативно-розыскной деятельности»).

Субъектом этого преступления является лицо, достигшее на момент совершения преступления 16-летнего возраста.

Преступление может быть совершено только с умышленной формой вины.

мотива не имеет значения для квалификации содеянного по ст. 138 УК.

Источник: http://eor.dgu.ru/lectures_f/%D0%AE%D0%9E%D0%B2%D0%98%D0%A1/p5aa1.html

Понятие и виды преступлений в сфере компьютерной информации. Особенности предмета и объективной стороны данной группы преступлений

Преступления в информационной сфере

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Незаконное использование информационного ресурса

Первая категория преступных деяний представляет состав преступления, который охватывается ст. 272 УК РФ.

Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

Статья 272 УК РФ

Материальный характер совершенного деяния предполагает преступный результат.

  1. Уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
  2. Блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
  3. Модификация — незаконное воздействие на параметры информационного ресурса.
  4. Копирование — сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.

Важно! Правоприменитель устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.

При наличии преступного результата злоумышленник будет наказан согласно УК РФ

К ответственности привлекается лицо, совершившее преступление по неосторожности или умышленно.

Незаконный доступ без санкции собственника — проникновение к секретной информации путем ликвидации защитных функций. Объектом посягательства на законный интерес пользователя является информационный объем.

Преступник приобретает возможность копировать сведения, изменять их суть и размер, передавать, блокировать доступ. За преступление небольшой тяжести максимальная ответственность грозит до двух лет изоляции. Квалифицирующим признаком ч. 2 ст.

272 УК РФ является цель совершения преступления — нажива (корысть), крупный вред (от миллиона рублей) собственнику. Максимальное наказание назначается до 4 лет лишения свободы.

Квалифицирующим признаком является цель совершения преступления

Квалификация 3 части статьи вменяется лицу в таких случаях.

  1. Участвует группа лиц, члены которой предварительно спланировали преступление, определили роль каждого участника.
  2. Совершение преступного деяния организованным сообществом.
  3. Использование служебного положения. Максимальный срок – до 5 лет изоляции.

Если деяния преступника повлекли тяжкие последствия для потерпевшего или возникла угроза возникновения последствий, лицу вменяют наказания по части четвертой. Максимальное наказание – до 7 лет изоляции.

При наличии тяжких последствий положено до 7 лет лишения свободы

Судебная практика

Если лицо переименовало файл с информационным ресурсом, его действия не могут рассматриваться как преступные.

Осуществление деятельности в интернете под псевдонимом не влечет уголовной ответственности. Копирование открытой информации не запрещено. Но если информационный ресурс охраняется законом, указанные действия носят преступный характер.

Виновное лицо умышлено собирало сведения, представляющие тайну для организации. Виновный незаконно проник в локальную сеть учреждения, осуществил копирование документации. Органами следствия был доказан прямой умысел лица. Преступник осознавал в момент совершения деяния, что коммерческая информация представляет тайну. Действия квалифицированы по ч. 1 ст. 183 УК РФ, ч. 1 ст. 272 УК РФ.

Копирование открытой информации не запрещено

Незаконный доступ вменен виновному совместно с преступлением, ради которого он произведен.

Виновный завладел информацией о контактах организации путем кражи пароля и логина. Действия квалифицируются по ст. 272 УК РФ. Однако если пользователь – сотрудник юридического лица – законно осуществил доступ к файлам, уголовная ответственность исключается.

Лицо, будучи штатным сотрудником, инженером-программистом, незаконно уничтожил служебную информацию административной практики.

Осужден виновный по п “а”, ч. 4 ст. 290 УК РФ, по ч. 2 ст. 272 УК РФ.

Если информация уничтожается лицом, оно будет наказано по ст. 272 УК РФ

В отношении подсудимого постановлен приговор ст. 272 УК РФ и по ст. 165 УК РФ. Виновный пользовался незаконно информационным ресурсом, привлечен к ответственности. На приговор подана жалоба. Судья Верховного суда отменила приговор, прекратила дело. В действиях осужденного нет умысла на причинение вреда, он освобожден от уголовной ответственности.

Разработка, использование, распространение программ-вирусов

За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

Источник: https://UgKK.ru/uk/prestupleniya-v-sfere-kompyuternoj-informacii.html

Преступления в сфере компьютерной информации

Преступления в информационной сфере

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).

Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

Понятие и виды преступлений в сфере компьютерной информации

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
    • неразрешённый доступ к компьютерной информации;
    • намеренный сбой работы ЭВМ;
    • нарушение норм эксплуатации ЭВМ или сети;
    • установка программных ловушек.
  2. Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  3. Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  4. Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.

Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).

Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

  • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
  • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
  • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

Методика расследования преступлений в сфере компьютерной информации

Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.

На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

  • появление фальшивых данных;
  • невозможность обновления в автоматизированной информационной системе паролей, кодов;
  • частые сбои в работе компьютеров;
  • жалобы сетевых и компьютерных пользователей.

Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

Уголовная ответственность за преступления в информационной сфере в 2021 году

Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

Виды наказания по ст. 272 УК РФ:

  • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
  • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
  • ограничение свободы на срок до 2 лет.

Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

  • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
  • исправительная трудовая деятельность на срок от 1 года до 2 лет;
  • арест на срок от 3 до 6 месяцев;
  • лишение свободы сроком до 5 лет.

Виды наказаний по ст. 273 УК РФ:

  • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
  • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
  • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

Виды наказаний по ст. 274 УК РФ:

  • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
  • обязательные работы на срок от 180 до 240 часов;
  • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

  • Киберпреступность и киберпреступления

Источник: http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.