0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Признаки преступлений в сфере компьютерной информации

Конспекты юриста

Понятие и виды преступлений в сфере компьютерной информации

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Круг этих преступлений образуют: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).

Статья 272. Неправомерный доступ к компьютерной информации:

  • 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
  • 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
  • 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
  • 4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

Примечания:

  • 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
  • 2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ:

  • 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
  • 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
  • 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей:

  • 1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
  • 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Непосредственным объектом неправомерного доступа являются общественные отношения в сфере охраны компьютерной информации. Предметом преступления выступает охраняемая законом компьютерная информация. УК РФ содержит легальное определение понятия компьютерной информации. Под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к ст. 272 УК).

Объективная сторона представлена в виде действия — неправомерного доступа к охраняемой законом компьютерной информации. По конструкции состав преступления материальный; он характеризуется наличием нескольких альтернативных последствий, которые образуют уничтожение, блокирование, модификация либо копирование компьютерной информации. Как и в любом материальном составе, обязательным признаком объективной стороны данного состава преступления является причинная связь между общественно опасным действием и наступившими последствиями.

Под уничтожением информации следует понимать действия лица, направленные на стирание информации с материального носителя, в результате чего компьютерные данные безвозвратно утрачиваются. Блокирование означает ограничение или полное прекращение возможности доступа к охраняемой компьютерной информации со стороны иных лиц. Модификация заключается в несанкционированном внесении в информацию изменений, влекущих ее искажение или изменение свойств данных, хранящихся на компьютерных носителях. Копирование представляет собой незаконное создание дубликата (копии) файлов данных, содержащих охраняемую информацию.

Факультативные признаки объективной стороны не оказывают влияния на квалификацию.

Субъективная сторона характеризуется прямым либо косвенным умыслом.

Субъектом данного преступления выступает физическое вменяемое лицо, достигшее 16-летнего возраста.

Читать еще:  Преступление против личности ук рф

В качестве квалифицирующих признаков I степени УК называет причинение крупного ущерба (признак объективной стороны — последствия) и корыстную заинтересованность (признак субъективной стороны — мотив). Крупным в гл. 28 УК признается ущерб, сумма которого превышает 1 млн руб. (примечание 2 к ст. 272 УК). Мотив корыстной заинтересованности применительно к данному составу означает, что виновное лицо совершает соответствующее преступление с целью извлечь какую-либо материальную выгоду в результате уничтожения, блокирования, модификации либо копирования компьютерной информации.

Квалифицирующим признаком II степени является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Понятия группы лиц по предварительному сговору и организованной группы даны в ст. 35 УК. Лицо, использующее свое служебное положение, как правило, имеет привилегированные права доступа к охраняемой информации, поскольку этот доступ ему предоставлен по роду профессиональной деятельности, что облегчает совершение преступления.

Квалифицирующим признаком III степени признается неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. Тяжкими последствиями могут выступать смерть одного или нескольких лиц, причинение тяжкого вреда здоровью, дезорганизация работы предприятий или иных объектов инфраструктуры.

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Непосредственным объектом преступления выступают общественные отношения в сфере обеспечения компьютерной безопасности.

Предметом преступления являются так называемые вредоносные программы, предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Понятие уничтожения, блокирования, модификации, копирования компьютерной информации было дано выше при характеристике состава ст. 272 УК. Под нейтрализацией средств защиты компьютерной информации следует понимать такое воздействие на эти средства со стороны вредоносной программы, которое приводит к их дисфункции, прекращению функционирования. К средствам защиты информации относятся как программные продукты (антивирусы, брандмауэры, сетевые экраны и др.), так и аппаратные решения зашиты данных (маршрутизаторы, устройства шифрования данных, защищенные хранилища данных и др.).

Объективная сторона представлена рядом альтернативных действий: создание, распространение или использование вредоносных компьютерных программ, составляющих предмет данного преступления.

Создание представляет собой написание исходного кода вредоносной программы, ее компиляцию и отладку. Под распространением понимается копирование или создание условий для свободного копирования любым способом вредоносной программы на материальный носитель других лиц. Использование вредоносной программы означает ее запуск на выполнение как на своем компьютере, так и на компьютере иного лица, в результате чего могут наступить последствия, указанные в диспозиции ст. 273 УК.

Состав преступления форматный; оно окончено в момент совершения хотя бы одного из указанных действий.

Субъективная сторона посягательства характеризуется только прямым умыслом, о чем свидетельствует указание в законе на признак заведомости.

Субъектом преступления является любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки I степени — совершение данного преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно с причинением крупного ущерба или из корыстной заинтересованности. Содержание этих обстоятельств раскрыто при анализе преступления, предусмотренного ст. 272 УК. Заметим лишь, что в ситуации причинения крупного ущерба состав преступления является материальным, а субъективная сторона характеризуется как прямым, так и косвенным умыслом.

Квалифицирующие признаки II степени — наступление тяжких последствий или создание угрозы их наступления (раскрыты ранее при освещении деяния, названного в ст. 272 УК).

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Непосредственным объектом преступления выступают общественные отношения в сфере охраны компьютерной информации. Предметом преступления являются охраняемая законом компьютерная информация и информационно-коммуникационные сети.

Объективная сторона заключается в нарушении действием или бездействием правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, если такое нарушение причинило крупный ущерб.

Читать еще:  Пример уголовного преступления

Средствами хранения, обработки или передачи охраняемой компьютерной информации являются различного класса компьютеры (серверы, рабочие станции, настольные компьютеры, ноутбуки, планшетные компьютеры, карманные компьютеры, смартфоны, сотовые телефоны и др.) и компьютерные комплектующие, выполняющие роль накопителей для хранения данных (жесткие диски, твердотельные накопители, приводы оптических дисков, флэш-накопители и др.).

Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Оконечное оборудование — устройство, генерирующее или принимающее данные в соответствии с принятыми протоколами. В телефонной связи это телефонный аппарат, факс, автоответчик, модем и другое подключаемое к абонентским линиям техническое средство формирования сигналов электросвязи для передачи или приема по каналам связи заданной пользователем информации.

По конструкции состав преступление является материальным, поскольку он считается оконченным только с момента наступления одного из следующих последствий — уничтожения, блокирования, модификации либо копирования компьютерной информации, причинивших крупный ущерб.

Понятия уничтожения, блокирования, модификации и копирования компьютерной информации, а также крупного ущерба были рассмотрены выше.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формами вины.

Субъект — любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки (ч. 2 ст. 274 УК) — наступление в результате совершения указанного посягательства тяжких последствий или создание угрозы их наступления. Они раскрыты выше — при освещении состава преступления, предусмотренного ст. 272 УК.

Преступления в сфере компьютерной информации

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).
  • Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

    Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

    Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

    Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

    Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.
  • Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

    Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

    Понятие и виды преступлений в сфере компьютерной информации

    Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

    1. Способы, препятствующие обработке информации:
      • неразрешённый доступ к компьютерной информации;
      • намеренный сбой работы ЭВМ;
      • нарушение норм эксплуатации ЭВМ или сети;
      • установка программных ловушек.

  • Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  • Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  • Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.
  • Читать еще:  Преступление это определение кратко

    Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

    Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

    Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).
  • Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

    Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

    • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
    • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
    • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

    Методика расследования преступлений в сфере компьютерной информации

    Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

    Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

    Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.
  • На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

    • появление фальшивых данных;
    • невозможность обновления в автоматизированной информационной системе паролей, кодов;
    • частые сбои в работе компьютеров;
    • жалобы сетевых и компьютерных пользователей.

    Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

    Уголовная ответственность за преступления в информационной сфере в 2020 году

    Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

    Виды наказания по ст. 272 УК РФ:

    • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
    • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
    • ограничение свободы на срок до 2 лет.

    Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

    • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
    • исправительная трудовая деятельность на срок от 1 года до 2 лет;
    • арест на срок от 3 до 6 месяцев;
    • лишение свободы сроком до 5 лет.

    Виды наказаний по ст. 273 УК РФ:

    • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
    • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
    • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

    Виды наказаний по ст. 274 УК РФ:

    • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
    • обязательные работы на срок от 180 до 240 часов;
    • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

    Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

    Ссылка на основную публикацию
    Adblock
    detector
    ×
    ×