1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Информационные преступления в россии

Виды информационных преступлений, методы борьбы с преступниками и меры ответственности

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону
+7 (499) 450-39-61
8 (800) 302-33-28

Это быстро и бесплатно !

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

  • штрафы;
  • исправительные работы для каждого участника преступлений до 2 лет;
  • арест от 3 до 6 месяцев;
  • лишение свободы до 5 лет.

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Не нашли ответа на свой вопрос?
Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:

+7 (499) 450-39-61
8 (800) 302-33-28

Это быстро и бесплатно !

ИНФОРМАЦИОННЫЕ ПРЕСТУПЛЕНИЯ

Информационное преступление — противоправное, общественно опасное, виновное деяние (действие или бездействие), совершенное в информационной сфере, а также с использованием информационной инфраструктуры, причинившее существенный вред охраняемым законом правам и интересам личности, общества и государства.

Очевидно, что один из главных признаков такого деяния — его совершение в информационной сфере, т.е. в области поиска, производства, хранения, передачи, распространения и использования информации.

Специальный признак информационных преступлений (повторим) — это область человеческой деятельности, связанная с применением информационных систем, информационных технологий и других элементов информационной инфраструктуры. В последнее время в текст УК РФ все чаще включаются составы преступлений, совершаемых в разных областях общественных отношений, но с использованием информационных систем и информационных технологий. И хотя такие преступления совершаются в сферах, не связанных с информацией, они также относятся к информационным по способу совершения. В частности, информационные системы и информационные технологии могут представлять собой технические и технологические средства (инструменты) воздействия на предмет преступления и достижения его результата, т.е. завладения материальным или нематериальным благом.

Для информационного преступления важное значение имеет понятие его объекта, т.е. области общественных отношений, которые взяты под охрану уголовным законом и на которые направлен умысел злоумышленника. Если следовать общепризнанной классификации объектов преступления (родовой, видовой, непосредственный), то система информационных преступлений будет выглядеть следующим образом.

Информационная сфера как область общественных отношений является родовым объектом информационного преступления. Такой объект назван только в гл. 28 УК РФ «Преступления в сфере компьютерной информации», в состав которой включены такие составы:

  • ? неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
  • ? создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);
  • ? нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационнотелекоммуникационных сетей (ст. 274 УК РФ).

В остальных случаях информационная сфера включена в нормы УК РФ в качестве непосредственного объекта преступления в составе других родовых объектов. Например, отношения в области конституционных прав и свобод человека и гражданина (гл. 19 УК РФ) являются родовым объектом преступления, а отношения в области нарушение неприкосновенности частной жизни (ст. 137) — непосредственным объектом преступления.

Читать еще:  Назначение наказания при совершении нескольких преступлений

Приведем другие виды информационных преступлений в области конституционных прав и свобод человека и гражданина (гл. 19 УК РФ): ст. 138 (нарушение тайны связи), ст. 140 (отказ в предоставлении информации), ст. 155 (разглашение тайны усыновления) и др.

Также соотносятся родовой и непосредственный объект информационных преступлений в других сферах:

  • ? информационные преступления в сфере собственности (гл. 21 УК РФ) — ст. 159.3 (мошенничество с использованием платежных карт), ст. 159.6 (мошенничество в сфере компьютерной информации) и др.;
  • ? информационные преступления в сфере экономической деятельности (гл. 22 УК РФ) — ст. 170.1 (фальсификация единого государственного реестра и реестра владельцев ценных бумаг), ст. 183 (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну), ст. 185.1 (злостное уклонение от раскрытия или предоставления информации, определенной законодательством Российской Федерации о ценных бумагах), ст. 185.6 (неправомерное использование инсайдерской информации) и др.;
  • ? информационные преступления против здоровья населения и общественной нравственности (гл. 25 УК РФ) — ст. 242 (незаконные изготовление и оборот порнографических материалов или предметов), ст. 242.1 (изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних) и др.;
  • ? информационные преступления против основ конституционного строя и государственной власти (гл. 29 УК РФ) — ст. 283 (разглашение государственной тайны), ст. 284 (утрата документов, содержащих государственную тайну) и др.

Действия злоумышленника всегда направлены именно на предмет преступления, в котором проявляются определенные стороны или свойства общественных отношений (объекта) и при воздействии на который причиняется социально опасный вред в сфере этих общественных отношений. В то же время преступное воздействие на предмет преступления может быть самым разнообразным, что зависит как от способа воздействия или применяемых орудий, так и от соответствующих криминальных целей субъекта преступления [1] .

Предметом информационного преступления является то материальное и нематериальное благо, на которое направлены преступные действия: деньги, ценные вещи, здоровье, честь, достоинство, деловая репутация, частная жизнь человека, составляющие тайну сведения, компьютерная информация и др.

Способ совершения преступления имеет важное значение не только для его квалификации, но и для выявления обстоятельств, отягчающих наказание (например, совершение преступления с использованием оружия, боевых припасов, взрывчатых веществ, взрывных или имитирующих их устройств, специально изготовленных технических средств, ядовитых и радиоактивных веществ, лекарственных и иных химикофармакологических препаратов, а также с применением физического или психического принуждения — п. «к» ст. 63 УК РФ).

Информационные системы и информационные технологии как способ и средство воздействия на предмет преступления намного облегчают доведение умысла до его завершения, поэтому они стали использоваться как квалифицирующие признаки преступлений. Например, к информационным преступлениям по способу совершения (с использованием технических средств, информационных технологий и сети «Интернет») относятся:

  • ? мошенничество с использованием платежных карт (ст. 159.3 УК РФ);
  • ? мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ);
  • ? незаконные организация и проведение азартных игр (ст. 171.2 УК РФ);
  • ? манипулирование рынком (ст. 185.зУК РФ);
  • ? незаконные производство, сбыт или пересылка наркотических средств (ст. 228.1 УК РФ);
  • ? использование несовершеннолетнего в целях изготовления порнографических материалов или предметов (ст. 242.2 УК РФ) и др.

Причем при сбыте наркотических средств использование сети «Интернет» рассматривается в тексте УК РФ как отдельный квалифицирующий признак в п. «б» ч. 2 ст. 228.1 УК РФ, где предусматривается более серьезное наказание, чем за простой их сбыт (до 12 лет лишения свободы).

Таким образом, составы информационных преступлений распределены в УК РФ не только в зависимости от соотношения родового и непосредственного объекта посягательства, но и в зависимости от способа совершения преступления, т.е. использования информационной инфраструктуры.

МВД РФ создаст подразделения для борьбы с преступлениями в IT-сфере


Министр внутренних дел РФ генерал полиции РФ Владимир Колокольцев на заседании коллегии МВД.

В Министерстве внутренних дел Российской Федерации 1 ноября 2019 года принято решение о создании в структуре Министерства подразделений, которые будут специализироваться на противодействии преступлениям, совершаемым с использованием IT-технологий. Новые подразделения будут сформированы по отраслевому принципу в пределах имеющейся штатной численности как в центральном аппарате Министерства, так и в территориальных органах внутренних дел, их сотрудники будут тесно работать с генеральной прокуратурой и Роскомнадзором. Ведомственный приказ по этому решению будет подготовлен до 30 декабря 2019 года.

Цель создания таких подразделений — повышение результативности предупреждения и пресечения преступлений в IT-сфере, а также совершенствование навыков и обучение наиболее подготовленных сотрудников работе по выявлению, раскрытию и расследованию преступлений, совершенных с использованием информационно-телекоммуникационных технологий.

Данное решение было принято по итогам заседания коллегии МВД России, которое проходило в режиме видеоконференцсвязи со всеми регионами страны. На заседание были приглашены представители Центрального банка Российской Федерации, Министерства финансов, Роскомнадзора, Росфинмониторинга и ряда ведущих финансово-кредитных учреждений.

На заседании обсуждались меры, направленные на совершенствование работы по выявлению, раскрытию и расследованию преступлений, совершенных с использованием информационно-телекоммуникационных технологий.

По информации МВД, цифровая революция принесла не только блага гражданам страны, так как новейшие информационные технологии все активнее берут на вооружение и криминальные круги.

Посредством использования информационных технологий в России совершаются:

  • хищения чужого имущества;
  • ведется торговля наркотиками, оружием, людьми;
  • распространяется экстремистская литература, вербуются новые члены террористических группировок;
  • мошенничества с использованием сотовой связи, а также средств IP-телефонии;
  • кража персональных данных в больших объемах и их продажа.

Злоумышленники научились подменять подлинные телефонные номера кредитных организаций (банков), государственных служб, выдавая себя за их работников, тем самым обманывая граждан.

В 2018 году число противоправных деяний, совершенных с применением информационных технологий, увеличилось в два раза, по сравнению с 2017 годом, а в январе-сентябре 2019 года количество зарегистрированных инцидентов еще увеличилось почти на 70% (зарегистрировано 205 116 преступлений). По данным Генпрокуратуры, каждое седьмое преступление в России совершается в сфере IT-технологий.

За последние несколько лет в России для повышения результативности предупреждения и пресечения таких преступлений, а также сокращения возможности использования передовых технологий в незаконных целях была усовершенствована нормативная правовая база, в частности, ужесточена ответственность по отдельным видам преступлений в IT-сфере и административных правонарушений. Также в последнее время были усовершенствованы механизмы мониторинга, блокировки и удаления противоправного контента. Теперь достаточно быстро принимаются меры к ограничению доступа к материалам экстремистского содержания, а также веб-сайтам и страницам в социальных сетях, через которые распространяются наркотики, детская порнография. В планах МВД и Роскомнадзора есть разработки подобных механизмов оперативной блокировки для мошеннических колл-центров, фишинговых сайтов и интернет-пирамид.

На данный момент Министр внутренних дел РФ Владимир Колокольцев поручил руководителям оперативных главков, Следственного департамента и Управления организации дознания подготовить документы, которые определят структуру, полномочия и функции новых подразделений для борьбы с киберпреступностью, которые будут расследовать преступления в сфере информационных технологий, в том числе факты несанкционированного доступа к информации и банковским счетам, распространении вредоносных вирусов, спама и противоправной информации, а также злонамеренное вмешательство в работу государственных и финансовых систем, управляемых при помощи компьютерных технологий.

В настоящее время преступлениями в сфере информационных технологий занимается Управление «К» МВД РФ. В том числе сотрудники этого управления занимаются борьбой с незаконным оборотом радиоэлектронных средств и специальных технических средств. В состав Управления «К» входит также Бюро специальных технических мероприятий (БСТМ), штат которого в МВД планируют существенно увеличить в 2020 году.

Однако, для киберпреступлений характерна ситуация, когда зломышленник и жертва преступления находятся в разных странах, что делает необходимой международную координацию борьбы с преступлениями такого рода. В частности, 23 ноября 2001 года в Будапеште была принята Конвенция Совета Европы ETS №185 о преступности в сфере компьютерной информации. Из-за несогласия с положением о трансграничном доступе к компьютерным системам, в настоящее время подпись России под Конвенцией отозвана.

Минутка заботы от НЛО

Этот материал мог вызвать противоречивые чувства, поэтому перед написанием комментария освежите в памяти кое-что важное:

  • Не пишите оскорбительных комментариев, не переходите на личности.
  • Воздержитесь от нецензурной лексики и токсичного поведения (даже в завуалированной форме).
  • Для сообщения о комментариях, нарушающих правила сайта, используйте кнопку «Пожаловаться» (если доступна) или форму обратной связи.
Читать еще:  Конструктивный признак преступления

Что делать, если: минусуют карму | заблокировали аккаунт

Информационные преступления в россии

«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

Юджин Х. Спаффорд.
(эксперт по информационной безопасности)

Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

В соответствии с поставленной целью необходимо решить следующие задачи:

— изучить развитие преступлений в сфере высоких информационных технологий;

— рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

— исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

— дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

— проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

Компьютер как объект преступления

Компьютер как орудие преступления

Хищение технических средств и компьютерной информации

Повреждение технических средств и компьютерной информации

Шпионаж (государственный, промышленный, коммерческий)

Несанкционированный доступ к техническим средствам и информационным ресурсам

Фальсификация результатов голосования

В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

— преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

— преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

— иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

Различают следующие группы преступлений.

Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

К преступному вмешательству в работу компьютера относится:

Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

Читать еще:  К признакам преступления не относится

Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

Профилактика компьютерных преступлений

Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

Преступления в сфере компьютерной информации

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).
  • Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

    Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

    Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

    Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

    Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.
  • Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

    Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

    Понятие и виды преступлений в сфере компьютерной информации

    Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

    1. Способы, препятствующие обработке информации:
      • неразрешённый доступ к компьютерной информации;
      • намеренный сбой работы ЭВМ;
      • нарушение норм эксплуатации ЭВМ или сети;
      • установка программных ловушек.

  • Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  • Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  • Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.
  • Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

    Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

    Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).
  • Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

    Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

    • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
    • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
    • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

    Методика расследования преступлений в сфере компьютерной информации

    Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

    Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

    Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.
  • На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

    • появление фальшивых данных;
    • невозможность обновления в автоматизированной информационной системе паролей, кодов;
    • частые сбои в работе компьютеров;
    • жалобы сетевых и компьютерных пользователей.

    Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

    Уголовная ответственность за преступления в информационной сфере в 2020 году

    Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

    Виды наказания по ст. 272 УК РФ:

    • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
    • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
    • ограничение свободы на срок до 2 лет.

    Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

    • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
    • исправительная трудовая деятельность на срок от 1 года до 2 лет;
    • арест на срок от 3 до 6 месяцев;
    • лишение свободы сроком до 5 лет.

    Виды наказаний по ст. 273 УК РФ:

    • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
    • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
    • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

    Виды наказаний по ст. 274 УК РФ:

    • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
    • обязательные работы на срок от 180 до 240 часов;
    • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

    Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

    Ссылка на основную публикацию
    ВсеИнструменты 220 Вольт
    Adblock
    detector