3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Компьютерные преступления статьи

Преступления в сфере компьютерных технологий

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ , различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта. Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.

Скачать для просмотра и печати:

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.
  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Преступления в сфере компьютерной информации

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).
  • Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

    Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

    Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

    Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

    Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.
  • Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

    Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

    Понятие и виды преступлений в сфере компьютерной информации

    Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

    1. Способы, препятствующие обработке информации:
      • неразрешённый доступ к компьютерной информации;
      • намеренный сбой работы ЭВМ;
      • нарушение норм эксплуатации ЭВМ или сети;
      • установка программных ловушек.

  • Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  • Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  • Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.
  • Читать еще:  Место выявления преступления это

    Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

    Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

    Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).
  • Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

    Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

    • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
    • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
    • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

    Методика расследования преступлений в сфере компьютерной информации

    Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

    Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

    Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.
  • На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

    • появление фальшивых данных;
    • невозможность обновления в автоматизированной информационной системе паролей, кодов;
    • частые сбои в работе компьютеров;
    • жалобы сетевых и компьютерных пользователей.

    Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

    Уголовная ответственность за преступления в информационной сфере в 2020 году

    Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

    Виды наказания по ст. 272 УК РФ:

    • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
    • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
    • ограничение свободы на срок до 2 лет.

    Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

    • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
    • исправительная трудовая деятельность на срок от 1 года до 2 лет;
    • арест на срок от 3 до 6 месяцев;
    • лишение свободы сроком до 5 лет.

    Виды наказаний по ст. 273 УК РФ:

    • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
    • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
    • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

    Виды наказаний по ст. 274 УК РФ:

    • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
    • обязательные работы на срок от 180 до 240 часов;
    • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

    Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

    Статьи уголовного кодекса о компьютерных преступлениях.

    Статья 212. Хищение путем использования компьютерной техники

    1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации —

    наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, —

    наказывается ограничением свободы на срок от двух до пяти лет или лишением свободы на тот же срок с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные в крупном размере, —

    наказываются лишением свободы на срок от пяти до десяти лет с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере, —

    наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    Статья 349. Несанкционированный доступ к компьютерной информации

    1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, —

    наказывается штрафом или арестом на срок до шести месяцев.

    2. То же действие, совершенное из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, —

    наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, —

    наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.

    Статья 350. Модификация компьютерной информации

    1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) —

    наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    2. Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, —

    наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    Статья 351. Компьютерный саботаж

    1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) —

    наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.

    2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, —

    наказывается лишением свободы на срок от трех до десяти лет.

    Статья 352. Неправомерное завладение компьютерной информацией

    Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, —

    наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

    Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети —

    наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.

    Статья 354. Разработка, использование либо распространение вредоносных программ

    1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами —

    наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    2. Те же действия, повлекшие тяжкие последствия, —

    наказываются лишением свободы на срок от трех до десяти лет.

    Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

    1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, —

    наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

    2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, —

    наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    Читать еще:  Мотив преступления это

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, —

    наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    Преступления с использованием вредоносных компьютерных программ — ст. 273 УК РФ

    Автор статьи:

    Гончаров Андрей Михайлович

    Нарастающие темпы развития информационных технологий не только открывают перед пользователями все новые возможности работы с информацией, но и приводят к появлению новых форм и видов посягательств.

    Ранее мы уже рассматривали статью 272 УК РФ, затрагивающую преступления в сфере неправомерного доступа к компьютерной информации. Теперь мы остановимся подробнее на другой статье 28 главы УК РФ, а именно статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».

    Статья 273 УК РФ – «Создание, использование и распространение вредоносных компьютерных программ». Часть 1

    Первая часть данной статьи предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а также использование таких программ или носителей с такими программами (дискеты, диски, флэш-накопители, съемные жесткие диски). (объективная сторона)

    Изменение программы подразумевает под собой существенное изменение функционала программного обеспечения в сравнении с авторским исполнением, например, появление в программе дополнительных функций, утрата имеющихся либо ограничение некоторых функций.

    Вредоносная программа – программа, находящаяся в электронном виде и способная осуществлять вредоносные функции (алгоритмы, процессы, воздействия).

    Субъективная сторона данного преступления характеризуется прямым умыслом, то есть физическое вменяемое лицо, достигшее шестнадцатилетнего возраста, совершающее преступление, осознаёт, что создает программу – «вирус», «червь» и т.д., либо модифицирует, доводя до такого качества (таких функций) обычную программу, предвидит возможность или неизбежность наступления, при её использовании другими пользователями ЭВМ, вредных последствий и желает их наступления либо относится к ним безразлично.

    Для данного преступления неважно наступление вредных или общественно опасных последствий. Преступление считается совершенным в тот момент, когда вредоносная программа использована либо распространена. Этот факт является одним из отличий от ст. 272 УК РФ.

    Под вредоносной программой следует понимать программу, которая была создана для выполнения несанкционированных (неразрешенных) владельцем информации, ЭВМ или системы ЭВМ, определённых функций (алгоритмов, процессов).
    Под такими функциями можно подразумевать:

    • несанкционированное уничтожение информации;
    • блокирование информации;
    • изменение либо копирование информации;
    • нарушение работы ЭВМ или систем ЭВМ, в частности вывод из строя антивируса.

    Важно подчеркнуть, что для первой части данного преступления обязательны два признака, характеризующие способ совершения преступления и конкретное средство:

    • действия не должны быть санкционированы владельцем информации (не разрешены);
    • наличие самой вредоносной программы или существенные изменения в уже существующей.

    Так же к компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств её защиты, относится информация со встроенным в неё вредоносными кодами («компьютерный червь», «логическая бомба», «троянский конь»).

    Пример по статье 273 УК РФ части 1

    19 сентября 2019 года Евсюков, обладая навыками работы с персональным компьютером и программным обеспечением, обнаружил на одном из интернет-ресурсов вредоносную компьютерную программу «vzLOM.exe», наделенную функциями неправомерного воздействия на средства вычислительной техники, которая может привести к несанкционированной нейтрализации средств защиты компьютерной информации. 21 сентября 2019 года в период времени с 20:51:09 по 23:56:15, Евсюков, находясь по месту своего жительства по адресу: г. Иваново, ул. Пушкина, д.1Е, имея необходимые компьютерные познания, с принадлежащего ему персонального компьютера – ноутбука «Emachines», осуществил соединение с сетью Интернет и запустил вредоносную компьютерную программу «vzLOM.exe», которая в автоматическом режиме совершила 9 сеансов вирусного воздействия на веб-сервер принадлежащий информационным ресурсам правительства Ивановской области.

    Вирусное воздействие заключалось в попытках внедрения вредоносного кода в передаваемые интернет-ресурсу запросы, содержащие команды и параметры для сервера информационного ресурса правительства Ивановской области, что могло привести к несанкционированной нейтрализации средств защиты компьютерной информации, однако ввиду высокой технической защищённости указанного веб-ресурса доступ к компьютерной информации правительства Ивановской области предоставлен не был.

    Подсудимый Евсюков виновным себя признал полностью. При этом пояснил, что обвинение ему понятно.

    Суд признал виновным Евсюкова в совершении преступления, предусмотренного ч. 1 ст. 273 Уголовного кодекса Российской Федерации, и назначил ему наказание в виде лишения свободы сроком на 1 год 6 месяцев со штрафом в размере 10000 рублей.

    Статья 273 УК РФ. Часть 2

    Вторая часть данного преступления – более опасное преступление: те же деяния, что и в первой части, но совершенные группой лиц по предварительному сговору, либо лицом с использованием своего служебного положения или организованной группой, или повлекшие тяжкие последствия по неосторожности.

    В части второй статьи 273 УК РФ в качестве дополнительного признака предусматривается наступление тяжких последствий по неосторожности.

    При совершении преступления, предусмотренного частью 2 настоящей статьи, лицо, группа лиц или лицо с использованием своего служебного положения осознаёт, что создает вредоносную программу, использует либо распространяет вредоносную программу или её носители, и либо предвидит возможность наступления вредных последствий, но без достаточных оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит вовсе.

    Пример по статье 273 УК РФ части 2

    ОРП УМВД СУ УМВД России по г. Борисоглебску 11.02.2019 возбуждено уголовное дело №23 по ч.2 ст. 273 УК РФ, по факту того, что 02.02.2019 года Крутинин Г.В., находясь в офисном помещении № 406, расположенном по адресу: г. Борисоглебск, ул. Свободы, д. 207, осуществил установку программных продуктов «Microsoft Windows 7 Ultimate», «Microsoft Office Профессиональный 2013» с признаками контрафактности, которые установлены с применением программных продуктов, предназначенных для несанкционированного блокирования и модификации средств лицензионной защиты программных продуктов «Microsoft», из корыстной заинтересованности.

    Подозреваемым по данному уголовному делу является Крутинин Геннадий Васильевич, 01.04.1998 г.р.

    После проведения компьютерной судебной экспертизы, изъятых у Крутинина Г.В. ноутбука, флэш карты и мобильного телефона, вина подозреваемого была установлена.

    Подсудимый Крутинин Г.В. свою вину признал полностью, а также активно сотрудничал со следствием.

    Суд признал Крутинина Г.В. виновным в совершении преступления, предусмотренного ч.2 ст. 273 УК РФ, и назначил ему наказание в виде 1 года лишения свободы в колонии общего режима.

    Статья 273 УК РФ. Часть 3

    Третья часть рассматриваемого преступления – самое опасное преступление в данной статье, потому что совершенное преступление повлекло за собой тяжкие последствия.

    Четкого определения тяжких последствий в Уголовном Кодексе, к сожалению, не существует, содержание тяжких последствий в значительной мере определяется правосознанием юриста и должны определяться в каждом конкретном случае из особенностей дела.

    Под тяжкими последствиями, в контексте рассматриваемого преступления, принято понимать причинение смерти одному или нескольким потерпевшим, причинение вреда здоровью различной тяжести, реальную опасность технологической катастрофы, серьёзную дезорганизацию работы транспорта и связи, причинение значительного или крупного материального ущерба.

    Пример по статье 273 УК РФ части 3

    В 2017 году, в г. Б., при слиянии двух банков не была построена система обеспечения информационной безопасности, в том числе на каждом компьютере отсутствовал антивирус. Операционист регулярно посещала интернет-ресурсы «непристойного содержания». В связи с чем, компьютер подвергся заражению вредоносной программой — «NURA», позволяющей удаленно управлять компьютером. В конце рабочего дня операционист, нарушив требования по информационной безопасности, не выключила и не заблокировала рабочий компьютер. Ночью злоумышленники с использованием вредоносной программы «NURA», завладев управлением компьютера, стали переводить денежные средства на счет банковской карты в одну из стран западной Европы. За ночь преступники совершили хищение денежных средств на общую сумму свыше семидесяти пяти миллионов рублей.

    Было возбуждено уголовное дело №3 по ч. 3 ст. 273 УК РФ. В процессе расследования преступления, в частности компьютерно-технической экспертизы, были установлены IP-адреса, с которых происходило «вторжение» в банк. Также был установлен круг подозреваемых. В процессе допроса гражданин К. и гражданин В. сознались в совершении преступления, предусмотренного частью 3 ст. 273 УК РФ. Оба гражданина ходатайствовали о рассмотрении судебного дела в особом порядке, свою вину признали и возместили причиненный ущерб.

    Суд признал гражданина К. и гражданина В. виновными в совершении преступления, предусмотренного частью 3 статьи 273 УК РФ, и назначил гражданину К. наказание в виде 6 лет 6 месяцев лишения свободы в колонии общего режима, назначил гражданину В. наказание в виде 5 лет 6 месяцев лишения свободы в колонии общего режима.

    Резюме

    Необходимо подчеркнуть, что преступление, предусмотренное частью 3 статьи 273 УК РФ одно из немногих из главы 28 УК РФ, которая имеет статус тяжкого преступления. И это неудивительно, т.к. создание, использование и распространение вредоносных программ могут нанести значительный ущерб экономическому аспекту жизни общества и даже стать причиной причинения вреда здоровью различной тяжести и смерти людей. При высоком уровне технической подготовки преступник своими действиями может серьёзно дезорганизовать работу больницы, метро, школы и т.д., а также совершить хищение денежных средств и персональных данных клиентов различных организаций.

    Основанием для возбуждения уголовного дела может являться наличие элементарных «crack»-программ, которые в обход ввода лицензионного ключа продукта, предоставляют возможность использования программного обеспечения и распространяются, в основном, в комплекте с лицензионным программным обеспечением, например, с Microsoft Office.

    В современных реалиях, когда каждый день появляются новые уязвимости и разрабатываются все более совершенные вредоносные ПО, единственный способ обезопасить свой компьютер от заражения – это использовать только лицензионное программное обеспечение и всегда следить за уровнем защиты вашей информации.

    Основой для данной статьи стала экспертная практика RTM Group.

    Вопросы к экспертам

    Если у Вас есть вопросы к экспертам звоните или пишите нам:

    Тел: +7 (495) 309-31-25
    Время работы: пн-пт 10:00 — 17:00 (мск)
    email: info@rtmtech.ru

    Также можете заполните форму ниже.

    Читать еще:  Классификация предметов преступления

    Компьютерные преступления статьи

    «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

    Юджин Х. Спаффорд.
    (эксперт по информационной безопасности)

    Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

    Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

    Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

    Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

    В соответствии с поставленной целью необходимо решить следующие задачи:

    — изучить развитие преступлений в сфере высоких информационных технологий;

    — рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

    — исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

    — дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

    — проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

    Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

    Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

    Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

    Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

    В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

    1. Неправомерный доступ к охраняемой законом компьютерной информации.

    2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

    Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

    Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

    В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

    Компьютер как объект преступления

    Компьютер как орудие преступления

    Хищение технических средств и компьютерной информации

    Повреждение технических средств и компьютерной информации

    Шпионаж (государственный, промышленный, коммерческий)

    Несанкционированный доступ к техническим средствам и информационным ресурсам

    Фальсификация результатов голосования

    В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

    Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

    Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

    — преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

    — преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

    — иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

    Различают следующие группы преступлений.

    Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

    Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

    Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

    К преступному вмешательству в работу компьютера относится:

    Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

    Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

    Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

    Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

    Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

    Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

    Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

    Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

    Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

    Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

    Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

    Профилактика компьютерных преступлений

    Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

    На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

    Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

    К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

    Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

    Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

    Ссылка на основную публикацию
    Adblock
    detector