Что грозит нарушителям за преступления в сфере компьютерной информации

Самое важное в статье: "Что грозит нарушителям за преступления в сфере компьютерной информации" с экспертными комментариями. Если возникли вопросы - задавайте их нашему дежурному эксперту.

Что грозит нарушителям за преступления в сфере компьютерной информации

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда.

При разработке путей развития и совершенствования отечественного законодательства, должно иметь место восприятие в УК РФ ряда дефиниций, используемых Уголовными кодексами других стран. В частности, формулировки таких понятий, как компьютерное мошенничество, компьютерный саботаж.

Решение некоторых спорных вопросов квалификации компьютерных преступлений, основанное в том числе и на конкретных уголовных делах.

§ 1. Общая характеристика преступлений в сфере компьютерной информации

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ[388].
Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства.

Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации.

Деяние, как правило, представляет собой активные действия, например, разработка вредоносных (так называемых вирусных) программ, отключение элементов компьютерной системы и др. Состав, сформулированный в ст. 274 УК РФ, предполагает бездействие — несоблюдение установленных правил эксплуатации ЭВМ.

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера.

Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Собранные в ходе исследования статистические данные могут использоваться учеными при анализе норм о компьютерных преступлениях.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

[1]

Стороны договорились о сотрудничестве в борьбе в первую очередь с некоторыми видами наиболее опасных преступлений, среди которых упоминаются преступления в сфере высоких технологий, включая компьютерные преступления.

11.3. Уголовная ответственность за компьютерные преступления

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий. Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты.

Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений, и изменение уже существующих.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца[10].

Начиная с 70-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

В гл. 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Изменения, происходящие в экономической жизни Казахстана — создание финансово-кредитной системы; предприятий различных форм собственности — оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность — государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

В гл. 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения.

Под компьютерным преступлением понимают предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники[8]. Поскольку информация и информационные отношения стали новым объектом преступления, то информационные отношения получили и уголовно-правовую защиту.

Неизвестный хакер завербовал двоих новокузнечан, и теперь их судят (ФОТО)

Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Специально выделены нормы, регламентирующие ответственность за выведение из строя, разрушение аппаратуры или носителя информации (компьютерный саботаж — § 303 п. «b» УК ФРГ).

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность.

Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий.

Среди них работы: С.С. Алексеева, Ю.М. Батурина, Н.И. Ветрова, В.Б. Вехова, Б.В. Здравомыслова, В.В. Крылова, В.Н. Кудрявцева, Ю.И. Ляпунова, А.В. Наумова, С.А. Пашина, А.А. Пионтковского, Н.А. Селиванова, А.Н. Трайнина, О.Ф. Шишова.

Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации.

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.

к компьютерной информации (ст. 272 УК).

Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.

В ч. 2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах.

Читайте так же:  Все ли предприятия должны вести журнал учета противопожарных тренировок – образец + правила заполнен

Ряд положений настоящей работы выносился на обсуждение ежегодного научно-практического семинара по проблемам расследования и квалификации преступлений в сфере экономики, проводимого на факультете повышения квалификации Иркутского юридического института Генеральной прокуратуры РФ (Иркутск, 2000-2001гг.).

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет — программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий.

Объективные признаки компьютерных преступлений

В связи с этим в первом случае объективная сторона характеризуется совершением не только деяния, но и наступлением в результате его определенных последствий и причинной связью между деянием и последствиями, а во втором — только совершением деяния.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации[19].

Предметом преступного посягательства определена компьютерная информация, охраняемая законом.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем[20]:

  • использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;
  • незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

[2]

Современному этапу развития производительных сил свойственно все большее распространение средств автоматизации, прежде всего компьютеров, одного из гениальнейших изобретений века.

Из приведенного перечня видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. Кроме того, данный перечень не совсем соответствует спискам, рекомендованным Европейским Союзом.

Право: Преступления в сфере компьютерной информации, Реферат

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом.

Субъект данного преступления — специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Процесс широкомасштабной компьютеризации при несомненной его прогрессивности и позитивности имеет и негативные стороны. Электронная техника стала доступна не только крупным учреждениям, персональные компьютеры появились у многих людей. С этим обстоятельством связаны последствия не только технического, но и социального плана.

Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.

Методологической основой исследования является система философских знаний, определяющая основные требования к научным теориям, к сущности, структуре и сфере применения различных методов познания. Для достижения целей настоящей работы была использована совокупность общенаучных и частнонаучных методов познания.

Ответственность за нарушения в сфере информационной безопасности

Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности.

Основными документами в этом направлении являются:

· Уголовный кодекс Российской Федерации.

· Кодекс Российской Федерации об административных правонарушениях.

В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:

1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

2. Статья 140. Отказ в предоставлении гражданину информации.

3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей.

5. Статья 283. Разглашение государственной тайны.

6. Статья 284. Утрата документов, содержащих государственную тайну.

Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса «Преступления в сфере компьютерной информации». Глава 28 включает следующие статьи:

1. Статья 272. Неправомерный доступ к компьютерной информации.

a. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

b. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

a. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

b. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Читайте так же:  Достаточно ли вы знаете о том, когда можно потратить материнский капитал на покупку квартиры

3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

a. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

b. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Не нашли то, что искали? Воспользуйтесь поиском:

Информационная безопасность для вас

Наказания за компьютерные преступления

Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей.

Компьютерные преступления условно можно подразделить на две основные категории :

  • преступления, связанные с вмешательством в работу компьютеров;
  • преступления, использующие компьютеры как необходимые технические средства преступлений.

Несанкционированный доступ к информации , хранящейся в компьютере. (ст. 272 УК РФ)

Объектом
преступления
являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.

Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» ч.1.ст. 272 УК РФ)

Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Разработка и распространение компьютерных вирусов . (ст 273 УК РФ)

Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.

В действующем Уголовном Кодексе Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)

Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.

Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.

Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:

· фильтрующие – препятствующие проникновению вируса,

· противоинфекционные – постоянно контролирующие процессы в системе,

· противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.
Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

« Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» ч.1 Ст.274 УК РФ.

Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Видео (кликните для воспроизведения).

Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.
Подделка компьютерной информации
.

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, имеющий достаточно высокую квалификацию. Состав преступления состоит в подделке выходной информации компь­ютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.(ст.272 УК РФ. сопряженная с другими статьями УК в зависимости от мотива совершения преступления)

Например: ст 272 УК РФ + 142 1 УК РФ – Неправомерный доступ к компьютерной информации с целью фальсификации итогов голосования. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст. 142 1 УК РФ — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет либо лишением свободы на срок до четырех лет.
Хищение компьютерной информации

Читайте так же:  Как передается наследство после смерти

Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение.

( ст. 272 УК РФ сопряженная с другими статьями УК в зависимости от мотива совершения преступления)

Например: ст.272 УК РФ+ 276 УК РФ хищение компьютерной информации с целью Шпионажа. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст.276УК РФ- наказываются лишением свободы на срок от десяти до двадцати лет.
Уничтожение компьютерной информации. (
ст.272 УК РФ)

Под термином уничтожения информации понимается стирание из логической памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.;

Наказание за неправомерный доступ к компьютерной информации

Развитие компьютерных технологий привело к тому, что мы начали хранить важную информацию, важные данные и документы на своих устройствах и в интернете. Из-за этого появились преступники, которые желают ее украсть.

Сегодня рассмотрим, что такое неправомерный доступ к компьютерной информации, состав преступления, последствия и прочее.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону

+7 (499) 450-39-61
Это быстро и бесплатно !

Краткое содержание статьи 272 и с комментариями

Статья 272 УК РФ устанавливает ответственность за незаконный доступ к компьютерной информации, находящейся под охраной, повлекший за собой ее копирование, уничтожение, изменение и так далее. В законодательном акте написано, что компьютерной информацией считаются любые данные, преобразованные в электрический сигнал.

Комментарии к статье 272 Уголовного Кодекса Российской Федерации:

Совершение преступления группой лиц:

  1. Признаки деяния группы: наличие главного в группе, слаженные действия благодаря заранее оговоренному и подготовленному плану.
  2. На устойчивость группы лиц указывает: длительное существование группировки, оснащенность необходимым оборудованием, продолжительная подготовка к преступлению.

Субъект неправомерного доступа:

  1. К лицам, обладающим доступом к компьютерной технике и системам относятся люди, у которых есть разрешение пользоваться конкретными ЭВМ и сетью.
  2. Лица ограниченные в допуске к определенной информации. Выход за рамки ограничения и получение доступа к охраняемой информации является незаконным.

Состав преступления и последствия

Состав преступления довольно прост: преступник или группа преступников незаконно получили доступ к защищенной информации и завладели ею/уничтожили/заблокировали и так далее. В этом случае нужно грамотно провести следственные мероприятия, чтобы получить положительный результат.

Важно! Преступление считается завершенным, когда наступает одно из общественно опасных последствий, например, информация уничтожена, повреждена, скопирована или ЭВМ выведено из строя.

Доказательная часть

Исходя из совершенного преступления сотрудник МВД должен грамотно спланировать свои действия и привлечь специалистов из подразделения — Управление «К», которое специализируется на преступлениях в сфере информационных технологий.

Далее совершаются такие же действия, как и при обычном преступлении:

  1. Осматривается место преступления.
  2. Осуществляется обыск на предметы, вещества, отображения.

В качестве доказательств применяются электронные вещдоки и документы.

Квалификация преступлений и меры ответственности

На практике квалифицировать преступления в сфере информационных технологий не просто. К объективной стороне преступления относится незаконный доступ к защищенной информации. Также незаконным доступом считается доступ к принадлежащей другим лицам информации без их разрешения с последующим уничтожением, копированием, изменением данных.

Стоит обратить внимание, что даже если лицо использует чужие авторизационные данные для доступа к информации, то не верно классифицировать это как неправомерный доступ. Большая часть информации в интернете находится в открытом доступе и не запрещена к копированию. Нарушение закона наблюдается только, если лицо получает доступ к защищенной законом информации.

Если преступник получает незаконный доступ к защищенной информации с целью ее дальнейшего разглашения или использования вопреки закону, подобное квалифицируется по ст. 272 и 183 ч. 1 УК. Если лицо получило доступ к охраняемой законом информации путем обмана собственника, это квалифицируется по ст. 272 и 165 УК.

В случаях, когда преступник для получения незаконного доступа к данным использует программное обеспечение для копирования из интернета файлов с авторизационными данными других пользователей, это преступление квалифицируется по соответствующей части ст. 273 УК.

Если преступление не принесло крупного ущерба, ответственность для преступника может быть следующей:

  • штраф от 200 тысяч рублей, либо заработная плата гражданина за период до 1,5 лет;
  • год работ исправительного характера;
  • лишение некоторых гражданских прав до двух лет;
  • тюремное заключение либо работы принудительного характера до 2 лет.

В случаях, когда последствия преступного деяния принесли крупный ущерб, предусмотрены следующие виды ответственности:

  • штраф от 100 до 300 тыс. рублей либо в размере заработной платы за 1 или 2 года;
  • работы исправительного характера на 2 года;
  • тюремное заключение до 4 лет;
  • работы принудительного характера или ограничения в свободе передвижения до 4 лет.

Как доказывается невиновность

Невиновность в совершении преступных деяний в сфере информационных технологий доказывается также, как и в обычных преступлениях:

  1. Важно помнить о существовании презумпции невиновности. Пока вина не будет полностью доказана и суд не вынесет приговор, подозреваемый не может считаться виновным.
  2. Стоит заняться поисками грамотного адвоката. На государственного защитника надеяться не нужно. Если есть возможность, поищите защитника по отзывам в интернете или через друзей/знакомых.
  3. Будьте аккуратны во время допроса, не поддавайтесь давлению и не допускайте оговорок. Пустые листы ни в коем случае не подписывайте.
  4. Если есть 100% алиби, стоит сообщить о нем, только нужно быть уверенным, что оно настоящее и его не смогут опровергнуть.
  5. Требуйте, чтобы была проведена психофизиологическая экспертиза с полиграфом. По закону вам не имеют права отказать.
Читайте так же:  Основные положения закона о защите прав потребителей

Важно! Если доказать невиновность не удалось и в суде вынесен приговор, не стоит отчаиваться, ведь его можно обжаловать в течение 10 дней.

Уклониться от ответственности в сфере преступлений связанных с информационными технологиями при условии что вина доказана, невозможно. Однако, в России, на данный момент, нет достаточного опыта, как например, на западе. Если досконально изучить законодательство, судебную практику и провести глубокую аналитику, часто адвокаты могут найти способы остаться невиновным.

Однако не стоит забывать, что законодательство постоянно совершенствуется, и с каждым годом уйти от ответственности становится сложнее, что является большим плюсом.

Заключение

Неправомерный доступ к компьютерной информации — серьезное преступление, особенно если оно принесло крупный ущерб. Нужно быть аккуратным в сети и понимать, что информация, которая закрыта от общественного доступа, охраняется законодательством.

Не нашли ответа на свой вопрос?
Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:

11.3. Уголовная ответственность за компьютерные преступления

Сведения, составляющие ГТ, являются лишь частью охраняемой законом информации, посягательства на которую предусмотрены в ст. ст. 272 — 274 УК РФ. В связи с этим необходимо помнить, что в случаях, когда деяния, о которых говорится в названных статьях, имеют признаки государственной измены, шпионажа или разглашения государственной тайны, ответственность должна наступать по принципу совокупных преступлений, т. е. не только за посягательство на охраняемую законом компьютерную информацию (ст. ст. 272-274 УК РФ), но и за соответствующее посягательство на государственную тайну по ст. 275, 276 или 283 УК РФ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» состоит из двух частей. Согласно ч.1 ст. 272 УК РФ, ус- тановлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объективная сторона деяния сконструирована применительно к преступлениям с так называемым материальным составом и включает в себя: неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности сбора, накопления, поиска и распространения информации, на которую у виновного нет права;

наступление вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинную связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Преступление считается оконченным с момента наступления хотя бы одного из вредных последствий, перечисленных в ч. 1 ст. 272 УК РФ.

Под уничтожением компьютерной информации понимается прекращение ее существования или приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование компьютерной информации состоит в создании невозможности ее получения или использования по назначению при полной сохранности самой информации.

Модификацией компьютерной информации называются любые ее изменения, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование компьютерной информации означает ее воспроизводство в любой материальной форме, за исключением получения се изображения на дисплее компьютера.

Нарушение работы ЭВМ, системы ЭВМ или их сети заключается в создании помех нормальному функционированию компьютера, системы ЭВМ или их сети, в перерыве их работы или полном ее прекращении.

Преступление характеризуется умышленной виной, причем І умысел может быть как прямым, так и косвенным.

группой лиц по предварительному сговору, т. е. если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления (ч. 2 ст. 35 УК РФ); і/ V>

организованной группой лиц, т. е. если оно совершено устоичивои группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч. 3 ст. 35 УК РФ);

лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системам ЭВМ или их сетям. Использование служебного положения при совершении этого деяния состоит в том, что виновный получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Доступ к ЭВМ, системам ЭВМ или их сетям, как правило, имеет лицо, в силу выполняемой им работы связанное с эксплуатацией или обслуживанием компьютера, компьютерной системы или их сети. Следует заметить, что далеко не всякое лицо, имеющее право доступа к компьютерной информации, имеет непосредственный доступ к ЭВМ, компьютерной системе или их сети, точно так же, как не всякий, кто имеет доступ к ЭВМ, системам ЭВМ или их сетям, имеет право пользоваться заключенной в них информацией.

Статья 274 УК РФ тоже состоит из двух частей, и в ней рассматриваются примерно такие же посягательства на охраняемую законом компьютерную информацию, что и в ст. 272 УК РФ, за исключением копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети, однако предусматриваются иные способы осуществления таких посягательств, чем в ст. 272 УК РФ.

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом. Его объективная сторона включает в себя совокупность следующих элементов:

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, под которым понимается нарушение установленных правил, касающихся эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо программного обеспечения, предназначенного для функционирова-

ния тех же компьютерных устройств;

наступление вредных последствий в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации;

причинение в результате этих негативных последствий существенного вреда интересам собственника, владельца или пользователя компьютерной информации, причем решение о том, является ли причиненный вред существенным, принимается судом с учетом всех обстоятельств дела;

причинную связь между нарушением правил эксплуатации, наступившими последствиями (уничтожением, блокированием или мо- дификацией информации) и существенным вредом, который повлекли указанные последствия.

I Преступление считается оконченным с момента наступления

перечисленных п о сл едет вий и причинения существенного вр еда.

Субъект данного преступления — специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием. Нарушение правил эксплуатации является умышленным преступлением: виновный осознает, что нарушает правила эксплуатации, предвидит неизбежность или возможность уничтожения, блокирования или модификации компьютерной информации и причинения в результате этого существенного вреда и либо сознательно допускает такие последствия, либо относится к ним безразлично.

По части 2 ст. 274 УК РФ наказывается то же деяние, повлекшее по неосторожности тяжкие последствия.

Вопрос о том, являются ли наступившие последствия тяжкими, решается судом. Как тяжкие могут быть оценены такие последствия, как крупный материальный ущерб, остановка того или иного предприятия, учреждения, перерыв в их работе и т. п.

Читайте так же:  Как сделать возврат товара в максидом

В случае наступления тяжких последствий действия виновного квалифицируются по ч. 2 ст. 274 УК РФ в том случае, если он относился к ним неосторожно, т. е. легкомысленно или небрежно. Когда же субъект умышленно причиняет вред, оцениваемый как тяжкий, он должен нести ответственность по ч. 1 ст. 274 УК РФ и (по совокупности) по той статье УК, которая предусматривает умышленное причинение того преступного результата, который имел место в данном конкретном случае.

Статья 273 УК РФ рассматривает преступления, связанные с постав- лением компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования. Эта статья состоит из двух частей. Согласно ч. 1 ст. 273 УК РФ, установлена уголовная ответственность за создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работа ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.

Объективную сторону преступления образует совершение любого из следующих деяний:

создание вредоносных программ для ЭВМ (компьютерных программ), т.е. проведение деятельности, в результате которой осуществляется пре- доставление в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других электронных устройств;

внесение в существующие компьютерные программы изменений, т. е. модификация (переработка) программ для ЭВМ и других электронных

использование компьютерных программ, т. е. выпуск их в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

распространение компьютерных программ, т. е. предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

использование машинных носителей с компьютерными программами; распространение машинных носителей с компьютерными программами.

При этом использование и распространение машинных носителей с компьютерными программами осуществляется теми же способами, что и использование или распространение самих программ.

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет — программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий. Ответственность по ст. 273 УК’ РФ наступает только при создании такого рода программ, внесении в существующие программы такого рода изменений, а также при иных манипуляциях с подобными программами, ставящими компьютерную информацию или компьютерные устройства в опасность нежелательного фу н к ци о н и р о ват і и я.

В ч. 1 ст. 273 УК РФ конкретно указываются эти нежелательные несанкционированные действия и помехи, а именно: уничтожение, блокирование, модификация и копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети.

Однако фактическое совершение перечисленных действий или фактическое осуществление нарушения работы компьютерных устройств находится за пределами состава, предусмотренного ч. 1 ст. 273 УК РФ.

Для ответственности по этой норме требуется, чтобы программа, с которой манипулировал виновный, только создавала опасность указан- иых негативных последствий.

Преступление считается оконченным в момент совершения перечисленных в ч. 1 ст. 273 УК РФ манипуляций: создания программы, внесения в программу изменений, использования или распространения машинных носителей с такими программами. Ответственность установлена за сам факт создания, внесения изменений, использование, распространение вирусных программ, создающих опасность указанных в диспозиции ч. 1 ст. 273 УК РФ последствий, за использование и распространение машинных носителей с такими программами. Наступление перечисленных в ч. 1 ст. 273 УК РФ последствий для признания деяния оконченным не требуется. Такое законодательное решение объясняется спецификой деяния, поскольку предусмотренные законом последствия могут проявиться не сразу, а по истечении определенного времени, при наступлении каких-либо условий, например в случае введения в компьютер (систему ЭВМ, их сеть) специальной дополнительной команды и т. п.

Преступление совершается с прямым умыслом, если виновный осознает, что он делает, модифицирует или распространяет заведомо вредоносную программу или ее машинный носитель и желает этого. Цели и мотивы преступления для квалификации значения не имеют. Однако, если виновный совершает указанные действия для уничтожения, блокирования, модификации или копирования компьютерной информации, содержащей государственную тайну, причем действует в сговоре с иностранным государством, иностранной организацией или их представителями, он должен нести ответственность не только по ч. I ст. 273, но и гю ст. 275 УК РФ за государственную измену в форме иного оказания помощи названным в законе «адресатам».

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда. Полный обзор УК РФ в сфере информационной безопасности приведен в разд. 11.4.

Для борьбы с преступлениями в сфере высоких технологий в МВД РФ в 1990 г. создано Управление «Р».

Уголовная ответственность за посягательства на компьютерную информацию в России введена сравнительно недавно — с I января 1997 г., поэтому практика борьбы с такими проявлениями по сравнению с ведущими государствами пока невелика. Динамика роста компьютерных преступлений в России показана на рис. 11.3.

Видео (кликните для воспроизведения).

Среднегодовой показатель роста преступлений по статьям 272 и 273 составляет около 500%. При этом необходимо учитывать невероятно высокую степень латентности (скрытости) данных видов преступлений (примерно 90%). Специалисты полагают, что известными становятся лишь 5% таких преступлений, а в США ответственность наступает лишь за одно из каждых 200 000 совершаемых компьютерных правонарушений. 10 000 8000 6000

Источники


  1. Андрианов Н. В. Гражданское общество как среда институционализации адвокатуры; Либроком — М., 2011. — 304 c.

  2. История политических и правовых учений / В.Г. Графский и др. — М.: Норма, 2003. — 944 c.

  3. Краткий курс по теории государства и права. — Москва: СПб. [и др.] : Питер, 2015. — 140 c.
  4. Перевалов, В. Д. Теория государства и права / В.Д. Перевалов. — М.: Юрайт, Юрайт, 2010. — 384 c.
  5. Шумега, С.С Технология столярно- мебельного производства; М.: Лесная промышленность, 2012. — 288 c.
  6. Нешатаева, Т.Н. Иностранные предприниматели в России – судебно-арбитражная практика / Т.Н. Нешатаева. — М.: Дело, 2013. — 216 c.
Что грозит нарушителям за преступления в сфере компьютерной информации
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here