Преступления в сфере компьютерной информации: глава 28 ук рф в 2018 году

Преступления в сфере компьютерной информации: предмет, общая характеристика, расследование, виды

Каждый шаг современного человека окутан в оболочку информационных технологий. Все простые на первый взгляд вещи давно уже стали частью электронного мира. Большинство людей начинают день не с завтрака, а с проверки электронной почты или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное в момент может стать публичным, чем активно пользуются злоумышленники.

Итак, давайте разберем, какие деяния включают в себя преступления в сфере компьютерной информации, каково понятие этого злодеяния, проблемы квалификации, ответственность. Также рассмотрим некоторые интересные факты этой сферы.

Особенности таких злодеяний

За темпом развития информационных технологий очень сложно угнаться, особенно такой основательной структуре как законодательная. Именно поэтому возникает масса особенностей преступлений в сфере компьютерной безопасности. Некоторые из них:

  • Трудоемкое доказательство вины какого-либо лица;
  • Усложненный поиск улик;
  • Отсутствие свидетелей;
  • Необходим большой багаж знаний;
  • И т. д.

Множество заявлений не рассматривают из-за отсутствия состава преступления, который также неоднозначен. Преступники активно пользуются всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция на улучшение качества расследования и доказательства вины злоумышленников.

Понятие и нормы законодательства

Регулирует отношение в рамках преступлений в сфере компьютерной информации такой раздел Уголовного кодекса РФ как глава 28.

В нее входят три статьи – 272, 273, 274, каждая из которых наиболее полно на данный момент раскрывает одну из сторон компьютерных преступлений.

Конечно, система далеко не совершенна, многое не освещено и скорее всего будет учтено законом еще не скоро.

Объектом этой группы статей в корневом смысле является общественная безопасность, которая рассматривается в ключе владения информацией (а оно является предметом преступлений в сфере компьютерной информации). Объективная сторона содержит в себе три компонента:

  • Совершенное деяние (активное преступление, бездействие);
  • Неблагоприятные последствия (вред, ущерб);
  • Причинная связь между ними.

По другую сторону расположен субъект – все наказания по статьям из 28 главы могут быть применены лицам во вменяемом состоянии, достигшим возраста шестнадцати лет. Субъективная сторона характеризуется умыслом или неосторожностью.

Характеристика

В России реакция закона на распространение персональных компьютеров и интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор формируются некоторые понятия, с которыми сталкиваются суды и правоохранительные органы в процессе рассмотрения дел по компьютерной безопасности.

Давайте рассмотрим общую характеристику преступлений в сфере компьютерной информации.

Общая

Нельзя говорить о полноте законодательства РФ на данный момент, особенно для информационных технологий.

Достаточно сложно уследить уже за деятельностью предпринимателей среднего звена, а об информационной безопасности обычных граждан говорить вообще невозможно, если иметь в виду глобальный государственный контроль.

На данный момент пользователь должен сам ее себе обеспечивать, чтобы избежать серьезных последствий.

Теперь рассмотрим криминалистическую характеристику преступлений в сфере компьютерной информации.

Криминалистическая

Законодательство РФ будет продолжать формироваться и совершенствовать законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно формален, зачастую нет четкого определения субъективной стороны преступления. На имеющейся базе сложно создать однозначно определенный механизм для судебной и исполнительной власти.

Виды нарушений

Любая серьезная структура обязательно имеет внутренние разделы, которые отвечают за свой сегмент. Преступления против информационной безопасности не исключение.

Ниже вы найдете классификацию преступлений в сфере компьютерной информации.

Классификация

В большинстве развитых стран существует подразделение на типы правонарушений в сфере информационной безопасности, так к к преступлениям в сфере компьютерной информации относится:

Российская законодательная структура поддерживает это разделение, о чем свидетельствует распределение статей ровно по этим признакам:

  • 272 отвечает за третий вид,
  • 274 за второй,
  • 273 за первый, но с отличием в том, что орудие не техника, а вредоносное программное обеспечение.

Анализ составов преступлений в сфере компьютерной информации

Обязательный признак всех объектных сторон статей – модификация, блокирование, удаление, копирование информации как результат совершения преступления. Сгруппируем все особенности статей в таблицу:

272 УК РФ 273 УК РФ 274 УК РФ
Объект Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ
Субъект Стандартный субъект главы 28 УК РФ Стандартный субъект главы 28 УК РФ Дополнительное условие – доступ к ЭВМ
Сторона объекта Классификация способов сбора информации, классификация технических каналов утечки, классификация закладных устройств («жучков») Состав преступления присутствует с момента создания вредоносного ПО, даже если оно не успело нанести вред информации Нет особенностей
Сторона субъекта Только умысел (прямой, косвенный) Возможность неосторожности Только умысел (прямой, косвенный)

Проблемы квалификации

Подходя к теме расследования и доказательства, стоит отметить, что совершенное преступление может быть отнесено к одному из видов:

  • Очевидное преступление – известно как, возможно, кем и почему оно совершено;
  • Известен поверхностный способ совершения деяния, но точный порядок действий остается тайной;
  • Есть только факт наступления правонарушения.

Даже опытные специалисты могут колебаться при отнесении дела к тому или иному виду, так как не всегда ясно, как именно сработал код вредоносной программы, как злоумышленник получил доступ к ресурсу и так далее.

Далее будет рассмотрена методика расследования преступлений в сфере компьютерной информации, ее особенности и проблемы выявления таких злодеяний.

Методика расследования

После определения типа преступления наступает этап разработки и реализации тактики расследования. Она заключается во множестве этапов:

  • До обыска производятся подготовительные мероприятия: обеспечение стабильного энергоснабжения, освобождение места совершения преступления от посторонних лиц, эвакуация потенциально опасных предметов для техники.
  • Обыск с привлечением экспертов, понятых и специалистов.
  • Допрос и опрос всех свидетелей и потерпевших, а также других людей, которые могли быть причастны к преступлению.

Проблемы возникают уже на этапе обыска. Преступник, естественно, не хочет быть пойман, поэтому все компрометирующие файлы, документы и программы могут быть уничтожены или защищены.

Человеческий фактор при опросе и фиксации понятых играет немалую роль. Множество людей не разбираются в компьютерных технологиях и просто не смогут сообщить ничего стоящего, а неподготовленные понятые подтвердят любой факт.

При осмотре техники важно не нарушить ее состояние в момент обнаружения совершения факта преступления, поэтому приходится маркировать все детали, провода и компоненты техники.

Огромное количество проблем описать в нескольких предложениях очень сложно, более того, они будут накапливаться в процессе получения новых сведений и улик. Поэтому делами по компьютерной безопасности занимаются специалисты узкого профиля – управление К МВД России.

Ниже мы поговорим о статистике совершения преступлений в сфере компьютерной информации, а также о некоторых интересных фактах в данной сфере.

Интересные факты и статистика

Статистика компьютерных преступлений напрямую связана с активностью программистов и инженеров, создающих вредоносное ПО. Как только появляется новый вид атак, вирусов и т. п. правоохранительные органы отмечают резкий взлет количества обращений с просьбой завести уголовное дело по статьям 272-274.

Интересным является факт, что меньше всего обращаются по статье 274, так как современная техника оснащена системами автосохранения и возврата к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный доступ к компьютерной информации, взломы соцсетей и почты.

В настоящий момент из раздела краж и мошенничеств 41% составляют именно киберпреступления. Это вполне объясняется компьютеризацией мира. Самые необычные примеры преступлений в сфере компьютерной информации встречаются сплошь и рядом.

Источник: http://ugolovka.com/prestupleniya/kompyuternaya-informatsiya

Общая характеристика преступлений в сфере компьютерной информации

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам.

Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними.

Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация.

В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя.

Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях.

Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен» Получение запретных сведений при неисправной работе ПК.
Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
Моделирование Моделирование ПО по типу уже существующего.
Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать.

Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году.

По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения.

Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Источник: http://ru-act.com/ugolovnyj-kodeks/prestuplenia-v-sfere-kompyuternoj-informacii.html

Тема 35. преступления в сфере компьютерной информации

Преступления в сфере компьютерной информации – это умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Ответственность за указанные преступления впервые была установлена в УК РФ 1996 г. В главе 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст.

272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст.

274 УК РФ).

Родовым объектом этих преступлений является общественная безопасность (глава 28 помещена в разделе IX УК РФ).

Видовой объект компьютерных преступлений – безопасность в сфере использования компьютерной информации – общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству.

Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатация системы, исключающая причинение вреда личности, обществу и государству.

Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и ст. 274 УК РФ – «охраняемая законом»).

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.

Компьютерные преступления имеют материальные составы (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК: создание, использование и распространение вредоносных программ для ЭВМ).

Субъект компьютерного преступления – вменяемое лицо, достигшее возраста 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта.

Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной. Некоторые квалифицированные составы преступлений предусматривают только неосторожную форму вины.

14.2. Неправомерный доступ к компьютерной информации
(ст. 272 УК РФ)

Ч. 1 ст. 272 УК РФпредусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Объект преступления – компьютерная безопасность деятельности собственников, правомерных владельцев или пользователей информационных ресурсов и информационных систем по созданию, сбору, обработке, накоплению, хранению, поиску, распространению и потреблению компьютерной информации.

Предмет преступления – компьютерная информация, т.е.

сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах, а также непосредственно сам компьютер как носитель этой информации, а не как вещь, не как техническое устройство, имеющее оценку в денежном выражении, — в этом случае он будет предметом иных преступлений, например имущественных.

Объективная сторона преступления характеризуется: 1) действием (неправомерный доступ к охраняемой законом компьютерной информации), 2) последствиями (уничтожение, блокирование, модификация либо копирование компьютерной информации); 3) причинной связью между действиями и наступившими последствиями.

Уничтожение информации – это ее утрата при невозможности восстановления, стирание ее в памяти ЭВМ, полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

Блокирование информации – невозможность ее использования при сохранности такой информации, а модификация информации — изменение ее содержания по сравнению с той информацией, которая до совершения этого деяния была в распоряжении собственника или законного пользователя.

Копирование информации есть неправомерное изготовление копий, содержащих соответствующую информацию, в любой материальной форме.

Состав преступления – материальный.

Субъект преступления – вменяемое лицо, достигшее 16-летнего возраста.

Субъективная сторона преступления характеризуется умышленной виной в форме умысла (прямого или косвенного).

Ч. 2 ст. 272 УК РФ – то же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности.

Ч. 3 ст. 272 УК РФ – деяния, предусмотренные частями первой или второй указанной статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

Ч. 4 ст. 272 УК РФ – деяния, предусмотренные частями первой, второй или третьей указанной статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.

В соответствии с примечанием: 1) под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи; 2) крупным ущербом в статьях главы 28 признается ущерб, сумма которого превышает один миллион рублей.

Дата добавления: 2016-06-22; просмотров: 1562;

Источник: https://poznayka.org/s21571t1.html

Глава 28. Преступления в сфере компьютерной информации. — Уголовный кодекс Российской Федерации (УК РФ) с комментариями, консультация юриста и адвоката

Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к статье 272

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —

наказываются лишением свободы на срок до семи лет.

Комментарий к статье 273

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Комментарий к статье 274

Источник: http://ukrf.info/glava-28/

Преступления в сфере компьютерной информации (глава 28 УК РФ) – компьютерные преступления

Первоначально термин «компьютерные преступления» появился не в УП, а в криминалистике.

Понятия компьютерных преступления в УП и криминалистики различаются, когда правовики говорят, то это преступления, предусмотренные главой 28, когда криминалисты говорят о компьютерных преступлениях, они относят эту главу, а также те, которые связаны с использованием компьютерной техникой при совершении преступлений. Они выделяют эту группу преступлений, в которой используются специальные познания и особенности расследования преступлений.

Преступления в сфере компьютерной информации помещены в раздел преступлений против общественной безопасности.

Эта глава и нормы появились в 1996 году, до этого они и появиться не могли, потому что компьютерная техника стала активно развиваться в 80-х, в 90-х вовсю преподавали в ВУЗах.

Тем не менее, в 1996 году, когда был принят УК, была жесткая дискуссия относительно того, нужны ли вообще эти составы в УК.

Дело в том, что компьютерные преступления являются собой средство совершения иных преступлений, например, распространения вредоносных программ, неправомерный доступ к охраняемой тайне, нарушение правил эксплуатации компьютерной техники. Некоторые предлагали другие составы: то же мошенничество, включить отдельные квалифицирующие признаки, говоря, что это преступление может быть совершено при помощи компьютерной техники и т.д.

Сейчас уже мало у кого возникает сомнение относительно того, что безопасность компьютерной информации является самостоятельным благом, который нуждается в отдельной уголовно-правовой охране, то есть представляет собой отбельное благо.

Объект преступлений в сфере компьютерной информации – общественные отношения, определяющие правовой режим доступа, использования и распространения компьютерной информации. Все три состава объединены именно по объекту преступления и надо сказать, что до этой лекции мы с этими понятиями и не сталкивались.

В ПРОШЛОМ ГОДУ БЫЛА ЗАДАЧА ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ.

Базовым понятие при определении объекта является предмет всех этих преступлений. Предмет преступлений – компьютерная информация. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание к ст.272 УК РФ).

Таким образом, компьютерная информация, это, во-первых, сведения, и второе, что эти сведения представлены в виде электрических сигналов. Дискуссия относительно того, что компьютерная информация — это сведения, нет, любая информация — это сведения.

А вот второй аспект компьютерной информации, что это набор электрических сигналов, это большой вопрос.

Дело в том, что сегодня информация может передаваться не только посредством электрических сигналов, в связи с этим и возникает вопрос. А если эта информация ен в виде электрических сигналов, как быть тогда можно ли это признать компьютерной информации?! Автор главы в нашем учебнике, Попов А.Н.

, считает, что слишком узко дал трактовку понятия компьютерной информации законодатель, и он считает, что ключевым моментом при определении понятия компьютерной информации является ее представление в машиночитаемом виде. Информация — это сведения, а поскольку она компьютерная, а почему она компьютерная? Потому что машина ее может прочитать.

Безусловно, человек может ознакомиться с этой информации только посредством компьютера или ЭВМ (электронная вычислительная машина).

Сотовый телефон является компьютером? Это вроде не компьютером, но в памяти телефона хранится компьютерная. Щепельков согласен, что компьютерная нагрузка означает, что информация читаема именно при помощи читаемого устройства и только при помощи этого устройства человек может ознакомиться с этой информацией.

Охраняемая законом компьютерная информация – это сведения, сообщения, данные, передающиеся в виде сигналов – носителей информации, представленные в форме, доступной для восприятия человеком посредством ЭВМ, находящиеся в памяти ЭВМ (компьютера), зафиксированные на машинных носителях, иные технических устройствах, находящиеся в сети ЭВМ, передающиеся по каналам связи, в отношении которых законом или обладателем информации в рамках предоставленных ему законом прав установлен особый режим их получения и использования.

Второй нюанс предмета — это информация, которая охраняется законом. Мы должны говорить, что не просто информация охраняется законом, а именно компьютерная информация охраняется законом. Это важный нюанс.

У нас есть масса законов, которые охраняют информацию в силу самых различных причин, например, закон о государственной тайне, закон о защите информации, о персональных данных и т.д. Этими законами ограничивается несанкционированный доступ к информации определенного рода. Можно ли сказать, что речь идет в ст.

272 об информации, которая охраняется законом о государственной тайне? То, что залез в компьютер, скопировал информацию и будет у нас компьютерное преступление.

Эта информация, которая охраняется законом о государственной тайне, находится на компьютере и похищается посредством неправомерного доступа к этой информации, то у нас одновременно есть и нарушение режима государственной тайны и правонарушение в сфере компьютерной информации

Словосочетание «охраняемая законом» значит, что законом или обладателем информации в рамках предоставленных законом прав установлен особый режим получения и использования, это значит, что существует особый порядок получения доступа к этой информации. По умолчанию, вся информация на вашем компьютере охраняется законом и недоступна.

Объект и предмет — это то, что объединяет преступления в сфере компьютерной информации.

Источник: https://studopedia.net/6_66775_prestupleniya-v-sfere-kompyuternoy-informatsii-glava—uk-rf—kompyuternie-prestupleniya.html

Преступления в сфере компьютерной информации: виды и ответственность

В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.  

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта слева или звоните по телефону
Это быстро и !

Виды преступных деяний

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

Перечислим основные виды преступлений ИТ сферы:

  1. Самыми распространёнными преступлениями являются: перехват, уничтожение, блокирование, изменение или же распространение какой-либо информации или же информационных сервисов, которые находятся под охраной УК РФ. Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий. Вот это всё относится к такому виду ИТ преступлений, как получение несанкционированного доступа для последующего вмешательства в работу систем телекоммуникаций, сетей электросвязи, автоматизированных систем или же каких-либо информационных ресурсов.
  2. Нарушение правил эксплуатации компьютерных устройств при хранении и обработке данных информационного характера. А также несоблюдение правил доступа к сетям. В результате неправильного использования компьютера может быть повреждена очень важная информация.
  3. Создание, распространение и/или использование вредоносных программных обеспечений или приложений для различных электронных гаджетов. Эти программы приводят к уничтожению, копированию или распространению данных с устройства жертвы. Чаще всего используется именно для получения каких-то определённых данных. Для установления этих «вирусов» непосредственное присутствие злоумышленника не требуется. Он может находиться где угодно, даже в другой стране, а программу жертва установит случайно сама, открыв какое-нибудь письмо из своей электронной почты или перейдя по сомнительной ссылке в интернете.
  4. «Традиционные виды преступности», но уже совершаемые с помощью различной компьютерной техники, смартфонов, интернета, специальных программ или считывающих устройств. Они больше относятся к определённым видам мошенничества и экономическим преступлениям. Тут и кража денежных средств со счетов, и получение доступа к личному кабинету жертвы для последующих манипуляций с его счетами и пр. Но, об этом мы уже писали в другой статье.
Читайте также:  Фиктивная регистрация: ст. 322.2, 322.3 ук рф в 2018 году - что такое, ответственность

Составы преступлений главы 28 УК РФ

Чтобы можно было дать характеристику преступного деяния в данной сфере, нужно рассмотреть его составляющие части. Первая – это конечно же сам объект данного деяния.

Прежде всего, объектом в этом случае будут общественные отношения. Сюда входят:и общественные интересы и права в области компьютерных систем, и государственные, и частной жизни какого-либо отдельного лица. Безопасность системы ЭВМ является объектом преступного деяния по ст. 274.

Субъективная сторона этого преступного деяния – умысел, согласно ст. 272 и 274 рассматриваемой нами главы.

Иными словами, это желание злоумышленника совершить именно преступление, осознавая, что это приведёт к опасным последствиям для общества.

При этом, он должен преследовать какие-то свои цели по получению выгоды для себя от совершения данного деяния. А стороной субъекта, согласно ст. 273, будет возможность совершения преступного деяния по неосторожности.

Объективной стороной, согласно главе 28, будет действие или же бездействие, повлёкшие за собой причинение вреда объектам в связи с нарушением их прав в сфере использование компьютерных систем или же сетей. Но чаще всего это всё-таки действия такие, как: взлом сетей или программ, проникновение в систему, заражение компьютерными вирусами и пр.

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Субъектом преступления в сфере ИТ будет адекватное лицо, старше шестнадцати лет. Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Ответственность

В Российской Федерации ответственность за киберпреступления, как вы уже наверно поняли, предусмотрена отдельной главой, под номером 28 «Преступления в сфере компьютерной информации». Она состоит из четырёх статей, каждую из которых мы подробно рассмотрим ниже.

Статья 272

Название: «Неправомерный доступ к информационным данным».

За нелегальный доступ к какой-либо информации, которая охраняется законодательством, повлёкший этим блокирование, изменение, уничтожение или же копирование каких-либо данных, наказание следующее:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за 18 месяцев;
  • ограничение свободы осуждённого — до двух лет;
  • исправительные работы — до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За такое же деяние, что и в части первой, но повлёкшее за собой причинение крупного ущерба (от одного млн. руб.) или же совершенное из корыстных побуждений, мера наказания следующая:

  • штрафные санкции – от 100 тыс. руб. до 300 тыс. руб. или доход злоумышленника за период  до трёх лет;
  • исправительные работы — до двух лет;
  • ограничение свободы — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника свободы – до четырёх лет.

За деяния, рассмотренные в первой и второй частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или же организованной группировкой, предусмотрены следующие меры наказания:

  • штрафные санкции – до 500 тыс. руб. или доход злоумышленника за период до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до пяти лет;
  • лишение злоумышленника его свободы – до пяти лет.

За те же деяния, что мы уже рассмотрели в первых трёх частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников их свободы — до семи лет.

Статья 273

Название: «Создание, а также распространение и использование вредоносных программ.»

За создание, использование или реализацию каких-либо программ для компьютерных устройств или какой-то другой компьютерной информации, предназначенных для осуществления несанкционированного блокирования, копирования, уничтожения и модификации любой компьютерной информации, и также направленных на нейтрализацию средств защиты этой информации на компьютерных устройствах, меры наказания следующие:

  • штрафные санкции — до 200 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы осуждённого — до четырёх лет;
  • принудительные работы — до четырёх лет;
  • лишение злоумышленника его свободы – до четырёх лет.

За деяние, рассмотренное в первой части этой же статьи, но уже совершенное должностным лицом, предварительно сговорившейся группой лиц или какой-либо организованной группировкой, или же повлёкшее за собой причинение крупного ущерба (от одного млн. руб.), а также совершенное из корыстных побуждений предусмотрены следующие меры наказания:

  • штрафные санкции – от 100 тыс. руб. до 200 тыс. руб. или доход злоумышленника за период от двух до трёх лет;
  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • ограничение свободы злоумышленника — до четырёх лет;
  • принудительные работы — до четырёх лет;

За те же деяния, что мы уже рассмотрели в первых двух частях данной статьи закона, в случае, если они тем самым повлекли за собой тяжкие последствия или же способствовали созданию угрозы их наступления, мера наказания будет одна:

  • лишение злоумышленников свободы — до семи лет.

Статья 274

Название: «Нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения.»

За нарушение правил передачи или обработки компьютерной информации и сетей телекоммуникаций, а также эксплуатации средств хранения, которое повлекло за собой блокировку, копирование, удаление или же редактирование какой-либо информации, или же причинившее ущерб в крупном размере предусмотрены следующие меры наказания:

  • штрафные санкции — до 500 тыс. руб. или доход злоумышленника за полтора года;
  • ограничение свободы злоумышленника — до двух лет;
  • исправительные работы – от полугода до одного года;
  • принудительные работы — до двух лет;
  • лишение злоумышленника его свободы – до двух лет.

За то же деяние, что мы уже рассмотрели в первой части данной статьи, в случае, если оно тем самым повлекло за собой тяжкие последствия или же способствовало созданию угрозы его наступления, меры наказания такие:

  • принудительные работы до пяти лет;
  • лишение злоумышленника его свободы — до пяти лет.

Статья 274.1

Название: «Неправомерное воздействие на критическую информационную инфраструктуру РФ.»

За создание, использование или (и) распространение (реализацию) вредоносного ПО или приложений для компьютерных устройств или иных компьютерных сведений, заведомо предназначающихся для нелегального воздействия непосредственно на критическую информационную инфраструктуру РФ, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы злоумышленника — до двух лет;
  • лишение злоумышленника его свободы – от двух и до пяти лет.

За нелегальный доступ к информации, содержащейся в  инфраструктуре России, о которой шла речь выше, и находящейся под охраной законодательства, в том числе и с использованием ПО или различных приложений для компьютерных устройств или какой-либо другой компьютерной информации, которые заведомо предназначаются для оказания неправомерного воздействия непосредственно на данную инфраструктуру России, или других вредоносных программ для компьютерных устройств, в случае, если оно повлекло причинение вреда этой критической информационной структуре нашей страны, меры наказания следующие:

  • штрафные санкции – от 500 тыс. руб. до 1 млн. руб. или доход злоумышленника — от одного года до трёх лет;
  • принудительные работы — до пяти лет;
  • ограничение свободы осуждённого — до двух лет;
  • лишение преступника свободы – от двух и до шести лет.

За нарушение эксплуатационных правил для средств обработки или хранения, а также передачи компьютерной информации (охраняемой), которая содержится в критической информационной инфраструктуре РФ, или же информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей, сетей электросвязи, которые относятся к этой инфраструктуре РФ, а также самих правил доступа к указанной информации, системам и сетям, если это причинило вред данной инфраструктуре РФ, наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до трёх лет;
  • принудительные работы — до пяти лет;
  • лишение преступника его свободы – до шести лет.

За деяние, рассмотренное в первых трёх частях этой же статьи, но уже совершенные должностным лицом, предварительно сговорившейся группой лиц или организованной группировкой, или же повлёкшие за собой причинение крупного ущерба (от одного млн. руб.), а также совершенные из корыстных побуждений, предусмотрены следующие меры наказания:

  • лишение осуждённого права заниматься определённым видом деятельности или снятие его с должности – до трёх лет;
  • лишение преступника его свободы – от трёх до восьми лет.

За те же деяния, что мы уже рассмотрели в первых четырёх частях данной статьи закона, в случае, если они тем самым повлекли за собой уже тяжкие последствия наказание следующее:

  • лишение осуждённого права заниматься определённым видом деятельности или же снятие его с должности – до пяти лет;
  • лишение злоумышленников их свободы – от пяти до десяти лет.

Заключение

Для того, чтобы ваша личная информация не оказалась в руках злоумышленников, необходимо защищать свои электронные устройства. Устанавливайте только проверенные программы, не открывайте подозрительную почту, установите хороший антивирус и контролируйте, у кого есть доступ к вашим гаджетам.

Все мы уже, можно сказать, живём в электронном мире. На первый взгляд простые вещи уже давно находятся в оболочке ИТ. И от этого нам уже никуда не деться. Но, защитить себя от преступлений в сфере информационной безопасности всё-таки можно.

Источник: https://prava.expert/uk/otvetstvennost/za-prestupleniya-v-sfere-kompyuternoj-informatsii.html

Ссылка на основную публикацию