Преступления в сфере компьютерной информации

Оглавление

Новости партнеров

30.09.2021  |  14:55

Внедрение цифровых технологий в сферу охраны труда обсудили участники онлайн-конференции

Мероприятие прошло в рамках деловой программы 25-й юбилейной выставки и форума «Безопасность и охрана труда» (БИОТ 2021).

30.09.2021  |  14:05

Приоритеты цифровой трансформации транспортной отрасли обсудили в Москве

Конференции «Цифровизация транспорта 2021. Процесс трансформации: оценка и перспективы» состоялась 21 сентября.

30.09.2021  |  09:23

О приоритетах развития стройотрасли на форуме 100+ TechnoBuild расскажет Марат Хуснуллин

Мероприятие пройдет в Екатеринбурге 5-7 октября 2021 года.

29.09.2021  |  14:23

«Транспортная неделя» пройдет в Москве 13-19 ноября

Ключевые форматы мероприятия будут также доступны онлайн.

33.1. Общая характеристика преступлений в сфере компьютерной информации

Развитие
современного общества, основанного на использовании огромного количества самой
разнообразной информации, немыслимо без широкого внедрения в управленческий
процесс и многие другие сферы электронно-вычислительной техники. Она служит не
только для хранения и обработки соответствующей информации на уровне органов
государственной власти и местного самоуправления или коммерческих организаций и
используется как средство связи и коммуникации между гражданами, но и является
одним из важнейших элементов в обеспечении внутренней и внешней безопасности
государства. Все это обуславливает разработку правовых норм, обеспечивающих
регулирование общественных отношений, которые связаны с использованием компьютерной
техники (в первую очередь — с защитой хранящейся с ее помощью информации).

В этой
связи следует упомянуть Закон РФ от 23 сентября 1992 года «О правовой охране
программ для электронно-вычислительных машин и баз данных», Федеральные законы
от 20 февраля 1995 года «Об информации, информатизации и защите информации» и
от 10 января 2002 года «Об электронной цифровой подписи». Определенную роль в
этом играют и нормы главы 28 УК РФ «Преступления в сфере компьютерной
информации».

Согласно
УК преступлениями в сфере компьютерной информации являются: неправомерный
доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и
распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Указанные
преступления представляют собой общественно опасные деяния, посягающие на
безопасность информации и систем обработки информации с использованием ЭВМ (видовой
объект преступления
). Это означает, что преступные деяния,
совершаемые с помощью электронно-вычислительной техники (т.е. в качестве
средства совершения какого-либо преступления), статьями главы 28 УК РФ
не охватываются и подлежат квалификации как самостоятельные посягательства
(например, в качестве преступления против собственности — мошенничества, как
преступление против основ конституционного строя и безопасности государства —
шпионаж).

Физическое
повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ
или ее компонентами, а равно машинными носителями информации (дискетами, CD-R
дисками, электронными «накопителями») как предметами, обладающим материальной
ценностью, квалифицируются в качестве посягательства на чужую собственность по
статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены
с посягательством на иной своеобразный предмет — информацию,
сосредоточенную внутри компьютера (в файлах, программах или базах данных).
Однако при определенных условиях неправомерное завладение компьютерной
информацией может дополнительно образовать преступление, предметом которого
выступает информация как таковая (например, нарушение неприкосновенности
частной жизни — ст. 137 УК РФ).

Объективная
сторона
рассматриваемых преступлений
по общему правилу представляет собой деяние в форме действия. Бездействие
возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем
или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений
является то, что преимущественно они сконструированы по типу материальных
— предполагают наступление общественно опасных последствий в виде вреда для
пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении
нормального функционирования ЭВМ или сетей ЭВМ.

Субъектом преступлений в сфере компьютерной
информации могут быть не только лица, в обязанности которых входит соблюдение
правил хранения и обработки информации либо иных правил безопасности
информационных систем (специальный субъект), но и любые иные лица,
противоправно получившие доступ к информации с помощью персонального
компьютера, а также создавшие, использовавшие или распространившие вредоносные
программы для ЭВМ.

Предыдущая

Материал предоставлен сайтом NetPrava.ru (Правовой портал).

Похожие материалы:Общая характеристика предприятияОбщая характеристика правовых актов, регламентирующих деятельность правоохранительных органов (Батычко В.Т., 2009)Общая характеристика планированияОбщая характеристика преступлений против безопасности движения и эксплуатации транспортаОбщая характеристика рынка ценных бумаг (Боровская М.А.)Общая характеристика рыночной экономики

Отпечатки в Сети

Решение сложившейся проблемы с раскрываемостью киберпреступлений в России эксперты видят в создании принципиально новой системы криминалистического учета и идентификации на основе электронно-цифрового следа различных гаджетов.

интернет

Фото: TASS/Loop Images/UIG

— Никто еще в нашей стране не поставил вопрос о централизованном сборе и анализе электронно-цифрового следа в криминалистических целях. Каждое устройство можно идентифицировать по трем десяткам параметров. Такое их количество позволяет определить конкретный смартфон, компьютер или планшет с высокой точностью. Совпадение электронно-цифрового следа, выявленного при совершении преступления, будет фактически равно установлению личности пользователя, — рассказал Игорь Бедеров.

Как показывает практика, около 80% пострадавших от киберпреступлений несут небольшой ущерб — менее 5 тыс. рублей. Такие дела не подпадают под действие уголовного законодательства, отметил Игорь Бедеров. Каждая пятая жертва даже не заявляет о произошедшем в полицию. А количество попыток совершения преступления может достигать 200–300 млн в год. 99% атак отсекаются автоматически аппаратно-программными сервисами, но попытку тоже можно считать преступлением, рассказал эксперт.

поиск

Фото: TASS/DPA/Jens Bьttner

В пресс-службе МВД утверждают однако, что в 2018 году и за девять месяцев 2019-го количество раскрытых IT-преступлений и направленных в суд уголовных дел выросло в полтора-два раза.

В свою очередь, в Минкомсвязи отметили, что в рамках федерального проекта «Информационная безопасность» предусмотрены мероприятия, направленные на борьбу с киберпреступлениями. К примеру, создается отраслевой центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). Кроме того, ведется разработка киберполигона для обучения специалистов в этой области, а также создание национального удостоверяющего центра (он обеспечит устойчивость взаимодействия устройств в российском сегменте интернета), сообщил «Известиям» пресс-секретарь Минкомсвязи Евгений Новиков.

Квалификация преступлений

Проблемы квалификации преступлений в сфере компьютерной информации

Самой большой проблемой в квалификации таких преступлений – это возможность их разграничивать. Для того чтобы четко понимать, с каким видом преступления имеет дело специалист сегодня, необходимо тщательно с ним ознакомиться.

Очень часто для расследований таких преступлений привлекают программистов, однако это не всегда удачное сотрудничество, ведь сотрудник следственного отдела не обладает знаниями программиста, а тот, в свою очередь не смыслит в раскрытии преступлений и может упустить существенные и важные детали.

В этом и состоит наибольшая сложность в квалификации подобных преступлений.

Как защитить себя и близких?

Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.

Именно по этой причине государство уделяет этому вопросу большое внимание. Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан

Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

Вот несколько конкретных рекомендаций:

  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

Итак, преступления в электронной сфере получают все большее распространение. Преступникам не страшны границы государств и чужды моральные запреты.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.

Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.

Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.

От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.

Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.

Объект и объективная сторона, субъект и субъективная сторона составов преступлений

Определение 2

Главным объектом преступных посягательств выступает безопасность компьютерной информации, а дополнительными – право на информацию ее собственников/владельцев, интересы собственности; факультативным объектом является личность со своими конституционными правами, государственная безопасность.

Предметом посягательств выступает компьютерная информация, записанная на соответствующий электронный носитель.

Определение 3

Объективной стороной состава преступления является деяние обычно в форме действия.

Порой нарушение правил эксплуатации средств хранения, обработки либо передачи компьютерной информации и информационно телекоммуникационных сетей, выражается в бездействии.

В соответствии с законодательной конструкцией составы преступлений являются зачастую материальными. Преступления окончены (составами) при наступлении соответствующих материальных общественно-опасных последствий:

  • уничтожение, блокирование, модификация, копирование информации (часть 1 статьи 272 Уголовного Кодекса Российской Федерации)
  • крупный ущерб (часть 2 статьи 272 Уголовного Кодекса Российской Федерации)
  • тяжкие последствия (часть 4 статьи 272 Уголовного Кодекса Российской Федерации)
  • уничтожение, блокирование, модификация, копирование компьютерной информации, если этим был причинен серьезный ущерб либо наступили тяжкие последствия (статья 274 Уголовного Кодекса Российской Федерации).

Нужна помощь преподавателя?
Опиши задание — и наши эксперты тебе помогут!

Описать задание

Замечание 2

Формально-материальные составы отражаются в части 2 и 3 статьи 273 Уголовного Кодекса Российской Федерации.

Состав преступления, определенный частью 1 статьи 273 Уголовного Кодекса Российской Федерации, характеризуется формальной конструкцией. Преступление окончено (составом) при создании, распространении либо использовании компьютерной программы или другой компьютерной информации конкретного характера.

Определение 4

Субъектом преступных посягательств является физ. вменяемое лицо, которое достигло на момент совершения преступления возраста 16 лет.

Субъект посягательства, определенный статьей 274 Уголовного Кодекса Российской Федерации имеет дополнительный признак: доступ к средствам хранения, обработки либо передачи охраняемой компьютерной информации или информационно-телекоммуникационным сетям и оконечному оборудованию. Согласно части 3 статьи 272 и части 2 статьи 273 Уголовного Кодекса Российской Федерации в качестве специального субъекта может выступать виновное лицо по групповому либо служебно-профессиональному признаку.

Для субъективной стороны составов преступлений характерна вина обычно в виде умысла

Нарушение правил, связанных с эксплуатацией средств хранения, обработкой либо передачей компьютерной информации и информационно-телекоммуникационных сетей согласно статье 274 Уголовного Кодекса Российской Федерации может случиться и по неосторожности

На квалификацию деяний в соответствии с частью 2 статьи 272 и частью 2 статьи 273 Уголовного Кодекса Российской Федерации может воздействовать мотив посягательства, а именно корыстная заинтересованность. Данные преступления совершаются и по другим мотивам: хулиганству, интересу, самоутверждению и т.п.), для достижения конкретных задач (удовлетворить личный интерес, скрыть совершение иного преступления и др.), от чего не зависит квалификация содеянного, но они могут учитываться в суде при назначении меры уголовного наказания для виновного.

Всё ещё сложно?
Наши эксперты помогут разобраться

Все услуги

Решение задач

от 1 дня / от 150 р.

Курсовая работа

от 5 дней / от 1800 р.

Реферат

от 1 дня / от 700 р.

Борьба с преступностью

Бесплатная консультация юриста по телефону

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер. Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону

Москва и МО +7 499 938 62 89

Санкт-Петербург и ЛО +7-812-425-13-17

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Видео: Борьба с компьютерной преступностью в условиях построения глобального информационного общества

21 марта 2021, 00:08Дек 10, 2021 20:19О правонарушениях Ссылка на текущую статью

Создание вирусных программ

Статья 273 карает за преднамеренное создание вирусов, благодаря чему можно:

  • блокировать;
  • уничтожить;
  • изменять;
  • копировать важную информацию.

Такие вирусы могут отключать защиту от вышеперечисленных действий. Горе-хакеры создают вирусы, пишут алгоритмы их работы, то есть готовят полный цикл запуска вирусных программ в работу.

Примите к сведению, что если преступник был обезврежен до того, как запустил в ход свое изобретение, судить его все равно будут, так как здесь не важны результаты его преступного умысла. Виновным можно стать и за распространение вирусного продукта.

Сейчас очень распространены взломы личных страниц соцсетей пользователей. Защититься можно от этого, обратившись к администрации соцсети, дабы в кратчайший срок предотвратить распространение вируса. Если Вы потеряли из-за этого важные сведения, пишите заявление в полицию. Следственный комитет занимается разбирательством с ситуациями посягательства на личную жизнь граждан, например, у Вас украли фото или скопировали переписку. Однако привлечь к ответственности можно только 16-летнего преступника с прямым умыслом в содеянном.

Штрафные санкции

Разработана система наказаний и по этой статье, разберем ее далее:

  1. За создание и распространение вируса по сети, специально созданного для взлома и скачивания данных, могут лишить воли до 4 лет или еще присудить выплату штрафа до 200 000 рублей.
  2. Когда для достижения собственной выгоды идет на вышеописанное преступление должностное лицо либо организованная группа, то лишают воли до 4 лет; до 5 лет вместе со штрафом в 100 000-200 000 рублей, с лишением права заниматься деятельностью, связанной с компьютерными технологиями. Также здесь имеет место размер ущерба, превышающий 1 000 000 рублей, и выгода лица, совершающего преступное деяние.

Исключения

Помните, что нельзя привлечь людей, которые профессионально занимаются разработкой вирусов. Это лица, работающие в компаниях по созданию антивирусных программ. Они постоянно тестируют степень защиты своего детища, испытывая новые вирусы. Но компания должна иметь особую лицензию, чтобы ее сотрудники не были уголовно привлечены.

Пример распространения вируса

Сотрудник антивирусной программы «Гарант» Андриенко Р.П. грубо нарушил должностную инструкцию и забрал флеш-накопитель с еще «сырым» вирусом для того, чтобы дома доработать его и закончить алгоритм работы. Дома его жена взяла устройство для того, чтобы сбросить бухгалтерский отчет и отнести его в ФНС. Как ни странно, вирус сработал, и в итоге была заражена компьютерная сеть компании, где работала гражданка Андриенко А.В., и пострадали несколько компьютеров в налоговой. Однако местные программисты вовремя обезвредили вирус и не позволили ему распространиться дальше.

Андриенко Р.П. получил срок и штраф, так как последствия для компании его жены были колоссальны. Фирма понесла убытки на сумму 1 500 000 рублей.

«Шерлок» не поможет

По данным статистики Генпрокуратуры, за январь–ноябрь 2019 года правоохранительные органы зарегистрировали 261 208 киберпреступлений — это седьмая часть от общего количества уголовных дел. Прирост по сравнению с 2018-м достиг 67,1%. Предварительно расследовано менее 60 тыс. Речь идет о нарушениях УК, которые совершаются с помощью интернета, мобильной связи, с использованием банковских карт.

В МВД тенденцию подтверждают. За девять месяцев 2019 года «число противоправных деяний, совершенных сприменением информационных технологий», увеличилось почти на 70%, сказано в ответе ведомства на запрос «Известий».

карта

Фото: ТАСС/Дмитрий Серебряков

По оценке специалистов компании кибербезопасности «Интернет-розыск», раскрываемость преступлений в сфере компьютерной информации снижается: с 36% в 2016 году до 23% в 2019-м.

— В последнее время в Сеть перетекают даже такие исконно офлайновые виды преступлений, как заказные убийства. Если в ближайшие годы проблема идентификации интернет-злоумышленников не будет решена, то к 2023 году удельная доля подобных преступлений может вырасти до 30–32% от общего числа регистрируемых уголовных дел в стране, — отметил руководитель «Интернет-розыска» Игорь Бедеров.

По словам эксперта, использование современных баз данных (агрегаторов, позволяющих проанализировать большие массивы информации, в том числе персональные данные) — «Палантир», «Осирис», «Шерлок», «Псков» и других — для раскрытия интернет-преступлений представляется неэффективным. Для качественного функционирования агрегаторов требуются колоссальные вычислительные мощности и серьезный штат обслуживающего персонала (техников, программистов, аналитиков).

почта

Фото: Depositphotos

Но главная причина кроется в том, что агрегаторы информации собирают сведения, которые привязаны к идентификаторам персональных данных пользователя, а не устройств, используемых злоумышленниками, объяснил Игорь Бедеров. Современные преступники применяют средства, позволяющие скрыть свою реальную личность (VPN/VPS-сервисы для анонимизации интернет-трафика, виртуальные номера мобильных телефонов и адреса электронной почты, анонимные электронные и криптовалютные кошельки). ФИО пользователя заменяется на никнейм, количество которых у злоумышленников может достигать нескольких десятков, дата рождения указывается вымышленная.

— Например, даркнет сегодня стал неким супермаркетом всего запрещенного. Там можно купить оружие, наркотики, личные данные любого пользователя. И, конечно, с ним нужно бороться, — сказал «Известиям» член президиума координационного совета негосударственной сферы безопасности (НСБ) России Владимир Каширов.

Виды и способы нарушений

В России эта категория злодеяний входит в состав института особенной части УК РФ и регламентированы в гл. 28 УК РФ.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

  • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
  • изменением IP – адресов пользователей;
  • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
  • прослушиванием и расшифровыванием трафика с целью сбора данных;
  • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
  • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

  1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
  2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
  3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
  4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
  5. Манипуляция: кодификация логинов и паролей;
  6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
  7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников

Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства

Проблемы квалификации

Наступление хотя бы одного из последствий влияет на наличие состава:

  • существенное изменение;
  • создание копий;
  • закрытие либо ограничение доступа;
  • уничтожение данных.

Расследование данных злодеяний весьма проблематично ввиду особенности предмета противозаконного деяния. Информация нематериальна, что создаёт затруднения не только при определении состава преступления, но и при фиксировании самого факта хищения.

Уголовное законодательство России определяет общий состав правонарушений, предусмотренных 28 главой:

Родовой объект этих деяний – отношения, основанные на охране ИТ и обеспечением работы ЭВТ.
Объективная сторона – действия (неправомерный доступ к охраняемым файлам и, оборот вредоносного ПО), причинная связь между поступком и последствием. При этом ч. 1 ст

273 УК РФ возможен формальный характер, то есть наступление последствий необязательно, также они могут стать результатом бездействия лица.
Субъект — лицо, шестнадцатилетнего возраста либо лицо, незаконно воспользовавшийся своим служебным положением.
Субъективная сторона – в качестве основного признака вины выступает прямой или умысел, но возможна неосторожность.

Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.