Уголовная ответственность и виды компьютерных преступлений. Что грозит нарушителям за преступления в сфере компьютерной информации

30.10.2019

Общая характеристика преступлений в сфере компьютерной информации

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам.

Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними.

Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация.

В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя.

Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях.

Обратите внимание

Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен» Получение запретных сведений при неисправной работе ПК.
Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
Моделирование Моделирование ПО по типу уже существующего.
Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать.

Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году.

По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения.

Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Преступления в сфере компьютерной информации: виды и ответственность

В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону
Это быстро и!

Виды преступных деяний

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

Перечислим основные виды преступлений ИТ сферы:

  1. Самыми распространёнными преступлениями являются: перехват, уничтожение, блокирование, изменение или же распространение какой-либо информации или же информационных сервисов, которые находятся под охраной УК РФ. Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий. Вот это всё относится к такому виду ИТ преступлений, как получение несанкционированного доступа для последующего вмешательства в работу систем телекоммуникаций, сетей электросвязи, автоматизированных систем или же каких-либо информационных ресурсов.
  2. Нарушение правил эксплуатации компьютерных устройств при хранении и обработке данных информационного характера. А также несоблюдение правил доступа к сетям. В результате неправильного использования компьютера может быть повреждена очень важная информация.
  3. Создание, распространение и/или использование вредоносных программных обеспечений или приложений для различных электронных гаджетов. Эти программы приводят к уничтожению, копированию или распространению данных с устройства жертвы. Чаще всего используется именно для получения каких-то определённых данных. Для установления этих «вирусов» непосредственное присутствие злоумышленника не требуется. Он может находиться где угодно, даже в другой стране, а программу жертва установит случайно сама, открыв какое-нибудь письмо из своей электронной почты или перейдя по сомнительной ссылке в интернете.
  4. «Традиционные виды преступности», но уже совершаемые с помощью различной компьютерной техники, смартфонов, интернета, специальных программ или считывающих устройств. Они больше относятся к определённым видам мошенничества и экономическим преступлениям. Тут и кража денежных средств со счетов, и получение доступа к личному кабинету жертвы для последующих манипуляций с его счетами и пр. Но, об этом мы уже писали в другой статье.

Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса.

Сложность представляет квалификация киберпреступлений из-за необходимости специальных познаний в области электронных технологий. Они связаны с запрещенным внедрением в интернет-сети, копированием, нарушением способов хранения информации, взломом систем, разработкой, внедрением специальных программ. Вредоносный продукт воздействует на информационный ресурс инфраструктуры учреждений и организаций РФ с любой формой собственности с целью причинения вреда или извлечения прибыли.

Глава 28 УК РФ охватывает все категории преступлений в области компьютерной преступности:

  • незаконное использование и доступ к информационному ресурсу;
  • разработка, использование, распространение и внедрение вирусных электронных программ;
  • нарушения в области хранения, передачи и обработки информационных потоков;
  • незаконные действия с целью причинения вреда критической информационной системе и структуре рф.

Незаконное использование информационного ресурса

Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

Материальный характер совершенного деяния предполагает преступный результат.

  1. Уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
  2. Блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
  3. Модификация - незаконное воздействие на параметры информационного ресурса.
  4. Копирование - сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.

Важно! Правоприменитель устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.

К ответственности привлекается лицо, совершившее преступление по неосторожности или умышленно.

Незаконный доступ без санкции собственника - проникновение к секретной информации путем ликвидации защитных функций. Объектом посягательства на законный интерес пользователя является информационный объем. Преступник приобретает возможность копировать сведения, изменять их суть и размер, передавать, блокировать доступ. За преступление небольшой тяжести максимальная ответственность грозит до двух лет изоляции. Квалифицирующим признаком ч. 2 ст. 272 УК РФ является цель совершения преступления - нажива (корысть), крупный вред (от миллиона рублей) собственнику. Максимальное наказание назначается до 4 лет лишения свободы.

Квалификация 3 части статьи вменяется лицу в таких случаях.

  1. Участвует группа лиц, члены которой предварительно спланировали преступление, определили роль каждого участника.
  2. Совершение преступного деяния организованным сообществом.
  3. Использование служебного положения. Максимальный срок – до 5 лет изоляции.

Если деяния преступника повлекли тяжкие последствия для потерпевшего или возникла угроза возникновения последствий, лицу вменяют наказания по части четвертой. Максимальное наказание – до 7 лет изоляции.

Судебная практика

Если лицо переименовало файл с информационным ресурсом, его действия не могут рассматриваться как преступные.

Осуществление деятельности в интернете под псевдонимом не влечет уголовной ответственности. Копирование открытой информации не запрещено. Но если информационный ресурс охраняется законом, указанные действия носят преступный характер.

Виновное лицо умышлено собирало сведения, представляющие тайну для организации. Виновный незаконно проник в локальную сеть учреждения, осуществил копирование документации. Органами следствия был доказан прямой умысел лица. Преступник осознавал в момент совершения деяния, что коммерческая информация представляет тайну. Действия квалифицированы по ч. 1 ст. 183 УК РФ, ч. 1 ст. 272 УК РФ.

Незаконный доступ вменен виновному совместно с преступлением, ради которого он произведен.

Виновный завладел информацией о контактах организации путем кражи пароля и логина. Действия квалифицируются по ст. 272 УК РФ. Однако если пользователь – сотрудник юридического лица – законно осуществил доступ к файлам, уголовная ответственность исключается.

Лицо, будучи штатным сотрудником, инженером-программистом, незаконно уничтожил служебную информацию административной практики.

Осужден виновный по п “а”, ч. 4 ст. 290 УК РФ, по ч. 2 ст. 272 УК РФ.

В отношении подсудимого постановлен приговор ст. 272 УК РФ и по ст. 165 УК РФ. Виновный пользовался незаконно информационным ресурсом, привлечен к ответственности. На приговор подана жалоба. Судья Верховного суда отменила приговор, прекратила дело. В действиях осужденного нет умысла на причинение вреда, он освобожден от уголовной ответственности.

Разработка, использование, распространение программ-вирусов

За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

Объективная сторона.

  1. Создание электронных программ для взлома электронных систем. Создание программного продукта - деятельность по разработке.
  2. Распространение вирусных программ. Распространение - умышленное предоставление доступа пользователю любым способом.
  3. Использование вредоносных продуктов - применение программы пользователем, в процессе которого активизируются вредоносные свойства.

Субъективная сторона по ч.1 ст. 273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему. Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет. Максимальный срок изоляции до 4 лет с назначением штрафа.

Причинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст. 273 ч. 3 УК РФ.

Максимальный срок составляет до 5 лет изоляции и штраф. Преступление, совершенное организованным сообществом по договоренности с использованием должностного положения, предполагает уголовную ответственность до 5 лет изоляции с назначением штрафа.

Субъективная сторона определена формами вины:

  • умысел;
  • неосторожность по отношению к результату.

Действия, которые повлекли тяжкие последствия, предполагают ответственность по третьей части статьи. Наказание может быть назначено до 7 лет лишения свободы.

Судебная практика

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли - действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Если преступные деяния ведут к вторжению в банковскую систему при помощи средств ЭВМ, к информации о пользователях (при хищении средств) - виновный подлежит привлечению к ответственности по совокупности статей - ст. 159 и ст. 273 УК РФ.

Виновный, имея специальные знания в области кибернетики, создал вирусное программное обеспечение, проник незаконно в систему ОАО. Злоумышленник заблокировал информацию, затем осуществил шифрование части информационного блока. Он разместил объявления о возможности разблокировки за вознаграждение. Работа организации была приостановлена, причинен ущерб потерпевшему, так как длительное время сотрудники не могли осуществлять трудовую деятельность. Осужден виновный по ч. 2 ст. 273 УК РФ, ему назначено наказание 1 год с применением ст. 73 УК РФ (условно).

Важно! При распространении вирусного обеспечения достаточно предоставить доступ к вредоносной программе. Наступление преступного результата не требуется для квалификации состава преступления.

Лицо осуждено по ч. 1 ст. 273 УК РФ, ч. 2 ст. 146 УК РФ. Надзорный орган изменил приговор. Суд учел, что действия ошибочно признаны как оконченное преступление. Однако программа изъята из оборота при оперативных действиях. Злоумышленник преступного результата не достиг, умысел не довел до конца. В данной ситуации деяние квалифицируются как неоконченное преступление.

Составы преступлений ст. 272 УК РФ и ст. 273 УК РФ похожи, трудно разграничиваются, поэтому представляют сложность при расследовании правоприменителем. Незаконный доступ к системе и создание вредоносного программного обеспечения ведут к дублированию, утрате, блокировке информации, устранению защитных функций. Различия заключаются в предмете - информация охраняется законом. Во втором случае любая информация является объектом хищения, порчи, блокировки, модификации при помощи программы-вируса.

Нарушение хранения и эксплуатации, обработки и передачи информации

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям - вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

Важно ! При квалификации деяния следственные органы определяют, какие именно нормы уголовного права по информационной безопасности нарушил виновный и какие последствия повлекли его действия, устанавливают форму вины.

Судебная практика

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект - лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Системный администратор учреждения при работе не использовал систему безопасности. В результате было осуществлено копирование информации с персональными данными сотрудников и личными контактами коммерческих партнеров. Уголовное дело было ошибочно возбуждено по ст. 272 УК РФ и передано в суд. Постановленный судебный приговор был отменен надзорной инстанцией, уголовное дело прекращено, по обстоятельствам истечения сроков привлечения к уголовной ответственности. Следственные и судебные органы не учли, что преступление совершил специальный субъект-законный пользователь. Действия необходимо было квалифицировать по ст. 274 УК РФ.

Законный пользователь организации за вознаграждение скопировал секретную информацию и передал третьему лицу. Потерпевшему причинен крупный ущерб. Действия сотрудника квалифицированы по ч.1 ст. 274 УК РФ. Вину подсудимый признал, дело рассмотрено в особом порядке. Жалобы не подавались, приговор вступил в силу.

Незаконное воздействие на критическую информационную систему РФ

С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления - общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку - законный пользователь, допущенный к электронной системе в силу служебного положения.

Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

Квалифицирующие признаки состава преступления.

  1. Незаконный доступ к охраняемой законом информационной структуре РФ с причинением вреда. Максимальный срок осуждения по второй части статьи достигает 6 лет лишения свободы с назначением штрафа.
  2. Нарушение правил работы и использования электронных устройств и систем, с причинением вреда инфраструктуре РФ. К ответственности привлекается специальный субъект. Для квалификации по третьей части статьи должен быть причинен вред. Максимально возможное наказание до 6 лет лишения свободы с лишением права работать на определенных должностях.
  3. Совершение преступления организованной группой, по предварительной договоренности или с использованием служебного положения охватывается четвертой частью статьи. Максимальный срок осуждения лица до 8 лет лишения свободы без права занимать специальные должности до 3 лет.
  4. Указанные неправомерные действия могут повлечь тяжкие последствия для организации и ее информационной инфраструктуры. В этом случае виновный будет привлечен по части пятой ст. 274.1 УК РФ. За это может грозить до 10 лет лишения свободы, с запретом занимать определенную должность до 5 лет.

Важно! Расследованием дел данной категории занимаются следственные органы ФСБ РФ, так как преступные посягательства угрожают государственной и общественной безопасности.

Судебная практика

Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

Ответы на вопросы

Вопрос : Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

Ответ : Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения - банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

Вопрос : Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

Ответ : В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

Вопрос : Работаю в организации связи, подсмотрел данные для входа в специальную систему, ознакомился с детализацией звонков невесты. Дело возбуждено по ст. 272 УК РФ и находится в производстве у следователя. Имеется ли состав преступления?

Ответ : За указанные деяния предусмотрен состав преступления по ст. 272 УК РФ только при наличии последствий. Дело должно быть прекращено за отсутствием состава в Ваших действиях, действия не повлекли последствий для потерпевшей.

Вопрос : За определенную плату распечатал детализацию звонков третьего лица. При входе в систему использовал служебное положение, подсмотрел пароль. Данные скопировал и передал заинтересованному лицу. Подлежат ли мои действия ответственности?

Ответ : Вас могут привлечь к ответственности за неправомерные действия по проникновению к защищенной информации и за вмешательство в частную жизнь.

Вопрос : Запустил в сеть вредоносную программу-вирус. Имеются пострадавшие. Какая ответственность грозит?

Ответ : Возможно привлечение к ответственности за создание вредоносной программы, ее использование и распространение. Ответственность предусмотрена по ст. 273 УК РФ.

Вопрос : Сотрудник организации, по специальности программист, разработал антивирусную программу. С целью продолжения работы (на период отпуска) забрал копию на флеш-карте домой. Его ребенок без разрешения взял носитель информации, запустил вирус в сеть на уроке информатики. Из-за этого был причинен вред электронной систем е образовательного учреждения. Какая ответственность грозит программисту?

Ответ : Сотрудник организации по халатности допустил вредные последствия для потерпевшего. Умысла прямого в действиях нет, программист не хотел повредить программное обеспечение школы. Однако он должен был предвидеть последствия, когда принес домой копию вредоносной программы и оставил в открытом доступе. Если образовательному учреждению причинен ущерб свыше 1 миллиона рублей, уничтожена или изменена информация, виновному грозит ответственность по ст. 274 УК РФ.

Раскрытие компьютерных преступлений представляет немалую сложность для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.

Видео — Борьба с преступлениями в сфере компьютерных технологий

Электронные технологии и давно уже стали неотъемлемой частью жизни, и это побуждает злоумышленников на совершение компьютерного преступления. Современный житель мегаполиса и не только начинает новый день с просмотра социальных сетей либо электронной почты, не подозревая, что тем самым может стать жертвой правонарушения. Глава 28 УК РФ даёт общее понятие что такое компьютерные преступления– это противозаконная деятельность, посягающая на данные или сведения, которые могут быть переданы помощью электронно – вычислительных машин.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Под данным термином понимаются автоматические системы и сети, используемые для обеспечения и укрепления обороноспособности и безопасности, государственного, регионального управления, а также управления республик РФ.

Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

  • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
  • изменением IP – адресов пользователей;
  • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
  • прослушиванием и расшифровыванием трафика с целью сбора данных;
  • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
  • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

  1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
  2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
  3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
  4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
  5. Манипуляция: кодификация логинов и паролей;
  6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
  7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников. Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства.

В комментарии к гл. 28 УК РФ дана общая характеристика преступлений в сфере компьютерной информации. Они имеют материальный характер.

Наступление хотя бы одного из последствий влияет на наличие состава:

  • существенное изменение;
  • создание копий;
  • закрытие либо ограничение доступа;
  • уничтожение данных.

Расследование данных злодеяний весьма проблематично ввиду особенности предмета противозаконного деяния. Информация нематериальна, что создаёт затруднения не только при определении состава преступления, но и при фиксировании самого факта хищения.

Уголовное законодательство России определяет общий состав правонарушений, предусмотренных 28 главой:

  1. Родовой объект этих деяний – отношения, основанные на охране ИТ и обеспечением работы ЭВТ.
  2. Объективная сторона – действия (неправомерный доступ к охраняемым файлам и, оборот вредоносного ПО), причинная связь между поступком и последствием. При этом ч. 1 ст. 273 УК РФ возможен формальный характер, то есть наступление последствий необязательно, также они могут стать результатом бездействия лица.
  3. Субъект - лицо, шестнадцатилетнего возраста либо лицо, незаконно воспользовавшийся своим служебным положением.
  4. Субъективная сторона – в качестве основного признака вины выступает прямой или умысел, но возможна неосторожность.

Отсутствие должной правовой базы, и постоянное усовершенствование методов совершения указанных злодеяний, приводит к тому, что даже опытные специалисты не всегда могут их правильно квалифицировать и отнести дело к тому или иному типу.

Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.

Проанализировав ситуацию и определив вид правонарушения, следственная группа приступает к разработке и реализации следственных действий, в которые входят следующие этапы:

  1. Подготовка – до начала обыска производится очистка места преступления от предметов, потенциально угрожающих технике, посторонних лиц.
  2. Обыск – производится при непосредственном привлечении специалистов и экспертов в области ИТ. Обязательным для этой процедуры является наличие понятых.
  3. Допрос – в ходе следственных мероприятий следователями производится опрос потерпевших и свидетелей и людей, которые по версии следователей подозреваются в причастности к противоправным действиям.

Расследование данных уголовных дел является проблематичным с самого начала следственных действий. Чаще всего кодификаторы уничтожают или зашифровывают программы файлы и документы, которые так или иначе могут их скомпрометировать.

Кроме того, важную роль при опросе свидетелей или понятых играет наличие у них знаний о ИТ. Так, человек абсолютно не разбирающийся в данной сфере, вряд ли сможет сообщить какую-либо стоящую информацию, а неподготовленные понятые подпишут любой протокол.

Немаловажной задачей следователей является аккуратность при осмотре места происшествия. Для того. Чтобы не навредить целостности и работоспособности техники, приходится производить маркировку всех её деталей, проводов и компонентов.

Расследование киберпреступлений относится к компетенции Управления «К» Министерства Внутренних дел, в Субъектах и регионах отделов «К».

Уровень эффективности расследования подобных противозаконных деяний является весьма низким. Сотрудники оперативных подразделений МВД не всегда обладают необходимыми знаниями, что нередко приводит к неэффективности оперативных действий и утрате доказательств. Это обусловлено прежде всего отсутствием книг, учебников и учебных пособий, которые могли бы обеспечить следователей необходимыми знаниями.

Экспертная деятельность тоже встречает проблемы. Количество специалистов в области ИТ небольшое, что ведёт к длительным срокам проведения экспертиз. Эти обстоятельства оказывают влияние на результаты деятельности органов предварительного следствия.

Отсутствие компьютерной грамотности как у граждан, так и у следственных органов приводит к ненаказуемости подобных злодеяний. Поэтому только особо громкие дела доходят до стадии рассмотрения в суде, а огласке предаются только те случаи, которые повлекли за собой сбой в графике работы крупных компаний.

Повышенная активность программистов, создающих вредоносное программное обеспечение приводит к тому, что СМИ все чаще объявляют о той или иной хакерской атаке. Это говорит о том, что опасность всемирной сети и технических новшеств с каждым днём только растёт, а защищённость пользователей наоборот снижается.

Самыми нашумевшими делами считаются:

  1. 1989 г.– атака «червя» на программу национального космического ведомства Америки, вызвала сбой в программе. В результате этого, космическому ведомству пришлось отсрочить запуск нескольких спутников. Это нарушение до сих пор не раскрыто, а авторы остаются на свободе.
  2. 2005 г. — Слепой с рождения молодой человек уже в 14-летнем возрасте совершил первое нарушение закона при помощи телефона. Юноша увлекался голосовыми чатами, где знакомился с девушками. В случае, если дама отвергала молодого человека, подросток при помощи своих слуховых способностей незаконно получал номер жертвы и от её имени, имитируя голос обидчицы, вызывал к ней домой агентов ФБР. В результате пострадавшая получала наказание за ложный вызов. Лишь спустя пять лет полиции удалось задержать правонарушителя. Суд приговорил парня к 11 годам тюремного заключения.
  3. 2015 г. – СМИ сообщили о похищении $300 млн со счетов банков разных стран. Виновной была признана международное объединение хакеров из Китая и России. Пострадавшими стали жители Японии, России, США.
  4. 2015 г. – органам МВД удалось предотвратить хищение денежных средств на сумму 1,5 млрд. Рублей практически из банкоматов страны. Реальный ущерб составлял около 600 млн., но количество потерпевших постоянно возрастало. Злоумышленниками было разработано около ста разных способов получения наживы. Они написали софт, позволяющий создавать подложные платёжные документы. Тем самым хакеры пытались парализовать платёжные системы России. Кроме того, они создали свою платёжную систему, через которую происходил оборот финансов в обход реальных банков. В ноябре 2015г. Команда хакеров была арестована, но уже спустя три месяца их противозаконная деятельность была продолжена последователями. Участники группировки до сих пор не задержаны.
  5. 2012 г. – группа мошенников, состоящая из братьев – близнецов Евгения и Дмитрия Попелышей похищала денежные средства интернет – пользователей путём заманивания их на фишинговые сайты. Тем самым фишеры получали личные данные людей. В результате пострадали около 200 клиентов банка ВТБ, а ущерб составил 13 мин. рублей. Близнецы получили штраф по 450 тыс. руб. и по 6 лет условного наказания. В истории России это было первое судебное разбирательство против фишеров.
  6. 2013 – 2015 гг. год братья снова занялись мошенничеством. От их действий пострадали клиенты Сбербанка и ВТБ. Деньги пропали у более 7 тысяч клиентов. Злоумышленники похитили около одиннадцати миллионов рублей.
  7. 2015 г. – при помощи вируса «5-й рейх» злоумышленникам удалось заразить смартфоны на базе Android около 350 тысяч людей. Распространение произошло в результате СМС рассылки. В сообщениях содержалась ссылка на вирус. После установки он запрашивал привязанный к телефону баланс банковского счёта клиента, и, ограничив оповещения, переводил денежные средства хакерам. Весной 2015г. Мошенники были задержаны полицией. Ущерб мог составить более 50 миллионов рублей.

В Российской Федерации, каждый год регистрируется около 18 тысяч киберпреступлений, при этом чёткие законы, регламентирующие ответственность нарушителей, до сих отсутствуют.

Довольно часто компьютерная и интернет-преступность принимает международный масштаб. Находясь в одной стране, хакеры совершают противозаконные деяния в стране, находящейся на другом конце мировой карты. Для борьбы с такими нарушениями главным является сотрудничество между государствами.

В 2001 году членами Евросоюза, а также странами, не входящими в ЕС, была подписана Конвенция Совета Европы, дающая описание преступления в сфере компьютерной информации. Россией акт не подписан.

Данный акт подразделяет на несколько групп преступления в киберпространстве:

  1. В состав первой входят: незаконное получение и воздействие на файлы, незаконный оборот технических устройств.
  2. Во второй находятся финансовые нарушения закона, связанные с использованием интернет-средств.
  3. Третью составляет оборот детской порнографии.
  4. В четвёртую внесены нарушения прав авторов.

Конвенция обязала провайдеров проверять и сохранять данные пользователей. Осуществлять мониторинг действий каждого человека в сети, и предоставлять при первом же требовании документы, касающиеся своих клиентов.

Кроме того, участвующие страны обязаны предоставить органам, ведущим борьбу с киберпреступлениями права:

  • изымать материалы ИТ и носители;
  • изготавливать и конфисковать копии;
  • уничтожать или блокировать системные данные.

Расследованием общемировых преступлений в области ИТ занимается Интерпол.

Позднее в соглашение был добавлен пункт о распространении расистских материалов, которые подстрекают людей к дискриминации на почве принадлежности.

Некоторые общественные организации объявили совместный протест против принятия этого акта, ссылаясь на бессмысленную слежку за частными лицами. Кроме того, общественные деятели выступают против обязательной уголовной ответственности при нарушении авторских прав.

Жертвами злодеяний в области ИТ может стать, как обычный гражданин, так и крупный банк или фирма. Интернет наводнён программами для несанкционированных действий с данными и краткими или детальными инструкциями по их использованию. Если раньше хакерство считалось узкой, ментальной специализацией, то сейчас возможность взлома электронного почтового ящика или даже базы данных предприятия имеется у каждого.

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1 . Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2 . Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Приведем пример.

Пример №3 . В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4 . Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет - в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Пример №5 . Карасев Е.П. понес наказание за создание специальной программы-спама, с помощью которого он взламывал страницы одной из социальных сетей. При этом настройки вредоносного спама были такими, что пользователи, зашедшие на «зараженную» страничку, тоже «приносили» в свой компьютер вирус. Таким образом, Карасев Е.П. был привлечен не только за создание вредоносной программы, но и за ее использование и распространение.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет , лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6 . Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака - а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека - телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ, различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий - любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления


Объект подобного противоправного деяния - общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста - 16 лет.

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  1. Непосредственный - перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный - с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.

Несанкционированный доступ

  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, - это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний - киберпреступления - это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний


С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация - это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них - это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий


Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. Программы, применяемые для защиты сведений.
  3. Сведения о месте хранения файлов данных.
  4. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз


В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью


Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями - показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями - использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации - использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ - не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.



Поделиться