Что грозит нарушителям за преступления в сфере компьютерной информации

Все ответы на вопросы по тематике: "Что грозит нарушителям за преступления в сфере компьютерной информации" от профессионалов для людей. В статье собран материал и предоставлен в удобном виде. Если есть вопросы - обращайтесь к нашему дежурному юристу.

Глава 28 УК РФ. Преступления в сфере компьютерной информации

Операции с документом

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, —

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

[3]

2. То же деяние, повлекшее по неосторожности тяжкие последствия, —

[1]

наказывается лишением свободы на срок до четырех лет.

Информационная безопасность для вас

Наказания за компьютерные преступления

Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей.

Компьютерные преступления условно можно подразделить на две основные категории :

  • преступления, связанные с вмешательством в работу компьютеров;
  • преступления, использующие компьютеры как необходимые технические средства преступлений.

Несанкционированный доступ к информации , хранящейся в компьютере. (ст. 272 УК РФ)

Объектом
преступления
являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.

Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» ч.1.ст. 272 УК РФ)

Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Разработка и распространение компьютерных вирусов . (ст 273 УК РФ)

Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.

В действующем Уголовном Кодексе Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)

Читайте так же:  Типовой образец договора купли-продажи торгового павильона

Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.

Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.

Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:

· фильтрующие – препятствующие проникновению вируса,

· противоинфекционные – постоянно контролирующие процессы в системе,

· противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.
Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

« Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» ч.1 Ст.274 УК РФ.

Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.
Подделка компьютерной информации
.

Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, имеющий достаточно высокую квалификацию. Состав преступления состоит в подделке выходной информации компь­ютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п.(ст.272 УК РФ. сопряженная с другими статьями УК в зависимости от мотива совершения преступления)

Например: ст 272 УК РФ + 142 1 УК РФ – Неправомерный доступ к компьютерной информации с целью фальсификации итогов голосования. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст. 142 1 УК РФ — наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет либо лишением свободы на срок до четырех лет.
Хищение компьютерной информации

Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение.

( ст. 272 УК РФ сопряженная с другими статьями УК в зависимости от мотива совершения преступления)

Например: ст.272 УК РФ+ 276 УК РФ хищение компьютерной информации с целью Шпионажа. Наказывается по совокупности составов преступления. По ст.272 УК РФ- штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.; по ст.276УК РФ- наказываются лишением свободы на срок от десяти до двадцати лет.
Уничтожение компьютерной информации. (
ст.272 УК РФ)

Под термином уничтожения информации понимается стирание из логической памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.;

Что грозит нарушителям за преступления в сфере компьютерной информации

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда.

При разработке путей развития и совершенствования отечественного законодательства, должно иметь место восприятие в УК РФ ряда дефиниций, используемых Уголовными кодексами других стран. В частности, формулировки таких понятий, как компьютерное мошенничество, компьютерный саботаж.

Решение некоторых спорных вопросов квалификации компьютерных преступлений, основанное в том числе и на конкретных уголовных делах.

§ 1. Общая характеристика преступлений в сфере компьютерной информации

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ[388].
Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства.

Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации.

Деяние, как правило, представляет собой активные действия, например, разработка вредоносных (так называемых вирусных) программ, отключение элементов компьютерной системы и др. Состав, сформулированный в ст. 274 УК РФ, предполагает бездействие — несоблюдение установленных правил эксплуатации ЭВМ.

Читайте так же:  Когда можно сдать билет на электричку

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодательства о преступлениях с использованием компьютера.

Согласно статьям 272 и 274, специальным признаком данного субъекта будет наличие доступа к сетям и ЭВМ.

Собранные в ходе исследования статистические данные могут использоваться учеными при анализе норм о компьютерных преступлениях.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Стороны договорились о сотрудничестве в борьбе в первую очередь с некоторыми видами наиболее опасных преступлений, среди которых упоминаются преступления в сфере высоких технологий, включая компьютерные преступления.

11.3. Уголовная ответственность за компьютерные преступления

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий. Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты.

Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений, и изменение уже существующих.
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца[10].

Начиная с 70-х годов, когда появились первые отечественные публикации о необходимости противостояния компьютерной преступности, их авторы указывали еще и на такое условие, как отсутствие законодательной базы подобной борьбы. В настоящее время подобное законодательство существует, но оно не вполне совершенно.

В гл. 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Изменения, происходящие в экономической жизни Казахстана — создание финансово-кредитной системы; предприятий различных форм собственности — оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность — государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

В гл. 28 УК РФ помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения.

Под компьютерным преступлением понимают предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники[8]. Поскольку информация и информационные отношения стали новым объектом преступления, то информационные отношения получили и уголовно-правовую защиту.

Неизвестный хакер завербовал двоих новокузнечан, и теперь их судят (ФОТО)

Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Специально выделены нормы, регламентирующие ответственность за выведение из строя, разрушение аппаратуры или носителя информации (компьютерный саботаж — § 303 п. «b» УК ФРГ).

Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность.

Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий.

Среди них работы: С.С. Алексеева, Ю.М. Батурина, Н.И. Ветрова, В.Б. Вехова, Б.В. Здравомыслова, В.В. Крылова, В.Н. Кудрявцева, Ю.И. Ляпунова, А.В. Наумова, С.А. Пашина, А.А. Пионтковского, Н.А. Селиванова, А.Н. Трайнина, О.Ф. Шишова.

Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации.

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.

к компьютерной информации (ст. 272 УК).

Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.

В ч. 2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах.

Ряд положений настоящей работы выносился на обсуждение ежегодного научно-практического семинара по проблемам расследования и квалификации преступлений в сфере экономики, проводимого на факультете повышения квалификации Иркутского юридического института Генеральной прокуратуры РФ (Иркутск, 2000-2001гг.).

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет — программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий.

Объективные признаки компьютерных преступлений

В связи с этим в первом случае объективная сторона характеризуется совершением не только деяния, но и наступлением в результате его определенных последствий и причинной связью между деянием и последствиями, а во втором — только совершением деяния.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации[19].

Предметом преступного посягательства определена компьютерная информация, охраняемая законом.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем[20]:

  • использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;
  • незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.
Читайте так же:  Консультации юриста по составлению и подаче жалоб

Современному этапу развития производительных сил свойственно все большее распространение средств автоматизации, прежде всего компьютеров, одного из гениальнейших изобретений века.

Из приведенного перечня видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. Кроме того, данный перечень не совсем соответствует спискам, рекомендованным Европейским Союзом.

Право: Преступления в сфере компьютерной информации, Реферат

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом.

Субъект данного преступления — специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием.

Видео (кликните для воспроизведения).

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

В составе преступления, рассмотренного ст. 272 гл. 28 УК РФ, стороной объекта будут: способы сбора информации, технические каналы утечки, закладные устройства («жучки»). А особенностью состава преступления по статье 273 будет его наступление уже в момент создания самого вредоносного программного обеспечения (ПО), даже ещё до момента наступления потенциального вреда, причинённого этим ПО.

Процесс широкомасштабной компьютеризации при несомненной его прогрессивности и позитивности имеет и негативные стороны. Электронная техника стала доступна не только крупным учреждениям, персональные компьютеры появились у многих людей. С этим обстоятельством связаны последствия не только технического, но и социального плана.

Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.

Методологической основой исследования является система философских знаний, определяющая основные требования к научным теориям, к сущности, структуре и сфере применения различных методов познания. Для достижения целей настоящей работы была использована совокупность общенаучных и частнонаучных методов познания.

Общая характеристика преступлений в сфере компьютерной информации

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

[2]

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж»

Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов. Неспешный выбор «Брешь»

Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО. «Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию. «Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам. Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения. «Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам. «Склад без стен» Получение запретных сведений при неисправной работе ПК. Подмена данных
Читайте так же:  Должны ли мне возместить расходы, связанные с переездом

Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.). «Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника. «Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени). Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях. Файловые

Повреждение системных файлов при открытии пользователем вредоносной программы. Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника. Моделирование Моделирование ПО по типу уже существующего. Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать. Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году. По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения. Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Уголовная ответственность за преступления в сфере компьютерной информации

§ статья 159.6. Мошенничество в сфере компьютерной информации

1. Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные лицом с использованием своего служебного положения, а равно в крупном размере

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, совершенные организованной группой либо в особо крупном размере

§ статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации

2. То же деяние, причинившее крупный ущерб1 или совершенное из корыстной заинтересованности

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления

§ статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления

§ статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления

Компьютерные преступления и правонарушения – это:

а) преступления и правонарушения, при подготовке и совершении которых использовались компьютерные технологи;

б) запрещенные законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие вред или создавшие угрозу причинения такого вреда гражданам, организациям и государству;

Противодействие компьютерным преступлениям и правонарушениям может осуществляться следующими методами.

Обеспечение сохранности компьютерных данных или данных трафика, связанных с противоправной информацией. Для реализации данного метода правоохранительным органам должна быть предоставлена возможность отдавать распоряжения об обеспечении сохранности такой информации. В нашей стране это возможно на основе разрешения (санкции) судьи в рамках проводимого расследования. Распоряжение об обеспечении сохранности компьютерных данных может быть предъявлено поставщику информационных услуг (информационному посреднику, провайдеру, оператору телекоммуникационной системы) либо администрации интернет-сайта, на котором размещена такая информация.

Читайте так же:  Юрист по разделу имущества супругов после развода в пензе

Предъявление и реализация правоохранительными органами требования о предоставлении компьютерных данных, находящихся во владении (под контролем) лица, которые хранятся в компьютерной системе или на носителе. Данное требование адресуется обладателю информации и также должно основаться на судебной санкции.

Предъявление и реализация правоохранительными органами требования о предоставлении персональных данных физического лица оператору персональных данных. По IP-адресу подозреваемого можно выяснить данные о его фамилии, имени и отчестве и иные данные. Закон о персональных данных от 27 июля 2006 г. № 152-ФЗ разрешает предоставлять такую информацию без согласия субъекта этих данных, если это осуществляется: а) «в соответствии с законодательством Российской Федерации об обороне, о безопасности, о противодействии терроризму, о транспортной безопасности, о противодействии коррупции, об оперативно-розыскной деятельности, об исполнительном производстве, уголовно-исполнительным законодательством Российской Федерации» (п. 7 ст. 10); «органами прокуратуры в связи с осуществлением ими прокурорского надзора» (п. 7.1. ст. 10);

Осуществление правоохранительными органами обыска или иных действий, обеспечивающих доступ к:

— компьютерным системам или их частям, а также хранящимся в них компьютерным данным; и

— носителям компьютерных данных, на которых могут храниться искомые компьютерные данные, на ее территории.

Выемка компьютерной системы, ее части или носителей, используемых для хранения компьютерных данных, а также изготовление копий соответствующих компьютерных данных. Правоохранительные органы должны обладать полномочием требовать от любого лица, обладающего знаниями о функционировании соответствующей компьютерной системы или применяемых мерах защиты хранящихся там компьютерных данных, предоставления сведений без которых нельзя осуществить выемку компьютерных данных;

Блокирование компьютерных данных, связанных с информацией террористической направленности находящихся в компьютерной системе, доступ в которую был получен.

Блокирование доступа на сайт,связанный с распространением противоправной информации. Данный метод связан с обязанием соответствующего провайдера закрыть доступ на сайт. С момента вступления в силу Федерального закона от 2 июля 2013 г. № 187-ФЗ, которым внесены поправки об ограничения доступа к противоправной информации в закон № 149-ФЗ (ст.ст. 15.1, 15.2) Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций получила от правообладателей более сорока определений Мосгорсуда о блокировке доступа к нелегально размещенным в интернете произведениям.

Использование единой автоматизированной информационной системы – «Реестра доменных имен, указателей страниц сайтов в сети интернет и сетевых адресов, позволяющих идентифицировать сайты в сети интернет, содержащие информацию, распространение которой в Российской Федерации запрещено. Осуществляется путём занесения реестр адресной информации о сайтах с противоправной информацией, что ставит отношения физических и юридических лиц с администрацией данных сайтов вне рамок правового поля.

Сбор правоохранительными органами данныхо потоках противоправной информации (сбор данных о трафике или перехват контента) и их фиксирование с применением технических средств в режиме реального времени

Использование круглосуточной ежедневно действующей сети (24/7), которая позволяет предоставлять незамедлительную помощь компетентным органам в предупреждении и расследовании компьютерных преступлений. Данный метод предложен Европейской конвенцией и, несмотря на то, что Россия не подписала её, в нашей стране такой способ противодействия распространению информации террористической направленности может применяться. Это обусловлено пунктом «д» статьи 5 Соглашения Совета глав государств СНГ о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере компьютерной информации от 1 июля 2001г. Им предусматривается создание информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации.

Меры аналогичного рода предлагает и Концепция противодействия терроризму в Российской Федерации, в которой говорится о разработке «информационных банков и баз данных, информационно-телекоммуникационных сетей, автоматизированных систем и аппаратно-программных комплексов с применением передовых информационных технологий и их поддержке»;

Направление и исполнение запросов о проведении оперативно-розыскных мероприятий, а также процессуальных действий в соответствии с международными договорами о правовой помощи. К числу таких договоров относится упомянутое выше Соглашение Совета глав государств СНГ;

Планирование и проведение скоординированных мероприятий и операцийправоохранительными органами Российской Федерации и правоохранительными органами зарубежных стран по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений, связанных с распространением информации террористической направленности.

Трансграничный обмен информацией, в том числе о готовящихся или совершенных преступлениях, связанных с распространением информации противоправной направленности и причастных к ним физических и юридических лицах;

Осуществление многих из указанных методов предупреждения и противодействия компьютерным преступлениям и правонарушениям связано с разумным ограничением права распространение информации, права на анонимность отношений в интернет-среде и права на свободу оказания интернет-услуг.

Список литературы

1. Акопов Г. Л. Информационное право – М.: Феникс, 2008.

2. Бачило И. Л. Информационное право. М.: Высшее образование, Юрайт-Издат, 2009

3. Великомыслов Ю.Я., Равлик А.В. Пособие по защите Ваших прав в сети Интернет // Allpravo.Ru. – 2005

4. Войниканис Е.А., Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. – М.: Волтерс Клувер, 2004

5. Генкин А.С. Юридический статус электронных денег и электронных платежных систем // Бизнес и банки. – 2003. – №15

6. Городов О. А. Информационное право – М.: Проспект, 2011

7. Информационное право. Актуальные проблемы теории и практики./Под редакцией И. Л. Бачило. М.: Юрайт, 2008

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: На стипендию можно купить что-нибудь, но не больше. 8876 —

| 7201 — или читать все.

185.189.13.12 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Видео (кликните для воспроизведения).

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Источники


  1. Марченко, М. Н. Проблемы общей теории государства и права. В 2 томах. Том 2. Право. Учебник / М.Н. Марченко. — М.: Проспект, 2015. — 656 c.

  2. Домашняя юридическая энциклопедия. Женщинам. — М.: Олимп, 2015. — 576 c.

  3. Марченко, М. Н. Теория государства и права / М.Н. Марченко, Е.М. Дерябина. — М.: Проспект, 2012. — 720 c.
Что грозит нарушителям за преступления в сфере компьютерной информации
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here