Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Виды преступлений в сфере компьютерной информации». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.
Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.
Незаконное воздействие на критическую информационную систему РФ
С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2021 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления — общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку — законный пользователь, допущенный к электронной системе в силу служебного положения.
Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.
Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации — предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.
К указанным посягательствам относятся: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).
Видовой объект этих преступлений — общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.
В настоящее время одной из проблем развития Российского государства и общества является существование компьютерной преступности, которая оказывает огромный по своим масштабам урон политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям.
«Лаборатория Касперского» провела анализ ущерба от противоправных действий киберпреступников на рынке Российской Федерации согласно отчету, при успешной атаки крупные компании оказывались в убытке на 20 млн рублей, а компании среднего и малого бизнеса теряют в среднем 780 тыс. рублей за счет вынужденного простоя, упущенной прибыли и расходов на услуги привлекаемых специалистов. С целью ликвидации негативных последствий инцидента и осуществления профилактики большие организации дополнительно затрачивают примерно 2,1 млн. рублей, а малые компании – в районе 300 тыс. рублей.
По данной причине самым актуальным представляется вопрос о защите физических и юридических лиц от неправомерного доступа к компьютерной информации, вредоносных компьютерных программ, кибершпионажа, DoS-атак и остальных компьютерных преступлений.
1. Волеводз А.Г. Конвенция о киберпреступности: новации правового регулирования / А.Г. Волеводз // Правовые вопросы связи. 2007. N 2. С. 17 — 25.
2. Ефремова М.А. Уголовно-правовая охрана информационной безопасности: Монография / М.А. Ефремова. М.: Юрлитинформ, 2018. 306 с.
3. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение: Дис. … канд. юрид. наук / А.А. Жмыхов. М., 2003. 178 с.
4. Летелкин Н.В. К вопросу об определении понятия преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть Интернет) / Н.В. Летелкин // Уголовное право: стратегия развития в XXI веке: Материалы XV Международной научно-практической конференции (Москва, 25 — 26.01.2018): Сб. науч. ст. М.: Проспект, 2018. С. 617 — 619.
5. Саркисян А.Ж. Преступность в сфере телекоммуникаций и компьютерной информации как угроза национальной безопасности страны / А.Ж. Саркисян // Актуальные проблемы экономики и права. 2013. N 3(27). С. 219 — 226.
6. Саркисян А.Ж. Состояние преступности в сфере высоких технологий / А.Ж. Саркисян // Расследование преступлений: проблемы и пути их решения. 2015. N 4(10). С. 80 — 84.
7. Борисов Т. Хакеры остановили сердце. Преступность в Интернете дошла до физического устранения людей — прямо по проводам / Т. Борисов // Российская газета. 2005. 8 февраля.
8. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: Дис. … канд. юрид. наук / Т.Л. Тропина. Владивосток, 2005. 235 с.
Нарушение хранения и эксплуатации, обработки и передачи информации
Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.
Форма | Описание |
Умысел | Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат. |
Неосторожность | Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий. |
Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.
Вопрос: Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?
Ответ: Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения — банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.
Вопрос: Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?
Ответ: В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.
Компьютерное мошенничество.
Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.
Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.
Информационная безопасность
То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более правильно именуется информационной безопасностью. Информационная безопасность подчеркивает важность информации в современном обществе — понимание того, что информация — это ценный ресурс, нечто большее, чем отдельные элементы данных.
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Информационная безопасность дает гарантию того, что достигаются следующие цели:
конфиденциальность критической информации
целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода)
доступность информации, когда она нужна
учет всех процессов, связанных с информацией
Некоторые технологии по защите системы и обеспечению учета всех событий могут быть встроены в сам компьютер. Другие могут быть встроены в программы. Некоторые же выполняются людьми и являются реализацией указаний руководства, содержащихся в соответствующих руководящих документах. Принятие решения о выборе уровня сложности технологий для защите системы требует установления критичности информации и последующего определения адекватного уровня безопасности.
Что же такое критические данные? Под критическими данными будем понимать данные, которые требуют защиты из-за вероятности нанесения (риска) ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных.
Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности организации решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.
Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)
Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:
- хранению;
- эксплуатации (использованию);
- обработки;
- передачи компьютерной информации.
В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.
Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.
Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.
Пример №6. Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.
Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.
Виновному лицу может быть назначено следующее наказание:
- по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
- по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).
Информационные преступления
Наиболее тяжкие правонарушения в информационной сфере установлены в уголовном законодательстве. Их классификацию в науке также предлагается провести с точки зрения родового объекта посягательства. По данному критерию выделяют следующие виды преступлений [1] :
- 1. Информационные преступления против личности (клевета);
- 2. Информационные преступления в сфере экономики (нарушения авторских прав, манипулирование на организованном рынке, мошенничество, налоговые преступления).
- 3. Информационные преступления против общественной безопасности и общественного порядка (воспрепятствование профессиональной деятельности журналистов, заведомо ложное сообщение о террористическом акте, нре- стушюния в сфере компьютерной информации, сокрытие информации об обстоятельствах, представляющих угрозу для жизни и здоровья людей).
- 4. Информационные преступления против государственной власти (шпионаж, разглашение государственной тайны, возбуждение ненависти и вражды).
- 5. Информационные преступления против мира и безопасности человечества (призывы к развязыванию а1рессивной войны, оправдание нацизма и нр.).
В отношении всех категорий преступлений в информационной сфере общим является то, что для применения мер ответственности к виновному лицу необходимо доказать:
- • наличие сведений, обладающих в силу своей специфики особым статусом;
- • установленные законом требования к осуществлению информационных процессов с такими сведениями, которые предопределяются их статусом;
- • нарушение виновным лицом указанных требований.
Если первые два обстоятельства достаточно легко устанавливаются, то третье, напротив, вызывает много сложностей. Это объясняется тем, что информация не имеет материального характера, в то время как для разрешения правового конфликта суду необходимо представить именно материальные доказательства, которые могут подвергнуться стороннему объективному исследованию.
Такими доказательствами могут являться:
- • свидетельские показания;
- • материальные носители информации, которые были использованы при осуществлении противоправных информационных процессов.
Предметом изучения в рамках настоящего курса являются преступления в сфере компьютерной информации, которые обладают следующими специфическими чертами:
- • уникальный предмет посягательства (компьютерная информация);
- • наличие особого вида материальных носителей (компьютеров, средств хранения и передачи компьютерной информации).
Непосредственный перехват
Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.
Подключение осуществляется с помощью использования бытовых средств и
оборудования: телефона, отрезка провода и т.д. перехваченная информация
записывается на физический носитель и переводится в человекообразную формусредствами компьютерной техники.
Аудиоперехват
Это самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства (« жучок »). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи.
Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.
Если преступник был уличён в противоправных действиях, связанных с хищением с помощью обмана или манипуляции, наказание не будет ограничиваться только лишь действием статьи 159.6 Уголовного кодекса РФ. Уровень киберпреступности стремительно растёт. Потому уже сейчас многие рассматривают вопрос об увеличении ответственности за подобные преступления. Но в настоящий момент закон не меняется. Тут следует рассматривать несколько ситуаций и соответствующие меры наказания. Если мошенник действует в одиночку и наносит ущерб, равный или аналогичный сумме от 1 до 2,5 тысяч рублей, тогда его ожидают:
- денежный штраф в размере до 120 тысяч рублей, либо равный годовой заработной плате (или иной вид дохода);
- обязательные работы продолжительностью до 2 месяцев (по 8 часов 5 дней в неделю);
- исправительные работы, длительность которых составляет не более 1 года;
- 2 года надзора со стороны правоохранительных органов по месту жительства, либо принудительные работы аналогичной продолжительности;
- арест до 4 месяцев.
Если мошенничество в сфере компьютерной информации совершила группа людей по предварительному сговору, либо это сделал один человек, а нанесённый ущерб составляет от 2,5 до 150 тысяч рублей, тогда наказания могут быть такими:
- денежный штраф в размере не более 300 тысяч рублей или компенсация в виде заработной платы, либо иного дохода за последние 2 года;
- обязательные работы продолжительностью до 3 месяцев (5 дней в неделю по 8 часов);
- принудительные или исправительные работы длительностью до 5 и до 2 лет соответственно с возможным ограничением свободы до 1 года после завершения работ;
- тюремное заключение на срок до 4 лет с ограничением свободы до 1 года после его истечения.