musings.ru

Преступления против компьютерной информации. Что грозит нарушителям за преступления в сфере компьютерной информации

  • Глава 6. Неоконченное преступление
  • Глава 7. Соучастие в преступлении
  • Глава 8. Обстоятельства, исключающие преступность деяния
  • Раздел III. Наказание Глава 9. Понятие и цели наказания. Виды наказаний
  • Глава 10. Назначение наказания
  • Раздел IV. Освобождение от уголовной ответственности и от наказания Глава 11. Освобождение от уголовной ответственности
  • Глава 12. Освобождение от наказания
  • Глава 13. Амнистия. Помилование. Судимость
  • Раздел V. Уголовная ответственность несовершеннолетних Глава 14. Особенности уголовной ответственности и наказания несовершеннолетних
  • Раздел VI. Принудительные меры медицинского характера Глава 15. Принудительные меры медицинского характера
  • Особенная часть Раздел VII. Преступления против личности Глава 16. Преступления против жизни и здоровья
  • Глава 17. Преступления против свободы, чести и достоинства личности
  • Глава 18. Преступления против половой неприкосновенности и половой свободы личности
  • Глава 19. Преступления против конституционных прав и свобод человека и гражданина
  • Глава 20. Преступления против семьи и несовершеннолетних
  • Раздел VIII. Преступления в сфере экономики Глава 21. Преступления против собственности
  • Глава 22. Преступления в сфере экономической деятельности
  • Глава 23. Преступления против интересов службы в коммерческих и иных организациях
  • Раздел IX. Преступления против общественной безопасности и общественного порядка Глава 24. Преступления против общественной безопасности
  • Глава 25. Преступления против здоровья населения и общественной нравственности
  • Глава 26. Экологические преступления
  • Глава 27. Преступления против безопасности движения и эксплуатации транспорта
  • Глава 28. Преступления в сфере компьютерной информации
  • Раздел X. Преступления против государственной власти Глава 29. Преступления против основ конституционного строя и безопасности государства
  • Глава 30. Преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления
  • Глава 31. Преступления против правосудия
  • Глава 32. Преступления против порядка управления
  • Раздел XI. Преступления против военной службы Глава 33. Преступления против военной службы
  • Раздел XII. Преступления против мира и безопасности человечества Глава 34. Преступления против мира и безопасности человечества
  • Общая часть
  • Глава 10. Назначение наказания
  • Раздел IV. Освобождение от уголовной ответственности и от наказания
  • Раздел VI. Принудительные меры медицинского характера Глава 15. Принудительные меры медицинского характера
  • Особенная часть Раздел VII. Преступления против личности Глава 16. Преступления против жизни и здоровья
  • Глава 17. Преступления против свободы, чести и достоинства личности
  • Глава 18. Преступления против половой неприкосновенности и половой свободы личности
  • Глава 19. Преступления против конституционных прав и свобод человека и гражданина
  • Глава 20. Преступления против семьи и несовершеннолетних
  • Раздел VIII. Преступления в сфере экономики Глава 21. Преступления против собственности
  • Глава 22. Преступления в сфере экономической деятельности
  • Глава 23. Преступления против интересов службы в коммерческих и иных организациях
  • Раздел iх. Преступления против общественной безопасности и общественного порядка Глава 24. Преступления против общественной безопасности
  • Глава 25. Преступления против здоровья населения и общественной нравственности
  • Глава 26. Экологические преступления
  • Глава 27. Преступления против безопасности движения и эксплуатации транспорта
  • Глава 28. Преступления в сфере компьютерной информации
  • Раздел х. Преступления против государственной власти Глава 29. Преступления против основ конституционного строя и безопасности государства
  • Глава 30. Преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления
  • Глава 31. Преступления против правосудия
  • Глава 32. Преступления против порядка управления
  • Раздел хi. Преступления против военной службы Глава 33. Преступления против военной службы
  • Раздел хii. Преступления против мира и безопасности человечества Глава 34. Преступления против мира и безопасности человечества
  • Глава 28. Преступления в сфере компьютерной информации

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

    наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

    наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

    Комментарий к статье 272

    1. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 г., был принят Закон "О правовой охране программ для электронно-вычислительных машин и баз данных" (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 г. - Федеральный закон "Об информации, информатизации и защите информации" (см. СЗ РФ, 1995, N 8, ст. 609). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно-правовые нормы тогда не были приняты. Очевидно, посчитали достаточной ст. 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по нашему мнению, решены в ст.ст. 146 и 147 УК (см. комментарии к этим статьям).

    2. Включение ст. 272, как и ст.ст. 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст.ст. 272 - 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений.

    В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по ст.ст. 158 - 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с. 271 - 274).

    3. Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее дается полная расшифровка их содержания.

    4. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает, по нашему мнению, неправомерности доступа к ней.

    Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами.

    Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом.

    Пользователем (потребителем) информации является субъект, обращающийся к информации (подробнее о собственниках, владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.).

    5. Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например, представление фиктивных документов на право доступа к информации, изменение кода или адреса технического устройства, нарушение средств или системы защиты информации, кража носителя информации.

    6. Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия.

    Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.

    Блокирование информации - это невозможность ее использования при сохранности такой информации.

    Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

    Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение.

    Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети.

    7. Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого неправомерного доступа к ней одного или нескольких из упомянутых последствий.

    8. О совершении преступления группой лиц по предварительному сговору или организованной группой см., например, комментарии к ст. ст. 35 , 102 УК.

    9. Об использовании служебного положения при совершении преступления см., например, комментарии к ст.ст. 136 , 201 и 285 УК.

    10. Представляется, что к лицам, как указывается в ч. 2 ст. 272 УК, "равно имеющим доступ" к ЭВМ, системе ЭВМ или их сети, положение ч. 1 этой статьи о несанкционированном доступе к компьютерной информации относится в тех случаях, когда они вышли за пределы определенных им обязанностей по работе и вторглись в ту сферу компьютерной информации, на которую их обязанности не распространяются. Полагаем, что о других случаях несанкционированного доступа к компьютерной информации для лиц, уже имеющих доступ, говорить вряд ли можно.

    11. С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские побуждения, месть, зависть и др.

    12. Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, а также при совершении его группой лиц могут быть любые лица, достигшие 16 лет. При совершении преступления, предусмотренного ч. 2 этой статьи, при других обстоятельствах, субъектами могут быть лишь лица, занимающие определенное служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

    наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

    наказываются лишением свободы на срок от трех до семи лет.

    Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса.

    Сложность представляет квалификация киберпреступлений из-за необходимости специальных познаний в области электронных технологий. Они связаны с запрещенным внедрением в интернет-сети, копированием, нарушением способов хранения информации, взломом систем, разработкой, внедрением специальных программ. Вредоносный продукт воздействует на информационный ресурс инфраструктуры учреждений и организаций РФ с любой формой собственности с целью причинения вреда или извлечения прибыли.

    Глава 28 УК РФ охватывает все категории преступлений в области компьютерной преступности:

    • незаконное использование и доступ к информационному ресурсу;
    • разработка, использование, распространение и внедрение вирусных электронных программ;
    • нарушения в области хранения, передачи и обработки информационных потоков;
    • незаконные действия с целью причинения вреда критической информационной системе и структуре рф.

    Незаконное использование информационного ресурса

    Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

    Материальный характер совершенного деяния предполагает преступный результат.

    1. Уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
    2. Блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
    3. Модификация - незаконное воздействие на параметры информационного ресурса.
    4. Копирование - сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.

    Важно! Правоприменитель устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.

    К ответственности привлекается лицо, совершившее преступление по неосторожности или умышленно.

    Незаконный доступ без санкции собственника - проникновение к секретной информации путем ликвидации защитных функций. Объектом посягательства на законный интерес пользователя является информационный объем. Преступник приобретает возможность копировать сведения, изменять их суть и размер, передавать, блокировать доступ. За преступление небольшой тяжести максимальная ответственность грозит до двух лет изоляции. Квалифицирующим признаком ч. 2 ст. 272 УК РФ является цель совершения преступления - нажива (корысть), крупный вред (от миллиона рублей) собственнику. Максимальное наказание назначается до 4 лет лишения свободы.

    Квалификация 3 части статьи вменяется лицу в таких случаях.

    1. Участвует группа лиц, члены которой предварительно спланировали преступление, определили роль каждого участника.
    2. Совершение преступного деяния организованным сообществом.
    3. Использование служебного положения. Максимальный срок – до 5 лет изоляции.

    Если деяния преступника повлекли тяжкие последствия для потерпевшего или возникла угроза возникновения последствий, лицу вменяют наказания по части четвертой. Максимальное наказание – до 7 лет изоляции.

    Судебная практика

    Если лицо переименовало файл с информационным ресурсом, его действия не могут рассматриваться как преступные.

    Осуществление деятельности в интернете под псевдонимом не влечет уголовной ответственности. Копирование открытой информации не запрещено. Но если информационный ресурс охраняется законом, указанные действия носят преступный характер.

    Виновное лицо умышлено собирало сведения, представляющие тайну для организации. Виновный незаконно проник в локальную сеть учреждения, осуществил копирование документации. Органами следствия был доказан прямой умысел лица. Преступник осознавал в момент совершения деяния, что коммерческая информация представляет тайну. Действия квалифицированы по ч. 1 ст. 183 УК РФ, ч. 1 ст. 272 УК РФ.

    Незаконный доступ вменен виновному совместно с преступлением, ради которого он произведен.

    Виновный завладел информацией о контактах организации путем кражи пароля и логина. Действия квалифицируются по ст. 272 УК РФ. Однако если пользователь – сотрудник юридического лица – законно осуществил доступ к файлам, уголовная ответственность исключается.

    Лицо, будучи штатным сотрудником, инженером-программистом, незаконно уничтожил служебную информацию административной практики.

    Осужден виновный по п “а”, ч. 4 ст. 290 УК РФ, по ч. 2 ст. 272 УК РФ.

    В отношении подсудимого постановлен приговор ст. 272 УК РФ и по ст. 165 УК РФ. Виновный пользовался незаконно информационным ресурсом, привлечен к ответственности. На приговор подана жалоба. Судья Верховного суда отменила приговор, прекратила дело. В действиях осужденного нет умысла на причинение вреда, он освобожден от уголовной ответственности.

    Разработка, использование, распространение программ-вирусов

    За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

    Важно! При совершении преступления нарушается информационная безопасность.

    Предметом посягательства является информация.

    Объективная сторона.

    1. Создание электронных программ для взлома электронных систем. Создание программного продукта - деятельность по разработке.
    2. Распространение вирусных программ. Распространение - умышленное предоставление доступа пользователю любым способом.
    3. Использование вредоносных продуктов - применение программы пользователем, в процессе которого активизируются вредоносные свойства.

    Субъективная сторона по ч.1 ст. 273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему. Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет. Максимальный срок изоляции до 4 лет с назначением штрафа.

    Причинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст. 273 ч. 3 УК РФ.

    Максимальный срок составляет до 5 лет изоляции и штраф. Преступление, совершенное организованным сообществом по договоренности с использованием должностного положения, предполагает уголовную ответственность до 5 лет изоляции с назначением штрафа.

    Субъективная сторона определена формами вины:

    • умысел;
    • неосторожность по отношению к результату.

    Действия, которые повлекли тяжкие последствия, предполагают ответственность по третьей части статьи. Наказание может быть назначено до 7 лет лишения свободы.

    Судебная практика

    Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

    Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

    • хищение денежных средств в онлайн-банке;
    • хищение с пластиковой карты.

    При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли - действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

    Если преступные деяния ведут к вторжению в банковскую систему при помощи средств ЭВМ, к информации о пользователях (при хищении средств) - виновный подлежит привлечению к ответственности по совокупности статей - ст. 159 и ст. 273 УК РФ.

    Виновный, имея специальные знания в области кибернетики, создал вирусное программное обеспечение, проник незаконно в систему ОАО. Злоумышленник заблокировал информацию, затем осуществил шифрование части информационного блока. Он разместил объявления о возможности разблокировки за вознаграждение. Работа организации была приостановлена, причинен ущерб потерпевшему, так как длительное время сотрудники не могли осуществлять трудовую деятельность. Осужден виновный по ч. 2 ст. 273 УК РФ, ему назначено наказание 1 год с применением ст. 73 УК РФ (условно).

    Важно! При распространении вирусного обеспечения достаточно предоставить доступ к вредоносной программе. Наступление преступного результата не требуется для квалификации состава преступления.

    Лицо осуждено по ч. 1 ст. 273 УК РФ, ч. 2 ст. 146 УК РФ. Надзорный орган изменил приговор. Суд учел, что действия ошибочно признаны как оконченное преступление. Однако программа изъята из оборота при оперативных действиях. Злоумышленник преступного результата не достиг, умысел не довел до конца. В данной ситуации деяние квалифицируются как неоконченное преступление.

    Составы преступлений ст. 272 УК РФ и ст. 273 УК РФ похожи, трудно разграничиваются, поэтому представляют сложность при расследовании правоприменителем. Незаконный доступ к системе и создание вредоносного программного обеспечения ведут к дублированию, утрате, блокировке информации, устранению защитных функций. Различия заключаются в предмете - информация охраняется законом. Во втором случае любая информация является объектом хищения, порчи, блокировки, модификации при помощи программы-вируса.

    Нарушение хранения и эксплуатации, обработки и передачи информации

    Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям - вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

    Форма Описание
    Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
    Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

    Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

    Важно ! При квалификации деяния следственные органы определяют, какие именно нормы уголовного права по информационной безопасности нарушил виновный и какие последствия повлекли его действия, устанавливают форму вины.

    Судебная практика

    Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

    Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект - лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

    Системный администратор учреждения при работе не использовал систему безопасности. В результате было осуществлено копирование информации с персональными данными сотрудников и личными контактами коммерческих партнеров. Уголовное дело было ошибочно возбуждено по ст. 272 УК РФ и передано в суд. Постановленный судебный приговор был отменен надзорной инстанцией, уголовное дело прекращено, по обстоятельствам истечения сроков привлечения к уголовной ответственности. Следственные и судебные органы не учли, что преступление совершил специальный субъект-законный пользователь. Действия необходимо было квалифицировать по ст. 274 УК РФ.

    Законный пользователь организации за вознаграждение скопировал секретную информацию и передал третьему лицу. Потерпевшему причинен крупный ущерб. Действия сотрудника квалифицированы по ч.1 ст. 274 УК РФ. Вину подсудимый признал, дело рассмотрено в особом порядке. Жалобы не подавались, приговор вступил в силу.

    Незаконное воздействие на критическую информационную систему РФ

    С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления - общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку - законный пользователь, допущенный к электронной системе в силу служебного положения.

    Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

    Квалифицирующие признаки состава преступления.

    1. Незаконный доступ к охраняемой законом информационной структуре РФ с причинением вреда. Максимальный срок осуждения по второй части статьи достигает 6 лет лишения свободы с назначением штрафа.
    2. Нарушение правил работы и использования электронных устройств и систем, с причинением вреда инфраструктуре РФ. К ответственности привлекается специальный субъект. Для квалификации по третьей части статьи должен быть причинен вред. Максимально возможное наказание до 6 лет лишения свободы с лишением права работать на определенных должностях.
    3. Совершение преступления организованной группой, по предварительной договоренности или с использованием служебного положения охватывается четвертой частью статьи. Максимальный срок осуждения лица до 8 лет лишения свободы без права занимать специальные должности до 3 лет.
    4. Указанные неправомерные действия могут повлечь тяжкие последствия для организации и ее информационной инфраструктуры. В этом случае виновный будет привлечен по части пятой ст. 274.1 УК РФ. За это может грозить до 10 лет лишения свободы, с запретом занимать определенную должность до 5 лет.

    Важно! Расследованием дел данной категории занимаются следственные органы ФСБ РФ, так как преступные посягательства угрожают государственной и общественной безопасности.

    Судебная практика

    Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

    Ответы на вопросы

    Вопрос : Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

    Ответ : Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения - банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

    Вопрос : Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

    Ответ : В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

    Вопрос : Работаю в организации связи, подсмотрел данные для входа в специальную систему, ознакомился с детализацией звонков невесты. Дело возбуждено по ст. 272 УК РФ и находится в производстве у следователя. Имеется ли состав преступления?

    Ответ : За указанные деяния предусмотрен состав преступления по ст. 272 УК РФ только при наличии последствий. Дело должно быть прекращено за отсутствием состава в Ваших действиях, действия не повлекли последствий для потерпевшей.

    Вопрос : За определенную плату распечатал детализацию звонков третьего лица. При входе в систему использовал служебное положение, подсмотрел пароль. Данные скопировал и передал заинтересованному лицу. Подлежат ли мои действия ответственности?

    Ответ : Вас могут привлечь к ответственности за неправомерные действия по проникновению к защищенной информации и за вмешательство в частную жизнь.

    Вопрос : Запустил в сеть вредоносную программу-вирус. Имеются пострадавшие. Какая ответственность грозит?

    Ответ : Возможно привлечение к ответственности за создание вредоносной программы, ее использование и распространение. Ответственность предусмотрена по ст. 273 УК РФ.

    Вопрос : Сотрудник организации, по специальности программист, разработал антивирусную программу. С целью продолжения работы (на период отпуска) забрал копию на флеш-карте домой. Его ребенок без разрешения взял носитель информации, запустил вирус в сеть на уроке информатики. Из-за этого был причинен вред электронной систем е образовательного учреждения. Какая ответственность грозит программисту?

    Ответ : Сотрудник организации по халатности допустил вредные последствия для потерпевшего. Умысла прямого в действиях нет, программист не хотел повредить программное обеспечение школы. Однако он должен был предвидеть последствия, когда принес домой копию вредоносной программы и оставил в открытом доступе. Если образовательному учреждению причинен ущерб свыше 1 миллиона рублей, уничтожена или изменена информация, виновному грозит ответственность по ст. 274 УК РФ.

    Раскрытие компьютерных преступлений представляет немалую сложность для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.

    Видео — Борьба с преступлениями в сфере компьютерных технологий

    Криминализация сферы оборота компьютерной информации вызвала необходимость законодательно регламентировать [[Уголовная ответственность/уголовную ответственность]] за совершение преступлений в данной сфере.

    Компьютерные преступления впервые попали в сферу контроля правоохранительных органов в начале 70-х гг. XX века в США, когда было выявлено большое количество подобных деяний, совершенных в 50-60-е годы. Первым преступником, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим перед американским судом, стал Альфонсе Конфессоре, которого признали виновным 20 окружных судов США. В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х it. XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.

    УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

    • ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
    • ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
    • ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

    Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

    Объектом преступлений в сфере компьютерной информации являются права на информацию ее владельца и третьих лиц (ст. 272 УК РФ) или безопасность пользования интеллектуальными и вещественными средствами вычислительной техники (ст. 273-274 УК РФ).

    В сфере компьютерной информации составляют неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК РФ).

    Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-летнего возраста. Преступления в сфере компьютерной информации могут совершаться как с умыслом, так и по неосторожности (ст. 272, 274 УК РФ) или только с прямым умыслом (ст. 273 УК РФ).

    Способы совершения компьютерных преступлений

    Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

    • методы перехвата компьютерной информации;
    • методы несанкционированного доступа;
    • метод манипуляции;
    • комплексные методы.

    Методы перехвата компьютерной информации

    Так, к методам перехвата компьютерной информации относятся:

    • Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
    • электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
    • аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
    • видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
    • «уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

    Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

    Методы несанкционированного доступа

    Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

    1. «За дураком» . Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

    2. «За хвост» . Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

    3. Компьютерный «абордаж» . Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

    4. «Неспешный выбор» . Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

    5. «Брешь» . Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

    6. «Системные ротозеи» . Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

    7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

    8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

    9. Мистификация . Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

    10. «Аварийный» . Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

    11. «Склад без стен» . Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

    12. «Подкладывание свиньи» . Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

    Методы манипуляции с компьютерной информацией

    Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

    • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
    • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
    • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
    • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

    Комплексные методы

    Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

    1. «Воздушный змей» . Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

    2. «Ловушка на живца» . Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

    3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

    4. «Троянский конь» . Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

    Лица, совершающие преступления в компьютерной сфере

    Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

    1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.

    В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.

    К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

    2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

    3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

    Большинство из преступников в сфере компьютерной информации составляют мужчины — 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере компьютерной информации только семь совершаются профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% — высшее и 20% — среднее.

    Начальный этап расследования

    При начальном этапе в сфере компьютерной информации можно выделить три типичные следственные ситуации.

    Первая следственная ситуация — преступление произошло в условиях очевидности — характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования — установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

    Вторая следственная ситуация — известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования — наряду с указанным выше розыск и задержание преступника.

    Третья следственная ситуация — налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования — установление механизма преступления и личности преступника, розыск и задержание преступника.

    На начальном этапе расследования проводятся следующие следственные действия: осмотр места происшествия, обыск, выемка, контроль и запись телефонных и других переговоров, допросы подозреваемых (обвиняемых), свидетелей и потерпевших.

    Важное значение осмотра места происшествия с целыо обнаружения компьютерной техники в первую очередь обусловлено тем, что следы манипуляций с компьютерной информацией остаются на носителях информации (винчестере, компакт-дисках, дискетах и т.п.), и своевременное обнаружение компьютерной техники и грамотное ее изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы.

    Вопрос о необходимости изъятия компьютерной информации следователь решает на этапе подготовки к осмотру, обыску или выемке. Поэтому необходимо еще на подготовительном этапе осмотра или обыска получить достоверную информацию о конфигурации компьютера; выяснить, подключен ли он к сети и с помошыо каких технических средств заблокировано помещение (терминал) с компьютерной техникой, каков пароль (электронный ключ доступа) к нему; собрать информацию о том, какие средства охраны и обеспечения безопасности компьютерной информации используются, установлена ли система ее уничтожения, порядок доступа к компьютерной информации, системе электропитания помещений, где установлена компьютерная техника; собрать сведения о сотрудниках, обслуживающих компьютерную технику, и т.д.

    Если компьютер подключен к сети Интернет, необходимо связаться с провайдером и организовать сохранение и изъятие необходимой компьютерной информации пользователя. Если известно, что компьютеры организованы в локальную сеть, необходимо, установив местонахождение всех компьютеров, подключенных к локальной сети, организовать групповой обыск одновременно во всех помещениях (терминалах), где установлена компьютерная техника.

    Поскольку компьютерную информацию можно быстро уничтожить, поэтому решающее значение имеет внезапность осмотра (обыска) и обязательное выполнение мероприятий по предотвращению повреждения или уничтожения компьютерной информации. С этой целыо необходимо: обеспечить бесперебойное электроснабжение компьютерной техники в момент осмотра (обыска), удалить из помещения (терминала) посторонних лиц и отключить посторонние источники электромагнитного излучения. Осмотр (обыск) необходимо производить с участием специалиста в области компьютерной техники, с приглашением в качестве понятых лиц, знакомых с работой на компьютере.

    До момента начала поиска информации в компьютере необходимо изучить всю техническую документацию на компьютер; осмотреть различные черновые записи пользователя, так как зачастую, не надеясь на свою память, они оставляют записи о паролях и изменениях конфигурации компьютера; обнаружить и изъять любые носители компьютерной информации, гак как большинство пользователей хранят компьютерную информацию на дискетах (компакт-дисках) во избежание ее утраты при выходе компьютера из строя.

    Только после этого следует приступать к действиям по преодолению защиты компьютера от несанкционированного доступа. При этом тактика действий по преодолению защиты компьютера от несанкционированного доступа должна избираться исходя из степени защищенности компьютерной информации на момент производства следственного действия, так как при некорректном обращении защищенные данные могут быть уничтожены, искажены, спрятаны с помощью специальных программ.

    После успешного преодоления защиты компьютера от несанкционированного доступа следует переходить к поиску компьютерной информации, тактика поиска которой зависит от функционального состояния средств компьютерной техники на момент осмотра (обыска). Поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен, так как компьютерная информация может быть либо зафиксирована на постоянном физическом носителе, либо хранится в компьютере только в период его работы.

    В случае если компьютер на момент начала осмотра (обыска) оказался включен, необходимо вначале оценить информацию, изображенную на мониторе, и определить, какая программа выполняется в этот момент. Затем необходимо сфотографировать экран монитора, отключить все телефонные линии, подсоединенные к компьютеру, и описать все соединения на задней стенке системного блока компьютера. Если это необходимо, то, вскрыв корпус системного блока, визуально определить конфигурацию компьютера и описать месторасположение электронных плат. В случае выявления при осмотре системного блока неизвестных участникам осмотра (обыска) устройств (платы расширения, нестандартные соединения и т.п.) компьютер необходимо сразу выключить. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

    Если конфигурация компьютера стандартна, то следует корректно завершить работу исполняемой в данный момент программы либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. При этом присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с компьютером.

    Если для поиска информации следователь или специалист используют свои компьютерные программы, то это необходимо отметить в протоколе осмотра (обыска).

    В случае обнаружения необходимой компьютерной информации изображение экрана монитора фотографируется, после чего компьютерная информация переписывается на постоянный физический носитель (дискету, компакт-диск) или распечатывается.

    Компьютеры и их комплектующие опечатываются, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. В протоколе следственного действия описываются основные технические характеристики изымаемых устройств, серийные номера аппаратуры, их видимые индивидуальные признаки. При этом распечатки компьютерной информации прилагаются к протоколу.

    При первом допросе подозреваемого (обвиняемого) необходимо выяснить уровень его подготовки как программиста и все обстоятельства подготовки и совершения преступления: какие изменения в работу компьютера были внесены, какие вирусы использовались, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует, какие сведения и кому передавались и т.п. Для проверки возможности создания вредоносной программы признавшимся обвиняемым проводится следственный эксперимент.

    При первых допросах свидетелей и потерпевших необходимо выяснить: кто имел доступ к компьютерной технике и в помещения (терминал), где она находилась, какие средства защиты использовались, какая информация подверглась вредоносному воздействию, какой вред причинен преступлением и имеются ли способы его уменьшить и т.п.

    Дальнейший этап расследования

    На дальнейшем этапе расследования может проводиться два вида компьютерно-технических экспертиз:

    • компьютерно-техническая экспертиза компьютеров и их комплектующих;
    • компьютерно-техническая экспертиза данных и программного обеспечения.

    Компьютерно-техническая экспертиза компьютеров и их комплектующих проводится в целях изучения технических характеристик, конструктивных особенностей и технического состояния компьютерной техники, а также причин возникновения сбоев в ее работе и др.

    Компьютерно-техническая экспертиза данных и программного обеспечения осуществляется в целях определения содержания информации, хранящейся в компьютере и на магнитных носителях, и механизма утечки информации из локальных компьютерных сетей, а также возможности восстановления стертых файлов и дефектных магнитных носителей и др.

    Объектами компьютерно-технической экспертизы являются: техническая документация, компьютеры и их системные блоки, периферийные и коммуникационные устройства компьютеров, магнитные носители информации, иные электронные носители текстовой или цифровой информации, распечатки программных и текстовых файлов и др.

    При расследовании преступлений в сфере компьютерной информации могут назначаться и другие виды криминалистических экспертиз, например, для исследования следов взлома (трасологические экспертизы), на поверхности компьютеров и их комплектующих (дактилоскопические экспертизы), если с помощью компьютера изготавливаются поддельные документы или фальшивые деньги (технико-криминалистические экспертизы документов) и др.

    30.10.2019

    Общая характеристика преступлений в сфере компьютерной информации

    Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам.

    Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними.

    Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

    Неправомерный доступ к информации

    Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация.

    В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

    Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

    В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

    В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя.

    Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях.

    Обратите внимание

    Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

    Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

    Разработка и распространение вредноносного ПО

    Данный вид правонарушения выражается в одном или нескольких следующих действиях:

    • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
    • модификация описанного выше программного обеспечения;
    • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
    • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

    Неправильная эксплуатация ЭВМ и их систем

    Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

    Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

    Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

    В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

    Способы совершения компьютерных правонарушений

    Основные способы совершения компьютерных правонарушений представлены в таблице:

    Группа преступлений Подвиды преступлений Характеристика
    Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
    Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
    Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
    Аудиоперехват Установка и использование прослушивающих устройств.
    Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
    «Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
    Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
    «Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
    Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
    «Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
    «Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
    Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
    «Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
    «Склад без стен» Получение запретных сведений при неисправной работе ПК.
    Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
    «Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
    «Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
    Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
    Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
    Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
    Моделирование Моделирование ПО по типу уже существующего.
    Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

    Ответственность за совершение компьютерных преступлений

    УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

    Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

    • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
    • исправительный труд – от полугода до года;
    • ограничение свободы – до 2 лет.

    Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

    • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
    • каждый проговаривается к обязательным работам – от года до 2 лет;
    • арест – 3-6 месяцев;
    • тюремное заключение – до 5 лет.

    Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

    • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
    • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

    Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

    • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
    • обязательные работы – 180-240 часов;
    • лишение права выезда с определенной территории – до 2 лет;
    • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

    На видео о преступлениях в сфере компьютерной информации

    Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать.

    Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

    В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году.

    По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения.

    Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

    Преступления в сфере компьютерной информации: виды и ответственность

    В наше время стремительного развития информационных технологий (ИТ) для преступников просто раздолье. Различная телекоммуникационная техника и возможность сохранить анонимность способствуют развитию всё новых видов преступной деятельности в ИТ сфере.

    Киберпреступность растёт в геометрической прогрессии. Сегодня мы хотим поговорить о преступлениях в такой сфере, как компьютерная информация.

    Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

    Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону
    Это быстро и!

    Виды преступных деяний

    Уголовный Кодекс нашей страны под компьютерными преступлениями в такой сфере, как информационные технологии понимает деяния, совершаемые с использованием непосредственно самих компьютерных технологий или систем, которые посягают на информационную безопасность. Предметом данного деяния являются именно информация и различные компьютерные средства.

    Перечислим основные виды преступлений ИТ сферы:

    1. Самыми распространёнными преступлениями являются: перехват, уничтожение, блокирование, изменение или же распространение какой-либо информации или же информационных сервисов, которые находятся под охраной УК РФ. Преступник для этого проникает к компьютеру и влезает в саму его систему, подбирая пароль с помощью компьютерных технологий. Вот это всё относится к такому виду ИТ преступлений, как получение несанкционированного доступа для последующего вмешательства в работу систем телекоммуникаций, сетей электросвязи, автоматизированных систем или же каких-либо информационных ресурсов.
    2. Нарушение правил эксплуатации компьютерных устройств при хранении и обработке данных информационного характера. А также несоблюдение правил доступа к сетям. В результате неправильного использования компьютера может быть повреждена очень важная информация.
    3. Создание, распространение и/или использование вредоносных программных обеспечений или приложений для различных электронных гаджетов. Эти программы приводят к уничтожению, копированию или распространению данных с устройства жертвы. Чаще всего используется именно для получения каких-то определённых данных. Для установления этих «вирусов» непосредственное присутствие злоумышленника не требуется. Он может находиться где угодно, даже в другой стране, а программу жертва установит случайно сама, открыв какое-нибудь письмо из своей электронной почты или перейдя по сомнительной ссылке в интернете.
    4. «Традиционные виды преступности», но уже совершаемые с помощью различной компьютерной техники, смартфонов, интернета, специальных программ или считывающих устройств. Они больше относятся к определённым видам мошенничества и экономическим преступлениям. Тут и кража денежных средств со счетов, и получение доступа к личному кабинету жертвы для последующих манипуляций с его счетами и пр. Но, об этом мы уже писали в другой статье.

    Кроме вышеперечисленных статей в УК РФ включен еще ряд норм, направленных на защиту охраняемой законом информации. Много внимания уделено информации, хранящейся и обрабатываемой в ЭВМ. При этом под охраняемой законом информацией понимаются различные не подлежащие несанкционированному распространению сведения, в число которых наряду с другими данными (например, содержащими личную, семейную, коммерческую, банковскую, служебную, профессиональную и другую тайну) входит и информация, составляющая тайну государственную. Эти нормы предусматривают уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

    Сведения, составляющие ГТ, являются лишь частью охраняемой законом информации, посягательства на которую предусмотрены в ст. ст. 272 - 274 УК РФ. В связи с этим необходимо помнить, что в случаях, когда деяния, о которых говорится в названных статьях, имеют признаки государственной измены, шпионажа или разглашения государственной тайны, ответственность должна наступать по принципу совокупных преступлений, т. е. не только за посягательство на охраняемую законом компьютерную информацию (ст. ст. 272-274 УК РФ), но и за соответствующее посягательство на государственную тайну по ст. 275, 276 или 283 УК РФ.

    Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» состоит из двух частей. Согласно ч.1 ст. 272 УК РФ, ус- тановлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

    Объективная сторона деяния сконструирована применительно к преступлениям с так называемым материальным составом и включает в себя: неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности сбора, накопления, поиска и распространения информации, на которую у виновного нет права;

    наступление вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

    причинную связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Преступление считается оконченным с момента наступления хотя бы одного из вредных последствий, перечисленных в ч. 1 ст. 272 УК РФ.

    Под уничтожением компьютерной информации понимается прекращение ее существования или приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

    Блокирование компьютерной информации состоит в создании невозможности ее получения или использования по назначению при полной сохранности самой информации.

    Модификацией компьютерной информации называются любые ее изменения, не направленные на обеспечение интересов собственника или иного владельца информации.

    Копирование компьютерной информации означает ее воспроизводство в любой материальной форме, за исключением получения се изображения на дисплее компьютера.

    Нарушение работы ЭВМ, системы ЭВМ или их сети заключается в создании помех нормальному функционированию компьютера, системы ЭВМ или их сети, в перерыве их работы или полном ее прекращении.

    Преступление характеризуется умышленной виной, причем І умысел может быть как прямым, так и косвенным.

    2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах. Отягчающими обстоятельствами считается совершение преступления:

    группой лиц по предварительному сговору, т. е. если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления (ч. 2 ст. 35 УК РФ); і/ V>

    организованной группой лиц, т. е. если оно совершено устоичивои группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч. 3 ст. 35 УК РФ);

    лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системам ЭВМ или их сетям. Использование служебного положения при совершении этого деяния состоит в том, что виновный получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

    Доступ к ЭВМ, системам ЭВМ или их сетям, как правило, имеет лицо, в силу выполняемой им работы связанное с эксплуатацией или обслуживанием компьютера, компьютерной системы или их сети. Следует заметить, что далеко не всякое лицо, имеющее право доступа к компьютерной информации, имеет непосредственный доступ к ЭВМ, компьютерной системе или их сети, точно так же, как не всякий, кто имеет доступ к ЭВМ, системам ЭВМ или их сетям, имеет право пользоваться заключенной в них информацией.

    Статья 274 УК РФ тоже состоит из двух частей, и в ней рассматриваются примерно такие же посягательства на охраняемую законом компьютерную информацию, что и в ст. 272 УК РФ, за исключением копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети, однако предусматриваются иные способы осуществления таких посягательств, чем в ст. 272 УК РФ.

    Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом. Его объективная сторона включает в себя совокупность следующих элементов:

    нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, под которым понимается нарушение установленных правил, касающихся эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо программного обеспечения, предназначенного для функционирова-

    ния тех же компьютерных устройств;

    наступление вредных последствий в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации;

    причинение в результате этих негативных последствий существенного вреда интересам собственника, владельца или пользователя компьютерной информации, причем решение о том, является ли причиненный вред существенным, принимается судом с учетом всех обстоятельств дела;

    причинную связь между нарушением правил эксплуатации, наступившими последствиями (уничтожением, блокированием или мо- дификацией информации) и существенным вредом, который повлекли указанные последствия.

    I Преступление считается оконченным с момента наступления

    перечисленных п о сл едет вий и причинения существенного вр еда.

    Субъект данного преступления - специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием. Нарушение правил эксплуатации является умышленным преступлением: виновный осознает, что нарушает правила эксплуатации, предвидит неизбежность или возможность уничтожения, блокирования или модификации компьютерной информации и причинения в результате этого существенного вреда и либо сознательно допускает такие последствия, либо относится к ним безразлично.

    По части 2 ст. 274 УК РФ наказывается то же деяние, повлекшее по неосторожности тяжкие последствия.

    Вопрос о том, являются ли наступившие последствия тяжкими, решается судом. Как тяжкие могут быть оценены такие последствия, как крупный материальный ущерб, остановка того или иного предприятия, учреждения, перерыв в их работе и т. п.

    В случае наступления тяжких последствий действия виновного квалифицируются по ч. 2 ст. 274 УК РФ в том случае, если он относился к ним неосторожно, т. е. легкомысленно или небрежно. Когда же субъект умышленно причиняет вред, оцениваемый как тяжкий, он должен нести ответственность по ч. 1 ст. 274 УК РФ и (по совокупности) по той статье УК, которая предусматривает умышленное причинение того преступного результата, который имел место в данном конкретном случае.

    Статья 273 УК РФ рассматривает преступления, связанные с постав- лением компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования. Эта статья состоит из двух частей. Согласно ч. 1 ст. 273 УК РФ, установлена уголовная ответственность за создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работа ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.

    Объективную сторону преступления образует совершение любого из следующих деяний:

    создание вредоносных программ для ЭВМ (компьютерных программ), т.е. проведение деятельности, в результате которой осуществляется пре- доставление в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других электронных устройств;

    внесение в существующие компьютерные программы изменений, т. е. модификация (переработка) программ для ЭВМ и других электронных

    устройств;

    использование компьютерных программ, т. е. выпуск их в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

    распространение компьютерных программ, т. е. предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

    использование машинных носителей с компьютерными программами; распространение машинных носителей с компьютерными программами.

    При этом использование и распространение машинных носителей с компьютерными программами осуществляется теми же способами, что и использование или распространение самих программ.

    Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет - программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий. Ответственность по ст. 273 УК" РФ наступает только при создании такого рода программ, внесении в существующие программы такого рода изменений, а также при иных манипуляциях с подобными программами, ставящими компьютерную информацию или компьютерные устройства в опасность нежелательного фу н к ци о н и р о ват і и я.

    В ч. 1 ст. 273 УК РФ конкретно указываются эти нежелательные несанкционированные действия и помехи, а именно: уничтожение, блокирование, модификация и копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети.

    Однако фактическое совершение перечисленных действий или фактическое осуществление нарушения работы компьютерных устройств находится за пределами состава, предусмотренного ч. 1 ст. 273 УК РФ.

    Для ответственности по этой норме требуется, чтобы программа, с которой манипулировал виновный, только создавала опасность указан- иых негативных последствий.

    Преступление считается оконченным в момент совершения перечисленных в ч. 1 ст. 273 УК РФ манипуляций: создания программы, внесения в программу изменений, использования или распространения машинных носителей с такими программами. Ответственность установлена за сам факт создания, внесения изменений, использование, распространение вирусных программ, создающих опасность указанных в диспозиции ч. 1 ст. 273 УК РФ последствий, за использование и распространение машинных носителей с такими программами. Наступление перечисленных в ч. 1 ст. 273 УК РФ последствий для признания деяния оконченным не требуется. Такое законодательное решение объясняется спецификой деяния, поскольку предусмотренные законом последствия могут проявиться не сразу, а по истечении определенного времени, при наступлении каких-либо условий, например в случае введения в компьютер (систему ЭВМ, их сеть) специальной дополнительной команды и т. п.

    Преступление совершается с прямым умыслом, если виновный осознает, что он делает, модифицирует или распространяет заведомо вредоносную программу или ее машинный носитель и желает этого. Цели и мотивы преступления для квалификации значения не имеют. Однако, если виновный совершает указанные действия для уничтожения, блокирования, модификации или копирования компьютерной информации, содержащей государственную тайну, причем действует в сговоре с иностранным государством, иностранной организацией или их представителями, он должен нести ответственность не только по ч. I ст. 273, но и гю ст. 275 УК РФ за государственную измену в форме иного оказания помощи названным в законе «адресатам».

    Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда. Полный обзор УК РФ в сфере информационной безопасности приведен в разд. 11.4.

    Для борьбы с преступлениями в сфере высоких технологий в МВД РФ в 1990 г. создано Управление «Р».

    Уголовная ответственность за посягательства на компьютерную информацию в России введена сравнительно недавно - с I января 1997 г., поэтому практика борьбы с такими проявлениями по сравнению с ведущими государствами пока невелика. Динамика роста компьютерных преступлений в России показана на рис. 11.3.

    Среднегодовой показатель роста преступлений по статьям 272 и 273 составляет около 500%. При этом необходимо учитывать невероятно высокую степень латентности (скрытости) данных видов преступлений (примерно 90%). Специалисты полагают, что известными становятся лишь 5% таких преступлений, а в США ответственность наступает лишь за одно из каждых 200 000 совершаемых компьютерных правонарушений. 10 000 8000 6000

    Всего Рис. 1L3. Динамика роста компьютерных преступлений в России

    Обзор статей УК РФ, относящихся к сфере информационной безопасности, см. в приложении П 3.

    Загрузка...