Полезно знать - Автомобильный портал

Общая характеристика преступлений в сфере компьютерной информации. Компьютерные преступления в ук рф Уголовные преступления в сфере компьютерной информации

5.9. ПРЕСТУПЛЕНИЯ В СФЕРЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ЭЛЕМЕНТ СИСТЕМЫ ОСОБЕННОЙ ЧАСТИ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ

Мнацаканян Аревик Васильевна, аспирантка кафедры уголовного права и криминологии. Место учебы: Московский государственный университет им.

М.В. Ломоносова. E-mail: [email protected]

Аннотация: В статье рассматриваются проблемные вопросы безопасности компьютерной информации, анализируются существующие подходы к определению понятия и места компьютерных преступлений в системе Уголовного кодекса, изучаются статистические данные.

Ключевые слова: Уголовный кодекс, компьютерная информация, компьютерное преступление, безопасность компьютерной информации, информационная безопасность.

CRIMES AGAINST SAFETY OF COMPUTER INFORMATION AS AN ELEMENT OF THE SPECIAL PART OF THE RUSSIAN CRIMINAL CODE

Mnatsakanyan Arevik Vasilievna, postgraduate student at criminal law and criminology chair. Place of study: Moscow State University named after M.V. Lomonosov. E-mail: [email protected]

Annotation: The article explores the issues of safety of computer information, analyses existing approaches in the definition of cyber crimes and identification of the position location of cyber crimes in the Criminal Code, examines statistics.

Keywords: Criminal Code, computer information (data), cyber crime, computer information safety, information safety.

Жизнь современного человека невозможно представить без компьютерных технологий. Внедрение электронно-вычислительной техники во все сферы жизни общества обозначили движение человечества к новой, постиндустриальной фазе развития - информационному обществу. Происходит кардинальная смена способов производства, мировоззрения людей, межгосударственных отношений. Нельзя отрицать, что информационные процессы лежат в основе всех эволюционных изменений окружающего нас мира.1 По своему значению и воздействию на общество это сравнимо с новой всемирной промышленной революцией, получившей название «информационной», которая приведет к формированию информационного общества.

Компьютеры и другие информационные технологии стали неотъемлемой частью жизни людей во всех основных сферах деятельности, сформировав, таким образом, общество нового типа. Но в то же время, чем более компьютеризированным становится наше общество, тем выше риск совершения преступлений с использованием глобальных информационно-

1 Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. - С.16

телекоммуникационных систем и сетей. Глобальная компьютеризация привела к тому, что число компьютерных преступлений, как и их масштабы ежегодно растет.

С распространением производства компьютеров в 50-х гг. 20-го века и появлением технологий электронных коммуникаций преодоление негативных последствий использования технических достижений постепенно из проблемы, решаемой в пределах одного государства, переросло в проблему международного сотрудничества.2 Сегодня компьютерная преступность - одно из самых опасных видов преступных посягательств.

Выгода, которую можно извлечь от безграничного использования неиссякаемого потока компьютерной информации породила массу проблем социальноэкономического и правового характера. Доступ к колоссальному количеству самых разнообразных данных поставили общество перед проблемой должного обеспечения безопасности этих данных. Такие понятия как «информационная безопасность», «безопасность компьютерной информации», «информационная организация общества» ставятся в основу ряда международных соглашений, политических доктрин и концепций. Перед правоохранительными органами возникла относительно новая проблема уголовного преследования за преступления, совершенные в информационной сфере, часть которых, посягающих на безопасность и целостность компьютерной информации, получила условное название «компьютерных». В дальнейшем исследовании будет рассмотрена проблема информационной безопасности и преступлений в сфере информационной безопасности, в данной же статье целью ставится изучение преступлений против безопасности компьютерной информации как части преступлений против информационной безопасности. В этой связи справедливо заметить, что в научной литературе довольно часто встречается отождествление информационных преступлений с компьютерными, что представляется недопустимым, так как второе понятие является шире и охватывается не только главой 28 Уголовного кодекса.

В отечественной уголовно-правовой науке отсутствует четкое определение понятия компьютерного преступления. Уголовный Кодекс РФ закрепляет лишь составы преступлений, то есть перечень признаков, характеризующих общественно опасное деяние как преступление, таким образом, перечисляя те виды деяний, которые совершаются в отношении компьютерной информации и которые можно относить к преступлениям, посягающим на безопасность компьютерной информации. На международном уровне также неоднократно обращалось внимание на невозможность дать полное и исчерпывающее определение компьютерного преступления. Получивший широкое практическое применение в начале 90-х гг. термин computer crimes, был впервые использован в докладе Стэндфордского исследовательского института еще в конце 70-х гг. прошлого столетия. Состав же компьютерных преступлений был сформулирован в 1979 году на конференции Американской ассоциации адвокатов в Далласе. Первая попытка разработки понятия компьютерного преступления была предпринята в 1983 году в рамках Организации экономического сотрудни-

2 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С57

чества и развития (ОЭСР). Целью ОЭСР было обсуждение возможности международной гармонизации уголовного законодательства отдельных государств для борьбы с экономическими компьютерными преступлениями. Комитетом был предложен единый список деяний, которые должны рассматриваться как компьютерные преступления в законодательстве госу-дарств-членов.3

В 1986 году Совет Европы определил компьютерное преступление как любое противоправное, неэтическое или неуправомоченное поведение в отношении авто-матизаированной обработки и передачи данных.4 На современном этапе такое определение выглядит слишком общим, а такими признаками компьютерного преступления, как противоправность, неэтичность и неуправомоченность можно охарактеризовать любое деяние, то есть сущностным признаком данного определения следует считать лишь совершение преступления в отношении автоматизированной обработки и передачи данных.

В связи с отсутствием законодательного определения в юридической литературе существуют различные подходы к определению компьютерных преступлений и киберпреступлений. Данная проблема стала предметом обсуждения ведущих отечественных и зарубежных ученых. Отсутствие единства мнений касается как терминологических расхождений, так и споров по поводу объемов понятия компьютерных преступлений. Так, например, В.С. Карпов определяет компьютерное преступление как запрещенное уголовным законом общественно опасное деяние, посягающее на нормальный порядок развития отношений в сфере компьютерной информации и безопасное функционирование ЭВМ, системы ЭВМ или их сети, причиняющее при этом вред личным правам и интересам, неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности, конституционному строю, совершенное виновно любым из предусмотренных в Уголовном законе способов.5 Включение в данное определение возможности совершения компьютерного преступления «любым способом» может привести к излишне широкому толкованию. Так, например, одним из способов можно предположить использование технических средств при нарушении тайны сообщений (ч.2 ст.138), что является самостоятельным преступлением.6

Довольно емким и лаконичным представляется определение С.В. Бородина который определяет компьютерное преступление как общественно опасное деяние, направленное против общественных отношений, регулирующих изготовление, использование, распространение и защиту компьютерной информации.

Кардинально противоположной является позиция Ю.М.Батурина инициалы, который считает, что компьютерных преступлений в качестве особой отдельной группы преступлений как таковой не существует, а правильно говорить лишь о компьютерных аспектах преступлений. При этом компьютер при совершении

3 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С58

4 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471

5 Карпов В.С. Уголовная ответственность за преступления в

сфере компьютерной информации: дисс. к.ю.н.Красноярск,

6 Суслопаров А.В. Компьютерные преступления как разновид-

ность преступлений информационного характера: дисс. к.ю.н.

Красноярск, 2010.С.105

преступления выступает лишь в качестве объекта, орудия совершения преступления или среды, в которой оно совершается.7

Обобщая различные позиции в отечественной литературе относительно определения компьютерных преступлений, следует отметить, что рассматриваемый вид противоправных действий включает в себя 2 группы преступлений. К первой группе относятся преступления, в которых компьютер выступает в качестве орудия совершения деяния - компьютерные преступления в широком смысле. Жмыков в данной связи говорит о преступлениях, связанных с компьютером. Ко второй группе относятся преступления в сфере компьютерной информации или компьютерные преступления в узком смысле слова, в которых объектом посягательства является компьютерная информация.

Интересна также позицией В. Б. Вехова, который утверждает, что термин «компьютерные преступления» не имеет уголовно-правовых границ и может использоваться только в криминологическом и криминалистическом аспектах. Автор объясняет это тем, что выделяя группу преступлений в сфере компьютерной информации в раздел посягательств на общественную безопасность и общественный порядок, законодатель не указывает ни в одном составе преступлений на такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий. Не смотря на то, что с его точкой зрения нельзя согласиться, такая позиция сталкивает нас с еще одной проблемой - это определение места норм, регулирующих преступления против компьютерной информации в системе глав Уголовного кодекса. В этом вопросе среди исследователей также нет единства мнений. Размещение гл.28 в разд. 9 УК РФ, казалось бы, предопределяет его родовой объект как общественные отношения, регулирующую общественную безопасность и общественный порядок. Но по утверждению некоторых авторов, оспаривающих общеопасный характер компьютерных преступлений, такой подход законодателя представляется слишком общим.8 Замечания по поводу отнесения компьютеров к источникам повышенной опасности действительно справедливы в виду отсутствия критерия потенциальной способности причинения вреда жизни и здоровью человека. С дугой стороны, нельзя отрицать высокую общественную опасность преступлений, предусмотренных статьями 272-274 Уголовного кодекса, степень которой зависит от ценности и значимости охраняемой информации, а также от размера вреда, нанесенного гражданину, организации или государству. Так, преступлениями в сфере компьютерной информации может быть причинен существенный вред общественной безопасности. Ущерб от данного вида преступлений может угрожать также национальной безопасности. По оценкам экспертов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыль преступников от преступлений с использованием электронно-вычислительных машин занимает третье место после доходов от продажи наркотиков и оружия, а нанесенный ущерб оценивается

7 Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

8 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном пра-ве//Материалы 2-го Российского Конгресса уголовного права 32мая-1 июня 2007г

миллиардами долларов.9 Такого же мнения придерживаются Ю.А.Батурин и А.М Жодзишский, которые выступают за то, что компьютерные преступления подрывают отношения общественной безопасности, призванные «удерживать технические системы в безопасном упорядоченном состоянии».10 Изложенное объясняет позицию законодателя и подтверждает рациональность отнесения преступлений, предусмотренных гл.28, к преступлениям против общественной безопасности и общественного порядка и выделения в качестве непосредственного объекта совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации.

Очевидно, что особенности и многообразие преступлений в сфере компьютерной информации порождают сложности также с их систематизацией. Это подтверждается еще и тем, что в зарубежных странах данный вопрос решается по-разному. В Уголовном Кодексе ФРГ, например, нет самостоятельного раздела, регулирующего компьютерные преступления, то есть соответствующие нормы разбросаны по всему Кодексу. В отечественной теории зачастую критикуется действующая система норм, предусматривающих ответственность за рассматриваемые преступления, которая, по мнению некоторых авторов, не учитывает разнообразие и сложность общественных отношений по правомерному использованию компьютерной информации. Это объясняется тем, что компьютерные преступления посягают не просто на экономические интересы общества и государства, но и на национальную безопасность, а также на конституционные права человека, его честь и достоинство. Так, предлагается совершенно иное построение системы компьютерных преступлений с формированием таких составов как компьютерная клевета, компьютерное вторжение в частную жизнь, компьютерный шпионах, компьютерное хищение и др.11 Действительно сомнения по поводу того, способно ли имеющееся количество норм в Уголовном кодексе обеспечить функциональную борьбу с компьютерными преступлениями можно считать обоснованным, но такое кардинальное редактирование действующих норм Уголовного кодекса нецелесообразно и вряд ли способно привести к уменьшению числа рассматриваемых преступлений.

В этой связи справедливо признать, что характерной особенностью компьютерных преступлений является то, что зачастую их предметом выступает компьютерная информация с целью приготовления и совершения других преступлений.12 Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Чаще всего компьютерная информация используется для совершения таких преступлений, как нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК); уклонение от уплаты налогов с

9 Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. - М.: Юрист 2006, № 10. -С.18-21

10 Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

11 Беспалова Е.В., Широков В.А. Компьютерные преступлении: основные тенденции развития // Юрист. - М.: Юрист 2006, №10. -С.19

12 Шипков А.Г. Криминология: учебник для вузов / Под общ. ре-

дакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

организаций (ст. 199 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); нарушение авторских и смежных прав (ст. 146 УК) и другие. Сказанное подтверждается анализом судебной практики за последние годы.

Так, например, в мае 2006 Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации (п. “в” ч.3 ст.146, ч.1 ст.272, ч. 1 ст.273 УК РФ).

Судом установлено, что Б., воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании “1С Акционерное общество”, взломав при помощи вредоносной программы установленную систему защиты. Таким образом, действиями хакера был причинен ущерб в сумме около 650 тысяч рублей.13

Анализ современной практики в области использования компьютерных технологий также демонстрирует нам, что активному вторжению со стороны организованных групп хакеров все чаще подвергаются банковские информационные системы, содержащие сведения коммерческого характера. Все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В истекшем году правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода денежных средств в размере 6,3 млрд рублей.14

Выше изложенное показывает, к каким тяжким последствиям приводит совершение преступлений с использованием высоких информационных технологий. Необходимо учесть также и то, что компьютерные преступления совершаются лицами, обладающими большим интеллектуальным потенциалом, следовательно общественная опасность таких преступлений повышается в разы. Тот факт, что незаконно добытая компьютерная информация может лежать в основе совершения или подготовки других преступлений, означает, что целесообразно было бы включение в выше указанные статьи такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий и компьютерной информации, а не менять все построение системы компьютерных преступлений.

Сказанное демонстрирует, что преступления в сфере безопасности компьютерной информации на сегодняшний момент является многогранным и сложным явлением. Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 Уголовного кодекса, привели к тому, что русскоязычные хакеры в прошлом году заняли второе место в мире по доходам, получив около 4,5 млрд долларов, что составляет примерно треть рынка компьютерных преступлений. При этом интернет-преступники, живущие в самой России, в прошлом году заработали 2,3 млрд долларов - на 1 млрд больше, чем в 2010 году. В целом же,

13 http://www.cyberpol.rU/statcrime.shtml#p_20

14 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14.

в 2011 году объем мирового рынка киберпреступности составил 12,5 млрд долларов, что примерно на 5,5 млрд больше, чем годом ранее.15 Такие статистические показатели подтверждают тот факт, что компьютерные преступления наносят колоссальный экономический и организационный ущерб обществу и государству, поэтому в странах с высоким уровнем технологического развития решение проблемы компьютерной преступности следует признать одной из первостепенных задач.

Список литературы:

Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. -М.: Юрист 2006, № 10. - С.18-21 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дисс. к.ю.н.Красноярск, 2002.С.7 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном праве//Материалы 2-го Российского Конгресса уголовного права 32мая-1июня 2007г

Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дисс. к.ю.н. Красноярск, 2010.С.105 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств// Законодательство и экономика.-М., 2005, №5.С57 Шипков А.Г. Криминология: учебник для вузов / Под общ. редакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. -С.16

Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.rU/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ pres-tu plenij/2012-04-24-546

Literature list:

Batyrin U.M, Jodishskiy A.M, ^mputer Crimes And Computer Security. M., 1991. P. 30-31 Batyrin U.M Computer Law Problems, М., 1991. P.129 Bespalova E.V., Shirokov V.A.,Computer Crimes: The main Trends Of Development// Lawyer. -M.: lawyer 2006, №. 10. -P. 18-21 Karpov V.S. Criminal Liability For The Crimes Against Computer Information: diss. c.l.s.Krasnoyarsk, 2002.P.7 Kopyrulin A.N. The System Of Crimes Against Computer Information in Russian Federation//Consistency in criminal law//Materials of the 2nd Russian Congress of the criminal law 32of may- 1 ofJune, 2007 Susloparov A.V. Cuber Crime As A Type Of linformation Crimes: diss. c.l.s. Krasnoyarsk, 2010.С.105

15http://it-vestnik.ru/news/russkojazychnye_khakery_kontrolirujut_

tret_mirovogo_rynka_kompjuternykh_prestuplenij/2012-04-24-546

Talimonchik V.P. Computer Crimes And New Problems Of Cooperation Of The States//the Law and the economy. -M., 2005, №5.P.57 Shipkov A.G. Criminology: A Textbook For Institutes Of Higher Education / Under the General editorship, J.D. Professor. Debt A.I. М.2001. P.624 Sherbovich I.A. Problems Of Improvement Of Legal Regulation In The Information Sphere And Conditions Of The Formation Of Information Society / / the Legal issues of communication. - M.: Lawyer, 2007, №1. - P.16 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.ru/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ prestuplenij/2012-04-24-546

Рецензия

на статью Мнацаканян Аревик Васильевны “Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации

Статья Мнацаканян Аревик Васильевны посвящена одной из интересных и актуальных тем - проблеме безопасности компьютерной информации.

В связи с глобальной компьютеризацией общества преступления против компьютерной информации стали проблемой всего мирового сообщества, решаемой на уровне международных соглашений, политических доктрин и концепций.

Актуальность темы данного диссертационного исследования является очевидной. Полученные выводы и рекомендации автора могут успешно использоваться как в научно-исследовательской сфере, так и в правотворческой и правоприменительной деятельности.

Представленная работа характеризуется детальным и глубоким исследованием проблемных аспектов рассматриваемого вопроса. Автор анализирует определение понятия компьютерного преступления, рассмотрев различные позиции, существующие в отечественной литературе. Разграничивая преступления против информационной безопасности и компьютерной информации, автор ставит перед собой задачу определения места компьютерных преступлений в системе Уголовного кодекса Российской Федерации. Выводы и предложения автора, обосновываются результатами исследования практических и статистических данных.

Научная статья Мнацаканян Аревик Васильевны «Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации» соответствует требованиям, предъявляемым к работе. Данная статья может быть рекомендована к публикации в журнале "Пробелы в российском законодательстве" доктор юридических наук, профессор кафедры уголовного права и криминологии юридического факультета МГУ имени М.В. Ломоносова Серебренникова А.В.

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен» Получение запретных сведений при неисправной работе ПК.
Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
Моделирование Моделирование ПО по типу уже существующего.
Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать. Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году. По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения. Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Введение

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

  • «за дураком» – физическое проникновение в производственные помещения.
  • «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами.

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны.

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

Компьютерное мошенничество

– компьютерный подлог

– причинение ущерба компьютерным данным и программам

– компьютерный саботаж

– несанкционированный доступ

– несанкционированный перехват

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

Заключение

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
  • неразрешённый доступ к компьютерной информации;
  • намеренный сбой работы ЭВМ;
  • нарушение норм эксплуатации ЭВМ или сети;
  • установка программных ловушек.

  • Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  • Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  • Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.

    Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

    Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

    Наиболее распространённые виды вредоносных программ:

    Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

    Особенность компьютерных преступлений заключается в сложности выявления личности преступника . По статистике большинство из них — это:

    • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
    • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
    • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

    Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

    Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

    Основные следственные задачи решаются путём установления:

    На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

    • появление фальшивых данных;
    • невозможность обновления в автоматизированной информационной системе паролей, кодов;
    • частые сбои в работе компьютеров;
    • жалобы сетевых и компьютерных пользователей.

    Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

    Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

    Виды наказания по ст. 272 УК РФ:

    • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
    • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
    • ограничение свободы на срок до 2 лет.

    Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

    • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
    • исправительная трудовая деятельность на срок от 1 года до 2 лет;
    • арест на срок от 3 до 6 месяцев;
    • лишение свободы сроком до 5 лет.

    Виды наказаний по ст. 273 УК РФ:

    • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
    • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
    • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

    Виды наказаний по ст. 274 УК РФ:

    • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
    • обязательные работы на срок от 180 до 240 часов;
    • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

    Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

    Электронные технологии и давно уже стали неотъемлемой частью жизни, и это побуждает злоумышленников на совершение компьютерного преступления. Современный житель мегаполиса и не только начинает новый день с просмотра социальных сетей либо электронной почты, не подозревая, что тем самым может стать жертвой правонарушения. Глава 28 УК РФ даёт общее понятие что такое компьютерные преступления– это противозаконная деятельность, посягающая на данные или сведения, которые могут быть переданы помощью электронно – вычислительных машин.

    Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

    1. Незаконное получение информации.
    2. Оборот вредоносного программного обеспечения (вирусов).
    3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
    4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

    Под данным термином понимаются автоматические системы и сети, используемые для обеспечения и укрепления обороноспособности и безопасности, государственного, регионального управления, а также управления республик РФ.

    Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

    • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
    • изменением IP – адресов пользователей;
    • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
    • прослушиванием и расшифровыванием трафика с целью сбора данных;
    • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
    • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

    Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

    Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

    1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
    2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
    3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
    4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
    5. Манипуляция: кодификация логинов и паролей;
    6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
    7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

    При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников. Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства.

    В комментарии к гл. 28 УК РФ дана общая характеристика преступлений в сфере компьютерной информации. Они имеют материальный характер.

    Наступление хотя бы одного из последствий влияет на наличие состава:

    • существенное изменение;
    • создание копий;
    • закрытие либо ограничение доступа;
    • уничтожение данных.

    Расследование данных злодеяний весьма проблематично ввиду особенности предмета противозаконного деяния. Информация нематериальна, что создаёт затруднения не только при определении состава преступления, но и при фиксировании самого факта хищения.

    Уголовное законодательство России определяет общий состав правонарушений, предусмотренных 28 главой:

    1. Родовой объект этих деяний – отношения, основанные на охране ИТ и обеспечением работы ЭВТ.
    2. Объективная сторона – действия (неправомерный доступ к охраняемым файлам и, оборот вредоносного ПО), причинная связь между поступком и последствием. При этом ч. 1 ст. 273 УК РФ возможен формальный характер, то есть наступление последствий необязательно, также они могут стать результатом бездействия лица.
    3. Субъект - лицо, шестнадцатилетнего возраста либо лицо, незаконно воспользовавшийся своим служебным положением.
    4. Субъективная сторона – в качестве основного признака вины выступает прямой или умысел, но возможна неосторожность.

    Отсутствие должной правовой базы, и постоянное усовершенствование методов совершения указанных злодеяний, приводит к тому, что даже опытные специалисты не всегда могут их правильно квалифицировать и отнести дело к тому или иному типу.

    Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.

    Проанализировав ситуацию и определив вид правонарушения, следственная группа приступает к разработке и реализации следственных действий, в которые входят следующие этапы:

    1. Подготовка – до начала обыска производится очистка места преступления от предметов, потенциально угрожающих технике, посторонних лиц.
    2. Обыск – производится при непосредственном привлечении специалистов и экспертов в области ИТ. Обязательным для этой процедуры является наличие понятых.
    3. Допрос – в ходе следственных мероприятий следователями производится опрос потерпевших и свидетелей и людей, которые по версии следователей подозреваются в причастности к противоправным действиям.

    Расследование данных уголовных дел является проблематичным с самого начала следственных действий. Чаще всего кодификаторы уничтожают или зашифровывают программы файлы и документы, которые так или иначе могут их скомпрометировать.

    Кроме того, важную роль при опросе свидетелей или понятых играет наличие у них знаний о ИТ. Так, человек абсолютно не разбирающийся в данной сфере, вряд ли сможет сообщить какую-либо стоящую информацию, а неподготовленные понятые подпишут любой протокол.

    Немаловажной задачей следователей является аккуратность при осмотре места происшествия. Для того. Чтобы не навредить целостности и работоспособности техники, приходится производить маркировку всех её деталей, проводов и компонентов.

    Расследование киберпреступлений относится к компетенции Управления «К» Министерства Внутренних дел, в Субъектах и регионах отделов «К».

    Уровень эффективности расследования подобных противозаконных деяний является весьма низким. Сотрудники оперативных подразделений МВД не всегда обладают необходимыми знаниями, что нередко приводит к неэффективности оперативных действий и утрате доказательств. Это обусловлено прежде всего отсутствием книг, учебников и учебных пособий, которые могли бы обеспечить следователей необходимыми знаниями.

    Экспертная деятельность тоже встречает проблемы. Количество специалистов в области ИТ небольшое, что ведёт к длительным срокам проведения экспертиз. Эти обстоятельства оказывают влияние на результаты деятельности органов предварительного следствия.

    Отсутствие компьютерной грамотности как у граждан, так и у следственных органов приводит к ненаказуемости подобных злодеяний. Поэтому только особо громкие дела доходят до стадии рассмотрения в суде, а огласке предаются только те случаи, которые повлекли за собой сбой в графике работы крупных компаний.

    Повышенная активность программистов, создающих вредоносное программное обеспечение приводит к тому, что СМИ все чаще объявляют о той или иной хакерской атаке. Это говорит о том, что опасность всемирной сети и технических новшеств с каждым днём только растёт, а защищённость пользователей наоборот снижается.

    Самыми нашумевшими делами считаются:

    1. 1989 г.– атака «червя» на программу национального космического ведомства Америки, вызвала сбой в программе. В результате этого, космическому ведомству пришлось отсрочить запуск нескольких спутников. Это нарушение до сих пор не раскрыто, а авторы остаются на свободе.
    2. 2005 г. — Слепой с рождения молодой человек уже в 14-летнем возрасте совершил первое нарушение закона при помощи телефона. Юноша увлекался голосовыми чатами, где знакомился с девушками. В случае, если дама отвергала молодого человека, подросток при помощи своих слуховых способностей незаконно получал номер жертвы и от её имени, имитируя голос обидчицы, вызывал к ней домой агентов ФБР. В результате пострадавшая получала наказание за ложный вызов. Лишь спустя пять лет полиции удалось задержать правонарушителя. Суд приговорил парня к 11 годам тюремного заключения.
    3. 2015 г. – СМИ сообщили о похищении $300 млн со счетов банков разных стран. Виновной была признана международное объединение хакеров из Китая и России. Пострадавшими стали жители Японии, России, США.
    4. 2015 г. – органам МВД удалось предотвратить хищение денежных средств на сумму 1,5 млрд. Рублей практически из банкоматов страны. Реальный ущерб составлял около 600 млн., но количество потерпевших постоянно возрастало. Злоумышленниками было разработано около ста разных способов получения наживы. Они написали софт, позволяющий создавать подложные платёжные документы. Тем самым хакеры пытались парализовать платёжные системы России. Кроме того, они создали свою платёжную систему, через которую происходил оборот финансов в обход реальных банков. В ноябре 2015г. Команда хакеров была арестована, но уже спустя три месяца их противозаконная деятельность была продолжена последователями. Участники группировки до сих пор не задержаны.
    5. 2012 г. – группа мошенников, состоящая из братьев – близнецов Евгения и Дмитрия Попелышей похищала денежные средства интернет – пользователей путём заманивания их на фишинговые сайты. Тем самым фишеры получали личные данные людей. В результате пострадали около 200 клиентов банка ВТБ, а ущерб составил 13 мин. рублей. Близнецы получили штраф по 450 тыс. руб. и по 6 лет условного наказания. В истории России это было первое судебное разбирательство против фишеров.
    6. 2013 – 2015 гг. год братья снова занялись мошенничеством. От их действий пострадали клиенты Сбербанка и ВТБ. Деньги пропали у более 7 тысяч клиентов. Злоумышленники похитили около одиннадцати миллионов рублей.
    7. 2015 г. – при помощи вируса «5-й рейх» злоумышленникам удалось заразить смартфоны на базе Android около 350 тысяч людей. Распространение произошло в результате СМС рассылки. В сообщениях содержалась ссылка на вирус. После установки он запрашивал привязанный к телефону баланс банковского счёта клиента, и, ограничив оповещения, переводил денежные средства хакерам. Весной 2015г. Мошенники были задержаны полицией. Ущерб мог составить более 50 миллионов рублей.

    В Российской Федерации, каждый год регистрируется около 18 тысяч киберпреступлений, при этом чёткие законы, регламентирующие ответственность нарушителей, до сих отсутствуют.

    Довольно часто компьютерная и интернет-преступность принимает международный масштаб. Находясь в одной стране, хакеры совершают противозаконные деяния в стране, находящейся на другом конце мировой карты. Для борьбы с такими нарушениями главным является сотрудничество между государствами.

    В 2001 году членами Евросоюза, а также странами, не входящими в ЕС, была подписана Конвенция Совета Европы, дающая описание преступления в сфере компьютерной информации. Россией акт не подписан.

    Данный акт подразделяет на несколько групп преступления в киберпространстве:

    1. В состав первой входят: незаконное получение и воздействие на файлы, незаконный оборот технических устройств.
    2. Во второй находятся финансовые нарушения закона, связанные с использованием интернет-средств.
    3. Третью составляет оборот детской порнографии.
    4. В четвёртую внесены нарушения прав авторов.

    Конвенция обязала провайдеров проверять и сохранять данные пользователей. Осуществлять мониторинг действий каждого человека в сети, и предоставлять при первом же требовании документы, касающиеся своих клиентов.

    Кроме того, участвующие страны обязаны предоставить органам, ведущим борьбу с киберпреступлениями права:

    • изымать материалы ИТ и носители;
    • изготавливать и конфисковать копии;
    • уничтожать или блокировать системные данные.

    Расследованием общемировых преступлений в области ИТ занимается Интерпол.

    Позднее в соглашение был добавлен пункт о распространении расистских материалов, которые подстрекают людей к дискриминации на почве принадлежности.

    Некоторые общественные организации объявили совместный протест против принятия этого акта, ссылаясь на бессмысленную слежку за частными лицами. Кроме того, общественные деятели выступают против обязательной уголовной ответственности при нарушении авторских прав.

    Жертвами злодеяний в области ИТ может стать, как обычный гражданин, так и крупный банк или фирма. Интернет наводнён программами для несанкционированных действий с данными и краткими или детальными инструкциями по их использованию. Если раньше хакерство считалось узкой, ментальной специализацией, то сейчас возможность взлома электронного почтового ящика или даже базы данных предприятия имеется у каждого.