Виды и квалификация преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации

Наказуемы не только попытки выведать чужие личные тайны или скопировать данные от новых разработках, но и пользование продуктами, полученными благодаря применению вредоносных программ.

Пока техническое оборудование у нас еще не настолько развито, чтобы отслеживать всех пользователей пиратских программ и любителей бесплатно скачивать сведения, являющиеся авторским продуктом.


Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов. Если вы хотите узнать, как решить именно Вашу проблему - звоните по телефонам бесплатной консультации:

Однако если вдуматься, мы в шаге от такого положения вещей и строгого соблюдения законных предписании.

Определение

Определение основного понятия

К правонарушениям такого рода относят деятельность, приведшую к пропаже или похищению важных, личных, государственных или частных охраняемых законом данных, выводу из строя физических носителей цифровой информации или порче последней.

Фактор умышленности или действий по неосторожности, вероятность последствий, способных привести к указанным выше проблемам, тоже принимается во внимание.

к содержанию ↑

Чему посвящена глава 28 УК РФ?


Она включает четыре отдельных статьи, в которых перечисляются виды деятельности с использованием компьютеров и программного обеспечения, признаваемой правонарушающей в отношении государства, частных или юридических лиц.

  1. В ст. 272 рассматриваются формы и способы неправомерных манипуляций с цифровыми сведениями, находящимися в статусе охраняемых законом. Также указаны условия, с ориентиром на которые смягчают или ужесточают конечный вердикт обвиняемой стороне.
  2. Ст. 273 содержит информацию о наказаниях в связи с деятельностью, связанной с несущими опасность при использовании компьютерными программами.
  3. Чему посвящена глава 28 УК РФ: описание

  4. В ст. 274 перечислены действия, которые относятся к правонарушениям, возникающим из-за несоблюдения регламента эксплуатации вспомогательных и основных средств для резервирования, различной работы, передачи цифровой информации между отдельными единицами ЭВМ и периферийной техники.
  5. Ст. 274. 1. содержит формулировку действий, считающихся неправомерным поведением по отношению к охраняемой критической информационной структуре РФ, и описанием предусмотренных карательных мер.
к содержанию ↑

Общая характеристика

Общей чертой является наличие неправомерных действий с использованием компьютерных сетей и вредоносных программ в корыстных целях или по незнанию.

В результате подобной деятельности усложняется безопасная эксплуатация компьютерных сетей и самих ЭВМ в частности, понижается степень комфорта пользования современными цифровыми технологиями.

В ряде случаев вмешательство способно нанести непоправимый вред здоровью людей, стать причиной экономического краха отдельной компании или даже страны, привести к политическому противостоянию и открытому конфликту между странами.

к содержанию ↑

Мошенничество


Мошенничество с помощью ЭВМ

Под мошенничеством с применением компьютерной информации понимают создание и использование условий для возможности распоряжения не принадлежащим по праву имуществом.

В частности это может быть конфиденциальная, уникальная или опасная информация в виде файлов с текстом, графикой, аудио и видеоданными.

Правонарушитель может с корыстной целью вводить чьи-то или собственные данные, удалять их, вмешиваться в работу компьютерных устройств или сетей, обеспечивающих их сообщение и работу.

Признаки компьютерного мошенничества:

  1. Был совершен ввод данных со злым умыслом и с помощью интерфейса либо путем использования шифра, записанного посредством копирования на съемный носитель информации.
  2. Состоялась преступная коррекция данных на компьютере путем ручного ввода подменных сведений или с помощью вредоносных программ.
  3. Безвозвратное уничтожение данных, в том числе и чужих личных сведений или алгоритмов, необходимых для корректной работы компьютерных программ.
  4. Внесение со злым умыслом или по незнанию изменений в работу программ, обеспечивающих доступ к продуктам на основании получения правильного разрешающего кода.
  5. Сознательное и умышленное вредоносное воздействие на рабочие характеристики чужих компьютеров, периферийной техники.

Вынесение приговора за компьютерное мошенничество происходит с учетом регламента ст. 159.6 УК РФ.

к содержанию ↑

Составы деяний и что является предметом

Составы деяний и что является их общим предметом

Непосредственный объект: определенная компьютерная информация, используемая на одном электронном носителе или имеющиеся общественные коммуникации, связанные с цифровыми данными, обеспечивающими взаимодействие отдельных элементов этой системы.

Объективная сторона:

  1. Доказан факт проведения антизаконной работы, направленной на составление ЭВМ программ, позволяющих нарушать работу цифровых устройств, используемых для передачи данных, или копировать охраняемые законом данные.
  2. Подтверждение деятельности, направленной на дестабилизацию работы компьютерных программ, что могло привести или привело к ухудшению работы ЭВМ, съему засекреченных данных или их несекционному копированию, блокировке работы одного или нескольких узлов в сети, включающей множество ЭВМ.
  3. Эксплуатация вредоносных программ или устройств, зараженных ними случайно или умышленно.
  4. Иногда и неосознанное, но проводимое с нарушением должностных инструкций пособничество в распространении компьютерных данных, способных ухудшать работу других программ и непосредственно вмешиваться в процесс работы ЭВМ.

Субъект: общий либо специальный (последнее при наличии доказательств в использовании ради правонарушения служебного положения).

Субъективная сторона: доказанный умысел.

к содержанию ↑

Виды деяний


Виды подобных деяний

Правонарушениями являются следующие действия:

  1. Изменение нюансов ввода пароля доступа к защищенным сведениям.
  2. Дезактивация пусковых, фоновых и систематически используемых программ, приводящая к невозможности пользоваться ЭВМ.
  3. Вмешательство в работу сетей, объединяющих ЭВМ с доступом к Интернет.
  4. Работа по внедрению вредоносных программ, заманивающих пользователей с целью заражения их компьютеров.
  5. Пользование программами без права законного доступа.
  6. Взлом чужих личных страниц для ознакомления, удаления или использования чужих данных.
  7. Модификация со злым умыслом действующих программных продуктов.
  8. Подмена запросов, сетевых ресурсов с целью выведывания конфиденциальных данных.
  9. Создание продуктов, мешающих другим пользователям применять принадлежащие им по праву компьютерные программы.
  10. Распространение вредоносных программных продуктов для изменения работы действующих сервисов, похищения данных.
  11. Уничтожение информации, не принадлежащей пользователю или засекреченной.
к содержанию ↑

Проблемы квалификации

Для выявления преступников требуются значительные усилия и применение мощной аппаратуры, потому что правонарушители, в большинстве случаев, стремятся уничтожать следы своего вмешательства.

К тому же:

    В чем состоят проблемы квалификации?

  • обычно правонарушения такого рода выполняются людьми с хорошей подготовкой в сфере компьютерных технологий (опытные пользователи ЭВМ, сотрудники, курирующие работу компьютерных сетей — сисадмины, операторы);
  • в ряде случаев взломы и прочие компьютерные правонарушения выполняют внутренние работники предприятий, имеющие больше технических и разрешенных возможностей для скрытого выхода к секретным данным (экономисты, менеджеры разного уровня, бухгалтера, работники кадрового отдела).

Чтобы иметь основания для обвинения, при расследовании необходимо:

  1. Определить место правонарушающего доступа к засекреченным или чьим-то личным данным.
  2. Найти подтверждаемые факты, что конкретное преступление было совершено в определенное время.
  3. Вычислить примененный инструментарий, программное обеспечение и способ проникновения.
  4. Найти виновных в правонарушении, определить двигавший ними мотив.
  5. Собрать все данные о последствиях содеянного, обстоятельствах дела.

Что помогает представителям закона находить правонарушителей в области компьютерно информации:

    Проблемы квалификации подобных деяний

  1. Обнаружение подставных данных.
  2. Невозможность пользоваться в прежнем объеме данными и цифровыми приборами, на которые гражданин, коллектив или организация имеет все права.
  3. Снижение эффективности работы аппаратуры, обеспечивающей доступ к обработке компьютерной информации.
к содержанию ↑

Как караются законом?

Согласно статье 272 УК РФ наказание может быть в виде:

  1. Наложения штрафа размером до 500 минимальных зарплат.
  2. Обязательства перечислить пострадавшей стороне доход виновного за период от 2 до 5 месяцев.
  3. Принудительных работ на протяжении нескольких месяцев (от 6 до 12).
  4. Ограничение на свободу передвижения до 2 лет.

Действие в группе, участие должностного лица в правонарушении с компьютерной информацией являются отягощающими факторами, поэтому:

  1. Сумма штрафа может достигать 800 минимальных зарплат.
  2. Срок обязательства перечислять доход может быть увеличен до 8 месяцев.
  3. Суд вправе присудить до 2 лет исправительных работ или назначить до 5 лет лишения свободы.

В случае установления факта присутствия вины, наказание за которую указано в регламенте ст. 273 УК РФ, обвиняемому могут присудить:

    Как они караются законом РФ?

  1. До 3 лет лишения свободы с одновременным назначением штрафа до 500 минимальных зарплат.
  2. Выплачивать на протяжении 2-5 месяцев пострадавшей стороне весь доход обвиненного.
  3. Лишение свободы до 7 лет при установлении факта тяжких последствий.

Если при назначении наказания за преступление суд руководствуется пунктами согласно ст. 274 УК РФ, правонарушителю могут присудить:

  1. Запрет на определенную деятельность в период до 5 лет, в том числе и на назначения на некоторые служебные посты.
  2. Исправительные работы (максимум до 5 лет).
  3. Ограничение свободы до 5 лет, если правонарушение виновного послужило возникновению тяжелых последствий.

Цифровые технологии и компьютеры уже повсеместно используются, но про особенности поведения при обращении с компьютерными программами, знакомы далеко не все пользователи.

Но незнание закона, как говорится, не мешает последнему быть карающий дланью для его нарушителей. Поэтому общие понятия о правилах эксплуатации софта желательно знать всем.

О расследовании компьютерных преступлений:

Не нашли ответа на свой вопрос? Узнайте, как решить именно Вашу проблему - позвоните прямо сейчас:


Это быстро и бесплатно!




Поделиться с друзьями:
Автор статьи - Герасимов Валерий Павлович

Добавить комментарий