Преступления в сфере компьютерной информации 2021

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Преступления в сфере компьютерной информации 2021». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.

Кудрявцев В.Л. Преступления в сфере компьютерной информации: общая характеристика // Уголовное законодательство в XXI веке: современное состояние, проблемы трактовки и применения его положений с учетом задач дальнейшего укрепления экономического правопорядка. Материалы международной научно-практической конференции (Нижний Новгород, 1 марта 2012 года) / Под ред.: Козлов А.В., Панченко П.Н. — Нижний Новгород: НИУ ВШЭ — Нижний Новгород, 2012. С. 69-76.

Кудрявцев В. Л., ведущий научный сотрудник Научно-исследовательского центра Московской академии экономики и права, доктор юридических наук

Уголовный кодекс ( УК РФ 2021 )

ст. 138 УК РФ. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

Глава 21. Преступления против собственности.

ст. 159.6 УК РФ. Мошенничество в сфере компьютерной информации.

Хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Бюро специальных технических мероприятий — подразделение МВД России, одним из направлений деятельности которого является борьба с преступлениями в сфере компьютерных технологий.

В состав БСТМ МВД России входит Управление «К», основными направлениями работы которого являются:

  1. Борьба с преступлениями в сфере компьютерной информации.
  2. Пресечение противоправных действий в информационно-телекоммуникационных сетях, включая сеть Интернет.
  3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.
  4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.
  5. Борьба с международными преступлениями в сфере информационных технологий.
  6. Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.

По данным статистики Генпрокуратуры, за январь–ноябрь 2019 года правоохранительные органы зарегистрировали 261 208 киберпреступлений — это седьмая часть от общего количества уголовных дел. Прирост по сравнению с 2018-м достиг 67,1%. Предварительно расследовано менее 60 тыс. Речь идет о нарушениях УК, которые совершаются с помощью интернета, мобильной связи, с использованием банковских карт.

В МВД тенденцию подтверждают. За девять месяцев 2019 года «число противоправных деяний, совершенных с
применением информационных технологий», увеличилось почти на 70%
, сказано в ответе ведомства на запрос «Известий».

Преступления в сфере компьютерной информации: глава 28 УК РФ в 2021 году

Статья 272 УК РФ – серьёзное преступление за совершение которого последует наказание. Чтобы совершить данное преступление не нужно обладать узкой специальностью, либо специфическими навыками. Как понятно из примера 2, сугубо бытовая ситуация повлекла за собой возбуждение уголовного дела. Таких ситуаций нужно избегать. Если вы хотите получить доступ к информации, обязательно убедитесь, что вы осуществляете правомерный доступ, иначе ваши действия повлекут необратимые последствия. В заключении стоит отметить, что в современной правоохранительной системе, по направлению пресечения преступлений в сфере компьютерной информации, существует план профилактики, пресечения и раскрытия высокотехнологичных преступлений, поэтому органы охраны закона внимательно следят за киберпространством и подозрительной активностью в нем. В связи с вышеизложенным не следует совершать необдуманных поступков, осознавать последствия и всегда следить за уровнем защиты вашей информации.

Первая категория преступных деяний представляет состав преступления, который охватывается ст. 272 УК РФ.

Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли — действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Преступления в сфере компьютерной информации — ст. 272 УК РФ

С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления — общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку — законный пользователь, допущенный к электронной системе в силу служебного положения.

Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

Вопрос: Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

Ответ: Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения — банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

Вопрос: Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

Ответ: В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

1. Федеральным законом от 07.12.2011 N 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» <1> составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.
———————————
<1> СЗ РФ. 2011. N 50. Ст. 7362.

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 «Преступления в сфере компьютерной информации» к разд. IX УК «Преступления против общественной безопасности и общественного порядка».

Основные проблемы, с которыми сталкиваются органы правопорядка, противодействуя преступникам:

  • нехватка кадров, разбирающихся в сфере IT;
  • отсутствие места преступления в классическом понимании термина и отлаженных механизмов, а также методик расследования;
  • сложность выявления преступных деяний и своевременного реагирования.

Традиционная методика расследования правонарушений в России предполагает допрос свидетелей, а также потерпевших. Затем сразу проводится осмотр места преступления, выемка и исследование документов, а также обыск. В случае кибермошенничества в сети Интернет все эти действия сложны для исполнения.

К примеру, мошенники открывают онлайн-магазин, предлагающий по дешёвке Айфоны. Аферисты собирают деньги с доверчивых покупателей и пропадают. Потерпевшие обращаются в органы МВД.

При проведении расследования выясняется, что сайт и контактные данные оформлены на несуществующих лиц или номинала, страдающего алкогольной зависимостью, компания и адрес торговой точки фиктивные и зарегистрированы за границей. В итоге следствие заходит в тупик. Конечно, так случается не всегда.

Правоохранители учатся, приобретают специальные программы и другие инструменты для предупреждения и быстрого реагирования на преступления.

Расследованием правонарушений в области IT-технологий занимается отдел по борьбе против информационной безопасности – «К». В сферу внимания его сотрудников относятся противозаконные деяния в IT-отрасли, а также незаконный оборот спецтехнических и радиоэлектронных средств. Отдел «К» относится к самым засекреченным подразделениям МВД.

Число преступлений в сфере ИТ выросло в России почти вдвое

2676

27.09.2019, Пт, 16:01, Мск , Валерия Шмырова

По данным Генпрокуратуры, за первые восемь месяцев 2019 г. количество зарегистрированных преступлений в России показало годовой рост почти на 67%. По темпам роста киберпреступность опережает все остальные виды преступлений. В 2018 г. рост был примерно двукратным.

За первые восемь месяцев 2019 г. в России было зарегистрировано 180153 киберпреступления. Это на 66,8% больше показателя за аналогичный период предыдущего года, сообщает Генпрокуратура на своем сайте. Речь идет о преступлениях, совершенных с использованием ИКТ или в сфере компьютерной информации.

Генпрокуратура характеризует рост киберпреступности как «весьма существенный». Если сравнивать с данными, которые ведомство приводит для других видов преступлений, темпы роста в этом сегменте оказываются самыми высокими.

Для сравнения: количество тяжких преступлений за этот же период выросло всего на 16,7%, а особо тяжких даже уменьшилась на 3,1%. Количество краж выросло на 3,5%. Количество случаев присвоения или растраты уменьшилось на 1,4%, грабежей — на 7,9 %, разбоев — на 8,9 %. Количество преступлений в сфере незаконного оборота наркотиков уменьшилось на 3,4%.

С рекордным ростом киберпреступности сопоставим только рост количества случаев посредничества во взяточничестве на 46,4%, и случаев дачи взятки на 35,4%. При этом общий рост числа преступлений коррупционной направленности составил всего 3,6%. Также одним из самых быстрорастущих является сегмент мелкого хищения — здесь количество инцидентов выросло на 38,9%.

С января по сентябрь 2018 г. в России было зарегистрировано 121247 преступлений, совершенных с использованием ИКТ или в сфере компьютерной информации. Как отмечала тогда Генпрокурора, по сравнению с аналогичным показателем за 2017 г. количество преступлений данной направленности выросло почти в два раза.

За весь 2017 г. в стране было зафиксировано 90587 киберпреступлений. Если в 2017 г. в месяц в среднем регистрировалась 7,5 тыс. таких инцидентов, то в 2018 г. — уже более 13 тыс. При этом их доля в общем числе преступлений за год возросла с 4,4% до 8,1%. Расследования в январе-сентябре 2018 г. были проведены лишь по 31,8 тыс. киберпреступлений.

Расширение области применения цифровых технологий в экономике создает предпосылки к улучшению инвестиционного климата в государстве, росту конкурентоспособности российской экономики на мировой арене.

Наиболее интенсивный процесс информатизации наблюдается в финансовом секторе, который во многом формирует спрос на новые информационно-телекоммуникационные технологии, стимулирует создание программных продуктов, технологических платформ, средств информационной безопасности.

Компьютерные технологии и развитие Интернета принесли людям не только удобство, но и такое явление, как киберпреступность. Какая первая ассоциация приходит на ум при этом слове? Невидимый хакер,
который хозяйничает в наших компьютерах, как в своем. Иногда все именно так и происходит.

Утечка личных данных — одна из многочисленных угроз, исходящих от Глобальной сети. Ни для кого не секрет, что любая государственная структура имеет базу данных, например, Пенсионный фонд.

Там хранятся наши с вами личные данные, которые при утечке могут быть использованы в том числе для получения кредитов.

Мы покупаем компьютеры с зарубежной системной оболочкой, где могут быть скрыты
встроенные программы, с помощью которых данные могут беспрепятственно скачиваться при выходе в Сеть.

С одним из примеров возможного способа утечки информации многие из нас сталкивались десятки раз, работая за компьютером. Допустим, вы пишете в текстовом редакторе, происходит сбой программы,
документ закрывается, а вместо него вылетает окно «Отравить отчет/не отправлять отчет». В случае отправки отчета ваш документ и данные из вашего личного компьютера
«утекают».

По словам Александра Богачева, в Уголовном кодексе РФ есть две статьи — 272 «Неправомерный доступ к компьютерной информации» и 273 «Создание, использование, распространение
вредоносных программ», которые регламентируют ответственность за эти виды преступлений.

— Хакеры, в том числе и в России, стремятся заполучить базы данных госструктур, в том числе и правоохранительных органов, с целью перепродажи. Для этого создаются вредоносные программы,
которые могут попасть в компьютеры какой-либо структуры через закачивание информации из Интернета.

На сегодняшний день российским силовикам не совсем удается противостоять таким сетевым угрозам. Не придуманы действенные программы. Хакер создает вредоносную программу, которую нужно сначала
установить, а потом на нее придумать антипрограмму. Это сложно, — говорит Александр Богачев.

Вячеслав Трубин,
заместитель начальника пресс-центра МВД России, подполковник внутренней службы:

Ни для кого не секрет, что широкие возможности Интернета уже давно и активно используют экстремистские и террористические организации по всему миру.

Сетевая деятельность террористов представляет
определенную проблему и для России, где, по официальным данным МВД, действует более 70 интернет-сайтов террористической и экстремистской направленности.

Инициативы, касающиеся этой проблемы, исходят
как со стороны государственной власти и правоохранительных органов, так и со стороны общественных организаций.

По словам сотрудников отдела «К» Главного управления МВД России по Алтайскому краю, существуют сайты, которые с помощью специальных программ мониторят по ключевым словам интернет-ресурсы
на предмет экстремизма. При обнаружении такие ресурсы блокируются. После чего правоохранительные органы пытаются установить пользователей. Это не всегда удается, потому что экстремистские сайты
обычно регистрируются за рубежом.

Махинации с пластиковыми картами и электронными платежами — излюбленный вид деятельности сетевых злоумышленников.

По словам оперативников отдела «К» Главного управления МВД России по Алтайскому краю, преступления в этой сфере условно можно разделить на крупные кражи, которые совершают организованные
преступные группы, и мелкие мошенничества, совершаемые злоумышленниками-одиночками.

Организованные группы взламывают серверы крупных финансовых компаний, банков и похищают информацию о картах сотнями тысяч. Пользователь не может сделать ровным счетом ничего. Все зависит от службы
безопасности банка, в котором заведен счет.

Мелкие мошенники, как правило, работают с банкоматами и их пользователями. Мошенничество заключается в перехвате данных о счете держателя карты путем подключения злоумышленников к линии, по которой банкомат связывается с банком.

Иногда жулики устанавливают на банкомате небольшую видеокамеру, которая транслирует изображение на монитор ноутбука. Камера подсматривает пин-код держателя карты.

Поэтому на инструкциях ко всем
банкоматам просят закрывать рукой клавиатуру во время набора пина.

По данным оперативников отдела «К», бывают случаи, когда злоумышленники вставляют в прорезь банкомата устройства,
считывающие данные о карте. Дальше дело остается за изготовлением копии карты.

  • Правовые основы деятельности
  • Нормативные акты
  • Постановления Европейского Суда по правам человека
  • Судебная практика
  • Конституционный Суд
  • Верховный Суд
  • Научно-методические материалы
  • По вопросам надзора за исполнением федерального законодательства
  • По иным вопросам надзорной деятельности
  • Статистические данные
  • Об использовании выделяемых бюджетных средств
  • О деятельности органов прокуратуры
  • Новости
  • Основные документы
  • Главное управление международно-правового сотрудничества
  • Региональное представительство
    Международной ассоциации прокуроров в России
  • Новости Генеральной прокуратуры России
  • Новости прокуратур субъектов федерации
  • События Генеральной прокуратуры
  • Мероприятия и встречи
  • Интервью и выступления
  • Печатные издания
  • Видео
  • К сведению СМИ
  • Инфографика
  • Конкурс
  • Участие в конкурсе
  • Этапы конкурса
  • Итоги конкурса
  • Аккредитация СМИ
  • Информационные материалы
  • Социальные ролики
  • Наглядные материалы
  • Прокурор разъясняет
  • Порядок обращения граждан
  • График приема
  • Интернет приемная
  • Уведомления об экстремизме
  • Статусы уведомлений
  • Прямая линия для предпринимателей

Принятая формулировка такого незаконного деяния подразумевает хищение имущества. Таким являются не только денежные и овеществленные ресурсы, но и информация, появившаяся в процессе деятельности отдельного лица или группы людей и обладающая признаками уникальности. Овладение подобными ресурсами может произойти в процессе:

  • ввода данных, который, в свою очередь, доступно выполнить напрямую с клавиатуры или иного интерфейса для ввода, а также посредством записи со съемного хранилища данных;
  • изменения имеющихся на компьютере данных, путем ручного исправления или посредством вредоносных программ, содержащих необходимый алгоритм;
  • удаления имеющихся данных, алгоритмов или программного обеспечения, причем без возможности их восстановления, то есть путем безвозвратного уничтожения;
  • изменения учетной политики, ограничивающей или прекращающей доступ законного пользователя или группы;
  • вмешательства в работу компьютерной или периферийной техники.

Для того, чтобы противоправные действия можно было классифицировать, как компьютерное мошенничество, необходимо сочетание ряда обстоятельств:

  1. Полного совершеннолетия преступника, так как, не являясь тяжким, подобное нарушение закона не допускает наказания лиц, не достигших 16 лет.
  2. Выполнения одной из перечисленных выше манипуляций с информацией, так как не свершившееся событие не может иметь состава преступления.
  3. Наличие умысла, заключающегося в желании завладеть чужими данными, средствами или правами, отсутствие которого не позволяет отнести деятельность к мошеннической. В то же время равнодушие к известным негативным последствиям, желание их наступления и осознание общественной опасности равноценны и расцениваются как умышленные действия.
  4. Завершившийся безвозмездный переход к злоумышленнику средств, данных или прав на них, а также иной собственности в результате выполненных действий.

Правонарушения, имеющие состав преступления мошенничества в сфере компьютерной информации, подпадают под статью 159.6 УК РФ . Она редко применяется в одиночку, так как для реализации алгоритма овладения информационным достоянием другого человека или организации необходимо достичь стадии ввода данных, а реализовать это возможно одним из нижеперечисленных способов:

  • выполнить неправомерный доступ путем взлома или подбора пароля, который будет рассматриваться под призмой ст. 272 УК РФ;
  • осуществить написание вредоносного кода, который будет иметь вид программной оболочки и выполнит требуемые манипуляции с данными компьютера-жертвы, что приведет к наказанию по ст. 273 УК РФ;
  • нарушить регламентированный порядок использования хранилищ данных или коммуникационных устройств, попав тем самым под влияние ст. 274 УК РФ.

В итоге совместного исполнения противоправных действий, подпадающих под действие разных статей, мошенник совершивший хищение будет осужден по совокупности преступлений.

Итак, с понятием компьютерного мошенничества мы разобрались, пора и виды его изучить.

Что такое киберпреступность в 2020 году? ответственность по ук рф

Все материалы сайта Министерства внутренних дел Российской Федерации могут быть воспроизведены в любых средствах массовой информации, на серверах сети Интернет или на любых иных носителях без каких-либо ограничений по объему и срокам публикации.

Это разрешение в равной степени распространяется на газеты, журналы, радиостанции, телеканалы, сайты и страницы сети Интернет. Единственным условием перепечатки и ретрансляции является ссылка на первоисточник.

Никакого предварительного согласия на перепечатку со стороны Министерства внутренних дел Российской Федерации не требуется.

Преступления в сфере компьютерной информации очень часто влекут собой самые различные последствия, в том числе и другие преступления. Так, например, один хакер распространил фотографии, где она девушка находится в достаточно откровенной позе со своим молодым человеком.

Эту информацию увидел ее муж и в состоянии аффекта, которое повлекла измена его жены, сильно избил женщину, в результате чего она скончалась.

Этот случай произошел на территории Московской области и является показательным. На примере этой ситуации можно разобраться в том, что является предметом данного преступления.

Предметом является не только информация, которую хакер получил в виде фотографии, но также честь, достоинство и тайн личной жизни.

Так, одним из самых распространенных преступлений является неправомерный доступ к компьютерной информации, которая содержится на компьютере и тщательно охраняется уголовным законом.

Неправомерный доступ влечет собой много последствий. Это и удаление нужной информации, обладание ей, а также распространение.

Такое преступление совершается путем проникновения к компьютеру и влезание в его систему.

Проблемы квалификации преступлений в сфере компьютерной информации

Самой большой проблемой в квалификации таких преступлений – это возможность их разграничивать. Для того чтобы четко понимать, с каким видом преступления имеет дело специалист сегодня, необходимо тщательно с ним ознакомиться.

Очень часто для расследований таких преступлений привлекают программистов, однако это не всегда удачное сотрудничество, ведь сотрудник следственного отдела не обладает знаниями программиста, а тот, в свою очередь не смыслит в раскрытии преступлений и может упустить существенные и важные детали.

В этом и состоит наибольшая сложность в квалификации подобных преступлений.

Глава 28. Преступления в сфере компьютерной информации

Защитить свой компьютер можно путем установки антивирусных программ, а также контролируя, кто имеет к нему доступ. Поменьше открывайте неизвестные письма и заходите на непонятные сайты, и вы убережете себя от зла.

Предупреждение происходит путем разъяснительных бесед, социальной рекламы, а также достаточно агрессивным и жестким наказаниям.

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
    • неразрешённый доступ к компьютерной информации;
    • намеренный сбой работы ЭВМ;
    • нарушение норм эксплуатации ЭВМ или сети;
    • установка программных ловушек.

    Понятие преступлений в сфере компьютерной информации

    Определение 1

    Под преступлениями в сфере компьютерной информации понимаются предусматриваемые статьями 272-274 главы 28 Уголовного Кодекса общественно опасные деяния, а также действия/бездействие, которые осуществляются умышленно либо по неосторожности, направлены против безопасности компьютерной информации и причиняют или способны причинить вред защищаемым законодательством благам (отношения собственности, права личности и т.п.).

    В российском уголовном законодательстве впервые была предусмотрена данная разновидность преступных посягательств на общественную безопасность в Уголовном Кодексе Российской Федерации от 1996-го г. Глава 28 данного Кодекса носит название «Преступления в сфере компьютерной информации» и включает 3 статьи:

    1. статья 272, касающаяся неправомерного доступа к компьютерной информации;
    2. статья 273 касаемо создания, использования и распространения вредоносных компьютерных программ;
    3. статья 274, касающаяся нарушения правил эксплуатации средств хранения, обработки либо передачи компьютерной информации, а также информационно-телекоммуникационных сетей.
    Замечание 1

    В Федеральном законе от 07 декабря 2011-го г. № 420-ФЗ перечисленные выше статьи отражаются в новой редакции.

    Общественный риск такого рода преступлений состоит в подрыве компьютерной безопасности общества, информационной безопасности пользователей электронно-вычислительных машин.

    Мошенничество в сфере интернета и информационных технологий

    Повсеместное развитие и совершенствование компьютерных технологий, расширение производства технических устройств и сферы их применения, широкая доступность компьютерной техники, кроме упрощения различных технологических и бытовых процессов, способствуют появлению новых видов преступных посягательств, объектами которых являются информация, информационно-телекоммуникационные ресурсы, а также денежные средства, находящиеся в обращении глобальных и локальных компьютерных сетей.

    В настоящее время преступления в сфере компьютерной информации хотя и имеют незначительный удельный вес в общей структуре преступности (в сравнении с другими преступлениями), однако проявляют стойкую тенденцию к ежегодному росту.

    Количество преступлений экономической направленности, совершенных с использованием электронных средств, возрастает, а их способы становятся все более изощренными.

    Любые действия над компьютерной информацией, составляющей государственную тайну или содержащейся в компьютерных сетях, управляющих системами военного, жизнеобеспечивающего или крупного производственного назначения, могут повлечь за собой самые непредсказуемые по характеру и размеру негативные последствия.

    Жертвами преступлений этой категории могут стать и обычные граждане, в отношении которых возможны угрозы нарушения неприкосновенности частной жизни, тайны сообщений, нарушения авторских и смежных, изобретательских и патентных прав, мошенничества, незаконного получения и разглашения сведений, составляющих коммерческую и банковскую тайну, сокрытия информации об обстоятельствах, создающих опасность для жизни или здоровья, и другие не менее значимые нарушения их прав.

    Если раньше специфика преступлений в сфере компьютерной информации была обусловлена использованием при их совершении высоких технологий и новейших достижений науки и техники, необходимостью обладания определенным уровнем специальных познаний, то в настоящее время в глобальной сети Интернет в практически свободном доступе находятся как программы, предназначенные для совершения несанкционированных действий с компьютерной информацией, так и инструкции по их применению.

    При этом следует констатировать низкую эффективность расследования преступлений в сфере компьютерной информации и судебного рассмотрения таких дел.

    В подобной ситуации нельзя недооценивать роль прокурорского надзора за расследованием преступлений в сфере компьютерной информации, поскольку своевременное выявление нарушений уголовно-процессуального и уголовного законодательства и использование мер прокурорского реагирования позволяют избежать признания большинства собранных по уголовному делу доказательств недопустимыми и необоснованного привлечения лица к уголовной ответственности.

    При осуществлении прокурорского надзора за расследованием преступлений в сфере компьютерной информации прокурору необходимо руководствоваться не только положениями уголовно-процессуального законодательства, но и требованиями приказа Генерального прокурора Российской Федерации от 02.06.2011 № 162 «Об организации прокурорского надзора за процессуальной деятельностью органов предварительного следствия».

    Учитывая сложность расследования преступлений в сфере компьютерной информации, уже отмечавшуюся низкую квалификацию следственных работников, необходимость применения при расследовании специальных знаний, прокурорский надзор за расследованием данных преступлений должен осуществляться на протяжении всего периода расследования.

    С целью предотвращения нарушений и затягивания сроков следствия прокурору необходимо осуществлять постоянное взаимодействие с руководителем следственного органа, привлекая прокурора, который в последующем будет поддерживать государственное обвинение в судебном заседании.

    Организовать такое взаимодействие возможно в виде совместных оперативных совещаний по обсуждению хода следствия при прокуроре, проводимых как при принятии важных процессуальных решений по уголовному делу, например, при оценке достаточности доказательств для предъявления обвинения, при назначении экспертиз и обсуждении их выводов для последующего планирования расследования, при окончании предварительного следствия, при рассмотрении поступающих к прокурору жалоб и заявлений.

    Более того, во многих субъектах Российской Федерации изданы межведомственные приказы и иные нормативные документы, регулирующие порядок взаимодействия при расследовании уголовных дел между следственными органами и прокурорами. Это позволяет избежать многих нарушений и недостатков предварительного расследования, которые, в свою очередь, могут повлечь за собой возвращение уголовного дела прокурором для дополнительного расследования или судом прокурору в порядке ст. 237 УПК РФ.

    Учитывая особенности рассматриваемой категории преступлений, прокурору следует тщательно изучать собранные в ходе предварительного расследования доказательства, которые должны в полной мере устанавливать все обстоятельства, предусмотренные ст. 73 УПК РФ. При этом, как отмечалось ранее, по составам преступлений, предусмотренных главой 28 УК РФ, помимо основных признаков преступления определяется причинно-следственная связь между деянием и наступившими последствиями.

    Специфика преступлений в сфере компьютерной информации обуславливает необходимость проведения по уголовным делам данной категории ряда специальных судебных экспертиз. В связи с этим важно осуществлять прокурорский надзор уже на первоначальном этапе расследования. Изучая в процессе расследования уголовное дело, прокурор должен установить, в полной ли мере данные экспертные заключения отвечают на поставленные следователем вопросы, все ли необходимые вопросы поставлены перед экспертом и достаточно ли в конечном итоге информации, содержащейся в заключении эксперта, для подтверждения обстоятельств совершения преступления. Несомненно, надзирающий прокурор должен обладать специальными знаниями о видах судебных экспертиз, проводимых по уголовным делам данной категории, давать руководителю следственного органа соответствующие рекомендации.

    Так, при расследовании преступлений данной категории помимо традиционных видов экспертиз (криминалистической, дактилоскопической и т.д.) должны проводиться специальные судебные экспертизы — информационно-технологическая и информационно-техническая. Объединяет эти виды судебных экспертиз компьютерная информация, исследуемая, однако, с разных сторон — технологической либо технической. Различаются они и по непосредственным объектам исследования.

    Проведение указанных судебных экспертиз необходимо для исследования собственно информационно-технологических процессов сбора (накопления, хранения, поиска, актуализации, распространения) информации и представления ее потребителю в условиях функционирования автоматизированных информационных систем и сетей и отдельно взятых технических и иных средств обеспечения этих процессов.

    К подобным техническим средствам относятся компьютерные устройства, включающие в себя системный блок, устройство внешней памяти, устройства ввода и вывода информации, периферийные устройства, а также средства связи и телекоммуникации. К иным средствам следует отнести программы для компьютеров. Эти средства, обеспечивающие обработку информации, и составляют основу информационно-компьютерной технологии.

    Объектом информационно-технологической экспертизы является установленный порядок обработки информации, осуществляемый по заданным алгоритмам, или информационная технология, основанная на применении современной информационно-вычислительной техники, средств связи и телекоммуникаций, составляющих основу информатизации общества.

    Непосредственными предметами информационно-технологической экспертизы могут быть:

    проектная документация на разработку и эксплуатацию компьютерных систем и сетей, отражающая процессы сбора, обработки, накопления, хранения, поиска и распространения информации;

    документированная информация (документ), то есть зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (отдельные документы и массивы документов в информационных системах), в том числе конфиденциальная информация;

    материалы сертификации информационных систем, технологий и средств их обеспечения и лицензирования деятельности по формированию и использованию информационных ресурсов;

    Преступления в сфере компьютерной информации — это предусмотренные статьями 273 гл. 28 УК общественно опасные деяния (действия или бездействие), осуществляемые умышленно или по неосторожности, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.).

    Уголовное законодательство России впервые предусмотрело данный вид преступных посягательств на общественную безопасность в УК России 1996 г. Глава 28 этого Кодекса «Преступления в сфере компьютерной информации» состоит из трех статей: ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ», ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Федеральным законом от 07.12.2011 № 420-ФЗ названные статьи представлены в новой редакции.

    Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

    Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

    Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

    Киберпреступлений становится все больше, однако их раскрываемость уменьшается

    Почти
    все виды компьютерных
    преступлений
    можно так или
    иначе предотвратить.
    Мировой опыт
    свидетельствует
    о том, что для
    решения этой
    задачи правоохранительные
    органы должны
    использовать
    различные
    профилактические
    меры. В данном
    случае профилактические
    меры следует
    понимать как
    деятельность,
    направленную
    на выявление
    и устранение
    причин, порождающих
    преступления,
    и условий,
    сопособствующих
    их совершению.
    В нашей стране
    разработкой
    методов и средств
    предупреждения
    компьютерных
    преступлений
    занимается
    криминалистическая
    наука

    Это наука
    о закономерностях
    движения
    уголовно-релевантной
    информации
    при совершении
    и расследовании
    преступлений
    и основанных
    на них методах
    раскрытия,
    расследования
    и предупреждения
    преступлений.
    Как видно из
    определения,
    предупреждение
    преступлений
    является важной
    составной
    частью методологии
    криминалистики.

    В настоящее
    время можно
    выделить три
    основных группы
    мер предупреждения
    компьютерных
    преступлений.
    Выделяя их, я
    сразу же буду
    раскрывать
    их смысл.

    1. Правовые

    В
    эту группу мер
    предупреждения
    компьютерных
    преступлений
    прежде всего
    относят нормы
    законодательства,
    устанавливающие
    уголовную
    ответственность
    за противоправные
    деяния в компьютерной
    сфере. Если
    обратиться
    к истории, то
    мы увидим, что
    первый нормативно-
    правовой акт
    такого типа
    был принят
    американскими
    штатами Флорида
    и Аризона в
    1978 году. Этот закон
    назывался
    «Computer crime act of 1978».
    Затем почти
    во всех штатах
    Америки были
    приняты аналогичные
    законодательства.
    Эти правовые
    акты стали
    фундаментом
    для дальнейшего
    развития
    законодательства
    в целях осуществления
    мер предупреждения
    компьютерных
    преступлений.
    Что же касается
    нашей страны,
    то первым шагом
    в этом направлении
    можно считать
    Федеральный
    Закон «О правовой
    охране программ
    для ЭВМ и баз
    данных» от 23
    сентября 1992 года.
    Аналогичные
    законы в зарубежных
    странах были
    приняты на 5-10
    лет раньше. 20
    и 25 января 1995

    Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

    Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

    Конвенция Совета Европы о преступности в сфере компьютерной информации ETS №185 была подписана 23 ноября 2001 г. в Будапеште[3].Она открыта для подписания как государствами — членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в её разработке. В частности, её подписали США и Япония. Россия на настоящий момент не подписала Конвенцию[4].

    Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

    • В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) — компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2 — 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой её части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
    • Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 — 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
    • Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
    • Четвертую группу составляют преступления, связанные с нарушением и смежных прав.

    Согласно Конвенции, каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, её части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

    Конвенция также требует создать необходимые правовые условия для обязания интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

    В начале 2002 г. был принят Протокол №1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

    Статья
    273 предусматривает
    ответственность
    за создание
    и распространение
    различного
    рода компьютерных
    “вирусов” и
    других программ,
    которые могут
    нарушить целостность
    информации,
    нарушить нормальную
    штатную работу
    компьютера,
    сети ЭВМ. Статья
    защищает права
    владельца
    компьютерной
    системы на
    неприкосновенность
    и целостность
    находящейся
    в ней информации.
    Необходимо
    отметить, что
    эта статья
    явилась преемницей
    ст.269 Проекта
    УК РФ “Создание,
    использование
    и распространение
    вирусных программ”.
    Смена дефиниций
    была сделана
    законодателем
    осознано, т.к.
    в случае принятия
    только вирусов
    в качестве
    средства совершения
    данного преступления
    произошло бы
    неправданное
    смещение в
    понимании
    такого средства.
    Во-первых,
    компьютерный
    вирус может
    быть и безвредным
    для информации,
    требующей
    гарантированной
    целостности.
    Во-вторых,
    существует
    большое количество
    типов программ,
    приводящим
    к крайне нежелательным
    последствиям,
    но они не попадают
    под традиционное
    понимание
    “Компьютерного
    вируса”.

    Под
    вредоносными
    программами

    в смысле ст.
    273 УК РФ понимаются
    программы
    специально
    созданные для
    нарушения
    нормального
    функционирования
    компьютерных
    программ.

    Под
    нормальным
    функционированием
    понимается
    выполнение
    операций для
    которых эти
    программы
    предназначены,
    определенные
    в документации
    на программу.
    Наиболее
    распространенными
    видами вредоносных
    программ являются
    «компьютерные
    вирусы» и «логические
    бомбы».

    «Компьютерные
    вирусы
    »
    — это программы,
    которые умеют
    воспроизводить
    себя в нескольких
    экземплярах,
    модифицировать
    (изменять) программу
    к которой они
    присоединились
    и тем самым
    нарушать ее
    нормальное
    функционирование.

    «Логическая
    бомба
    » —
    это умышленное
    изменение кода
    программы,
    частично или
    полностью
    выводящее из
    строя программу
    либо систему
    ЭВМ при определенных
    заранее условиях,
    например наступления
    определенного
    времени. Принципиальное
    отличие «логических
    бомб» от


    Похожие записи:

Добавить комментарий