Ответственность за компьютерные преступления

Vitaly Lapshichyov Makarevitch O. Южный федеральный университет, г. Ситуация с определением компьютерного преступления весьма неоднозначна, так как законодательно закреплены только четыре статьи в рамках главы 28 УК РФ преступления в сфере компьютерной информации , которые предусматривают ответственность за совершение ряда действий в отношении компьютерной информации: статья неправомерный доступ к компьютерной информации , создание, использование и распространение вредоносных компьютерных программ , нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и

В условиях формирующегося информационного законодательства нашей страны проблема формирования терминологического аппарата приобретает особую актуальность. Анализ специальной литературы показывает, что вопросам терминологии, используемой законодателем для формулирования норм о преступлениях в сфере компьютерной информации, не было уделено надлежащего внимания, что диктует необходимость исследования зарубежного опыта борьбы с данными преступлениями. В связи с этим мы проведем обзор германского уголовного законодательства. В германском уголовном законодательстве нет специального раздела о компьютерных преступлениях.

Преступления в сфере компьютерной информации

Воздействие на критическую информационную инфраструктуру РФ ст. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше. В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться — кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.

Борьба с киберпреступлениями в России Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ антивирус, драйверы — продукт автора, владельца.

Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом — действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России. Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.

Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник — в другом, в том числе и за границей. Уголовный закон предусматривает ответственность за такие деяния по ст. Об этом можно подробнее узнать из статьи о неприкосновенности частной жизни. В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.

Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета без нарушения информационной безопасности.

Приведем два примера. Лаврова П. Зная, что у Склеровой Е. В данном случае действия Лавровой П. В описании преступного деяния будет указан способ хищения — использование телефона потерпевшей и приложения, имеющегося в нем. Матросов Е. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей.

Поскольку Матросов Е. Незаконные посягательства на информационную безопасность можно условно разделить на два вида: противозаконные действия в отношении материальных носителей информации заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.

Чаще всего такие преступления совершаются с использованием сети Интернет. В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации — это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете.

В определенных ситуациях такие сведения могут находиться в оборудовании например, на производстве , в бортовых системах например, в самолете , в банкоматах и т. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т. Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых.

Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности. Неправомерный доступ к компьютерной информации ст. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ то есть, получение возможности как минимум ознакомления к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло: уничтожение данных приведение системы в состояние, которое исключает ее использование по назначению ; блокировку становится невозможным правомерный доступ к программе ; модификацию внесение изменений в программу, в текст с информацией и др.

Таким образом, ответственность по ст. Если таких последствий нет, состава преступления не будет. Приведем пример.

В офисе компании мобильной связи работал юрист Репкин Е. Но у него была личная проблема, не дававшая ему покоя — Репкин Е. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента своей жены ознакомиться с детализацией звонков за тот период времени, который его интересовал.

В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. Менеджер той же фирмы Андреев К. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба более одного миллиона , причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную более 3-х лет бесперебойную и бесплатную работу во всемирной сети.

В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей. Стать обвиняемым по ст. Преступление может быть совершено только умышленно — то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично. Следует отличать ст. В статье УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание: ч. Создание вредоносных программ ст.

Речь идет о намеренном создании таких компьютерных продуктов программ, комбинаций , с помощью которых можно: блокировать; уничтожить; модифицировать; копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. Для состава преступления по ст. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам например, своевременное вмешательство правоохранительных органов не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно. Уголовно-наказуемым действием по ст.

Карасев Е. Таким образом, Карасев Е. Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам.

Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь украдены снимки, скопирована переписка , нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг летнего возраста.

Лицу, виновному в совершении деяния по ст. При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения.

Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. В такой форме, как бездействие, эти преступления выражаться не могут. Нарушение правил хранения компьютерной информации ст. В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т. Преступление по ст.

Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия — школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более рублей.

Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить. Из примера видно, что наступление последствий в виде уничтожения, модификации и т. Если такие последствия не наступили, состава преступления не будет. Виновному лицу может быть назначено следующее наказание: по ч.

Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством. В статье Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ.

Наказание может достигать 10 лет лишения свободы. Автор: Куприянова Вера Николаевна Если у Вас есть вопросы по теме статьи, пожалуйста, не стесняйтесь задавать их в комментариях. Мы обязательно ответим на все ваши вопросы в течение нескольких дней.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: О расследовании компьютерных преступлений

Ответственность за компьютерные преступления,Выселение граждан из жилых помещений, адвокаты, юристы, адвокатские услуги. «Уголовная ответственность за компьютерные преступления». Выполнил: Проверил: г. Сальск г. План. 1 §1 Анализ статьи УК.

Информационная безопасность для вас Наказания за компьютерные преступления Компьютерные преступления computer crime - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и или средством совершения преступления. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в г. Ущерб государству от хищения составил 78,5 тыс. Несанкционированный доступ к информации, хранящейся в компьютере. Компьютерная информация computer information — это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать. Информация сведения различного характера содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. Разработка и распространение компьютерных вирусов. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача. Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

Виды[ править править код ] Преступления в сфере информационных технологий включают как распространение вредоносных вирусов , взлом паролей , кражу номеров банковских карт и других банковских реквизитов, фишинг , так и распространение противоправной информации клеветы , материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.

Степанов-Егиянц, кафедра уголовного права и криминологии МГУ им. В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры. Полагаем, что анализ законодательства зарубежных стран и практики его применения позволит извлечь пользу и российским законодателям и правоприменителям.

Компьютерные преступления

В результате произошедших в России на рубеже XXI века социально-экономических и политических преобразований, а также в связи с бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Данные общественные отношения образовались в связи с появлением информационных ресурсов, имеющих свои отличительные особенности: 1 они непотребляемы и подвержены не физическому, а моральному износу; 2 они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены; 3 их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств; 4 процесс их создания и использования осуществляется с помощью компьютерной техники. За период с по гг. Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни. О повышенной уязвимости компьютерной информации свидетельствует и то, что в силу специфичности данного вида информации достаточно сложно в короткие сроки определить был ли осуществлен неправомерный доступ, какая именно часть компьютерной информации была объектом изучения, определенные трудности существуют и в связи с необходимостью ограничения неправомерного доступа.

2.3 Компьютерные преступления и наказания

Вы можете уточнить у автора степень его актуальности. Подробнее см. Эксперты проверят обоснованность Заключения. Стоимость от 25 тыс. Как правило по таким категориям дел назначаются компьютерные экспертизы. Чтобы привлечь лицо к уголовной ответственности по ст. Особенности толкования указанной статьи указаны в Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, которые утверждены Генеральной прокуратурой Российской Федерации. Указанное понятие содержится в п. Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты например, государственная, служебная и коммерческая тайна, персональные данные и т. Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями без согласия собственника или его законного представителя , при условии обеспечения специальных средств ее защиты.

Воздействие на критическую информационную инфраструктуру РФ ст.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами. Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации.

Преступления в сфере информационных технологий

Методы перехвата компьютерной информации Так, к методам перехвата компьютерной информации относятся: Непосредственный активный перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера; электромагнитный пассивный перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до метров; аудиоперехват. Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов биноклей, подзорных труб, видеокамер и т. Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль. Методы несанкционированного доступа Существуют следующие основные методы несанкционированного доступа к компьютерной информации: 1.

На правах рукописи

.

Ответственность за компьютерные преступления

.

Компьютерные преступления

.

.

.

ВИДЕО ПО ТЕМЕ: ГЛ 28 УК. Преступления в сфере компьютерной информации
Похожие публикации