- Новостройка

Наказание за неправомерный доступ к компьютерной информации

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Наказание за неправомерный доступ к компьютерной информации». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.

Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:

  1. Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB, носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.
  2. С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.

Человек может взломать социальную сеть или осуществить доступ к запрещенной информации и не привлекаться к ответственности. Это возможно, если ему удастся скрыться в течение определенного периода времени. В уголовном праве этот отрезок интерпретируется, как срок давности.

В каждом деянии, в зависимости от тяжести и наступивших последствий, законом предусмотрен определенный промежуток времени, который дается представителям правоохранительных ведомств для поиска и проведения досудебных мероприятий.

Поскольку максимальное наказание по ст. 272 не превышает 10 лет лишения свободы, то его квалифицируют, как деяние средней тяжести. Вместе с этим, если действия преступника будут квалифицировать по ч.1, то преступный акт охарактеризуют, как небольшой тяжести.

Итак, если действия будут квалифицированы по ч.1, человек не подлежит ответственности по истечении 2 лет со дня, когда он осуществил доступ к информационным каналам. За деяния средней тяжести преследование осуществляется в течение 6 лет, после чего человек также освобождается от наказания.

Пожалуй, начать рассматривать состав данного преступления лучше всего с объекта.

Конечно же, основным объектом является как таковое право на информацию, которое было грубо и жестоко нарушено.

В данном случае, под объектом мы понимаем не любую информацию, ведь она может содержаться и в устной речи и в прессе, а именно про компьютерную информацию.

Объективную сторону данного преступления характеризует сразу несколько деяний, которые стоит рассмотреть подробнее.

Так, например, к ним относится доступ к информации, которая тщательно охраняется законом.

Доступ может быть осуществлен как собственноручно, так и с использованием различных технических средств.

В связи с тем, что технологии все больше развиваются, а хакеры все больше учатся на опыте других, никто не сможет со сто процентной гарантией сказать – защищен ли ваш компьютер должным образом или нет.

Поэтому старайтесь хранить информацию в недоступном от злоумышленников месте и тогда вы никогда не столкнетесь с проблемой неправомерного доступа к информации.

Положения нормативно-правовых актов, которые будут рассматриваться в данной теме, относительно новые, так как само понятие «неправомерный доступ к компьютерной информации» появилось в законодательстве Российской Федерации лишь в конце 20 века (1997 год), и в зависимости от технологического развития указанные правовые акты постоянно совершенствуются и дополняются новыми положениями. Стремительное внедрение автоматизированных информационных технологий управления и систем обработки и хранения информации в важнейшие структурные элементы государства (организации, предприятия, представители экономической сферы), автоматически поставило на них самих определённую «мишень» повышенного интереса для преступников, желающих любым способом обогатиться за счёт других.

Действующим законодательством предусмотрено огромное количество нормативно-правовых актов, которые регулируют вопросы получения, обработки, хранения, использования или любых других форм манипуляций с информацией. Также в любой организации, осуществляющей данные действия, имеются внутренние локальные правовые акты, определяющие в целом политику информационной безопасности. И в настоящее время информационная безопасность – это не просто общность каких-либо действий, а целая наука в области ведения бизнеса с огромным финансовым оборотом.

В заключение стоит отметить, что рассмотренная в настоящей статье тема создаёт также множество вопросов с разграничением неправомерного доступа к компьютерной информации от схожих злодеяний, к примеру, нарушения авторских прав или нарушения тайны переписки или частной жизни (что заведомо незаконно). Сложность квалификации обуславливается тем, что «в руки» злоумышленников попадает огромное количество информации, которая может соответствовать вышеприведённым категориям. Именно поэтому следует понимать, какие существуют отличия между составами данных преступлений:

  • объект – диспозиция статьи 272 УК РФ предполагает посягательство на безопасность компьютерной информации, а в схожих преступлениях, например, в нарушении авторских прав, объектом выступает посягательство на интеллектуальную собственность,
  • предмет – в первом случае – это информация, заведомо охраняемая законом, во втором – сами авторские права.

Это лишь основные различия между упомянутыми выше составами, но необходимо понимать, что возможны и ситуации с окончательной квалификацией по совокупности преступлений, что происходит в судебной практике достаточно часто.

В заключение стоит отметить, что рассмотренная в настоящей статье тема создаёт также множество вопросов с разграничением неправомерного доступа к компьютерной информации от схожих злодеяний, к примеру, нарушения авторских прав или нарушения тайны переписки или частной жизни (что заведомо незаконно). Сложность квалификации обуславливается тем, что «в руки» злоумышленников попадает огромное количество информации, которая может соответствовать вышеприведённым категориям. Именно поэтому следует понимать, какие существуют отличия между составами данных преступлений:

  • объект – диспозиция статьи 272 УК РФ предполагает посягательство на безопасность компьютерной информации, а в схожих преступлениях, например, в нарушении авторских прав, объектом выступает посягательство на интеллектуальную собственность;
  • предмет – в первом случае – это информация, заведомо охраняемая законом, во втором – сами авторские права.

Это лишь основные различия между упомянутыми выше составами, но необходимо понимать, что возможны и ситуации с окончательной квалификацией по совокупности преступлений, что происходит в судебной практике достаточно часто.

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Чем грозит неправомерный доступ к компьютерной информации?

В настоящее время одной из проблем развития Российского государства и общества является существование компьютерной преступности, причиняющей колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям.

«Лаборатория Касперского» проанализировала ущерб от деятельности киберпреступников на российском рынке. Согласно отчету, в случае успешной атаки крупные компании теряют около 20 млн рублей, а предприятия среднего и малого бизнеса теряют в среднем 780 тыс.

рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. На ликвидацию последствий инцидента и профилактику крупные компании дополнительно тратят около 2,1 млн рублей, а небольшие — около 300 тыс. рублей».

[4]

  • В связи с этим все более актуальным становится вопрос о защите физических и юридических лиц от неправомерного доступа к компьютерной информации, вредоносных компьютерных программ, кибершпионажа, DDoS-атак и иных компьютерных угроз.
  • Под неправомерным доступом к компьютерной информации следует понимать стремление к получению и получение возможности к распоряжению по своему усмотрению информацией, принадлежащей иному лицу, которое является обладателем данной информации на законном основании.
  • Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:

1 Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB-носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.

2 С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.[3]

  1. Компьютерная преступность в узком смысле — совокупность преступлений, в которых компьютерная информация, компьютерные устройства, информационно-телекоммуникационные сети, средства создания, хранения, обработки, передачи, защиты компьютерной информации являются не только предметом преступного деяния, но и используются в качестве средства и орудия совершения преступления.
  2. Таким образом, понятие «компьютерные преступления» частично совпадает с установленным законодателем понятием «преступления в сфере компьютерной информации».
  3. Если рассматривать данные ГИАЦ МВД России, то можно заметить, что за период с 2009 по 2015 годы преступления в сфере компьютерной информации снизились почти в 7 раз с 9489 в 2009 году до 1396 в 2015 году (рисунок 1).
  4. Так в 2009 году в количество преступлений в сфере компьютерной информации, предусмотренных статьей 272 УК РФ составляло 9489, в 2010 году 6132, в 2011 году 2005, в 2012 году 1930, в 2013 году 1799, в 2014 году 1151, и в 2015 году 1396.

В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.

Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными.

Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.

Ответственность за неправомерный доступ к компьютерной информации, в соответствии с частью первой анализируемой нормы (простой состав), может выражаться в нескольких видах:

  • материальное наказание – штраф, причем вариативность суммы довольно велика: от 200 тыс. руб. либо в размере дохода (в т. ч. зарплаты) осужденного гражданина за период до полутора лет;
  • до года исправительных работ;
  • ограничение (т. е. лишение определенных гражданских прав) свободы на период до двух лет;
  • лишение свободы либо принудительные работы (до 2 лет).

Если предусмотренное частью первой ст. 272 УК РФ преступление было совершено лицом в корыстных целях (т. е. для получения материальной выгоды) либо повлекло причинение ущерба, оцениваемого как крупный (более одного миллиона рублей), наказание ужесточается и может выражаться в:

  • штрафе суммой 100-300 тыс. руб. либо удержании дохода (зарплаты) осужденного за период 1-2 года;
  • исправительных работах на 1-2 года;
  • ограничении свободы сроком до четырех лет;
  • принудительных работах или лишении свободы на период до 4 лет.

Комментируемая статья в части третьей содержит квалифицирующие признаки состава – совершение преступного деяния с использованием своего положения на службе, по предварительной договоренности группой лиц либо в составе организованной группы. В этом случае приговор по ст. 272 УК РФ содержит наказание в одной из следующих форм:

  • штраф суммой до полумиллиона рублей либо доход осужденного гражданина за период до трех лет с отягощением в виде лишения права работать на определенных должностях или вести определенного рода деятельность на период до 3 лет;
  • ограничение до 4-х лет свободы;
  • до пяти лет принудительных работ или лишения осужденного свободы.

Лишение свободы может быть единственной возможной санкцией за совершение данного преступления в тех случаях, когда наступили тяжкие последствия либо сложилась реальная угроза их возникновения. Срок не самый маленький – до 7 лет.

  • Видовой объект по статье 272 УК РФ – это общественные отношения в сфере информационных компьютерных технологий, а также нормальной работы системы или отдельных ЭВМ, их сети.
  • В качестве предмета преступного деяния по анализируемой уголовной норме выступает техника электронно-вычислительная, или более знакомый всем термин «ЭВМ», как комплекс информсредств, являющихся носителями информации.

Охарактеризовать субъективную сторону преступления, совершенного по анализируемой уголовно норме, можно как умышленную форму вины, умысел при этом может быть как прямой, так и косвенный.

В такой ситуации виновное лицо понимает, что осуществляет доступ к компьютерной информации, находящейся под охраной закона, незаконным способом, а также осознает тот факт, что это может повлечь или неизбежно повлечет одно из последствий, указанных в УК.

Однако при всем при этом он сознательно допускает это, или желает их наступления, или относится к ним безразлично.

Гражданин, достигший к моменту совершения данного преступного деяния возраста 16 лет и не обладающий в силу выполняемой трудовой функции возможностью законного доступа к ЭВМ, а также их системе или сети, является субъектом.

Незаконные действия, направленные против сохранности информационных данных, всегда являлись одними из самых сложных преступлений в вопросе формулировок и классификации. Существует целый ряд нюансов, учитываемые при определении и идентификации деяния, при которых был получен неправомерный доступ к компьютерной информации.

Одной из главных причин подобной ситуации является то, что преступления компьютерного характера стали идентифицировать только с 1997 года. С того времени законодательство в данной сфере периодически изменяется, но вносимые корректировки не всегда успевают за прогрессом в области преступлений против целостности информации.

Злоумышленники создают все новые способы несанкционированного доступа к компьютерной информации других пользователей, поэтому разработать эффективные меры предупреждения подобных деяний достаточно проблематично. Основной сложностью при расследовании подобных преступлений является установление:

  • личности злоумышленника;
  • варианта осуществления противоправного деяния;
  • метода сбора доказательной базы;
  • способа использования полученных доказательств;

Вся полученная в ходе расследования информация, должна быть представлена на различных видах электронных носителях:

  • Жесткий диск.
  • Флеш-карта.
  • Лазерный диск.
  • Канал передачи данных.

Компьютерные преступления относительно недавно стали рассматриваться в качестве уголовного деяния, но в судебной практике зафиксировано достаточно много случаев рассмотрения дел по статье 272. Рассмотрим два примера получения неправомерного доступа к защищенной личной информации граждан.

Злоумышленник разработал и распространил среди пользователей вредоносную программу. В результате подобных действий мобильное устройство потерпевшей стороны было «заражено» этим ПО. Исходя из корыстного умысла преступник с помощью вредоносного программного обеспечения получил полный доступ к мобильному банку жертвы. Суд вынес обвинительный приговор по данному делу и назначил злоумышленнику наказание в виде заключения под стражу на один год по статье 272.

В связи с введением в практику все большего числа информационных технологий и систем по управлению и обработке информации, приданием нормативным актам юридической силы посредством компьютерных программ возникла опасность использования этих процессов преступниками. Следовательно, появилась необходимость в усилении защиты этих процессов, в т. ч. и уголовно-правовыми методами.

Преступления в сфере компьютерных технологий только на первый взгляд могут показаться безобидными. Их опасность заключается в блокировании, уничтожении, модификации информации, которая важна для действий, связанных со сложными IT-системами оборонного, экономического, банковского, производственного и иного назначения. Последствия могут повлечь гибель граждан, причинение вреда их имуществу, экономической безопасности и здоровью.

Ответственность за неправомерный доступ к компьютерной информации, в соответствии с частью первой анализируемой нормы (простой состав), может выражаться в нескольких видах:

  • материальное наказание – штраф, причем вариативность суммы довольно велика: от 200 тыс. руб. либо в размере дохода (в т. ч. зарплаты) осужденного гражданина за период до полутора лет;
  • до года исправительных работ;
  • ограничение (т. е. лишение определенных гражданских прав) свободы на период до двух лет;
  • лишение свободы либо принудительные работы (до 2 лет).

Комментируемая статья в части третьей содержит квалифицирующие признаки состава – совершение преступного деяния с использованием своего положения на службе, по предварительной договоренности группой лиц либо в составе организованной группы. В этом случае приговор по ст. 272 УК РФ содержит наказание в одной из следующих форм:

  • штраф суммой до полумиллиона рублей либо доход осужденного гражданина за период до трех лет с отягощением в виде лишения права работать на определенных должностях или вести определенного рода деятельность на период до 3 лет;
  • ограничение до 4-х лет свободы;
  • до пяти лет принудительных работ или лишения осужденного свободы.

Лишение свободы может быть единственной возможной санкцией за совершение данного преступления в тех случаях, когда наступили тяжкие последствия либо сложилась реальная угроза их возникновения. Срок не самый маленький – до 7 лет.

Охарактеризовать субъективную сторону преступления, совершенного по анализируемой уголовно норме, можно как умышленную форму вины, умысел при этом может быть как прямой, так и косвенный. В такой ситуации виновное лицо понимает, что осуществляет доступ к компьютерной информации, находящейся под охраной закона, незаконным способом, а также осознает тот факт, что это может повлечь или неизбежно повлечет одно из последствий, указанных в УК. Однако при всем при этом он сознательно допускает это, или желает их наступления, или относится к ним безразлично.

Гражданин, достигший к моменту совершения данного преступного деяния возраста 16 лет и не обладающий в силу выполняемой трудовой функции возможностью законного доступа к ЭВМ, а также их системе или сети, является субъектом.

В судебной практике часто сталкиваются с вопросом о том, как отделить преступления, совершаемые по анализируемой статье, от других составов, в частности нарушения смежных и авторских прав (ст. 146 УК). Нередко происходит получение доступа виновного лица к какой-либо компьютерной программе и дальнейшее ее использование в собственных интересах. При этом она является объектом авторских прав. На первый взгляд может показаться, что одно преступление тесно переплетается с другим, а между тем их составы имеют ряд отличий.

Объектом преступного деяния по комментируемой статье является безопасность информации (компьютерной). В случае с нарушением смежных или авторских прав — это интеллектуальная собственность. Различия касаются и предмета. Так, при 272 норме – это охраняемая законодательством компьютерная информация, а при 146 – только объекты авторского права, но в т. ч. и компьютерные программы, базы данных.

Следующие существенные различия составов наблюдаются при анализе объективной стороны. Во втором случае она выражается в наступлении последствий в виде ущерба крупного размера в форме морального вреда, либо упущенной выгоды. Причем наличие этого признака не является обязательным для привлечения к ответственности виновного лица.

Однако бывают случаи, когда имеет место квалификация по совокупности двух этих уголовных норм. Например, гражданин, желая присвоить себе авторские права, копирует определенную компьютерную программу и создает множество ее копий, которые использует в своих преступных и корыстных целях. Если этими действиями автору был причинен крупный ущерб, преступление квалифицируется по совокупности статей.

Незнание законов не освобождает
от ответственности за их нарушение.

Определение 2. СПАМ — уголовно-наказуемое деяние.

Обоснование 2. Многие считают, что в УК РФ нет статьи запрещающей СПАМ, а, следовательно, СПАМеры «вне закона». Мало того, во множестве СПАМ-рассылок существует приписка: «Ваш электронный адрес был взят из открытых источников. Данная рассылка осуществлена в соответствии с ч.4 ст.29 Конституции РФ». Все это легко опровергается…

Начнем с Конституции РФ (пока мы будем вести речь только о субъектах, которые попадают под юрисдикцию РФ).

Да, такая статья есть и в ней сказано, что каждый гражданин имеет право получать и распространять информацию. Очень хорошая статья, не было бы ее, не было бы и Рунета. Но не надо путать Божий дар с яичницей. Мы ведем речь о СПАМе, а не о свободе слова.

Главной чертой преступления против информационной целостности и безопасности всегда будет оставаться сложность формулировок. Очень много тонких нюансов сложных в выявлении и идентификации. В первую очередь это связано с тем, что компьютерные преступления существовали не всегда: наказание за нарушение информационной безопасности появилось в 1997 году, и до сих пор закон совершенствуется.

Зачастую бывает сложно установить:

  • Личность нарушителя;
  • Способ совершения преступления;
  • Методику поиска доказательств;
  • Методику применения найденных доказательств.

Вся информация, о которой идет речь в рамках данного преступления, должна находиться на электронных (машинных) носителях. Она может быть на жестком диске, флешке, дискете, даже, в момент совершения преступления, в канале передачи, но не на бумажном носителе.

Усложняет ситуацию прогрессирование информационной сферы, технологии развиваются в очень высоком темпе, появляется множество незафиксированных ранее способов перехвата ценной информации. Процесс поиска и поимки преступника удлиняется пропорционально этому росту.

Формально состав преступления неправомерного доступа к компьютерной информации предельно прост – злоумышленник незаконно завладел защищенной информацией. Куда сложнее провести следственные действия правильно, чтобы они привели к положительному результату.

Во второй и третьей части статьи 272 УК РФ (неправомерный доступ к компьютерной информации) определены квалифицирующие признаки незаконного внедрения на компьютерные носители с информацией:

  • Непосредственно доступ с последующим ущербом, наличие корыстного умысла;
  • Организация преступления группой лиц.

Про способы неправомерного доступа к компьютерной информации читайте ниже.

Исходя из последней классификации, следователь формирует план своих действий по-разному. Оба типа преступлений требует глубинных знаний, привлечения специалистов – такими делами занимается специальное подразделение МВД — Управление «К».

В любом случае неправомерный доступ к компьютерной информации носит физический характер и как любое другое преступление может содержать три типа следов:

  • Предметы;
  • Вещества;
  • Отображения.

Все так же производится осмотр и обыск, нередко требуются розыскные мероприятия. В процессе доказательства фигурируют электронные вещественные доказательства и электронные документы.

О том, что неправомерный доступ к компьютерной информации наказывается штрафом, а также других типах наказаниях читайте ниже.

  • Арбитражный процессуальный кодекс РФ

  • Бюджетный кодекс РФ

  • Водный кодекс Российской Федерации РФ

  • Воздушный кодекс Российской Федерации РФ

  • Градостроительный кодекс Российской Федерации РФ

  • ГК РФ

  • Гражданский кодекс часть 1

  • Гражданский кодекс часть 2

  • Гражданский кодекс часть 3

  • Гражданский кодекс часть 4

  • Гражданский процессуальный кодекс Российской Федерации РФ

  • Жилищный кодекс Российской Федерации РФ

  • Земельный кодекс РФ

  • Кодекс административного судопроизводства РФ

  • Кодекс внутреннего водного транспорта Российской Федерации РФ

  • Кодекс об административных правонарушениях РФ

  • Кодекс торгового мореплавания Российской Федерации РФ

  • Лесной кодекс Российской Федерации РФ

  • НК РФ

  • Налоговый кодекс часть 1

  • Налоговый кодекс часть 2

  • Семейный кодекс Российской Федерации РФ

  • Таможенный кодекс Таможенного союза РФ

  • Трудовой кодекс РФ

  • Уголовно-исполнительный кодекс Российской Федерации РФ

  • Уголовно-процессуальный кодекс Российской Федерации РФ

  • Уголовный кодекс РФ

Ответственность за нарушение закона о персональных данных

  • ФЗ об исполнительном производстве

  • Закон о коллекторах

  • Закон о национальной гвардии

  • О правилах дорожного движения

  • О защите конкуренции

  • О лицензировании

  • О прокуратуре

  • Об ООО

  • О несостоятельности (банкротстве)

  • О персональных данных

  • О контрактной системе

  • О воинской обязанности и военной службе

  • О банках и банковской деятельности

  • О государственном оборонном заказе

  • Закон о полиции

  • Закон о страховых пенсиях

  • Закон о пожарной безопасности

  • Закон об обязательном страховании гражданской ответственности владельцев транспортных средств

  • Закон об образовании в Российской Федерации

  • Закон о государственной гражданской службе Российской Федерации

  • Закон о защите прав потребителей

  • Закон о противодействии коррупции

  • Закон о рекламе

  • Закон об охране окружающей среды

  • Закон о бухгалтерском учете

    • Обзор судебной практики Верховного Суда Российской Федерации N 2 (2020)

      (утв. Президиумом Верховного Суда РФ 22.07.2020)

    • Постановление Пленума Верховного Суда РФ от 09.07.2020 N 18

      «О судебной практике по делам о незаконном пересечении Государственной границы Российской Федерации и преступлениях, связанных с незаконной миграцией»

    • Обзор по отдельным вопросам судебной практики, связанным с принятием судами мер противодействия незаконным финансовым операциям

      (утв. Президиумом Верховного Суда РФ 08.07.2020)

    Все документы >>>

    • Федеральный закон от 28.06.2014 N 195-ФЗ

      «О внесении изменения в статью 272 Уголовного кодекса Российской Федерации»

    Все документы >>>

    • Федеральный закон от 12.06.2002 N 67-ФЗ (ред. от 31.07.2020)

      «Об основных гарантиях избирательных прав и права на участие в референдуме граждан Российской Федерации»

    • Федеральный закон от 24.07.1998 N 125-ФЗ (ред. от 31.07.2020)

      «Об обязательном социальном страховании от несчастных случаев на производстве и профессиональных заболеваний»

    • Федеральный закон от 31.07.2020 N 260-ФЗ

      «О внесении изменений в Уголовный кодекс Российской Федерации»

    Все документы >>>

    • Распоряжение Правительства РФ от 30.05.2014 N 921-р

      <О проекте Федерального закона "О внесении изменений в статьи 187 и 272 Уголовного кодекса Российской Федерации">

    Все документы >>>

    Поскольку в современном мире очень многие функции, так или иначе, связаны с обработкой цифровых данных, повреждение информации может вызвать:

    1. Различные сбои коммуникационных систем.
    2. Нарушение работы оборонных объектов.
    3. Порчу или утечку секретных данных, составляющих коммерческую или военную тайну.
    4. Иные деструктивные события.

    В большинстве случаев возможно причинение материального ущерба гражданам или пагубного воздействия на их жизнь и здоровье.

    Юристы квалифицируют преступления в зависимости от методов воздействия злоумышленника на объект, а также от последствий, которые они вызвали:

    1. Неправомерный доступ к защищенным данным, а также создание, применение и распространение вредоносного программного обеспечения — это деяния подразумевают определенные манипуляции с информацией.
    2. Нарушение компьютерной безопасности — возможно как реальное действие, так и бездействие подозреваемого лица.

    Дополнительные факторы, влияющие на квалификацию конкретного дела:

    1. Был ли предварительный сговор между участниками преступных действий или нарушители действовали спонтанно.
    2. Являются ли подозреваемые соучастниками, то есть, противоправные действия совершались одновременно несколькими людьми или нет.
    3. Роли участников преступления — были ли в группе подстрекатели, организаторы и пособники или только один исполнитель.
    4. Дееспособность подозреваемых лиц.

    Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

    Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

    Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

    Неправомерный доступ к компьютерной информации

    За первую часть статьи Уголовного кодекса с номером 272 злоумышленник может получить один из пяти видов наказаний:

    По второй части наказания увеличивают свои максимальные планки:

    • 100-300 тыс. рублей;
    • 1-2 года;
    • До четырех лет три последние категории.

    Третья часть предусматривает наказание для преступной группировки:

    • Штраф – до 500 тыс. рублей с лишением права исполнять обязанности определенной должности до трех лет;
    • Принудительные работы, лишение свободы – до пяти лет;
    • Ограничение свободы – до четырех лет.

    Четвертая часть за тяжкие последствия назначает до семи лет лишения свободы.

    Дипломные работы от 1200 руб.

    Курсовые работы от 150 руб.

    Контрольные работы от 150 руб.

    Рефераты от 210 руб.

    Отчеты о практике от 1200 руб.

    Отчеты по НИРМ от 450 руб.

    Конкретно, что понимается под неправомерным доступом к компьютерной информации, в УК РФ не сказано. Согласно его действующей редакции, компьютерная информация – это сведения в виде электрических сигналов.

    Способы хранения, передачи и обработки информации при этом не имеют никакого значения для квалификации. Проще говоря, неправомерный доступ к компьютерной информации – это похищение электронных сведений.

    Хакерство в чистом виде имеет следующие признаки:

    Доступ к компьютерной информации является неправомерным, если он осуществляется без согласия на это владельца информации. Как правило, мотивы похитителей секретных сведений носят корыстный характер.

    Информацией овладевают ради шантажа, присвоения чужих денежных средств, манипуляций с большими финансовыми потоками. Реже преступления носят политический или социальный характер.

    Проблема охраны компьютерной безопасности назрела давно, причем на международном уровне.

    Это привело к тому, что в 2001 году была выпущена Конвенция о преступности в сфере компьютерной информации, к которой присоединилось множество стран, проводящих единую политику в области уголовной защиты информации.

    Состав уголовного деяния по ст. 272 УК РФ выглядит таким образом:

    Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

    Как уже ранее говорилось, похищение чужой компьютерной информации без корыстных мотивов, ради забавы, встречается крайне редко.

    Другое дело – преступления, преследующие целью овладение паролями пользователей для использования их банковских карт, доступа к приложениям, личным кабинетам.

    В судебной практике существует проблема отделения квалификации преступления о незаконном овладении компьютерной информацией и похищении авторских прав.

    Для этого необходимо доказать тот факт, что преступник овладел той программой, которая непосредственно создана потерпевшей стороной, и активно используется первым без разрешения последнего.

    Незаконный доступ к компьютерной информации также регламентируется федеральным законом №420. В нем приведены изменения составов преступления, обусловленные обстоятельствами: бурным развитием информационно-коммуникативных технологий, модификациями понятийного аппарата, увеличением количества и видов киберпрепступлений, необходимостью уточнения объективных сторон составов и дифференциации виновных лиц.

    Комментарии к статье:

    • Появление автоматических систем, содержащих массу информации, технологий обработки, управления информацией, юридических документов, передаваемых путем шифрования создали предпосылки использования процессов для совершения преступления. Создается необходимость усиления защиты, включая уголовно-правовые методы.
    • Опасность преступления состоит в том, что уничтожение или изменение данных могут повлечь гибель людей, причинение вреда их здоровью, уничтожение имущества, нанесение экономического вреда. Особенно это связано с использованием данных в оборонной, экономической, производственной, банковской сфере.
    • В указе Президента №537 говорится, что совершенствование безопасности работы информационных и телекоммуникационных систем предельно важных объектов является частью национальной безопасности.
    • Человеческая деятельность в области информации и технологий является специфичной, а сами технологии динамично развиваются. Они передают техническую терминологию, раскрываемую в федеральном законе №149.

    Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

    В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.


    Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *