Предметом преступлений в сфере компьютерной информации является

Преступления в сфере компьютерных технологий

Предметом преступлений в сфере компьютерной информации является

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере.

И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Глава 28. Преступления в сфере компьютерной информации УК РФ

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ, различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта.

Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.
Скачать для просмотра и печати:

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований.

Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.

Несанкционированный доступ

  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Статья 272. Неправомерный доступ к компьютерной информации УК РФ

Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. ПО.
  3. Программы, применяемые для защиты сведений.
  4. Сведения о месте хранения файлов данных.
  5. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.: Борьба с компьютерной преступностью в условиях построения глобального информационного общества21 марта 2018, 00:08 Дек 10, 2018 20:19 О правонарушениях Ссылка на текущую статью

Общая характеристика преступлений в сфере компьютерной информации

Предметом преступлений в сфере компьютерной информации является

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам.

Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними.

Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация.

В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя.

Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях.

Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию.

Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей.

Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступленийПодвиды преступленийХарактеристика
Изъятие компьютерной техникиНаиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информацииНепосредственныйПреступник с помощью специальных устройств подключается напрямую к линии связи.
ЭлектронныйИспользуя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
перехватУстановка и использование прослушивающих устройств.
перехватПерехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора»Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике«За дураком»Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж»Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор«Брешь»Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк»Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад»Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
МистификацияЗлоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация»Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен»Получение запретных сведений при неисправной работе ПК.
Подмена данныхИзменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь»Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба»Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусыЗагрузочныеЗаражение ПК вредоносным ПО, находящимся на съемных носителях.
ФайловыеПовреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атакаВнесение модификаций в саму операционную систему, работающих на благо злоумышленника.
МоделированиеМоделирование ПО по типу уже существующего.
КопированиеКопирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать.

Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году.

По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения.

Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Преступления в сфере компьютерной информации — Администрация Благодарненского городского округа Ставропольского края

Предметом преступлений в сфере компьютерной информации является

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере.

И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Глава 28. Преступления в сфере компьютерной информации УК РФ

Преступления в сфере компьютерной информации

Сеть интернета в наше время повсюду, веб-инженеры каждый день подкидывают в топку «прогресса» все больше и больше полезных нам в обиходе программ и сервисов.

Если еще десяток лет назад компьютер был несбыточной мечтой для среднестатистического гражданина, то уже сегодня эта вещица стоит у каждого дома и это в порядке вещей.

Год от года компьютеры совершенствуются. От толстых мониторов, напоминающих старый телевизор мы медленно перешли к тонким плазменным экранам.

Меняется и начинка компьютеров. Они становятся быстрее, умнее и надежнее. Сегодняшние компьютеры принимают форму планшетов, ноутбуков, телевизоров.

Однако вместе с прогрессом по производству компьютеров, их комплектующий и системного обеспечения, растет и преступность. Можно сказать, ее развитие прямо пропорционально развитию компьютеров.

Давайте рассмотрим критерии, по которым деяние может быть рассмотрено как преступление в сфере компьютерной информации.

Для решения вашей проблемы ПРЯМО СЕЙЧАС получите бесплатную ЮРИДИЧЕСКУЮ консультацию:

+7 (499) 653-64-11 Москва

Скрыть содержание

Понятия

Наряду с масштабными преступлениями в сфере компьютерной информации происходят и обычные. Атаке хакеров частенько подвергаются электронные архивы различных служб безопасности, банковские счета крупных государств и правительственные документы.

Все это портит экономическое и политическое состояние государства. Но иногда компьютерная преступность может добраться и до обычных граждан.

Так, например, взлом социальных сетей, похищение информации – тоже своего рода преступление.

  • Преступления в сфере компьютерной информации (преступления в сфере информационных технологий)
  • Преступление в сфере компьютерной информации – настоящий бич сегодняшней правоохранительной системы. Такие преступления сложно вычислить и еще сложнее – наказать виновного.Что же из себя представляет такое преступление?Во-первых, оно совершается людьми. Во-вторых, осуществляется преимущественно с каким-либо умыслом. Совсем редки случаи, когда оно совершается по незнанию или же по неосторожности.Такое преступление, как правило, направлено против безопасности информации, содержащейся на электронном носителе, таком как компьютер. Такое преступление несет за собой ряд не самых приятных последствий. Это и есть понятие преступление против компьютерной информации.

  • Киберпреступность, что это такое?
    • Киберпреступность относится к преступлениям, которые совершены с непосредственным использованием умных машин или же по-другому компьютеров.
    • Киберпреступность – понятие достаточно новое и практически непонятное старожилам правоохранительных органов.
    • Именно поэтому часто понятия киберпреступности и преступления против компьютерной информации часто путают, что делать нельзя.

    Это не одно и тоже. Также, необходимо помнить о том, что оба этих понятия (киберпрестпность и преступление против компьютерной информации) входят в состав большой группы преступлений, совершаемых в сфере информационных технологий.

Преступления в сфере компьютерной информации

Предметом преступлений в сфере компьютерной информации является

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).

Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

Понятие и виды преступлений в сфере компьютерной информации

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
    • неразрешённый доступ к компьютерной информации;
    • намеренный сбой работы ЭВМ;
    • нарушение норм эксплуатации ЭВМ или сети;
    • установка программных ловушек.
  2. Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  3. Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  4. Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.

Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).

Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

  • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
  • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
  • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

Методика расследования преступлений в сфере компьютерной информации

Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.

На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

  • появление фальшивых данных;
  • невозможность обновления в автоматизированной информационной системе паролей, кодов;
  • частые сбои в работе компьютеров;
  • жалобы сетевых и компьютерных пользователей.

Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

Уголовная ответственность за преступления в информационной сфере в 2020 году

Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

Виды наказания по ст. 272 УК РФ:

  • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
  • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
  • ограничение свободы на срок до 2 лет.

Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

  • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
  • исправительная трудовая деятельность на срок от 1 года до 2 лет;
  • арест на срок от 3 до 6 месяцев;
  • лишение свободы сроком до 5 лет.

Виды наказаний по ст. 273 УК РФ:

  • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
  • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
  • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

Виды наказаний по ст. 274 УК РФ:

  • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
  • обязательные работы на срок от 180 до 240 часов;
  • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

  • Киберпреступность и киберпреступления
Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.