Компьютерное преступление ук рф

Содержание:

Уголовный кодекс Российской Федерации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Компьютерные преступления

Криминалистическая характеристика компьютерных преступлений

Криминализация сферы оборота компьютерной информации вызвала необходимость законодательно регламентировать [[Уголовная ответственность/уголовную ответственность]] за совершение преступлений в данной сфере.

Компьютерные преступления впервые попали в сферу контроля правоохранительных органов в начале 70-х гг. XX века в США, когда было выявлено большое количество подобных деяний, совершенных в 50-60-е годы. Первым преступником, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим перед американским судом, стал Альфонсе Конфессоре, которого признали виновным 20 окружных судов США. В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х it. XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

  • ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
  • ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
  • ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Объектом преступлений в сфере компьютерной информации являются права на информацию ее владельца и третьих лиц (ст. 272 УК РФ) или безопасность пользования интеллектуальными и вещественными средствами вычислительной техники (ст. 273-274 УК РФ).

Объективную сторону преступлений в сфере компьютерной информации составляют неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК РФ).

Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-летнего возраста. Преступления в сфере компьютерной информации могут совершаться как с умыслом, так и по неосторожности (ст. 272, 274 УК РФ) или только с прямым умыслом (ст. 273 УК РФ).

Способы совершения компьютерных преступлений

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

  • методы перехвата компьютерной информации;
  • методы несанкционированного доступа;
  • метод манипуляции;
  • комплексные методы.

Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

  • Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
  • электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
  • аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
  • видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
  • «уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

  • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
  • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
  • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
  • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Лица, совершающие преступления в компьютерной сфере

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.

В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство из преступников в сфере компьютерной информации составляют мужчины — 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере компьютерной информации только семь совершаются профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% — высшее и 20% — среднее.

Начальный этап расследования

При начальном этапе расследования преступлений в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация — преступление произошло в условиях очевидности — характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования — установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация — известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования — наряду с указанным выше розыск и задержание преступника.

Третья следственная ситуация — налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования — установление механизма преступления и личности преступника, розыск и задержание преступника.

На начальном этапе расследования проводятся следующие следственные действия: осмотр места происшествия, обыск, выемка, контроль и запись телефонных и других переговоров, допросы подозреваемых (обвиняемых), свидетелей и потерпевших.

Важное значение осмотра места происшествия с целыо обнаружения компьютерной техники в первую очередь обусловлено тем, что следы манипуляций с компьютерной информацией остаются на носителях информации (винчестере, компакт-дисках, дискетах и т.п.), и своевременное обнаружение компьютерной техники и грамотное ее изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы.

Вопрос о необходимости изъятия компьютерной информации следователь решает на этапе подготовки к осмотру, обыску или выемке. Поэтому необходимо еще на подготовительном этапе осмотра или обыска получить достоверную информацию о конфигурации компьютера; выяснить, подключен ли он к сети и с помошыо каких технических средств заблокировано помещение (терминал) с компьютерной техникой, каков пароль (электронный ключ доступа) к нему; собрать информацию о том, какие средства охраны и обеспечения безопасности компьютерной информации используются, установлена ли система ее уничтожения, порядок доступа к компьютерной информации, системе электропитания помещений, где установлена компьютерная техника; собрать сведения о сотрудниках, обслуживающих компьютерную технику, и т.д.

Если компьютер подключен к сети Интернет, необходимо связаться с провайдером и организовать сохранение и изъятие необходимой компьютерной информации пользователя. Если известно, что компьютеры организованы в локальную сеть, необходимо, установив местонахождение всех компьютеров, подключенных к локальной сети, организовать групповой обыск одновременно во всех помещениях (терминалах), где установлена компьютерная техника.

Поскольку компьютерную информацию можно быстро уничтожить, поэтому решающее значение имеет внезапность осмотра (обыска) и обязательное выполнение мероприятий по предотвращению повреждения или уничтожения компьютерной информации. С этой целыо необходимо: обеспечить бесперебойное электроснабжение компьютерной техники в момент осмотра (обыска), удалить из помещения (терминала) посторонних лиц и отключить посторонние источники электромагнитного излучения. Осмотр (обыск) необходимо производить с участием специалиста в области компьютерной техники, с приглашением в качестве понятых лиц, знакомых с работой на компьютере.

До момента начала поиска информации в компьютере необходимо изучить всю техническую документацию на компьютер; осмотреть различные черновые записи пользователя, так как зачастую, не надеясь на свою память, они оставляют записи о паролях и изменениях конфигурации компьютера; обнаружить и изъять любые носители компьютерной информации, гак как большинство пользователей хранят компьютерную информацию на дискетах (компакт-дисках) во избежание ее утраты при выходе компьютера из строя.

Только после этого следует приступать к действиям по преодолению защиты компьютера от несанкционированного доступа. При этом тактика действий по преодолению защиты компьютера от несанкционированного доступа должна избираться исходя из степени защищенности компьютерной информации на момент производства следственного действия, так как при некорректном обращении защищенные данные могут быть уничтожены, искажены, спрятаны с помощью специальных программ.

После успешного преодоления защиты компьютера от несанкционированного доступа следует переходить к поиску компьютерной информации, тактика поиска которой зависит от функционального состояния средств компьютерной техники на момент осмотра (обыска). Поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен, так как компьютерная информация может быть либо зафиксирована на постоянном физическом носителе, либо хранится в компьютере только в период его работы.

В случае если компьютер на момент начала осмотра (обыска) оказался включен, необходимо вначале оценить информацию, изображенную на мониторе, и определить, какая программа выполняется в этот момент. Затем необходимо сфотографировать экран монитора, отключить все телефонные линии, подсоединенные к компьютеру, и описать все соединения на задней стенке системного блока компьютера. Если это необходимо, то, вскрыв корпус системного блока, визуально определить конфигурацию компьютера и описать месторасположение электронных плат. В случае выявления при осмотре системного блока неизвестных участникам осмотра (обыска) устройств (платы расширения, нестандартные соединения и т.п.) компьютер необходимо сразу выключить. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

Если конфигурация компьютера стандартна, то следует корректно завершить работу исполняемой в данный момент программы либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. При этом присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с компьютером.

Если для поиска информации следователь или специалист используют свои компьютерные программы, то это необходимо отметить в протоколе осмотра (обыска).

В случае обнаружения необходимой компьютерной информации изображение экрана монитора фотографируется, после чего компьютерная информация переписывается на постоянный физический носитель (дискету, компакт-диск) или распечатывается.

Компьютеры и их комплектующие опечатываются, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. В протоколе следственного действия описываются основные технические характеристики изымаемых устройств, серийные номера аппаратуры, их видимые индивидуальные признаки. При этом распечатки компьютерной информации прилагаются к протоколу.

При первом допросе подозреваемого (обвиняемого) необходимо выяснить уровень его подготовки как программиста и все обстоятельства подготовки и совершения преступления: какие изменения в работу компьютера были внесены, какие вирусы использовались, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует, какие сведения и кому передавались и т.п. Для проверки возможности создания вредоносной программы признавшимся обвиняемым проводится следственный эксперимент.

При первых допросах свидетелей и потерпевших необходимо выяснить: кто имел доступ к компьютерной технике и в помещения (терминал), где она находилась, какие средства защиты использовались, какая информация подверглась вредоносному воздействию, какой вред причинен преступлением и имеются ли способы его уменьшить и т.п.

Дальнейший этап расследования

На дальнейшем этапе расследования может проводиться два вида компьютерно-технических экспертиз:

  • компьютерно-техническая экспертиза компьютеров и их комплектующих;
  • компьютерно-техническая экспертиза данных и программного обеспечения.

Компьютерно-техническая экспертиза компьютеров и их комплектующих проводится в целях изучения технических характеристик, конструктивных особенностей и технического состояния компьютерной техники, а также причин возникновения сбоев в ее работе и др.

Компьютерно-техническая экспертиза данных и программного обеспечения осуществляется в целях определения содержания информации, хранящейся в компьютере и на магнитных носителях, и механизма утечки информации из локальных компьютерных сетей, а также возможности восстановления стертых файлов и дефектных магнитных носителей и др.

Объектами компьютерно-технической экспертизы являются: техническая документация, компьютеры и их системные блоки, периферийные и коммуникационные устройства компьютеров, магнитные носители информации, иные электронные носители текстовой или цифровой информации, распечатки программных и текстовых файлов и др.

При расследовании преступлений в сфере компьютерной информации могут назначаться и другие виды криминалистических экспертиз, например, для исследования следов взлома (трасологические экспертизы), следов рук на поверхности компьютеров и их комплектующих (дактилоскопические экспертизы), если с помощью компьютера изготавливаются поддельные документы или фальшивые деньги (технико-криминалистические экспертизы документов) и др.

1. Компьютерные преступления

Он также охватывает те преступления, где компьютерная техника, программы, компьютерная информация и цифровые каналы связи являются орудиями совершения преступления[2] или объектом посягательства. К таким преступлениям относятся: мошенничество с применением банковских карт (кардинг*), мошенничество с выманиванием персональных данных (фишинг*), незаконное пользование услугами связи и иной обман в области услуг связи (фрод, кража трафика), промышленный и иной шпионаж, когда объектом являются информационные системы, и т.д.
В разных источниках имеется несколько определений «компьютерного преступления» — от самого узкого (только три вышеупомянутых состава) до самого широкого (все дела, касающиеся компьютеров). Для целей форензики четкого определения компьютерного преступления и не требуется. Форензика как бы сама есть определение. Компьютерным можно называть любое преступление, для раскрытия которого используются методы компьютерной криминалистики.
В зарубежной литературе и во многих официальных документах кроме/вместо «computer crime» также часто употребляется термин «cyber crime» — киберпреступность, киберпреступление. Определения этого термина разные, более широкие и более узкие.
Для целей настоящей книги мы будем использовать следующее определение.
Компьютерное преступление (киберпреступление) — уголовное правонарушение, для расследования которого существенным условием является применение специальных знаний в области информационных технологий.
Компьютер и компьютерная информация могут играть три роли в преступлениях, которые автор относит к компьютерным: объект посягательства; орудие совершения; доказательство или источник доказательств.
Во всех трех случаях требуются специальные знания и специальные методы для обнаружения, сбора, фиксации и исследования доказательств.

Избыточная криминализация
He всякое общественно опасное деяние объявляется уголовно наказуемым.

Некоторые из них государство предпочитает не криминализировать, поскольку тогда не будет возможности соответствующие преступления раскрывать, расследовать и осуществлять правосудие — настолько их будет много. Например, употребление алкоголя — очевидно, что общественно опасно. Многие страны в свое время пробовали вводить сухой закон, но никто в этом не преуспел. То есть бессмысленно бороться уголов- но-правовыми методами с массовыми явлениями, для которых никак не хватит производительности у существующих правоохранительных и судебных органов. Однако в отношении некоторых общественно опасных деяний такая логика не принимается во внимание законодателями. В результате в Уголовном кодексе РФ немало составов, расследований по которым не проводится, даже если есть заявление от потерпевшего. Или еще хуже — расследования проводятся лишь по избранным случаям из массы аналогичных. В качестве примера можно привести распространение порнографии (ст. 242 УК) или нарушение тайны связи (ст. 138 УК).
Существуют разные точки зрения на вопрос, следует ли криминализировать общественно опасное деяние, если заранее известно, что не хватит производительности правоохранительных органов на уголовное преследование. С одной стороны, сам факт криминализации и редкие случаи привлечения к ответственности несколько уменьшат количество проявлений. С другой стороны, очевидная для всех необязательность и неисполняемость одного закона будет способствовать неисполняемос- ти других.

К большому сожалению, значительная часть компьютерных преступлений относится именно к таким деяниям — криминализированным, но не обеспеченным ресурсами для раскрытия и расследования. Причем ресурсов не просто не хватает, не просто меньше, чем требуется. Их много меньше, чем нужно для полноценного уголовного преследования соответствующих преступлений. То есть их не хватило бы даже на малую часть, даже при идеально функционирующих правоохранительных органах.
В этой ситуации для работников правоохранительных органов не остается иного выхода, кроме как самостоятельно расставлять приоритеты, сообразуясь со степенью общественной опасности преступления и иными обстоятельствами (см. параграф «Приоритетность расследования»).

Лекция 11 по ИБ. Компьютерные преступления

Компьютерное преступление как уголовно правовое понятие — это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Сетевые компьютерные преступления, имеют много общего с преступностью в целом. Это целенаправленность, общественная опасность, открытость, развитие, устойчивость, активность, организованность и т.д.

Однако компьютерным преступлениям присущи и специфические черты: латентность; трансграничный характер; организованный характер.

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность:

  • за неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
  • создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);
  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

Недостатки главы 28 УК РФ

  • Наличие «нерабочей» статьи 274 УК РФ.
  • Отсутствие в составах преступлений дополнительных квалифицирующих признаков не учитывющих появление новых видов информационных угроз
  • Применение статей Главы 28 УК РФ с использованием расширенной и необоснованной трактовки квалифицирующих признаков

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Компьютерное преступление ук рф

Компьютерные преступления — это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. При этом указанная информация охраняется законом, т.е. она относится к сведениям ограниченного доступа в виде государственной тайны или в виде сведений конфиденциального характера (персональных данных, тайны частной жизни, коммерческой, налоговой или банковской тайны, профессиональной тайны и др.).

Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК и соответствующей статьи, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. ст. 137, 159, 183, 275, 276 УК).

Глава 28. Преступления в сфере компьютерной информации

ст. 272 УК РФ. Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Максимальные санкции: штраф до 500 000 рублей или лишение свободы до 7 лет.

ст. 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ

Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Максимальные санкции: штраф до 200 000 рублей или лишение свободы до 7 лет.

ст. 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Максимальные санкции: штраф до 500 000 рублей или лишение свободы до 5 лет.

Глава 19. Преступления против конституционных прав и свобод человека и гражданина.

ст. 138 УК РФ. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

Максимальные санкции: штраф до 300 000 рублей или лишение свободы до 4 лет.

Глава 21. Преступления против собственности.

ст. 159.6 УК РФ. Мошенничество в сфере компьютерной информации.

Хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Максимальные санкции: штраф до 1 000 000 рублей или лишение свободы до 10 лет.

Глава 22. Преступления в сфере экономической деятельности.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом Максимальные санкции: штраф до 200 000 рублей или лишение свободы до 7 лет.

Бюро специальных технических мероприятий — подразделение МВД России, одним из направлений деятельности которого является борьба с преступлениями в сфере компьютерных технологий.

В состав БСТМ МВД России входит Управление «К», основными направлениями работы которого являются:

  1. Борьба с преступлениями в сфере компьютерной информации.
  2. Пресечение противоправных действий в информационно-телекоммуникационных сетях, включая сеть Интернет.
  3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.
  4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.
  5. Борьба с международными преступлениями в сфере информационных технологий.
  6. Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.

Оставить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Смотрите еще:

  • Жк квадро 2 корпус ввод в эксплуатацию Информация об объекте Жилой комплекс "Квадро" представляет собой застройку из 4-х монолитно-кирпичных домов 17-21 этажности, выдержанных в одном архитектурном стиле. Жилые площади представлены в основном […]
  • 28 ч1 гк рф 28 ч1 гк рф Автострахование Жилищные споры Земельные споры Административное право Участие в долевом строительстве Семейные споры Гражданское право, ГК РФ Защита прав потребителей […]
  • Статья 49 уголовного кодекса российской федерации Статья 49. Обязательные работы Информация об изменениях: Федеральным законом от 8 декабря 2003 г. N 162-ФЗ в статью 49 внесены изменения Статья 49. Обязательные работы См. комментарии к статье 49 УК РФ Положения […]
  • Право на достоинство личности ограничение Статья 56 Конституции РФ 1. В условиях чрезвычайного положения для обеспечения безопасности граждан и защиты конституционного строя в соответствии с федеральным конституционным законом могут устанавливаться отдельные […]
  • Бесплатная приватизация недвижимости Бесплатная приватизация жилья стала бессрочной Соответствующий закон подписал сегодня Президент РФ Владимир Путин (Федеральный закон от 22 февраля 2017 г. № 14-ФЗ). В соответствии с документом с сегодняшнего дня […]
  • Работник для оспаривания решения работодателя об увольнении Незаконное увольнение Как бы ни казалось странным, но судебные дела по трудовым спорам и в частности о восстановлении на работе можно отнести к довольно сложной категории дел. В Постановлении Пленума Верховного Суда […]