Виды преступлений в сфере компьютерной информации
Конспекты юриста
Понятие и виды преступлений в сфере компьютерной информации
Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Круг этих преступлений образуют: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).
Статья 272. Неправомерный доступ к компьютерной информации:
- 1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, —
- 2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
- 3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
- 4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
Примечания:
- 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
- 2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ:
- 1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
- 2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
- 3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей:
- 1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
- 2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Непосредственным объектом неправомерного доступа являются общественные отношения в сфере охраны компьютерной информации. Предметом преступления выступает охраняемая законом компьютерная информация. УК РФ содержит легальное определение понятия компьютерной информации. Под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к ст. 272 УК).
Объективная сторона представлена в виде действия — неправомерного доступа к охраняемой законом компьютерной информации. По конструкции состав преступления материальный; он характеризуется наличием нескольких альтернативных последствий, которые образуют уничтожение, блокирование, модификация либо копирование компьютерной информации. Как и в любом материальном составе, обязательным признаком объективной стороны данного состава преступления является причинная связь между общественно опасным действием и наступившими последствиями.
Под уничтожением информации следует понимать действия лица, направленные на стирание информации с материального носителя, в результате чего компьютерные данные безвозвратно утрачиваются. Блокирование означает ограничение или полное прекращение возможности доступа к охраняемой компьютерной информации со стороны иных лиц. Модификация заключается в несанкционированном внесении в информацию изменений, влекущих ее искажение или изменение свойств данных, хранящихся на компьютерных носителях. Копирование представляет собой незаконное создание дубликата (копии) файлов данных, содержащих охраняемую информацию.
Факультативные признаки объективной стороны не оказывают влияния на квалификацию.
Субъективная сторона характеризуется прямым либо косвенным умыслом.
Субъектом данного преступления выступает физическое вменяемое лицо, достигшее 16-летнего возраста.
В качестве квалифицирующих признаков I степени УК называет причинение крупного ущерба (признак объективной стороны — последствия) и корыстную заинтересованность (признак субъективной стороны — мотив). Крупным в гл. 28 УК признается ущерб, сумма которого превышает 1 млн руб. (примечание 2 к ст. 272 УК). Мотив корыстной заинтересованности применительно к данному составу означает, что виновное лицо совершает соответствующее преступление с целью извлечь какую-либо материальную выгоду в результате уничтожения, блокирования, модификации либо копирования компьютерной информации.
Квалифицирующим признаком II степени является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. Понятия группы лиц по предварительному сговору и организованной группы даны в ст. 35 УК. Лицо, использующее свое служебное положение, как правило, имеет привилегированные права доступа к охраняемой информации, поскольку этот доступ ему предоставлен по роду профессиональной деятельности, что облегчает совершение преступления.
Квалифицирующим признаком III степени признается неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. Тяжкими последствиями могут выступать смерть одного или нескольких лиц, причинение тяжкого вреда здоровью, дезорганизация работы предприятий или иных объектов инфраструктуры.
Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).
Непосредственным объектом преступления выступают общественные отношения в сфере обеспечения компьютерной безопасности.
Предметом преступления являются так называемые вредоносные программы, предназначенные для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Понятие уничтожения, блокирования, модификации, копирования компьютерной информации было дано выше при характеристике состава ст. 272 УК. Под нейтрализацией средств защиты компьютерной информации следует понимать такое воздействие на эти средства со стороны вредоносной программы, которое приводит к их дисфункции, прекращению функционирования. К средствам защиты информации относятся как программные продукты (антивирусы, брандмауэры, сетевые экраны и др.), так и аппаратные решения зашиты данных (маршрутизаторы, устройства шифрования данных, защищенные хранилища данных и др.).
Объективная сторона представлена рядом альтернативных действий: создание, распространение или использование вредоносных компьютерных программ, составляющих предмет данного преступления.
Создание представляет собой написание исходного кода вредоносной программы, ее компиляцию и отладку. Под распространением понимается копирование или создание условий для свободного копирования любым способом вредоносной программы на материальный носитель других лиц. Использование вредоносной программы означает ее запуск на выполнение как на своем компьютере, так и на компьютере иного лица, в результате чего могут наступить последствия, указанные в диспозиции ст. 273 УК.
Состав преступления форматный; оно окончено в момент совершения хотя бы одного из указанных действий.
Субъективная сторона посягательства характеризуется только прямым умыслом, о чем свидетельствует указание в законе на признак заведомости.
Субъектом преступления является любое физическое вменяемое лицо, достигшее 16-летнего возраста.
Квалифицирующие признаки I степени — совершение данного преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно с причинением крупного ущерба или из корыстной заинтересованности. Содержание этих обстоятельств раскрыто при анализе преступления, предусмотренного ст. 272 УК. Заметим лишь, что в ситуации причинения крупного ущерба состав преступления является материальным, а субъективная сторона характеризуется как прямым, так и косвенным умыслом.
Квалифицирующие признаки II степени — наступление тяжких последствий или создание угрозы их наступления (раскрыты ранее при освещении деяния, названного в ст. 272 УК).
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
Непосредственным объектом преступления выступают общественные отношения в сфере охраны компьютерной информации. Предметом преступления являются охраняемая законом компьютерная информация и информационно-коммуникационные сети.
Объективная сторона заключается в нарушении действием или бездействием правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, если такое нарушение причинило крупный ущерб.
Средствами хранения, обработки или передачи охраняемой компьютерной информации являются различного класса компьютеры (серверы, рабочие станции, настольные компьютеры, ноутбуки, планшетные компьютеры, карманные компьютеры, смартфоны, сотовые телефоны и др.) и компьютерные комплектующие, выполняющие роль накопителей для хранения данных (жесткие диски, твердотельные накопители, приводы оптических дисков, флэш-накопители и др.).
Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Оконечное оборудование — устройство, генерирующее или принимающее данные в соответствии с принятыми протоколами. В телефонной связи это телефонный аппарат, факс, автоответчик, модем и другое подключаемое к абонентским линиям техническое средство формирования сигналов электросвязи для передачи или приема по каналам связи заданной пользователем информации.
По конструкции состав преступление является материальным, поскольку он считается оконченным только с момента наступления одного из следующих последствий — уничтожения, блокирования, модификации либо копирования компьютерной информации, причинивших крупный ущерб.
Понятия уничтожения, блокирования, модификации и копирования компьютерной информации, а также крупного ущерба были рассмотрены выше.
Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формами вины.
Субъект — любое физическое вменяемое лицо, достигшее 16-летнего возраста.
Квалифицирующие признаки (ч. 2 ст. 274 УК) — наступление в результате совершения указанного посягательства тяжких последствий или создание угрозы их наступления. Они раскрыты выше — при освещении состава преступления, предусмотренного ст. 272 УК.
Преступления в сфере компьютерных технологий
С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.
К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.
Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).
Скачать для просмотра и печати:
Общая информация
Предмет
Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.
- Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
- Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ , различные базы данных.
- Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.
Что является объектом и субъектом преступления
Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.
Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.
Статья 274 УК содержит специального субъекта. Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.
Скачать для просмотра и печати:
Родовая криминалистическая характеристика преступлений
Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.
Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.
- Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
- Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
- С использованием жучков.
- Несанкционированный доступ в закрытые от входа помещения.
- Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
- Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
- Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
- Системная поломка, которая дает возможность несанкционированного доступа к информации.
Понятие и нормы законодательства
Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).
К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.
Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.
Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.
Виды противоправных деяний
С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:
- Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
- Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение. - Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий. - Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.
Расследование преступлений в компьютерной сфере
Квалификация преступных деяний
Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.
К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.
Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.
Особенности тактики следственных действий
Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:
- Бесперебойное электроснабжение технического устройства.
- Удаление всех посторонних лиц с территории, где произошло преступление.
- Лишение доступа оставшихся лиц к техническим устройствам.
- Эвакуация всех взрывчатых и едких веществ.
Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:
Проведение судебных экспертиз
В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:
- Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
- Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
- Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
- Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.
Борьба с преступностью
Способы борьбы с киберпреступностью
Существует несколько способов борьбы с киберпреступностью.
- Прежде всего, это предупреждение о возможных мерах ответственности.
- Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
- Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.
Способы защиты от киберпреступников
Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.
Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.
Виды преступлений в сфере компьютерной информации
104. Преступления в сфере компьютерной информации: понятие и виды. Неправомерный доступ к компьютерной информации.
Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Непосредственный объект – общественные отношения в сфере компьютерной информации.
Виды преступлений:
1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.
Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.
Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.
Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.
Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.
Субъективная сторона характеризуется умышленной формой вины.
Субъектом может быть любое лицо, достигшее возраста 16 лет.
2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).
Объективная сторона заключается в следующих альтернативных действиях:
– создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
– внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;
– использование таких программ или машинных носителей с такими программами;
– распространение таких программ или машинных носителей с такими программами.
Субъективная сторона – прямой умысел.
Субъект преступления – общий;
3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.
Субъективная сторона – вина в форме умысла или неосторожности.
Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, — наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, —
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, —
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
4. Деяния, предусмотренные частями первой , второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, —
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, —
наказываются лишением свободы на срок до семи лет.
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, —
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, —
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
Виды преступлений в сфере компьютерной информации
Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.
Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).
Наиболее типичными целями компьютерных преступлений являются:
• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;
• кража информации из баз данных и компьютерных программ;
• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;
• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.
Цели компьютерных преступлений чаще всего
Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:
• персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;
• сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;
• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.
(!!)Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.
В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром «Робин Гуда», когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.
Самые распространенные компьютерные преступления :
• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программно е обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;
• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.
Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.
Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.