Компьютерные преступления

104.Преступления в сфере компьютерной информации: понятие и виды. Неправомерный доступ к компьютерн

Компьютерные преступления

104.     Преступления в сфере компьютерной информации: понятие и виды.  Неправомерный доступ к компьютерной информации.

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект – общественные отношения в сфере компьютерной информации.

Виды преступлений:

1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступозначает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация– это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъектом может быть любое лицо, достигшее возраста 16 лет.

2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Объективная сторона заключается в следующих альтернативных действиях:

– создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

– внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

– использование таких программ или машинных носителей с такими программами;

– распространение таких программ или машинных носителей с такими программами. 

Субъективная сторона – прямой умысел. 

Субъект преступления – общий;

3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона – вина в форме умысла или неосторожности. 

Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Статья 272. Неправомерный доступ к компьютерной информации

 1.

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, – наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей. 

Статья 273. Создание, использование и распространение вредоносных компьютерных программ 

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –

наказываются лишением свободы на срок до семи лет. 

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, –

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, –

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Источник: https://alekssandr.jimdofree.com/%D1%83%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BD%D0%BE%D0%B5-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE-%D0%BE%D0%B1%D1%89%D0%B0%D1%8F-%D1%87%D0%B0%D1%81%D1%82%D1%8C/104-%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F-%D0%B2-%D1%81%D1%84%D0%B5%D1%80%D0%B5-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%BE%D0%B9-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%BF%D0%BE%D0%BD%D1%8F%D1%82%D0%B8%D0%B5-%D0%B8-%D0%B2%D0%B8%D0%B4%D1%8B-%D0%BD%D0%B5%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D1%8B%D0%B9-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF-%D0%BA-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD/

Виды компьютерных преступлений – Блог веб-программиста

Компьютерные преступления
Подробности ноября 06, 2015 36721

Компьютерные преступления являются преступной деятельностью, которая предполагает использование информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с намерением повреждения, удаления или изменения данных компьютера.

Компьютерные преступления также включают мероприятия, такие как электронное мошенничество, злоупотребление устройствами, кража личных и технических данных, а также создание помех. Эти преступления не обязательно связаны с повреждением физических свойств.

Они скорее относятся к манипуляции конфиденциальными данными и критически важной информации. Они включают такие мероприятия, как кража программного обеспечения. Эти преступные действия связаны с нарушением прав и конфиденциальности информации, а также краже и незаконной переделке важной информации.

Различные типы компьютерных преступлений обусловили необходимость внедрения и использования новых и более эффективных мер безопасности.

Взлом

Получение несанкционированного доступа к данным, через компьютерные системы называется взломом. Также взломом называется несанкционированное отключение безопасности компьютерной системы с целью получения несанкционированного доступа к хранящейся на ней информации.

Несанкционированное раскрытие паролей с намерением получить несанкционированный доступ к частной организации или пользователю является одним из самых широко известных компьютерных преступлений.

Другим весьма опасным компьютерным преступлением, является использование данных IP-адресов, чтобы взломать компьютер и совершить операции под вымышленным именем, при этом оставаясь анонимным при совершении преступления.

Фишинг

Фишинг – это попытка завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия.

Фишинг осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб-сайты.

Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные.

Компьютерные вирусы

Компьютерные вирусы – это компьютерные программы, которые могут размножаться и нанести вред компьютерным системам по сети без ведома пользователей системы.

Распространяются вирусы на другие компьютеры через сетевые файловые системы, сети, Интернет, или посредством съемных устройств, таких как USB-накопители и компакт-диски. Компьютерные вирусы-это формы вредоносных кодов, написанных с целью нанесения вреда компьютерной системе и уничтожения информации.

Написание компьютерных вирусов – это преступная деятельность которая может привести к сбою компьютерных систем, тем самым уничтожая огромное количество важных данных.

Киберпреследование

Использование коммуникационных технологий, главным образом Интернета, с целью преследования лиц, известно, как киберпреследование. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности киберпреследования.

Cyberstalkers часто осуществляются злоумышленниками посредством чатов, интернет-форумов и веб-сайтов социальных сетей для сбора информации о пользователях и изводят своих жертв на основе собранной информации.

Непристойные письма, оскорбительные телефонные звонки, и другие такие серьезные последствия киберпреследования сделали его компьютерным преступлением.

“Кража личности”

Это одна из самых серьезных фальсификаций, когда происходит хищение денег и получение других благ через использование фальшивого удостоверения. Это действие, когда злоумышленник притворяясь кем-то другим, использует чужую личность как свою собственную.

Финансовые хищения личных данных предполагает использование фальшивого удостоверения для получения товаров и услуг и коммерческие кражи идентичности является использование чужого названия фирмы или кредитной карты в коммерческих целях.

Клонирование личности – это использование информации другого пользователя выдавая себя за ложного пользователя.

Кибервымогательство

Когда хакеры угрожают или вредят веб-сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа, называется кибервымогательством. Многие корпоративные веб-сайты и сети регулярно подвергаются таким атакам. Правоохранительные органы получают около 20 случаев каждый месяц, и многие другие остаются незарегистрированными.

Кибервойны

Кибервойна определяется как действие государства по проникновению в компьютеры или сети другого государства, с целью нанесения ущерба или разрушения. Она может быть в виде кибер-шпионажа или для получения критически важных секретов для обеспечения безопасности страны.

Мотивы получения конфиденциальной информации могут быть политическими, военными, или экономическими. Нарушения транспортных или коммуникационных систем в государстве, незаконная эксплуатация компьютеров или спутниковых технологий – это тоже форма кибервойны.

Кибер-атаки могут быть использованы для создания помех финансовым операциям в стране, тем самым ставя под угрозу ее экономику. Многие страны включают защиту от кибервойн в их военную стратегию.

Электронный спам

Это относится к использованию электронных систем обмена сообщениями для отправки нежелательных сообщений пользователям.

Вредоносные веб-сайты отправляют повторные сообщения нескольким пользователям, через электронную почту, мессенджеры, новостные группы, форумы, блоги и др.

Сообщения могут содержать вредоносное ПО в виде исполняемых файлов или скриптов, или при нажатии на письма, может направить пользователя на подозрительные сайты.

Другие

  • Компьютер, или, скорее, Интернет может быть использован для выполнения незаконной практики, такой как торговля наркотиками. Интернет коммуникационные системы, такие как электронная почта используются для отправки зашифрованных сообщений, связанных с оборотом наркотиков. Доставка лекарственных средств и платежи осуществляются через интернет. С помощью интернета, не требуя очного общения, люди могут найти его как удобный способ продажи или покупки лекарств онлайн.
  • Киберзапугивание делается с использование социальных сетей и других веб-сайтов, чтобы запугивать пользователей, в частности детей и подростков. Это может быть связано с распространением ложной информации о чем-либо, или оскорбление кого-то нарочно, чтобы создать ненависть или негативные чувства о нем среди людей. Это может включать отправку сообщений непотребного содержания, унижающие сообщения, нецензурные изображения, видео и др.
  • Взлом сетей с намерением отключения безопасности или остановка экономических систем является уголовным преступлением. Коммуникационные системы могут быть выведены из строя, сети осуществляющие финансовые операции могут быть атакованы, или компьютерные системы, которые хранят важные данные могут быть повреждены. Эти мероприятия используют компьютерные системы как средства для правонарушений. Они являются частью информационной войны.

Итак, под итожим: компьютерные преступления – это преступления, связанные с незаконной эксплуатацией компьютерных и коммуникационных технологий для преступной деятельности.

И в то время как эволюционирующие технологии подаются как благо для человечества, разрушительно направленный человеческий интеллект может превратить эти технологии в проклятие.

Источник: http://juice-health.ru/internet/435-types-of-computer-crime

Классификация компьютерных преступлений, взгляд хакера и юриста

Компьютерные преступления

Классификация компьютерных преступлений, взгляд хакера и юриста

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

Классификация компьютерных преступлений, взгляд хакера и юриста

 SecurityLab.ru совместно с Российским комитетом Программы ЮНЕСКО “Информация для всех” публикует для публичного обсуждения самые интересные доклады, представленные на VII Международной конференции “Право и Интернет”.

Добрынин Юрий Владимирович

В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей  и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ – преступления в сфере компьютерной информации (ст.ст.

272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных ст. УК.

Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.

Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды – несомненно, важная и положительная сторона исследования данного вопроса.

Однако диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений.

И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, связанных с компьютерами и Интернет в повседневной жизни и работе, в частности, в кругах так называемых «хакеров». Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

  1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.
  2. «кардинг» – похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).
  3. «крекинг» – снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
  4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
  5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
  6. «спамминг» – массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.
  7. чтение чужих электронных сообщений.

Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без.

Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.).

Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» – по заказу третьего лица1, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 –  клевета, ст.

137 – нарушение неприкосновенности частной жизни, ст.159 –  мошенничество, ст. 183 – незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 – хулиганство, ст.272 – неправомерный доступ к компьютерной информации, ст.329.

Авторы статьи в издании “Российская юстиция”2 считают, что «данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.

30, 275 УК, если были намерения выдачи государственной тайны иностранному государству». Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint).

А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.

Если на странице «дефейса» был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) – ст.ст.129 или 130 (в зависимости от «объема» оскорблений), вздумалось изрисовать флаг или герб РФ на сайте – ст.329. На сайте хранились данные о личной жизни кого-либо – ст.137, данные с финансовыми тайнами – ст.183.

При «дефейсе» с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия – ст.213. И, конечно, в любом случае это деяние связано со ст.272.

Далее – «кардинг». Суть этого деяния – получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты.

В издании «Законодательство»3 отмечено, что  действия по «получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ».

На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 – причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.

1 – легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 – изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183.

Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187. Ст.

272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

«Крекинг» – создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 – нарушение авторских и смежных прав ст.

273 – создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 – несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»). Вменение 273 ст.

– достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи: ст.165, ст.174.1 – легализация (отмывание) средств, ст.272, ст.273.

Факт получения учетных данных посредством незаконного доступа к компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность – то в зависимости от способа получения данных инкриминируется ст. 272 или 273. Ст.273 инкриминируется, в основном, при использовании так называемых программ-«троянов»5. Ст.

272 используется во всех остальных случаях. При использовании учетных данных для доступа в сеть Интернет будут инкриминированы ст.272 (модификация информации о состоянии баланса на счетах пользователей) и 165 (причинение имущественного ущерба провайдеру либо пользователям, выбор субъекта – достаточно спорный вопрос).

В случае продажи учетных данных пользователей третьим лицам наступает ответственность по ст.174.1.

«Нюкинг», или «d.o.s.»-атаки, вызывающие «зависание» компьютеров, подвергшихся этому, выглядит достаточно невинным деянием с точки зрения хакеров, но все же за это придется отвечать по статьям: ст.272, ст.273, ст.274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же, 272 статья может быть инкриминирована из-за блокирования информации на атакованном компьютере, 273 – если программы-«нюки» или эксплойты для проведения удаленных «d.o.s.» атак были созданы самим подследственным, либо им распространялись.

Статья 274 применится в случае «неосторожного» действия, повлекшего блокирование информации на компьютере.

«Спамминг», или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера – неоднозначное явление в среде компьютерных преступлений. Фактически это является правонарушением, но на практике в РФ дела, связанные с уголовной ответственностью за спам, не рассматривались. Пожалуй, единственная статья, которую можно  вменить «спамерам» – 274.

В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его «спамом»).

Это упущение, я считаю, необходимо рассмотреть при создании новых законопроектов в области регулирования компьютерных отношений.

Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно: ст.137, ст.138 – нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, ст.183, ст.272, ст.273.

Ст.273 будет вменена в случае использования специального программного обеспечения либо «эксплойта» для чтения сообщений. Ст.183 – в случае содержания финансовой тайны в сообщениях. И ст.138 – в случае содержания в сообщениях тайн личной жизни.

 В заключение хочу отметить, что виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.

* * *

1. Здесь так же можно усмотреть признаки «заказного преступления», что лишний раз наводит на мысль о необходимости своевременного формирования законодательства.

2. Кочои С., Савельев Д.. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999. № 1.

3. Баяхчев В.Г., Улейчик В.В.. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств//Законодательство. 2000. № 6.

4. Программы, созданные для изменения программного обеспечения.

5. Соловьев И.Н. Криминогенные аспекты глобальной сети Интернет//Налоговый вестник. 2001. № 4. – С. Обвиняемый по уголовному делу получил 2 года условно.

Источник: https://www.securitylab.ru/analytics/241577.php

Контроль над компьютерной преступностью в России

Компьютерные преступления

К правовым мерам контроля над компьютерной преступностью относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.

К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.

К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.

Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.

Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность.

По мнению В.Минаева, к наиболее значимым относятся:

  • отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
  • ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
  • недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;
  • слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;
  • несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;
  • серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:

  • формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;
  • организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;
  • организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;
  • координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.

Уголовно-правовой контроль над компьютерной преступностью в России.

  • В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.

    274 УК РФ).

  • В соответствии со ст.

    272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно — вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

  • В соответствии со ст.

    273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

  • В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Международное сотрудничество.

В рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне.

Кроме того.

вырабатываются контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

Признано, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый coгласованный план действий, включающий.

  • неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;
  • правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств противодействия компьютерным преступлениям;
  • межправительственные меры и международное сотрудничество, направленные на унификацию законодательных актов, развитие международных стандартов и координацию действий органов уголовной юстиции.

В целях повышения эффективности борьбы с компьютерной преступностью осуществляется координация деятельности национальных правоохранительных органов в рамках МОУП Интерпол.

Источник: http://telegra.ph/

◄◄◄ПОДПИСЫВАЙТЕСЬ НА НАШ КАНАЛ

Источник: https://zen.yandex.ru/media/irozysk/kontrol-nad-kompiuternoi-prestupnostiu-v-rossii-5a925d907ddde8babfc4ff1a

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.