Понятие
Каждый в глубине души понимает, что из себя представляет такой состав преступления как доступ к информации неправомерный, однако нам необходимо знать четкую формулировку наверняка.
Таким образом, под неправомерным доступом понимают деяние, которое, безусловно, характеризуется своей общественной опасностью и посягает на безопасность компьютерной информации в целом.
Конечно, в результате этого деяния причиняется вред, и не важно какой – репутации или материальный, главное, что деяние совершенное подобным образом действительно противоправно.
Регулирует положение о данном преступлении, конечно же, уголовный кодекс нашей страны, а конкретно, ст. 272 УК РФ.
Однако помимо уголовного кодекса к нормативной базе данного преступления можно отнести различные законы и положения, применяемые в организациях.
Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»
Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).
Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.
Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).
Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2).
Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.
Вредные последствия:
- Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
- Блокирование информации – отсутствие возможности доступа к информации или к её части.
- Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
- Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.
Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.
Комментарий к ст. 272 УК РФ
1. Предмет преступления – охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
ЭВМ – электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.
Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.
Система ЭВМ – это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) “Выборы”.
Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).
К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.
Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации”).
Компьютерная информация – это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.
К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.
Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.
Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.
3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.
4. Субъективная сторона преступления характеризуется умышленной формой вины.
5. Субъект преступления – лицо, достигшее возраста 16 лет.
6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).
Преступления в сфере компьютерной информации (ст.ст.272-274 УК РФ)
Неправомерный доступ к компьютерной информации (ст. 272).
Основным объектом этого преступления является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права.
Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления. Документированной считается информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. Компьютерной считается информация, обработанная на ЭВМ (компьютере).
Под электронно-вычислительной машиной (ЭВМ) понимается устройство, в котором основные функциональные элементы (логические, запоминающие, идентификационные и др.) выполнены на электронных приборах.
С объективной стороны рассматриваемое преступление выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Незаконный доступ к компьютерной информации признается уголовно наказуемым при условии, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации понимается приведение ее в такое состояние, при котором она не может быть восстановлена или использована в соответствии с ее целевым назначением.
Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.
С субъективной стороны рассматриваемое преступление совершается только умышленно при наличии как прямого, так и косвенного умысла. Мотивами этого преступления могут быть корыстные побуждения, месть и другие соображения.
Субъектом состава неправомерного доступа к компьютерной информации (ч. 1 ст. 272) может быть любое вменяемое лицо, достигшее 16-летнего возраста, обладающее знаниями и навыками работы на ЭВМ.
Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.
Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).
Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.
Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Под программами для ЭВМ понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата.
С объективной стороны рассматриваемое преступление выражается в создании вредоносных программ для ЭВМ или во внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо к копированию информации, нарушению работы ЭВМ.
Рассматриваемое преступление относится к формальным составам и считается оконченным с момента создания или распространения вредоносной программы для ЭВМ, системы ЭВМ или их сети.
С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.
Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
Объектом рассматриваемого преступления является состояние защищенности ЭВМ, системы ЭВМ или их сети от угроз, связанных с нарушением правил их эксплуатации.
Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.
С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в законе последствий.
С субъективной стороны данное преступление может быть совершено как умышленно, так и по неосторожности.
Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Это деяние при отсутствии квалифицирующих признаков (ч. 1 ст. 274) относится к категории преступлений небольшой тяжести.
Квалифицирующим признаком данного преступления является наступление по неосторожности тяжких последствий в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274).
Компьютерные преступления — новый вид общественно опасных деяний в уголовном праве России. Это умышленные или неосторожные деяния, которые причиняют вред общественным отношениям в сфере использования ЭВМ, системы ЭВМ и их сети, а равно компьютерной информации.
Неправомерный доступ к компьютерной информации (ст. 272).
Основным объектом этого преступления является состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на то права.
Предметом этого преступления является компьютерная информация, документированная на машинном носителе либо содержащаяся в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления. Документированной считается информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. Компьютерной считается информация, обработанная на ЭВМ (компьютере).
Под электронно-вычислительной машиной (ЭВМ) понимается устройство, в котором основные функциональные элементы (логические, запоминающие, идентификационные и др.) выполнены на электронных приборах.
С объективной стороны рассматриваемое преступление выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Незаконный доступ к компьютерной информации признается уголовно наказуемым при условии, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации понимается приведение ее в такое состояние, при котором она не может быть восстановлена или использована в соответствии с ее целевым назначением.
Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в ст. 272 последствий.
С субъективной стороны рассматриваемое преступление совершается только умышленно при наличии как прямого, так и косвенного умысла. Мотивами этого преступления могут быть корыстные побуждения, месть и другие соображения.
Субъектом состава неправомерного доступа к компьютерной информации (ч. 1 ст. 272) может быть любое вменяемое лицо, достигшее 16-летнего возраста, обладающее знаниями и навыками работы на ЭВМ.
Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.
Квалифицирующими признаками данного преступления (ч. 2 ст. 272) являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).
Основным объектом данного преступления является защищенность компьютерной информации от угроз в связи с созданием, использованием и распространением вредоносных программ для ЭВМ.
Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ. Под программами для ЭВМ понимаются объективные формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата.
С объективной стороны рассматриваемое преступление выражается в создании вредоносных программ для ЭВМ или во внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо к копированию информации, нарушению работы ЭВМ.
Рассматриваемое преступление относится к формальным составам и считается оконченным с момента создания или распространения вредоносной программы для ЭВМ, системы ЭВМ или их сети.
С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения.
Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
Объектом рассматриваемого преступления является состояние защищенности ЭВМ, системы ЭВМ или их сети от угроз, связанных с нарушением правил их эксплуатации.
Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети.
С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в законе последствий.
С субъективной стороны данное преступление может быть совершено как умышленно, так и по неосторожности.
Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Это деяние при отсутствии квалифицирующих признаков (ч. 1 ст. 274) относится к категории преступлений небольшой тяжести.
Квалифицирующим признаком данного преступления является наступление по неосторожности тяжких последствий в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274).
Компьютерные преступления — новый вид общественно опасных деяний в уголовном праве России. Это умышленные или неосторожные деяния, которые причиняют вред общественным отношениям в сфере использования ЭВМ, системы ЭВМ и их сети, а равно компьютерной информации.
Способы
Существует масса способов доступа к информации, особенно неправомерных. Перечислить все практически невозможно. С развитием высоких технологий и способов становится все больше и больше.
- использование чьего-либо кода, выведанного путем обмана или мошенничества в личных целях;
- путем перестановки адресов каких либо устройств;
- посредством банального похищения информации.
Также, можно выделить взлом, какой — либо системы, путем изменения каких либо программ и так далее.
Влекут за собой эти действия последствия не самые радужные. Это может быть удаление важной информации со всех носителей, изменение информации, тем самым приведение ее в негодность.
Информация может быть скопирована и распространена, чем существенно нарушаются авторские права ее создателей.
Общая характеристика
Данное преступление является тяжким и влечет за собой самые невероятные и не всегда приятные последствия.
Люди теряют прибыль, имеют упущенную выгоду, страдает их репутация и доброе имя.
Данное преступление – без исключений противоправное деяние, которое должно наказываться по закону.
Уголовным кодексом предусмотрено жесткое наказание за преступления подобного вида, что не может не радовать.
Состав преступления
Пожалуй, начать рассматривать состав данного преступления лучше всего с объекта.
Конечно же, основным объектом является как таковое право на информацию, которое было грубо и жестоко нарушено.
В данном случае, под объектом мы понимаем не любую информацию, ведь она может содержаться и в устной речи и в прессе, а именно про компьютерную информацию.
Объективную сторону данного преступления характеризует сразу несколько деяний, которые стоит рассмотреть подробнее.
Так, например, к ним относится доступ к информации, которая тщательно охраняется законом.
Доступ может быть осуществлен как собственноручно, так и с использованием различных технических средств.
Субъективная сторона характеризуется, конечно же, мотивом.
Преступник в любом случае понимает, какое деяние он осуществляет, также ему понятна вся общественная опасность, однако он желает, чтобы эти последствия наступили и имели место быть.
Субъект, это, конечно же, лицо, достигшее возраста шестнадцати лет, правоспособное
Неправомерный доступ к компьютерной информации
Введение
В России, по данным ГИЦ МВД РФ, в 2010 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превышает аналогичный показатель 2009 г. За 2011 г. возбуждено 135 уголовных дел, из них 114 направлены в суд с обвинительным заключением Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 2..
Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.
Предметом преступного посягательства при неправомерном доступе к компьютерной информации является охраняемая законом компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
1. Характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации
Объект данного преступления — общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потребление ее иными пользователями, а также правильное функционирование ЭВМ, системы ЭВМ или их сети. Данное преступление, совершенное лицом с использованием своего служебного положения, предусмотренное ч. 2 ст. 272 УК РФ, посягает еще и на второй непосредственный объект — общественные отношения, обеспечивающие интересы службы (ч. 2 ст. 272 УК РФ).
Рассматриваемая норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях.
Предметом преступления является информация ограниченного доступа, т.е. сведения (сообщения, данные) независимо от формы их представления, содержащиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Объективная сторона состава преступления включает в себя: действия, состоящие в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие — альтернативно — в виде уничтожения, блокирования, модификации, копирования информации; нарушение работы ЭВМ, системы ЭВМ или их сети; причинно-следственную связь между указанным действием и любым из названных последствий.
К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла ст. 272 УК РФ и ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011, с изм. от 21.07.2011) // СЗ РФ. — 2006. — № 31 (1 ч.). — Ст. 3448. защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т.е. документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. № 5485-1 «О государственной тайне» Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (ред. от 18.07.2011) // СЗ РФ. — 1997. — № 41. — Ст. 8220 — 8235.);
2) конфиденциальную, т.е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ. Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством.
Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ.
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.
Неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. При этом под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) ЭВМ, позволяющая манипулировать полученной информацией (копировать, модифицировать, блокировать либо уничтожать ее) Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Я.Е. Иванова и др.; под ред. А.В. Бриллиантова. — М.: Проспект, 2010. — С. 230..
Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство. Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся на машинном носителе компьютерной информации путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом. Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Например, в случаях, когда мошеннические действия сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для ЭВМ, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по ст. 159 УК РФ, а также, в зависимости от обстоятельств дела, по ст. 272 или ст. 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошли уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:
1) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
2) блокирование информации — результат воздействия на ЭВМ, систему ЭВМ или их сеть, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме. Другими словами, блокирование информации — это совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.
3) модификация информации — внесение изменений в компьютерную информацию (в том числе изменение ее параметров). Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией: а) модификация в виде исправления явных ошибок; б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; в) модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.
4) копирование информации — создание копии имеющейся информации на другом носителе, т.е. перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной ин формации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д.
5) нарушение работы ЭВМ, системы ЭВМ и их сети — нарушение работы программы, приводящее к невозможности получения от нее требуемого результата в полном объеме или получению его с искажениями любого рода, равно как и получению побочных результатов, возникших в результате нарушения установленных правил ее эксплуатации. Нарушение работы ЭВМ может явиться следствием: а) поражения компьютерной информации в собственном смысле этого термина; б) выхода из строя программного обеспечения; в) нарушения целостности аппаратного обеспечения, на котором реализовано данное программное обеспечение; г) повреждения систем связи. При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, появляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.А. Ашин, А.П. Войтович, Б.В. Волженкин и др.; под ред. А.И. Чучаева. — 2-е изд., испр., перераб. и доп. — М.: КОНТРАКТ, ИНФРА-М, 2010. — С. 534..
Преступление окончено с момента наступления любого из указанных последствий. При установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.
Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла или неосторожности.
Субъект преступления общий — вменяемое лицо, достигшее шестнадцати лет.
Таким образом, базовым понятием в данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ. При определении непосредственного объекта и предмета посягательства важно помнить, что ЭВМ (компьютер) — это вычислительная машина, в которой математические, логические и иные операции осуществляются с очень высокой скоростью автоматическими устройствами, использующими взаимодействие элементарных электрических зарядов — электронов. Отсюда вытекает, что посягательство на информацию (схемы, записи, распечатки и т.д.), предназначенную для формирования компьютерной информации, но еще не перенесенную на машинном языке на носитель, не является преступлением в смысле ст. 272 УК РФ. Другое дело, что эти посягательства могут быть в зависимости от конкретных обстоятельств квалифицированы, например, как нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских, изобретательских, патентных прав (ст. 146, 147 УК РФ), незаконное получение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), и др.
неправомерный доступ компьютерный преступление
2. Особенности расследования и судебная практика
При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:
1) факт неправомерного доступа к информации в компьютерной системе или сети;
2) место несанкционированного проникновения в эту систему или сеть;
3) время совершения преступления;
4) способ несанкционированного доступа;
5) степень надежности средств защиты компьютерной информации;
6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;
7) вредные последствия содеянного.
Для рассматриваемых преступлений характерны такие ситуации начала расследования:
1) собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы;
2) собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся;
3) сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает;
4) правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.
Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ России, ФСКН России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.
Признаками несанкционированного доступа или подготовки к нему могут служить:
1) появление в компьютере искаженных данных;
2) длительное необновление кодов, паролей и других защитных средств компьютерной системы;
3) увеличение числа сбоев в работе ЭВМ;
4) участившиеся жалобы пользователей компьютерной системы или сети.
Таким фактам могут предшествовать или сопутствовать:
1) осуществление без необходимости сверхурочных работ;
2) немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;
3) приобретение работником для личного пользования дорогостоящего компьютера;
4) флэш-карты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;
5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
6) необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;
7) повторный ввод в компьютер одной и той же информации и др.
Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду: нарушения принятых правил оформления документов и изготовления машинограмм; лишние документы, подготовленные для обработки на ЭВМ; несоответствие информации, содержащейся в первичных документах, данным машинограмм; преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. — М.: Волтерс Клувер, 2009. — С. 53..
Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации в целях хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.
Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях. Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.
Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на диске, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационно-аналитических центров МВД России, ГУВД, УВД субъектов РФ Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 3..
Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.
Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: «Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?» Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.
В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в работе электронного оборудования.
Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен.
Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы: дактилоскопическая, почерковедческая и др.
Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует прежде всего ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. — 2010. — № 2. — С. 19..
На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.
К этим обстоятельствам относятся:
1) неэффективность методов защиты компьютерной информации от несанкционированного доступа;
2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;
3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;
4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.
В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дели или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.
Так, З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера под именем и паролем и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч. 1 ст. 272.
В процессе расследования в действиях З. не было установлено признаков состава преступления, предусмотренного ст. 272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, производство по данному делу было прекращено за отсутствием состава преступления.
Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере , повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.
Информация, находящаяся на сервере , предоставляющей доступ к сети «Интернет», содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация на основании п. 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», п. 1 ст. 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.
Неправомерный доступ к информации, обеспечивающей вход в Интернет, приводит к блокированию — созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально зарегистрированный пользователь лишался возможности ее использования для входа в Интернет.
Изложенное свидетельствует о наличии достаточных данных, указывающих на совершение З. действий, содержащих признаки преступления, предусмотренного ч. 1 ст. 272 УК РФ, — неправомерный доступ к охраняемой законом информации, повлекший ее блокирование.
В ноябре 2008 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия г. Павловский Посад.
Проведенным по делу расследованием установлено, что в период с июля по ноябрь 2008 г. руководитель ЧП города Павловский Посад Московской области Т. по предварительному сговору в группе с К., действуя с ней с единым умыслом в целях сокрытия доходов от налогообложения, ежедневно с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные, заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (в соответствии с техническим паспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение, модификацию информации.
Завершая рассмотрение особенностей расследования компьютерных преступлений, отметим, что помимо обозначенных относительно общих проблем следствие нередко сталкивается и с многочисленными довольно сложными частными вопросами (процессуальными, технологическими и др.). Однако обсудить их здесь не представляется возможным. Добавим лишь, что эффективному разрешению ряда проблем при расследовании указанных преступлений способствует обоснованное использование оперативно-розыскных методов и средств в информационном пространстве глобальных сетей. Кроме того, повышение эффективности расследования компьютерных преступлений и уголовного преследования по делам рассматриваемой категории все в большей степени зависит от соответствующей профессиональной подготовленности следователей, оперативных работников, прокуроров, судей.
Заключение
Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.
Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г.
Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными — хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.
Обобщение опыта правоохранительных структур дает основания считать, что тактика раскрытия и расследования анализируемых преступлений должна строиться исходя из особенностей возникающих следственных ситуаций. Среди таких особенностей нами выделяются:
1) необходимость привлечения специальных познаний при проведении значительной части следственных действий и оперативно-розыскных мероприятий;
2) существенное «интеллектуальное» сопротивление расследованию со стороны преступника;
3) значительный объем данных (обнаруживаемых преимущественно в электронном виде), которые требуется изучить в ходе следствия;
4) дефицит времени и динамичность обстановки в сетевом окружении, которые определяются краткосрочностью существования и высокой изменчивостью отдельных видов доказательств, находящихся в электронной форме.
Перечисленные особенности приводят к необходимости незамедлительного сбора всей информации, имеющей отношение к преступлению и сохраняемой в компьютерных системах. Разумеется, тактика проведения расследования в значительной мере определяется видом компьютерного преступления. Однако для большинства таких преступлений задачи начального этапа расследования сводятся к получению данных, подтверждающих факт совершения преступления, изъятию и приобщению к делу относимых доказательств, определению перспектив получения дополнительной информации от сотрудников объекта. Немаловажными представляются обследование объекта на предмет надежности защиты компьютерной информации и выявление обстоятельств, способствовавших совершению преступления. Особое значение приобретают мероприятия по определению источника (сетевого адреса) противоправных действий и установлению личности подозреваемых. Успешному проведению этих мероприятий способствует изучение свидетельств, указывающих на целевую направленность и предполагаемые мотивы противоправных действий, уровень квалификации преступника, применение им специального инструментария, знание особенностей организации защиты информации на сетевом объекте. На основе полученных данных следователь формирует собственное мнение о направленности дальнейшего расследования и разрабатывает план действий по оперативной проверке полученной информации. Безусловно, предложенную последовательность действий не стоит рассматривать как строго заданный алгоритм.
Список использованной литературы
1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011) // СЗ РФ. — 1996. — № 25. — Ст. 2954.
2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011, с изм. от 21.07.2011) // СЗ РФ. — 2006. — № 31 (1 ч.). — Ст. 3448.
3. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (ред. от 18.07.2011) // СЗ РФ. — 1997. — № 41. — Ст. 8220 — 8235.
4. Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. — 2010. — № 2. — С. 18 — 21.
5. Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 2 — 4.
6. Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. — М.: Волтерс Клувер, 2009. — 344 с.
7. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.А. Ашин, А.П. Войтович, Б.В. Волженкин и др.; под ред. А.И. Чучаева. — 2-е изд., испр., перераб. и доп. — М.: КОНТРАКТ, ИНФРА-М, 2010. — 1032 с.
8. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Ю.В. Грачева, Г.А. Есаков, А.К. Князькина и др.; под ред. Г.А. Есакова. — М.: Проспект, 2010. — 480 с.
9. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Я.Е. Иванова и др.; под ред. А.В. Бриллиантова. — М.: Проспект, 2010. — 1392 с.
10. Кочои С.М. Уголовное право. Общая и Особенная части: краткий курс. — М.: КОНТРАКТ, Волтерс Клувер, 2010. — 416 с.
11. Магомедов А.А., Миньковский Г.М., Ревин В.П. Уголовное право России. Особенная часть: учебник / под ред. В.П. Ревина. — 2-е изд., испр. и доп. — М.: Юстицинформ, 2009. — 392 с.
12. Рассолов И.М. Право и Интернет. Теоретические проблемы. — 2-е изд., доп. — М.: Норма, 2009. — 384 с.
Квалифицирующие признаки
Первым и самым главным квалифицирующим признаком является не одиночное совершение этого преступления. То есть, как правило, группой лиц.
В таком случае, ответственность будет распространяться на каждого участника преступления.
Предварительный сговор также является признаком, придающим наказанию более жесткий вид.
Совершение преступления не хаотично, а организованной группой ужесточит наказание еще больше.
Если же вы осуществили преступление, используя свое служебное положение – потрудитесь расстаться с ним на долгие годы и не иметь возможности занимать его впредь.
Неправомерный доступ к охраняемой законом компьютерной информации
К сожалению, частенько нападкам преступником подвергается не только частная, но и государственная информация. Ее распространение грозит большими проблемами, чем распространение частных материалов.
В случае подобного деяние наказание будет вменяться такое же, как и в статье 272 УК РФ, однако из — за нарушения государственной тайны, штраф , скорее всего, будет заменен на более длительное содержание преступника под стражей.
К сожалению, системы защиты информации различных государств год от года терпят крах, поэтому наверняка лидерам стран стоит задуматься о том, что компьютер – не самое безопасное место для хранение жизненно важных данных.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
Родовым объектом
является общественная безопасность.
Видовой объект —
информационная безопасность.
Непосредственным объектом
выступает информационная безопасность конкретной компьютерной информации.
Предмет —
компьютерная информация.
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Объективная сторона
выражается в трех обязательных признаках: деяние — неправомерный доступ к охраняемой законом компьютерной информации, тх. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, последствия в виде уничтожения, блокирования, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сета и причинная связь между деянием и наступившими последствиями.
ЭВМ (электронно-вычислительная машина) — комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательность действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы .
Система ЭВМ — комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему2.
Сеть ЭВМ — совокупность взаимосвязанных и распределенных по какой-либо территории вычислительных центров и/или ЭВМ, систем ЭВМ, ориентированная на коллективное использование общесетевых ресурсов, в которой вычислительные центры и/или ЭВМ соединены между собой внешними линиями связи, обеспечивающими обмен информацией между ними.
Охраняемая законом информации — информация любого рода (сведения, знания или набор команд) для использования ЭВМ или управления ею, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на машинных носителях, порядок обращения с которой установлен ее собственником (владельцем).
Неправомерный доступ к компьютерной информации — несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ .
Уничтожение информации предполагает совершение действий, вследствие которых происходит утрата таковой без наличия возможности ее восстановления.
Блокирование информации — искусственное затруднение (создание препятствий) доступа пользователей к компьютерной информации, не связанное с ее уничтожением3.
Модификация информации — внесение в нее любых изменений, порождающих ее отличие от той, которая была введена в систему и которой владеет собственник информационного ресурса4.
Копирование информации — повторение и устойчивое запечатление ее любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее5.
Состав по конструкции материальный и считается оконченным с момента наступления последствий.
Субъективная сторона характеризуете* умышленной формой вины и выражается в прямом или косвенном виде умысла.
Субъект — физическое, вменяемое лицо, достигшее 16 лет. Квалифицированный вид ч. 2 ст. 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности.
Особо квалифицированный вид ч. 3 ст. 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ,системе ЭВМ или их сети.
Вид исключительной тяжести ч. 4 ст. 272 предусматривает уголовную ответственность за деяния, предусмотренные ч. 1, 2, 3 настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.
Создание, использование и распространение вредоносных компьютерных программ для ЭВМ
(ст. 273 УК РФ)
Родовым объектом является общественная безопасность.
Видовой объект — информационная безопасность.
Непосредственным объектом выступает информационная безопасность конкретной компьютерной информации.
Предметом выступает вредоносная программа для ЭВМ.
Вредоносная программа для ЭВМ — программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.
Объективная сторона выражается в деянии в форме активных действий: создании, распространении или использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Создание предполагает разработку компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Использование — применение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информация или нейтрализации средств защиты компьютерной информации.
Под распространением понимается отчуждение их любым способом.
Состав
по конструкции
формальный
и считается оконченным с момента совершения деяния. Некоторые ученые считают этот состав усеченным1.
Субъективная сторона,
характеризуется умышленной формой вины и выражается в прямом виде умысла.
Субъект
— физическое, вменяемое лицо, достигшее 16 лет.
Квалифицированный вид
ч. 2 ст. 273 УК РФ предусматривает уголовную ответственность за деяния, предусмотренные ч. 1 настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности.
Крупный ущерб — сумма свыше 1 млн рублей.
Особо квалифицированный вид
ч. 3 УК РФ предусматривает уголовную ответственность за деяния, предусмотренные ч. 1 или ч. 2 настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
Родовым объектом
является общественная безопасность.
Видовой объект
— информационная безопасность.
Непосредственным объектом
выступает информационная безопасность конкретной компьютерной информации.
Предмет —
компьютерная информация.
Объективная сторона
выражается в трех обязательных признаках: деяние — нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, причинившее крупный ущерб, и причинная связь между деянием и наступившими последствиями. Крупный ущерб—сумма, превышающая 1 млн руб.
Состав
по конструкции
материальный
и считается оконченным с момента наступления последствий.
Субъективная сторона
характеризуется умышленной формой вины и выражается в прямом или косвенном виде умысла.
Субъект
— физическое, вменяемое лицо, достигшее 16 лет.
Квалифицированный вид
ч. 2 ст. 274 УК РФ предусматривает уголовную ответственность за деяние, предусмотренное ч. 1 настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.
Родовым объектом
является общественная безопасность.
Видовой объект —
информационная безопасность.
Непосредственным объектом
выступает информационная безопасность конкретной компьютерной информации.
Предмет —
компьютерная информация.
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Объективная сторона
выражается в трех обязательных признаках: деяние — неправомерный доступ к охраняемой законом компьютерной информации, тх. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, последствия в виде уничтожения, блокирования, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сета и причинная связь между деянием и наступившими последствиями.
ЭВМ (электронно-вычислительная машина) — комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательность действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы .
Система ЭВМ — комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему2.
Сеть ЭВМ — совокупность взаимосвязанных и распределенных по какой-либо территории вычислительных центров и/или ЭВМ, систем ЭВМ, ориентированная на коллективное использование общесетевых ресурсов, в которой вычислительные центры и/или ЭВМ соединены между собой внешними линиями связи, обеспечивающими обмен информацией между ними.
Охраняемая законом информации — информация любого рода (сведения, знания или набор команд) для использования ЭВМ или управления ею, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на машинных носителях, порядок обращения с которой установлен ее собственником (владельцем).
Неправомерный доступ к компьютерной информации — несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ .
Уничтожение информации предполагает совершение действий, вследствие которых происходит утрата таковой без наличия возможности ее восстановления.
Блокирование информации — искусственное затруднение (создание препятствий) доступа пользователей к компьютерной информации, не связанное с ее уничтожением3.
Модификация информации — внесение в нее любых изменений, порождающих ее отличие от той, которая была введена в систему и которой владеет собственник информационного ресурса4.
Копирование информации — повторение и устойчивое запечатление ее любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее5.
Состав по конструкции материальный и считается оконченным с момента наступления последствий.
Субъективная сторона характеризуете* умышленной формой вины и выражается в прямом или косвенном виде умысла.
Субъект — физическое, вменяемое лицо, достигшее 16 лет. Квалифицированный вид ч. 2 ст. 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности.
Особо квалифицированный вид ч. 3 ст. 272 УК РФ предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ,системе ЭВМ или их сети.
Вид исключительной тяжести ч. 4 ст. 272 предусматривает уголовную ответственность за деяния, предусмотренные ч. 1, 2, 3 настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.
Создание, использование и распространение вредоносных компьютерных программ для ЭВМ
(ст. 273 УК РФ)
Родовым объектом является общественная безопасность.
Видовой объект — информационная безопасность.
Непосредственным объектом выступает информационная безопасность конкретной компьютерной информации.
Предметом выступает вредоносная программа для ЭВМ.
Вредоносная программа для ЭВМ — программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.
Объективная сторона выражается в деянии в форме активных действий: создании, распространении или использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Создание предполагает разработку компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
Использование — применение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информация или нейтрализации средств защиты компьютерной информации.
Под распространением понимается отчуждение их любым способом.
Состав
по конструкции
формальный
и считается оконченным с момента совершения деяния. Некоторые ученые считают этот состав усеченным1.
Субъективная сторона,
характеризуется умышленной формой вины и выражается в прямом виде умысла.
Субъект
— физическое, вменяемое лицо, достигшее 16 лет.
Квалифицированный вид
ч. 2 ст. 273 УК РФ предусматривает уголовную ответственность за деяния, предусмотренные ч. 1 настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности.
Крупный ущерб — сумма свыше 1 млн рублей.
Особо квалифицированный вид
ч. 3 УК РФ предусматривает уголовную ответственность за деяния, предусмотренные ч. 1 или ч. 2 настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
Родовым объектом
является общественная безопасность.
Видовой объект
— информационная безопасность.
Непосредственным объектом
выступает информационная безопасность конкретной компьютерной информации.
Предмет —
компьютерная информация.
Объективная сторона
выражается в трех обязательных признаках: деяние — нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, причинившее крупный ущерб, и причинная связь между деянием и наступившими последствиями. Крупный ущерб—сумма, превышающая 1 млн руб.
Состав
по конструкции
материальный
и считается оконченным с момента наступления последствий.
Субъективная сторона
характеризуется умышленной формой вины и выражается в прямом или косвенном виде умысла.
Субъект
— физическое, вменяемое лицо, достигшее 16 лет.
Квалифицированный вид
ч. 2 ст. 274 УК РФ предусматривает уголовную ответственность за деяние, предусмотренное ч. 1 настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.
Какое наказание и ответственность предусмотрено?
Если преступление не имеет квалифицирующих признаков, то дела обстоят просто. Скорее всего, суд вынесет вердикт вменить наказание равное штрафу в размере, как правило, до 200 тысяч рублей или же в размере одной или же даже нескольких оплат вашего труда.
Также может применяться лишение свободы на непродолжительный срок, скорее для воспитательных целей и исправительные работы . В случае с преступлениями, к которым относятся квалифицирующие деяния – наказание увеличивается пропорционально причиненному вреду.
Судебная практика по статье 272 УК РФ:
- Решение Верховного суда: Определение N 78-О10-129СП, Судебная коллегия по уголовным делам, кассация Выводы суда в этой части достаточно мотивированы в приговоре и являются правильными. Поэтому оснований для переквалификации действий Ганжулы на ст. 272 ч. 2 УК РФ, как об этом ставится вопрос в кассационной жалобе его адвоката, не имеется…
- Решение Верховного суда: Определение N 89-О08-88, Судебная коллегия по уголовным делам, кассация Полагает, что информация об административных правонарушениях в АИПС не относилась к категории охраняемых законом поэтому он необоснованно осужден по ст. 272 УК РФ; • аналогичные доводы и просьба содержатся в кассационной жалобе адвоката Кокориной В.И. в защиту интересов Слепчукова. В возражениях на кассационные жалобы осужденных и их адвокатов государственный обвинитель Пике Л.С. просит их оставить без удовлетворения…
- Решение Верховного суда: Определение N ВАС-3933/12, Коллегия по гражданским правоотношениям, надзор Возражая против удовлетворения иска, предприниматель сослался на вступивший в законную силу приговор Новокубанского районного суда Краснодарского края от 09.02.2011, которым гражданин Волынский А.Е признан виновным по части 1 статьи 272 Уголовного кодекса Российской Федерации (неправомерный доступ к компьютерной информации в спорный период посредством использования логина и пароля предпринимателя, полученных незаконным путем, и незаконном потреблении интернет-трафика на сумму 225 086 рублей 89 копеек…
Пример 1
В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.
В ходе проверки было установлено, что гражданин Ф., работая в должности сотрудника IT-отдела на Кашлинском Мясокомбинате, на служебном компьютере скопировал из Интернета вредоносную программу «троянский конь». Гражданин Ф. направил эту программу в виде текстового сообщения на адрес электронной почты РУФПС и при открытии сообщения программа «троянский конь» сработала и подозреваемый завладел охраняемой законом информацией, а именно логином и паролем для подключения к сети Интернет.
Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.
По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.
Пример 2
В 2022 году в отдел полиции с заявлением обратился гражданин И., суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.
В ходе проверки было установлено, что пароль умышленно изменен, гражданкой А., близкой подругой потерпевшего гражданина И. По причине ревности, она желала знать о личной переписке гражданина И. и в процессе общения подсмотрела пароль от аккаунта социальной сети «ВКонтакте», зарегистрированного на него. После чего гражданка А. зашла ночью в данную социальную сеть через аккаунт зарегистрированный на гражданина И., изменила пароль входа на страницу, ознакомилась с личной перепиской гражданина И., удалила все фотографии на странице гражданина И., кроме общей с гражданкой А., убедившись в порядочности гражданина И., гражданка А. вышла из аккаунта гражданина И.
Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.
Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.
В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.
Пример 3
В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2022 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.
В ходе предварительного следствия установлено, что неизвестные лица «1» марта 2022 г., используя социальную сеть «Одноклассники» осуществили неправомерный доступ к странице, принадлежащей гр. Иванову Н.Г., проживающей по адресу: Биробиджанская обл., р.п. Аларм, ул. Пушкина, д. 3, кв. 2, после чего от имени данного гражданина произвели спам-рассылку по списку «друзей» с IP-адресов, которые присваивались по адресу: Рязанская обл., г. Перелет, ул. Недолет, д. 78, кв. 124, то есть своими действиями неизвестные лица осуществили неправомерный доступ к охраняемой законом компьютерной информации, что повлекло блокирование и модификацию указанной компьютерной информации.
По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.
Кража информации в интернете – это любое несанкционированное завладение конфиденциальной информацией пользователей во Всемирной сети.
Под конфиденциальной при этом понимается любая закрытая служебная и личная информация: номера банковских счетов, кредитных карт, коды доступа к документам и платёжным программам, персональные (адреса, телефоны…) и учетные (логины, пароли…) данные.
Как правило, кража данных происходит при «взломе» компьютера пользователя злоумышленниками или его заражении троянскими программами, занесёнными при получении почты и посещении ресурсов интернета. Так как это происходит незаметно для пользователя, потерю данных обычно замечают по прошествии какого-то времени, да и то случайно – не обнаружив значительной суммы на своём счету. Любому владельцу компьютера следует помнить: защита информации в интернете – первостепенная задача пользователя при работе в сети.
Как защитить свою информацию? Для этого достаточно соблюдать несколько требований:
- установите на компьютер антивирусную программу
- защитите свою сеть (установите ключ безопасности или пароль)
- используйте при работе брандмауэр (межсетевой экран)
- не переходите по подозрительным ссылкам, не открывайте спам
- не сохраняйте в браузере учетные записи (логины, пароли)
- никому не сообщайте свои персональные данные
Перечислим самые распространённые виды кражи информации:
Фишинг.
Фишинг (от англ. phishing – рыбная ловля) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей: логинам, паролям, PIN-кодам, номерам счетов…
Фишинг – особый вид компьютерного мошенничества. Используемые при этом фишинг-атаки организуются преступниками следующим образом. Сначала мошенники создают подложный сайт, копирующий настоящий сайт банка или организации, производящей по интернету финансовые платежи. Затем злоумышленники пытаются с помощью обмана добиться, чтобы пользователь посетил фальшивый сайт и ввёл на нём свои данные. Например: регистрационное имя, пароль, PIN-код… Используя их, злоумышленники крадут деньги со счетов «попавшихся на их удочку» доверчивых пользователей.
Для привлечения пользователей на подложный сайт обычно кибер-преступниками используется массовая рассылка электронных сообщений, которые выглядят так, будто они отправлены банком или иным реально существующим учреждением. Пройдя по содержащейся в сообщении ссылке, вы попадаете на поддельный сайт, на котором вам предлагается ввести свои учетные данные. Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано лично вам. В письмах мошенников обычно приводится правдоподобная причина, требующая от вас ввода на сайте «банка» своих данных. Например: произошел компьютерный сбой в системе хранения учетных записей или изменилась структура работы с базой данных, в связи с чем всем клиентам необходимо заново ввести свои личные данные.
Вишинг.
Вишинг (vishing = voice + phishing – голосовая рыбная ловля) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей при помощи телефона.
По большому счету – это одна из разновидностей фишинга и отличается от него тем, что в вишинге так или иначе задействуется телефон. Технология вишинга заключается в использовании «war diallers» (автонабирателей) и возможностей интернет-телефонии (VoIP) для хищения конфиденциальных данных в корыстных целях. Потенциальные жертвы получают на свой электронный адрес сервисные сообщения от имени «известных организаций», в которых содержится просьба позвонить на определённый городской номер. При звонке на который вас просят им сообщить свои конфиденциальные данные в тоновом наборе. Введя через мобильный телефон номер своей кредитной карты, пароль или PIN – код, жертва навсегда избавляется от лежащей на нём суммы.
Спуфинг.
Спуфинг или IP-спуфинг (от англ. spoof – обман, имитация) – это вид сетевой атаки, при которой хакер внутри организации или за её пределами выдает себя за санкционированного пользователя. Используется для обхода систем управления доступом на основе ІР-адресов, а также для маскировки ложных сайтов под их легальных двойников.
Известно, что любая система защиты типа Firewall позволяет «жить» в соединении только определённым IP-адресам. На сегодняшний день это одно из серьезных препятствий для проникновения в сеть. Кибер-преступники нашли метод для преодоления мешающего им барьера. Для этого хакеры сначала выясняют, какие из IP-адресов проходят через межсетевой экран, а затем используют один из вычисленных ими адресов в качестве своего и таким образом получают доступ к системе. Поверьте на слово, что проникнув в закрытую сеть, зачастую можно собрать столько конфиденциальных данных, что их использование в мошеннических целях ограничится только воображением.
Фарминг.
Фарминг (от англ. pharming = phishing + farming) – вид интернет-мошенничества, позволяющий для проведения скрытой атаки изменять DNS-записи, либо записи в файле НOSTS.
Осуществляется это следующим образом. Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после своего запуска перенаправляют обращения к заданным сайтам на поддельные сайты. При посещении пользователем легитимной с его точки зрения страницы, производится его перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы финансовых учреждений и банков – как оффлайновых, так и онлайновых.
Таким образом, с помощью фарминга обеспечивается высокая скрытность атаки, а участие пользователя сведено к минимуму – достаточно дождаться, когда он решит посетить интересующие злоумышленника ресурсы. Вредоносные программы, реализующие фарминг-атаку, используют для перенаправления два основных приёма – манипулирование файлом HOSTS и изменением DNS информации.
вернуться