Расследование преступлений в сфере компьютерной информации

Алан-э-Дейл       06.09.2022 г.

Объект и объективная сторона, субъект и субъективная сторона составов преступлений

Определение 2

Главным объектом преступных посягательств выступает безопасность компьютерной информации, а дополнительными – право на информацию ее собственников/владельцев, интересы собственности; факультативным объектом является личность со своими конституционными правами, государственная безопасность.

Предметом посягательств выступает компьютерная информация, записанная на соответствующий электронный носитель.

Определение 3

Объективной стороной состава преступления является деяние обычно в форме действия.

Порой нарушение правил эксплуатации средств хранения, обработки либо передачи компьютерной информации и информационно телекоммуникационных сетей, выражается в бездействии.

В соответствии с законодательной конструкцией составы преступлений являются зачастую материальными. Преступления окончены (составами) при наступлении соответствующих материальных общественно-опасных последствий:

  • уничтожение, блокирование, модификация, копирование информации (часть 1 статьи 272 Уголовного Кодекса Российской Федерации)
  • крупный ущерб (часть 2 статьи 272 Уголовного Кодекса Российской Федерации)
  • тяжкие последствия (часть 4 статьи 272 Уголовного Кодекса Российской Федерации)
  • уничтожение, блокирование, модификация, копирование компьютерной информации, если этим был причинен серьезный ущерб либо наступили тяжкие последствия (статья 274 Уголовного Кодекса Российской Федерации).

Нужна помощь преподавателя?
Опиши задание — и наши эксперты тебе помогут!

Описать задание

Замечание 2

Формально-материальные составы отражаются в части 2 и 3 статьи 273 Уголовного Кодекса Российской Федерации.

Состав преступления, определенный частью 1 статьи 273 Уголовного Кодекса Российской Федерации, характеризуется формальной конструкцией. Преступление окончено (составом) при создании, распространении либо использовании компьютерной программы или другой компьютерной информации конкретного характера.

Определение 4

Субъектом преступных посягательств является физ. вменяемое лицо, которое достигло на момент совершения преступления возраста 16 лет.

Субъект посягательства, определенный статьей 274 Уголовного Кодекса Российской Федерации имеет дополнительный признак: доступ к средствам хранения, обработки либо передачи охраняемой компьютерной информации или информационно-телекоммуникационным сетям и оконечному оборудованию. Согласно части 3 статьи 272 и части 2 статьи 273 Уголовного Кодекса Российской Федерации в качестве специального субъекта может выступать виновное лицо по групповому либо служебно-профессиональному признаку.

Для субъективной стороны составов преступлений характерна вина обычно в виде умысла

Нарушение правил, связанных с эксплуатацией средств хранения, обработкой либо передачей компьютерной информации и информационно-телекоммуникационных сетей согласно статье 274 Уголовного Кодекса Российской Федерации может случиться и по неосторожности

На квалификацию деяний в соответствии с частью 2 статьи 272 и частью 2 статьи 273 Уголовного Кодекса Российской Федерации может воздействовать мотив посягательства, а именно корыстная заинтересованность. Данные преступления совершаются и по другим мотивам: хулиганству, интересу, самоутверждению и т.п.), для достижения конкретных задач (удовлетворить личный интерес, скрыть совершение иного преступления и др.), от чего не зависит квалификация содеянного, но они могут учитываться в суде при назначении меры уголовного наказания для виновного.

Всё ещё сложно?
Наши эксперты помогут разобраться

Все услуги

Решение задач

от 1 дня / от 150 р.

Курсовая работа

от 5 дней / от 1800 р.

Реферат

от 1 дня / от 700 р.

33.1. Общая характеристика преступлений в сфере компьютерной информации

Развитие
современного общества, основанного на использовании огромного количества самой
разнообразной информации, немыслимо без широкого внедрения в управленческий
процесс и многие другие сферы электронно-вычислительной техники. Она служит не
только для хранения и обработки соответствующей информации на уровне органов
государственной власти и местного самоуправления или коммерческих организаций и
используется как средство связи и коммуникации между гражданами, но и является
одним из важнейших элементов в обеспечении внутренней и внешней безопасности
государства. Все это обуславливает разработку правовых норм, обеспечивающих
регулирование общественных отношений, которые связаны с использованием компьютерной
техники (в первую очередь — с защитой хранящейся с ее помощью информации).

В этой
связи следует упомянуть Закон РФ от 23 сентября 1992 года «О правовой охране
программ для электронно-вычислительных машин и баз данных», Федеральные законы
от 20 февраля 1995 года «Об информации, информатизации и защите информации» и
от 10 января 2002 года «Об электронной цифровой подписи». Определенную роль в
этом играют и нормы главы 28 УК РФ «Преступления в сфере компьютерной
информации».

Согласно
УК преступлениями в сфере компьютерной информации являются: неправомерный
доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и
распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Указанные
преступления представляют собой общественно опасные деяния, посягающие на
безопасность информации и систем обработки информации с использованием ЭВМ (видовой
объект преступления
). Это означает, что преступные деяния,
совершаемые с помощью электронно-вычислительной техники (т.е. в качестве
средства совершения какого-либо преступления), статьями главы 28 УК РФ
не охватываются и подлежат квалификации как самостоятельные посягательства
(например, в качестве преступления против собственности — мошенничества, как
преступление против основ конституционного строя и безопасности государства —
шпионаж).

Физическое
повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ
или ее компонентами, а равно машинными носителями информации (дискетами, CD-R
дисками, электронными «накопителями») как предметами, обладающим материальной
ценностью, квалифицируются в качестве посягательства на чужую собственность по
статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены
с посягательством на иной своеобразный предмет — информацию,
сосредоточенную внутри компьютера (в файлах, программах или базах данных).
Однако при определенных условиях неправомерное завладение компьютерной
информацией может дополнительно образовать преступление, предметом которого
выступает информация как таковая (например, нарушение неприкосновенности
частной жизни — ст. 137 УК РФ).

Объективная
сторона
рассматриваемых преступлений
по общему правилу представляет собой деяние в форме действия. Бездействие
возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем
или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений
является то, что преимущественно они сконструированы по типу материальных
— предполагают наступление общественно опасных последствий в виде вреда для
пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении
нормального функционирования ЭВМ или сетей ЭВМ.

Субъектом преступлений в сфере компьютерной
информации могут быть не только лица, в обязанности которых входит соблюдение
правил хранения и обработки информации либо иных правил безопасности
информационных систем (специальный субъект), но и любые иные лица,
противоправно получившие доступ к информации с помощью персонального
компьютера, а также создавшие, использовавшие или распространившие вредоносные
программы для ЭВМ.

Предыдущая

Материал предоставлен сайтом NetPrava.ru (Правовой портал).

Похожие материалы:Общая характеристика предприятияОбщая характеристика правовых актов, регламентирующих деятельность правоохранительных органов (Батычко В.Т., 2009)Общая характеристика планированияОбщая характеристика преступлений против безопасности движения и эксплуатации транспортаОбщая характеристика рынка ценных бумаг (Боровская М.А.)Общая характеристика рыночной экономики

Разновидности преступлений, совершенных «электронным» способом

Преступления, совершенные таким образом, охватывают многие уровни и ниши общественных отношений. Здесь задействуется самое различное оборудование, а также есть целый раз способов, позволяющих выполнить задуманное

Чтобы иметь возможность быстро квалифицировать совершенное злодеяние и избрать меру ответственности, важно определить, к какой группе преступлений относится то или иное действие

Сегодня действует классификация, где все виды киберпреступлений объединены в пять крупных категорий:

  1. Преступления, направленные на компьютерные данные и системы. Здесь речь идет о получении незаконного доступа или о вмешательстве в работу системы в целом.
  2. Использование технологий для совершения противоправных деяний. К примеру, подлог или извлечение сведений, блокировка или правка уже существующих сведений, получение любым путем экономической выгоды.
  3. Все нарушения, связанные с размещением и использованием различных данных, контента.
  4. Нарушение авторских и смежных прав.
  5. Кибертерроризм и использование виртуальных площадок для совершения насильственных актов, иных преступлений, посягающих на безопасность общества.

Приведенная классификация относится к самым распространенным, хотя есть и другие варианты распределения всех существующих видов преступных деяний на группы.

Незаконное воздействие на критическую информационную систему РФ

С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления — общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку — законный пользователь, допущенный к электронной системе в силу служебного положения.

Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

Выдержка из статьи 274.1 УК РФ

Квалифицирующие признаки состава преступления.

  1. Незаконный доступ к охраняемой законом информационной структуре РФ с причинением вреда. Максимальный срок осуждения по второй части статьи достигает 6 лет лишения свободы с назначением штрафа.
  2. Нарушение правил работы и использования электронных устройств и систем, с причинением вреда инфраструктуре РФ. К ответственности привлекается специальный субъект. Для квалификации по третьей части статьи должен быть причинен вред. Максимально возможное наказание до 6 лет лишения свободы с лишением права работать на определенных должностях.
  3. Совершение преступления организованной группой, по предварительной договоренности или с использованием служебного положения охватывается четвертой частью статьи. Максимальный срок осуждения лица до 8 лет лишения свободы без права занимать специальные должности до 3 лет.
  4. Указанные неправомерные действия могут повлечь тяжкие последствия для организации и ее информационной инфраструктуры. В этом случае виновный будет привлечен по части пятой ст. 274.1 УК РФ. За это может грозить до 10 лет лишения свободы, с запретом занимать определенную должность до 5 лет.

Тяжесть наказания зависит от особенностей преступления

Судебная практика

Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

Наказание может быть назначено как в виде штрафа, так и в виде лишения свободы

Что делать, если вы уже стали жертвой мошенников и фишинга? Как написать в отдел киберпреступлений?

Если с первым способом все понятно, то со вторым придется повозиться. Отправляемся на офиц. ресурс МВД (https://мвд.рф/).

В центральном горизонтальном меню кликаем на кнопку «Для граждан». В выпадающем списке выбираем раздел «Прием обращений от граждан и организаций».

Система автоматически перекидывает на страницу https://мвд.рф/request_main, где необходимо выбрать конкретное подразделение, в которое вы будете отправлять запрос. В нашем случае это отдел «К» по борьбе с киберпреступностью.

Кстати, в функции управления входят: а) меры по пресечению распространения вирусов; б) противодействие незаконному обороту спец. технических средств; в) борьба с распространением порнографических материалов; г) защита от противоправного доступа к конфиденциальной информации и другие. Выбираем госорган и кликаем на кнопку «Продолжить».

Обращения регистрируются в 3-дневный срок, а рассматриваются в течение 30 рабочих дней. Вы должны проставить галочку «С требованиями ознакомлен» и нажать на синюю кнопку «Продолжить».

Система перекинет на страницу https://мвд.рф/request_main. Специалисты рекомендуют излагать проблему максимально четко, чтобы в будущем не было лишних вопросов.

В правоприменительной практике есть вопросы с трактовкой тех или иных норм. Не наработана в достаточной степени и судебная практика.

Если в отношении вас возбуждено уголовное дело по обвинению в киберпреступлениях, необходимо разбираться с материалами и дела и приглашать адвоката.

Ответы на вопросы

Вопрос: Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

Ответ: Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения — банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

Вопрос: Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

Ответ: В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

За хищение денежных средств через Интернет также положено наказание

Вопрос: Работаю в организации связи, подсмотрел данные для входа в специальную систему, ознакомился с детализацией звонков невесты. Дело возбуждено по ст. 272 УК РФ и находится в производстве у следователя. Имеется ли состав преступления?

Ответ: За указанные деяния предусмотрен состав преступления по ст. 272 УК РФ только при наличии последствий. Дело должно быть прекращено за отсутствием состава в Ваших действиях, действия не повлекли последствий для потерпевшей.

Вопрос: За определенную плату распечатал детализацию звонков третьего лица. При входе в систему использовал служебное положение, подсмотрел пароль. Данные скопировал и передал заинтересованному лицу. Подлежат ли мои действия ответственности?

Ответ: Вас могут привлечь к ответственности за неправомерные действия по проникновению к защищенной информации и за вмешательство в частную жизнь.

Если человек пользуется служебным положением в корыстных целях, его призовут к ответственности

Вопрос: Запустил в сеть вредоносную программу-вирус. Имеются пострадавшие. Какая ответственность грозит?

Ответ: Возможно привлечение к ответственности за создание вредоносной программы, ее использование и распространение. Ответственность предусмотрена по ст. 273 УК РФ.

Вопрос: Сотрудник организации, по специальности программист, разработал антивирусную программу. С целью продолжения работы (на период отпуска) забрал копию на флеш-карте домой. Его ребенок без разрешения взял носитель информации, запустил вирус в сеть на уроке информатики. Из-за этого был причинен вред электронной системе образовательного учреждения. Какая ответственность грозит программисту?

Ответ: Сотрудник организации по халатности допустил вредные последствия для потерпевшего. Умысла прямого в действиях нет, программист не хотел повредить программное обеспечение школы. Однако он должен был предвидеть последствия, когда принес домой копию вредоносной программы и оставил в открытом доступе. Если образовательному учреждению причинен ущерб свыше 1 миллиона рублей, уничтожена или изменена информация, виновному грозит ответственность по ст. 274 УК РФ.

Если причинен ущерб, оцениваемый суммой более 1 млн рублей, ответственность грозит по статье 274 УК РФ

Раскрытие компьютерных преступлений представляет немалую сложность для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.

Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

— фишинг

— кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

— финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Борьба с преступностью

Бесплатная консультация юриста по телефону

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер. Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону

Москва и МО +7 499 938 62 89

Санкт-Петербург и ЛО +7-812-425-13-17

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Видео: Борьба с компьютерной преступностью в условиях построения глобального информационного общества

21 марта 2021, 00:08Дек 10, 2021 20:19О правонарушениях Ссылка на текущую статью

Виды и способы нарушений

В России эта категория злодеяний входит в состав института особенной части УК РФ и регламентированы в гл. 28 УК РФ.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

  • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
  • изменением IP – адресов пользователей;
  • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
  • прослушиванием и расшифровыванием трафика с целью сбора данных;
  • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
  • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов). Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

  1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
  2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
  3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
  4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
  5. Манипуляция: кодификация логинов и паролей;
  6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
  7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников

Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний


Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого

Особенности тактики следственных действий


Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. ПО.
  3. Программы, применяемые для защиты сведений.
  4. Сведения о месте хранения файлов данных.
  5. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз


В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.
Гость форума
От: admin

Эта тема закрыта для публикации ответов.