Преступления в сфере информационных технологий

ОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
ГЛАВА 1. ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 5
ГЛАВА 2. ХАРАКТЕРИСТИКА КОНКРЕТНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 9
2.1 Статья 272. Неправомерный доступ к компьютерной информации 9
2.2 Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) 12
2.3 Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 15
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ 18

Преступления в сфере информационных технологий

«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

Юджин Х. Спаффорд.
(эксперт по информационной безопасности)

Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

В соответствии с поставленной целью необходимо решить следующие задачи:

— изучить развитие преступлений в сфере высоких информационных технологий;

— рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

— исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

— дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

— проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

Компьютер как объект преступления

Компьютер как орудие преступления

Хищение технических средств и компьютерной информации

Повреждение технических средств и компьютерной информации

Шпионаж (государственный, промышленный, коммерческий)

Несанкционированный доступ к техническим средствам и информационным ресурсам

Фальсификация результатов голосования

В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

— преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

— преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

— иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

Различают следующие группы преступлений.

Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

К преступному вмешательству в работу компьютера относится:

Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

Это интересно:  Как узнать есть ли на мне кредит

Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

Профилактика компьютерных преступлений

Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

3. Ответственность за преступления в области информационных технологий

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общест­венно опасное деяние как конкретное преступление) приведены в 28 главе УК РФ (введен 1.1.97г.), которая называется «Преступления в сфере компьютерной информации» и содержит три статьи: «Не­правомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распро­странение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, сис­темы ЭВМ или их сети» (ст. 274).

Неправомерный доступ к компьютерной информации (ст. 272)

Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло унич­тожение, блокирование, модификацию либо копирование информации, нарушение работы вычисли­тельных систем.

Преступное деяние должно состоять в не­правомерном доступе к охраняемой законом компьютерной информации, который всегда носит ха­рактер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтоже­ние или блокирование информации.

Неправомерным признается доступ к защищенной компьютерной информации лица, не обла­дающего правами на получение и работу с данной информацией, либо компьютерной системой.

Важным является наличие причинной связи между несанкционированным доступом и наступ­лением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

Мотивы и цели данного преступления могут быть любыми , что позволяет применять ст. 272 УК к все­возможным компьютерным посягательствам.

Это и корыстный мотив, цель по­лучить какую-либо информацию, желание причинить вред, желание проверить свои профессиональ­ные способности.

Статья состоит из двух частей. В первой части наиболее серьезное воздействие к преступ­нику» состоит в лишении свободы до двух лет.

Часть вторая 272 ст. предусматривает в качестве признаков, усиливающих уголовную ответ­ственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и допускает вынесение приго­вора с лишением свободы до пяти лет.

По уголовному законодательству субъектами компьютерных преступлений, могут быть лица, достигшие 16-летнего возраста, однако часть вторая ст. 272 предусматривает наличие дополни­тельного признака у субъекта совершившего данное преступление — служебное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети, способствовавших его совершению.

Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в ре­зультате неосторожных действий , что, в принципе, отсекает огромный пласт возможных посяга­тельств и даже те действия, которые действительно совершались умышленно, т.к., при расследова­нии обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)

Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и мо­дификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы специально разработанные для нарушения нормального функционирования компьютерных про­грамм. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространен­ными видами вредоносных программ являются широко известные компьютерные вирусы и логиче­ские бомбы.

Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отри­цательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы , заведомо приводящих к негативным последствиям, перечисленным в статье.

Это интересно:  Какая статья за избиение несовершеннолетнего ребенка

Под использованием программы понимается выпуск в свет, воспроизведение, распростране­ние и иные действия по их введению в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи дру­гим лицам.

Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных тек­стов вирусных программ уже является основанием для привлечения к ответственности. Следует учи­тывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуе­мым. Это относится к деятельности организаций, осуществляющих разработку антивирусных про­грамм и имеющих соответствующую лицензию.

Данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что создание, использование или распростра­нение вредоносных программ заведомо должно привести к нарушению неприкосновенности инфор­мации.

Причем, цели и мотивы не влияют на квалификацию посягательства по данной статье, поэто­му самые благородные побуждения (борьба за экологическую чистоту планеты) не исключают ответ­ственности за само по себе преступное деяние. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусмат­ривает наступление тяжких последствий по неосторожности. При совершении преступления, преду­смотренного ч. 2 рассматриваемой статьи, лицо сознает, что создает вредоносную программу, ис­пользует либо распространяет такую программу или ее носители и, либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть.

Данная норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ, которые могут быть весьма многообразными: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функцио­нирования транспортных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.

В 1993 г. на одном автомобильном заводе нашей страны был изобличен программист, кото­рый из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управляв­шей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен сущест­венный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожение или повреждение государственного или общественного имуще­ства. причинившее крупный ущерб». С научной точки зрения интересен при­говор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».

В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный экспери­мент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям — гибели людей на конвейере. Тогда, несо­мненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать «неосторожность» и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно. Отсюда закономерно сделать вывод о том, что формулировка данной статьи нуждается в изменении.

Если же в действиях лица содержаться не только признаки преступления, преду­смотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274)

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, сис­темы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.

Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально уполномоченным лицом и доводиться до пользователей. При­менение данной статьи невозможно для Интернет, ее действие распространяется только на локаль­ные сети организаций.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.

Определение существенного вреда, предусмотренного в данной статье, — оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела. Однако оче­видно, что существенный вред должен быть менее значительным, чем тяжкие последствия.

Преступник, нарушившее правило эксплуатации, — это лицо в силу должностных обязанно­стей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них тех­нические правила.

Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информа­цию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управ­ления транспортом, установившего инфицированную программу без антивирусной проверки, по­влекшее серьезную транспортную аварию.

Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомер­ности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правилам эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законода­тельно объединить.

Предусмотренные составы компьютерных преступлений не охватывают полностью всех ви­дов совершения компьютерных посягательств.

В ряде случаев могут быть использованы другие статьи Уголовного Кодекса РФ, предусматривающие наказания за информационные преступления.

Так, к разряду преступлений против конституционных прав и свобод человека и гражданина отнесены такие преступления, как:

— нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ст. 138 ч. 1 УК);

— незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации (ст. 138 ч. 3 УК);

— предоставление гражданину должностным лицом неполной или заведомо ложной информации, если этим причинен вред правам и законным интересам граждан (ст. 140 УК);

— незаконное использование объектов авторского права или смежных прав, присвоение авторства (ст. 146 ч. 1 УК);

— нарушение авторских прав группой лиц (ст. 146 ч. 2 УК);

— незаконное использование изобретения, полезной модели, промышленного образца, разглашение их сущности без согласия автора или заявителя до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству (ст. 147 УК).

Это интересно:  Госпошлина за выдачу нового птс

К разряду преступлений в сфере экономической деятельности отнесены:

— незаконное использование чужого товарного знака, знака обслуживания, наименования места происхождения товара или сходных с ним обозначений для однородных товаров (ст. 180 ч. 1 УК);

— незаконное использование предупредительной маркировки (ст. 180 ч. 2 УК);

— использование в рекламе заведомо ложной информации относительно товаров, работ или услуг, а также их изготовителей, исполнителей, продавцов (ст. 182 УК);

— собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а также иным незаконным способом (ст. 183 ч. 1 УК);

— незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца (ст. 183 ч. 2 УК);

незаконный экспорт технологий, научно-технической информации и услуг в сфере вооружения и военной техники (ст. 189 УК).

Нормативные документы по защите информации

A. Терминология в области защиты информации

Виды информационных преступлений, методы борьбы с преступниками и меры ответственности

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

  • штрафы;
  • исправительные работы для каждого участника преступлений до 2 лет;
  • арест от 3 до 6 месяцев;
  • лишение свободы до 5 лет.

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Не нашли ответа на свой вопрос?
Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:

Статья написана по материалам сайтов: science-start.ru, studfiles.net, prava.expert.

«

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий