Информационные преступления: виды, характеристика, составы преступлений и ответственность
Содержание
- 1 Общая характеристика и виды преступлений в сфере компьютерной информации
- 2 Отдельные виды (составы) преступлений в сфере компьютерной информации
- 3 Информационные преступления: виды, характеристика, составы преступлений и ответственность
- 4 Тема 2. Уголовная ответственность за информационные преступления
Общая характеристика и виды преступлений в сфере компьютерной информации
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
Государственное образовательное учреждение
высшего профессионального образования
«Владимирский государственный университет имениА.Г. и Н.Г. Столетовых»
Юридический институт
Кафедра «Уголовное право и процесс»
РЕФЕРАТ
По дисциплине: «Информационное право»
Тема: «Общая характеристика и виды преступлений в сфере компьютерной информации»
Выполнила:
студентка гр. ЗЮу-110
МорозоваМарина Алексеевна
Проверила:
К.ю.н., доцент
Кудрявцев Алексей Вадимович
Владимир 2012г.
f
Введение
Глава 1. Информация и преступление
Глава 2. Общая характеристика преступлений в сфере компьютерной информации
2.1 Уголовно-правовая характеристика преступлений в сфере компьютерной информации
Глава 3. Виды преступлений в сфере компьютерной информации
3.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)
3.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Глава 4. Предупреждение компьютерных преступлений
Заключение
Библиографический список
fВведение
Развитие и все более широкое распространение новых орудий труда – информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно – правовых механизмов пресечения общественно-опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь.
Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений.Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом.
Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства.
Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Копылов В.А. Информационное право. – М.: Юристъ, 2007
Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
fГлава 1. Информация и преступление
Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов:
Ш они непотребляемы и подвержены не физическому, а моральному износу;
Ш они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены;Ш их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;
Ш процесс их создания и использования осуществляется с помощью компьютерной техники.
Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих.
Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах.
Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 которого:
Ш под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Ш документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;
Ш информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации;Ш информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах
Ш под информационной системой понимается упорядоченная совокупность документов и информационных технологий.
В пункте 6 статьи данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями. Кочои С. Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция.- 2008
В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением.
Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. Копылов В.А.
Информационное право. – М.: Юристъ, 2007 г.
Можно выделить следующие характерные особенности компьютерных преступлений:
1. Неоднородность объекта посягательства;
2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;
3. Многообразие предметов и средств преступного посягательства;
4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).Физические носители машинной информации.
Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения.
fГлава 2. Общая характеристика преступлений в сфере компьютерной информации
Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.
Источник: https://revolution.allbest.ru/law/00233995_0.html
Отдельные виды (составы) преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК).
Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в системе информации.
Владельцем системы является любое лицо, правомерно и в своих интересах пользующееся услугами по автоматизированной обработке данных: как собственник компьютера, так и лицо, приобретшее право пользования компьютером в обязательственных отношениях. В последнем случае преступление может быть совершено и собственником компьютера.
Объективная сторона преступления характеризуется действием (неправомерным доступом), нарушающим чужие права и интересы по поводу использования компьютерной системы, совершенным во вред имущественным или иным подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства, преступными последствиями и причинной связью между действиями и наступившими последствиями.
Под доступом к охраняемой законом компьютерной информации понимается приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.
Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного выхода на информацию в компьютерной системе).
Неправомерным следует считать доступ к компьютерной информации в случае, если лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.
Понятие охраняемой законом компьютерной информации включает как программы, так и иную информацию в оперативной памяти компьютера, информацию на дисплее, информацию на стационарных дисковых накопителях и иную информацию на машинных носителях, в компьютерной системе и сети.
В качестве преступных последствий в ст. 272 УК определены:
уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под уничтожением информации понимается удаление ее с соответствующих носителей.
Блокирование информации означает создание препятствий для правомерного доступа к этой информации.
Модификация информации означает изменение охраняемой законом информации.
Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств, либо копирование производится вручную (например, с дисплея).
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы.
Между указанными действиями и последствиями должна быть установлена причинная связь. Состав преступления материальный.
Завладение дискетой или иным машинным носителем информации может рассматриваться в качестве незаконного доступа к компьютерной информации, что не исключает административной или уголовной ответственности за посягательство против собственности.
Опасность этих действий не в том, что они причиняют незначительный ущерб в виде утраты имущества (виновный может вернуть дискету — тогда такого ущерба вовсе не будет), а в том, что страдает информационная безопасность, причиняется вред или создается угроза причинения вреда не только имущественным, но и иным личным, общественным или государственным интересам.Субъективная сторона характеризуется умышленной формой вины. В соответствии со ст.
27 УК и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информации (при отсутствии указанных в законе последствий) не является преступлением, данное преступление нельзя считать преступлением с двумя формами вины.
Совершая это преступление, лицо осознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления предусмотренных в законе последствий, желает или сознательно допускает наступление этих последствий либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, цель получить какую-либо информацию, желание причинить вред либо желание проверить свои способности и навыки владения компьютером. Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.
Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Использование служебного положения может быть как со стороны служащего коммерческого или муниципального органов, коммерческой или некоммерческой организации (независимо от формы собственности), эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).
Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Лицо, имеющее доступ к компьютерной системе, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ к компьютерной информации, ответственность наступает по ст. 274 УК.
Закон очень широко определяет круг противоправных действий при неправомерном доступе к компьютерной информации. Поэтому важно в каждом конкретном случае установить, что деяние причиняет вред личности, обществу и государству либо создает угрозу причинения вреда.
Деяние должно нарушать личные, общественные или государственные интересы (жизнь, здоровье и права человека, неприкосновенность частной жизни, имущественные права и интересы, общественный порядок, конституционный строй, безопасность и обороноспособность государства). Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 . ст. 14 УК. Так, кратковременное использование без разрешения чужого компьютера является неправомерным доступом к компьютерной информации, однако для решения вопроса о том, является ли это деяние преступлением, необходимо установить материальный признак преступления, т.е. факт причинения существенного вреда или угрозу причинения такого вреда личности, обществу или государству.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации {программного обеспечения). Если при неправомерном доступе это право непосредственно нарушается, то при преступлении, предусмотренном в ст. 273, право может быть и не нарушено — достаточно того, что деяние создает угрозу нарушения этого права.Объективную сторону преступления характеризует неправомерное действие, нарушающее чужое право на неприкосновенность информации в компьютерной системе или сети, заключающееся в создании (включая изменение существующей программы) вредоносной программы, использовании или распространении носителей с такими программами.
Под вредоносной программой в законе понимается программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата.
Несанкционированное достижение результата означает достижение его без разрешения владельца компьютерной системы и иного законного полномочия.
Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав.
Такое копирование или модификация информации не может рассматриваться в качестве несанкционированного, если осуществляется в соответствии с волей владельца компьютерной системы.
Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.
Под использованием вредоносной программы понимается использование ее с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерной системы.
Распространение вредоносной программы — означает как распространение ее с помощью средств компьютерной связи, так и простую передачу ее любому другому лицу.Распространение машинных носителей вредоносной программы — означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо осознает, что создает вредоносную программу, использует или распространяет такую программу или носитель с такой программой во вред подлежащим правовой охране интересам и желает совершить эти действия.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борьба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за преступное само по себе деяние.
Субъект преступления—лицо, достигшее 16 лет. Подобные деяния часто совершаются лицами в более юном возрасте.
Законодательство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста, с которого может наступать уголовная ответственность, совершившим общественно опасные деяния, принудительных мер воспитательного воздействия (вплоть до помещения их в специальное учебно-воспитательное учреждение).
Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжкими последствиями могут быть: смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст.
273 предусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. В случае умышленного причинения таких последствий в соответствии с буквой закона ответственность наступает по ч. 1 ст. 273 УК (что является следствием редакционной неточности). При совершении преступления, предусмотренного ч. 2 ст.
273 УК, лицо сознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления этих последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть.
Если в действиях лица содержатся не только признаки преступления, предусмотренного ст. 272 УК, но и признаки другого преступления (например, убийства, причинения вреда здоровью, умышленного уничтожения или повреждения имущества), действия виновного квалифицируются как совокупность преступлений (ст. 17 УК).
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.Объективная сторона преступления характеризуется действием или бездействием, заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием.
Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Охраняемая законом информация определяется в ст. 272 УК как информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Существенный вред — оценочное понятие, вопрос факта, который устанавливается судом с учетом всех значимых обстоятельств конкретного дела. При установлении признака существенного вреда следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.
Субъект преступления специальный — лицо, достигшее 16 лет, имеющее доступ к компьютерной системе или сети.
Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.
ТЕМА №34 «Преступления против основ конституционного строя и безопасности государства»
Вопросы:
1. Общая характеристика преступлений против основ конституционного строя и безопасности государства.
2. Конкретные виды преступлений (составы) против основ конституционного строя и безопасности государства.⇐ Предыдущая115116117118119120121122123124Следующая ⇒
Дата добавления: 2015-05-08; просмотров: 996 | Нарушение авторских прав | Изречения для студентов
Источник: https://lektsii.org/1-47552.html
Информационные преступления: виды, характеристика, составы преступлений и ответственность
С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.
Какие существуют виды информационных преступлений
Существует множество видов преступлений в сфере компьютерной информации, например:
- распространение вирусного программного обеспечения;
- кража конфиденциальных данных пользователей;
- кража чужих продуктов интеллектуальной деятельности;
- взлом чужих аккаунтов в социальных сетях;
- распространение неверной информации, клевета;
- разжигание межнациональной розни или провокация межрелигиозной вражды.
Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.
Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.
В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.
Существуют разные виды информационных преступлений
Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.
Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.
Составы преступлений
Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.
- Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
- Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
- Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.
Методы борьбы с информационной преступностью
Основные методы устранения преступлений в информационной сфере следующие:
- Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
- Применение организационных и инструментально-технических методов для защиты информации.
- Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
- Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
- Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.
Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.
Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.
Методы защиты
Средства защиты информации делятся на три группы:
- Физическая защита.
- Защита программными методами.
- Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.
Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.
Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.
Виды ответственности за информационные преступления по УК РФ
В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.
Неправомерный доступ (ст. 272):
- штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
- работы исправительного характера от 6 до 12 месяцев;
- лишение свободы сроком до 2 лет.
Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:
Создание и распространение вирусного ПО (ст. 273 УК РФ):
- тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
- лишение свободы до 7 лет, если не было тяжких последствий.
Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):
- запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
- принудительные работы от 180 до 240 часов;
- запрет на выезд из страны или города на 2 года;
- в случае тяжких последствий — лишение свободы до 5 лет.
В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.
На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.
Заключение
Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.
Если вы хотите узнать, как решить именно Вашу проблему – обращайтесь в форму онлайн-консультанта справа или звоните по телефону
+7 (499) 938-86-71
+7 (812) 467-34-68
+7 (800) 350-24-63
Это быстро и бесплатно!
Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.
Источник: https://prava.expert/uk/vidy-informatsionnyh-prestuplenij-metody-borby-s-prestupnikami-i-mery-otvetstvennosti.html
Тема 2. Уголовная ответственность за информационные преступления
Информационные преступления можно определить как запрещенные уголовным законодательством под угрозой наказания виновно совершенные общественно опасные деяния, механизм совершения которых предполагает использование информационных технологий и (или) информационно-телекоммуникационных сетей (далее — ИТС).
Данные преступления по своей природе являются высокотехнологичными, требующими наличия у преступника определенных знаний и опыта, специального оборудования и (или) компьютерных программ.
Это позволяет говорить, что криминологическая характеристика такого вида преступлений будет существенно отличаться от общеуголовной.
Кроме того, значительную специфику будет иметь криминалистическая методика их расследования.
Можно выделить следующие группы информационных преступлений:
1) специфически информационные преступления — те деяния, которые могут быть совершены только с использованием информационных технологий и (или) ИТС. В первую очередь это компьютерные преступления, но к этой группе можно отнести и, например, компьютерное мошенничество;
2) преступления общеуголовного характера, в которых применение информационных технологий и (или) ИТС существенно облегчает совершение преступного деяния или сокрытие его следов, дает возможность систематического и массового совершения преступных деяний.
Например, развратные действия могут быть совершены как при непосредственном контакте, так и через средства интернет-коммуникации, однако, несомненно, во втором случае преступник избегает многих рисков и может воздействовать одновременно на значительное число малолетних.
Еще один пример — получение взятки так называемыми «электронными деньгами» или даже денежными суррогатами, такими как криптовалюта Bitcoin.
При таком способе совершения преступления исключается непосредственный контакт между взяткодателем и взяткополучателем, крайне затруднительным становится установление факта получения материальной выгоды взяткополучателем;
3) преступления общеуголовного характера, при совершении которых могут использоваться информационные технологии и (или) ИТС, однако значительного влияния на преступный результат это не оказывает.
Например, замышляя убийство группой лиц по предварительному сговору, соучастники могут обмениваться сообщениями по сети Интернет, однако существенной роли в механизме преступления это не играет: того же результата и приблизительно с теми же рисками можно было бы достичь и при личном общении, и при использовании телефонной связи и т.д.
Исходя из такого деления на группы, можно определить и место, которое информационные преступления должны занимать в уголовном законодательстве.Деяния первой группы можно рассматривать как посягающие на один объект: общественные отношения, связанные с использованием информационных технологий и ИТС в законных целях. Целесообразно выделение их в отдельную главу Уголовного кодекса РФ.
Для деяний второй группы применение информационных технологий и ИТС должно выступать признаком, дифференцирующим уголовную ответственность.
В зависимости от того, насколько существенными являются особенности таких деяний при их совершении в информационной сфере, возможно выделение либо соответствующего квалифицирующего признака, либо специального состава преступления, совершенного с использованием информационных технологий и ИТС.
Для деяний третьей группы использование преступником или преступниками информационных технологий и ИТС является нейтральным признаком, который не должен влиять на уголовную ответственность.
Непосредственное отношение к информационным преступлениям имеют преступления в сфере компьютерной информации, содержащиеся в главе 28 УК РФ:
Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетейСтатья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации
2. Нарушение неприкосновенности частной жизни: понятие, признаки, квалифицированный вид данного деяния
Согласно статье 23 Конституции России закрепляется право на неприкосновенность частной жизни, в том числе личную и семейную тайну, на защиту своего доброго имени и чести. В случае, когда происходит нарушение неприкосновенности частной жизни можно говорить о совершении уголовно наказуемого деяния.
Статьей 137 Уголовного кодекса устанавливается ответственность за нарушение неприкосновенности частной жизни. Для того, чтобы иметь возможность правильно квалифицировать содеянное, необходимо разобраться в различных нюансах деяния.
Частная жизнь человека признается важнейшей стороной бытия. Как правило, это понятие заключается в эмоциональной и чувственной сфере, дружеских, семейных отношениях и действиях, которые с ними связаны.
Если рассматривать по сути, то частую жизнь можно определить как все сведения, которые известны лицу или приближенному к нему кругу людей.
Когда человек желает сохранить тайность относительно некоторых сведений, касающихся его, то это на законодательном уровне урегулировано несколькими нормами:
– статьями 23 и 24 Конституции РФ;
– Декларацией прав человека, принятой как на мировом, так и на национальном уровне.
Серьезность совершения этого деяния можно обосновать тем, что в Кодексе об административных правонарушениях не содержится норм, касающихся ответственности за данное деяние.
Наказание предусмотрено только уголовным законодательством.
Статья 137 УК РФ состоит из трех частей. В третьей части речь идет о незаконном распространении данных о лицах, признанных потерпевшими по уголовным делам. Это касается лиц, не достигших возраста 16 лет.
Первые две части статьи говорят о неправомерном распространении или сборе информации, касающейся личной жизни человека.
Рассматриваемая норма не оговаривает способы, посредством которых производится распространение и сбор указанных сведений. Это говорит о том, что способы могут быть самыми различными, в том числе с применением насилия, специальных устройств, тайными или явными и прочее.
Наказание за неправомерное собирание или распространение данных о частной жизни лица без его на то согласия предусматривается:– в виде штрафа до 200 тысяч рублей;
– к виновному применяются исправительные работы сроком до одного года, принудительные работы на срок до 2 лет;
– в качестве дополнительного вида наказания применяется лишение права заниматься определенной деятельностью или занимать определенную должность на срок до 3 лет;
– применим арест до 4 месяцев или лишение свободы до 2 лет.
Когда указанное деяние совершено с использованием виновным своего служебного положения размер штрафа устанавливается в пределах от 100 до 300 тысяч рублей.
К виновному применяется лишение права заниматься определенной деятельностью или должность на срок от 2 до 5 лет. Срок для принудительных работ устанавливается в 4 года.
Арест применяется до 6 месяцев, либо виновный лишается свободы на 4 года.
Если в публичном выступлении, СМИ или информационно-телекоммуникационных сетях произошло незаконное распространение информации, в которой имеется указание на личность потерпевшего по уголовному делу, который не достиг 16 лет — к виновному применяется наказание в виде штрафа, равного от 150 до 350 тысяч. Лишение права заниматься определенной деятельностью или занимать определенную должность на срок от 3 до 5 лет.
Принудительные работы применяются до 5 лет, арест до 6 месяцев, лишение свободы — до 5 лет.
Состав деяния
Предметом рассматриваемого преступного деяния являются сведения, относящиеся к частной жизни лица, которые составляют его семейную или личную тайну. В качестве носителей информации рассматривается сам человек, вещи, документы и прочее.
Относительно таких носителей устанавливается требование, согласно которому на них должна содержаться информация, которая составляет личную или семейную тайну. То есть ранее данные сведения человеком не распространялись.
Сведения могут носить как порочащий, так и не порочащий характер.
Объективная сторона представлена альтернативными действиями, направленными на сбор или распространение сведений. Сбор предполагает целенаправленный поиск информации, которая относится к частной жизни лица. В таком случае способ отыскания роли не играет. Это может быть установление прослушивающих устройств, наблюдение. расспросы и т.д.
Под распространением понимается доведение информации о частной жизни лица до третьих лиц. Способ может быть устным, письменным и другим.Во время распространения данных лицо, о котором идет речь должно быть конкретизировано так, чтобы третьи лица могли понять о ком идет речь.
Когда используются средства массовой информации, публичные выступления для распространения данных — сведения доводятся до неопределенного круга лиц.
Деяние признается оконченным в момент, когда совершены перечисленные действия. Не зависит квалификация от того, дошли ли сведения до того, кому предназначались или нет. Виновным признается лицо, которому ранее потерпевший доверил личную информацию.
Связь с другими составами
Когда речь идет о собирании информации, то допускается идеальная совокупность преступных деяний, предусмотренных статьями 137 и 138, 139 или 272 Уголовного кодекса РФ.
Если виновный собирает сведения, для чего проникает незаконно в жилище или подключается к телефонной линии — образуется совокупность составов статьи 137 и 139, 138 УК соответственно. Когда виновный в ходе сбора сведений неправомерно получил доступ к компьютерной информации — совокупность статей 137 и 272 УК РФ.
В ситуации, когда предусматривается ответственность за распространение данных другими нормами Уголовного кодекса, как пример, статья 155 предусматривает наказание за разглашение тайны усыновления — квалификация производится по специальной норме. Данное правило закрепляется в статье 17 УК.
Если информация, которая была распространена, является составляющей частью иных данных, которые охраняются законом, к примеру, когда происходит распространение данных предварительного расследования. Подобное деяние квалифицируется по совокупности преступлений, предусмотренных статьей 137 и 310 УКРФ.
3. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
В соответствии с ч. 2 ст. 23 Конституции РФ нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является одним из способов нарушения неприкосновенности частной жизни, гарантированной ст. 23 Конституции РФ человеку, имеющему неоспоримое право на сохранение его личной или семейной тайны.
Это преступление может быть совершено путем незаконного прослушивания телефонных переговоров, ознакомления с перепиской, почтовыми, телеграфными или иными сообщениями, совершаемыми без согласия лица, заинтересованного в соблюдении личной тайны.
Незаконными являются такие из перечисленных действий, которые совершаются лицами (в том числе должностными), не уполномоченными на эти действия законодательством РФ.
Незаконное проведение оперативно-розыскных и следственных мероприятий (действий), нарушающих право на тайну телефонных переговоров, переписки, почтовых, телеграфных или иных сообщений, органами и должностными лицами без согласия лица и мотивированного постановления судьи, разрешающего провести указанные действия, должно квалифицироваться по ч. 2 ст. 138 УК.Нарушением тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является также разглашение или распространение сведений о частной жизни лица без его согласия лицом, которое получило эту информацию на законных основаниях. Указанные действия также должны квалифицироваться по ч. 2 ст. 138 УК.
В том случае, когда они совершены из корыстной или иной личной заинтересованности лицом, использующим свое служебное положение, содеянное должно квалифицироваться по совокупности ч. 2 ст. 137 и ч. 2 ст. 138 УК.
Преступление является оконченным с момента незаконного ознакомления с содержанием телефонного разговора, письма, телеграфного, почтового или иного сообщения (при получении информации незаконным способом), а также с момента сообщения сведений, полученных законным путем, другим лицам (в нарушение уголовно-процессуального законодательства и Федерального закона от 12 августа 1995 г. «Об оперативно-розыскной деятельности»).
Субъектом этого преступления является лицо, достигшее на момент совершения преступления 16-летнего возраста.
Преступление может быть совершено только с умышленной формой вины.
мотива не имеет значения для квалификации содеянного по ст. 138 УК.
Источник: http://eor.dgu.ru/lectures_f/%D0%AE%D0%9E%D0%B2%D0%98%D0%A1/p5aa1.html