Информационные преступления: виды, характеристика, составы преступлений и ответственность

Общая характеристика и виды преступлений в сфере компьютерной информации

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение

высшего профессионального образования

«Владимирский государственный университет имениА.Г. и Н.Г. Столетовых»

Юридический институт

Кафедра «Уголовное право и процесс»

РЕФЕРАТ

По дисциплине: «Информационное право»

Тема: «Общая характеристика и виды преступлений в сфере компьютерной информации»

Выполнила:

студентка гр. ЗЮу-110

МорозоваМарина Алексеевна

Проверила:

К.ю.н., доцент

Кудрявцев Алексей Вадимович

Владимир 2012г.

f

Введение

Глава 1. Информация и преступление

Глава 2. Общая характеристика преступлений в сфере компьютерной информации

2.1 Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Глава 3. Виды преступлений в сфере компьютерной информации

3.1 Неправомерный доступ к компьютерной информации (ст. 272 УК)

3.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Глава 4. Предупреждение компьютерных преступлений

Заключение

Библиографический список

fВведение

Развитие и все более широкое распространение новых орудий труда – информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно – правовых механизмов пресечения общественно-опасного поведения (или «криминальной деятельности») в данной области.

Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь.

Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.

Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.

Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений.

Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом.

Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.

Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства.

Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Копылов В.А. Информационное право. – М.: Юристъ, 2007

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

fГлава 1. Информация и преступление

Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов:

Ш они непотребляемы и подвержены не физическому, а моральному износу;

Ш они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены;

Ш их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;

Ш процесс их создания и использования осуществляется с помощью компьютерной техники.

Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих.

Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах.

Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 которого:

Ш под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Ш документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

Ш информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации;

Ш информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах

Ш под информационной системой понимается упорядоченная совокупность документов и информационных технологий.

В пункте 6 статьи данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями. Кочои С. Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция.- 2008

В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением.

Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. Копылов В.А.

Информационное право. – М.: Юристъ, 2007 г.

Можно выделить следующие характерные особенности компьютерных преступлений:

1. Неоднородность объекта посягательства;

2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;

3. Многообразие предметов и средств преступного посягательства;

4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.

Средства компьютерной техники можно разделить на 2 группы:

1. Аппаратные средства

2. Программные средства

Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения.

fГлава 2. Общая характеристика преступлений в сфере компьютерной информации

Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Источник: https://revolution.allbest.ru/law/00233995_0.html

Отдельные виды (составы) преступлений в сфере компьютерной информации

Информационные преступления: виды, характеристика, составы преступлений и ответственность

⇐ Предыдущая115116117118119120121122123124Следующая ⇒

Неправомерный доступ к компьютерной информации (ст. 272 УК).

Непосредственным объектом преступления является право вла­дельца компьютерной системы на неприкосновенность содержа­щейся в системе информации.

Владельцем системы является любое лицо, правомерно и в своих интересах пользующееся услугами по автоматизированной обработке данных: как собственник компью­тера, так и лицо, приобретшее право пользования компьютером в обязательственных отношениях. В последнем случае преступление может быть совершено и собственником компьютера.

Объективная сторона преступления характеризуется действи­ем (неправомерным доступом), нарушающим чужие права и инте­ресы по поводу использования компьютерной системы, совершен­ным во вред имущественным или иным подлежащим правовой ох­ране правам и интересам физических и юридических лиц, общест­ва и государства, преступными последствиями и причинной связью между действиями и наступившими последствиями.

Под доступом к охраняемой законом компьютерной информа­ции понимается приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обра­ботки информации.

Действие это может быть как простым (напри­мер, тайное проникновение в помещение, где находится компью­тер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомер­ного выхода на информацию в компьютерной системе).

Неправомерным следует считать доступ к компьютерной ин­формации в случае, если лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.

Понятие охраняемой законом компьютерной информации включает как программы, так и иную информацию в оперативной памяти компьютера, информацию на дисплее, информацию на ста­ционарных дисковых накопителях и иную информацию на машин­ных носителях, в компьютерной системе и сети.

В качестве преступных последствий в ст. 272 УК определены:

уничтожение, блокирование, модификация либо копирование ин­формации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением информации понимается удаление ее с со­ответствующих носителей.

Блокирование информации означает создание препятствий для правомерного доступа к этой информации.

Модификация информации означает изменение охраняемой за­коном информации.

Копирование информации влечет ответственность вне зависи­мости от того, копируется ли информация с помощью технических средств, либо копирование производится вручную (например, с дисплея).

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного умень­шения производительности системы.

Между указанными действиями и последствиями должна быть установлена причинная связь. Состав преступления матери­альный.

Завладение дискетой или иным машинным носителем информа­ции может рассматриваться в качестве незаконного доступа к ком­пьютерной информации, что не исключает административной или уголовной ответственности за посягательство против собственнос­ти.

Опасность этих действий не в том, что они причиняют незначи­тельный ущерб в виде утраты имущества (виновный может вернуть дискету — тогда такого ущерба вовсе не будет), а в том, что страдает информационная безопасность, причиняется вред или создается угроза причинения вреда не только имущественным, но и иным личным, общественным или государственным интересам.

Субъективная сторона характеризуется умышленной формой вины. В соответствии со ст.

27 УК и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информа­ции (при отсутствии указанных в законе последствий) не является преступлением, данное преступление нельзя считать преступлени­ем с двумя формами вины.

Совершая это преступление, лицо осоз­нает, что неправомерно вторгается в компьютерную систему, пред­видит возможность или неизбежность наступления предусмотрен­ных в законе последствий, желает или сознательно допускает на­ступление этих последствий либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: ко­рыстный мотив, цель получить какую-либо информацию, желание причинить вред либо желание проверить свои способности и навы­ки владения компьютером. Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.

Часть 2 ст. 272 УК предусматривает в качестве квалифицирую­щих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения может быть как со сто­роны служащего коммерческого или муниципального органов, коммерческой или некоммерческой организации (независимо от формы собственности), эксплуатирующей компьютерную систе­му, так и со стороны иных лиц, совершающих преступление с ис­пользованием служебного положения (например, со стороны ра­ботника контролирующей организации).

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней опера­ции, так и лицо, осуществляющее техническое обслуживание ком­пьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Лицо, имеющее доступ к компьютерной системе, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего пра­вомерный доступ к компьютерной информации, ответственность наступает по ст. 274 УК.

Закон очень широко определяет круг противоправных действий при неправомерном доступе к компьютерной информации. Поэтому важно в каждом конкретном случае установить, что деяние причиняет вред личности, обществу и государству либо создает угрозу причинения вреда.

Деяние должно нарушать личные, общественные или государ­ственные интересы (жизнь, здоровье и права человека, неприкос­новенность частной жизни, имущественные права и интересы, общественный порядок, конституционный строй, безопасность и обороноспособность государства). Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 . ст. 14 УК. Так, кратковременное использование без разрешения чужого компьютера является неправомерным доступом к компью­терной информации, однако для решения вопроса о том, является ли это деяние преступлением, необходимо установить материаль­ный признак преступления, т.е. факт причинения существенного вреда или угрозу причинения такого вреда личности, обществу или государству.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации {программного обеспечения). Если при неправомер­ном доступе это право непосредственно нарушается, то при пре­ступлении, предусмотренном в ст. 273, право может быть и не нару­шено — достаточно того, что деяние создает угрозу нарушения этого права.

Объективную сторону преступления характеризует неправо­мерное действие, нарушающее чужое право на неприкосновен­ность информации в компьютерной системе или сети, заключаю­щееся в создании (включая изменение существующей программы) вредоносной программы, использовании или распространении но­сителей с такими программами.

Под вредоносной программой в законе понимается программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Достаточно, если програм­ма рассчитана хотя бы на единичное достижение этого результата.

Несанкционированное достижение результата означает дости­жение его без разрешения владельца компьютерной системы и иного законного полномочия.

Не охватывается составом этого пре­ступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав.

Такое копирование или моди­фикация информации не может рассматриваться в качестве несан­кционированного, если осуществляется в соответствии с волей вла­дельца компьютерной системы.

Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-«жучком», тестирую­щей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудо­вании и программном обеспечении. Данная программа может рас­сматриваться в качестве вредоносной программы, предназначен­ной для несанкционированного копирования информации в слу­чае, если покупателю не сообщается об этом свойстве программ­ного продукта.

Под использованием вредоносной программы понимается ис­пользование ее с целью несанкционированного уничтожения, бло­кирования, модификации либо копирования информации, наруше­ния работы компьютерной системы.

Распространение вредоносной программы — означает как рас­пространение ее с помощью средств компьютерной связи, так и простую передачу ее любому другому лицу.

Распространение машинных носителей вредоносной програм­мы — означает передачу носителя другому лицу, включая копиро­вание или дозволение копирования программы на носитель другого лица.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо осознает, что создает вредоносную программу, ис­пользует или распространяет такую программу или носитель с такой программой во вред подлежащим правовой охране интере­сам и желает совершить эти действия.

Мотив и цель не являются признаками состава этого преступле­ния и не влияют на его квалификацию. Поэтому самые благородные цели его совершения (борьба за чистоту окружающей среды, борь­ба за мир против ядерных вооружений, желание подорвать рынок «пиратских» копий программ и др.) не исключают ответственности за преступное само по себе деяние.

Субъект преступления—лицо, достигшее 16 лет. Подобные дея­ния часто совершаются лицами в более юном возрасте.

Законода­тельство Российской Федерации предусматривает возможность применения в административном порядке к лицам, не достигшим возраста, с которого может наступать уголовная ответственность, совершившим общественно опасные деяния, принудительных мер воспитательного воздействия (вплоть до помещения их в специаль­ное учебно-воспитательное учреждение).

Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяж­кими последствиями могут быть: смерть человека, причинение вреда здоровью, реальная опасность технологической или военной катастрофы, дезорганизация работы транспорта или связи, причи­нение крупного имущественного ущерба и др. Часть 2 ст.

273 пред­усматривает ответственность лишь в случае причинения тяжких последствий по неосторожности. В случае умышленного причине­ния таких последствий в соответствии с буквой закона ответствен­ность наступает по ч. 1 ст. 273 УК (что является следствием редакци­онной неточности). При совершении преступления, предусмотрен­ного ч. 2 ст.

273 УК, лицо сознает, что создает вредоносную програм­му, использует либо распространяет такую программу или ее носи­тели и либо предвидит возможность наступления тяжких последст­вий, но без достаточных к тому оснований самонадеянно рассчиты­вает на их предотвращение, либо не предвидит возможности на­ступления этих последствий, хотя при необходимой внимательнос­ти и предусмотрительности должно было и могло их предвидеть.

Если в действиях лица содержатся не только признаки преступ­ления, предусмотренного ст. 272 УК, но и признаки другого пре­ступления (например, убийства, причинения вреда здоровью, умышленного уничтожения или повреждения имущества), дейст­вия виновного квалифицируются как совокупность преступлений (ст. 17 УК).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Непосредственным объектом этого преступления является ин­терес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.

Объективная сторона преступления характеризуется действи­ем или бездействием, заключающимся в нарушении правил эксплу­атации компьютерной системы или сети, последствием в виде су­щественного вреда и причинной связью между действием и послед­ствием.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компе­тентным государственным органом, так и правила технической экс­плуатации и правила работы с программами, установленные изго­товителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию.

Нарушение правил эксплуатации компьютерной системы долж­но повлечь уничтожение, блокирование или модификацию охра­няемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физичес­ких и юридических лиц, общества и государства.

Охраняемая законом информация определяется в ст. 272 УК как информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Существенный вред — оценочное понятие, вопрос факта, кото­рый устанавливается судом с учетом всех значимых обстоятельств конкретного дела. При установлении признака существенного вреда следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

Субъект преступления специальный — лицо, достигшее 16 лет, имеющее доступ к компьютерной системе или сети.

Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Поня­тие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.

ТЕМА №34 «Преступления против основ конституционного строя и безопасности государства»

Вопросы:

1. Общая характеристика преступлений против основ конституционного строя и безопасности государства.

2. Конкретные виды преступлений (составы) против основ конституционного строя и безопасности государства.
⇐ Предыдущая115116117118119120121122123124Следующая ⇒

Дата добавления: 2015-05-08; просмотров: 996 | Нарушение авторских прав | Изречения для студентов

Источник: https://lektsii.org/1-47552.html

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Информационные преступления: виды, характеристика, составы преступлений и ответственность

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Существуют разные виды информационных преступлений

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер. 

Если вы хотите узнать, как решить именно Вашу проблему – обращайтесь в форму онлайн-консультанта справа или звоните по телефону
+7 (499) 938-86-71
+7 (812) 467-34-68
+7 (800) 350-24-63 

Это быстро и бесплатно!

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Источник: https://prava.expert/uk/vidy-informatsionnyh-prestuplenij-metody-borby-s-prestupnikami-i-mery-otvetstvennosti.html

Тема 2. Уголовная ответственность за информационные преступления

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Информационные преступления можно определить как запрещенные уголовным законодательством под угрозой наказания виновно совершенные общественно опасные деяния, механизм совершения которых предполагает использование информационных технологий и (или) информационно-телекоммуникационных сетей (далее — ИТС).

Данные преступления по своей природе являются высокотехнологичными, требующими наличия у преступника определенных знаний и опыта, специального оборудования и (или) компьютерных программ.

Это позволяет говорить, что криминологическая характеристика такого вида преступлений будет существенно отличаться от общеуголовной.

Кроме того, значительную специфику будет иметь криминалистическая методика их расследования.

Можно выделить следующие группы информационных преступлений:

1) специфически информационные преступления — те деяния, которые могут быть совершены только с использованием информационных технологий и (или) ИТС. В первую очередь это компьютерные преступления, но к этой группе можно отнести и, например, компьютерное мошенничество;

2) преступления общеуголовного характера, в которых применение информационных технологий и (или) ИТС существенно облегчает совершение преступного деяния или сокрытие его следов, дает возможность систематического и массового совершения преступных деяний.

Например, развратные действия могут быть совершены как при непосредственном контакте, так и через средства интернет-коммуникации, однако, несомненно, во втором случае преступник избегает многих рисков и может воздействовать одновременно на значительное число малолетних.

Еще один пример — получение взятки так называемыми «электронными деньгами» или даже денежными суррогатами, такими как криптовалюта Bitcoin.

При таком способе совершения преступления исключается непосредственный контакт между взяткодателем и взяткополучателем, крайне затруднительным становится установление факта получения материальной выгоды взяткополучателем;

3) преступления общеуголовного характера, при совершении которых могут использоваться информационные технологии и (или) ИТС, однако значительного влияния на преступный результат это не оказывает.

Например, замышляя убийство группой лиц по предварительному сговору, соучастники могут обмениваться сообщениями по сети Интернет, однако существенной роли в механизме преступления это не играет: того же результата и приблизительно с теми же рисками можно было бы достичь и при личном общении, и при использовании телефонной связи и т.д.

Исходя из такого деления на группы, можно определить и место, которое информационные преступления должны занимать в уголовном законодательстве.

Деяния первой группы можно рассматривать как посягающие на один объект: общественные отношения, связанные с использованием информационных технологий и ИТС в законных целях. Целесообразно выделение их в отдельную главу Уголовного кодекса РФ.

Для деяний второй группы применение информационных технологий и ИТС должно выступать признаком, дифференцирующим уголовную ответственность.

В зависимости от того, насколько существенными являются особенности таких деяний при их совершении в информационной сфере, возможно выделение либо соответствующего квалифицирующего признака, либо специального состава преступления, совершенного с использованием информационных технологий и ИТС.

Для деяний третьей группы использование преступником или преступниками информационных технологий и ИТС является нейтральным признаком, который не должен влиять на уголовную ответственность.

Непосредственное отношение к информационным преступлениям имеют преступления в сфере компьютерной информации, содержащиеся в главе 28 УК РФ:

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации

2. Нарушение неприкосновенности частной жизни: понятие, признаки, квалифицированный вид данного деяния

Согласно статье 23 Конституции России закрепляется право на неприкосновенность частной жизни, в том числе личную и семейную тайну, на защиту своего доброго имени и чести. В случае, когда происходит нарушение неприкосновенности частной жизни можно говорить о совершении уголовно наказуемого деяния.

Статьей 137 Уголовного кодекса устанавливается ответственность за нарушение неприкосновенности частной жизни. Для того, чтобы иметь возможность правильно квалифицировать содеянное, необходимо разобраться в различных нюансах деяния.

Частная жизнь человека признается важнейшей стороной бытия. Как правило, это понятие заключается в эмоциональной и чувственной сфере, дружеских, семейных отношениях и действиях, которые с ними связаны.

Если рассматривать по сути, то частую жизнь можно определить как все сведения, которые известны лицу или приближенному к нему кругу людей.

Когда человек желает сохранить тайность относительно некоторых сведений, касающихся его, то это на законодательном уровне урегулировано несколькими нормами:

–      статьями 23 и 24 Конституции РФ;

–      Декларацией прав человека, принятой как на мировом, так и на национальном уровне.

Серьезность совершения этого деяния можно обосновать тем, что в Кодексе об административных правонарушениях не содержится норм, касающихся ответственности за данное деяние.

Наказание предусмотрено только уголовным законодательством.

Статья 137 УК РФ состоит из трех частей. В третьей части речь идет о незаконном распространении данных о лицах, признанных потерпевшими по уголовным делам. Это касается лиц, не достигших возраста 16 лет.

Первые две части статьи говорят о неправомерном распространении или сборе информации, касающейся личной жизни человека.

Рассматриваемая норма не оговаривает способы, посредством которых производится распространение и сбор указанных сведений. Это говорит о том, что способы могут быть самыми различными, в том числе с применением насилия, специальных устройств, тайными или явными и прочее.

Наказание за неправомерное собирание или распространение данных о частной жизни лица без его на то согласия предусматривается:

–      в виде штрафа до 200 тысяч рублей;

–      к виновному применяются исправительные работы сроком до одного года, принудительные работы на срок до 2 лет;

–      в качестве дополнительного вида наказания применяется лишение права заниматься определенной деятельностью или занимать определенную должность на срок до 3 лет;

–      применим арест до 4 месяцев или лишение свободы до 2 лет.

Когда указанное деяние совершено с использованием виновным своего служебного положения размер штрафа устанавливается в пределах от 100 до 300 тысяч рублей.

К виновному применяется лишение права заниматься определенной деятельностью или должность на срок от 2 до 5 лет. Срок для принудительных работ устанавливается в 4 года.

Арест применяется до 6 месяцев, либо виновный лишается свободы на 4 года.

Если в публичном выступлении, СМИ или информационно-телекоммуникационных сетях произошло незаконное распространение информации, в которой имеется указание на личность потерпевшего по уголовному делу, который не достиг 16 лет — к виновному применяется наказание в виде штрафа, равного от 150 до 350 тысяч. Лишение права заниматься определенной деятельностью или занимать определенную должность на срок от 3 до 5 лет.

Принудительные работы применяются до 5 лет, арест до 6 месяцев, лишение свободы — до 5 лет.

Состав деяния

Предметом рассматриваемого преступного деяния являются сведения, относящиеся к частной жизни лица, которые составляют его семейную или личную тайну. В качестве носителей информации рассматривается сам человек, вещи, документы и прочее.

Относительно таких носителей устанавливается требование, согласно которому на них должна содержаться информация, которая составляет личную или семейную тайну. То есть ранее данные сведения человеком не распространялись.

Сведения могут носить как порочащий, так и не порочащий характер.

Объективная сторона представлена альтернативными действиями, направленными на сбор или распространение сведений. Сбор предполагает целенаправленный поиск информации, которая относится к частной жизни лица. В таком случае способ отыскания роли не играет. Это может быть установление прослушивающих устройств, наблюдение. расспросы и т.д.

Под распространением понимается доведение информации о частной жизни лица до третьих лиц. Способ может быть устным, письменным и другим.

Во время распространения данных лицо, о котором идет речь должно быть конкретизировано так, чтобы третьи лица могли понять о ком идет речь.

Когда используются средства массовой информации, публичные выступления для распространения данных — сведения доводятся до неопределенного круга лиц.

Деяние признается оконченным в момент, когда совершены перечисленные действия. Не зависит квалификация от того, дошли ли сведения до того, кому предназначались или нет. Виновным признается лицо, которому ранее потерпевший доверил личную информацию.

Связь с другими составами

Когда речь идет о собирании информации, то допускается идеальная совокупность преступных деяний, предусмотренных статьями 137 и 138, 139 или 272 Уголовного кодекса РФ.

Если виновный собирает сведения, для чего проникает незаконно в жилище или подключается к телефонной линии — образуется совокупность составов статьи 137 и 139, 138 УК соответственно. Когда виновный в ходе сбора сведений неправомерно получил доступ к компьютерной информации — совокупность статей 137 и 272 УК РФ.

В ситуации, когда предусматривается ответственность за распространение данных другими нормами Уголовного кодекса, как пример, статья 155 предусматривает наказание за разглашение тайны усыновления — квалификация производится по специальной норме. Данное правило закрепляется в статье 17 УК.

Если информация, которая была распространена, является составляющей частью иных данных, которые охраняются законом, к примеру, когда происходит распространение данных предварительного расследования. Подобное деяние квалифицируется по совокупности преступлений, предусмотренных статьей 137 и 310 УКРФ.

3. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

В соответствии с ч. 2 ст. 23 Конституции РФ нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является одним из способов нарушения неприкосновенности частной жизни, гарантированной ст. 23 Конституции РФ человеку, имеющему неоспоримое право на сохранение его личной или семейной тайны.

Это преступление может быть совершено путем незаконного прослушивания телефонных переговоров, ознакомления с перепиской, почтовыми, телеграфными или иными сообщениями, совершаемыми без согласия лица, заинтересованного в соблюдении личной тайны.

Незаконными являются такие из перечисленных действий, которые совершаются лицами (в том числе должностными), не уполномоченными на эти действия законодательством РФ.

Незаконное проведение оперативно-розыскных и следственных мероприятий (действий), нарушающих право на тайну телефонных переговоров, переписки, почтовых, телеграфных или иных сообщений, органами и должностными лицами без согласия лица и мотивированного постановления судьи, разрешающего провести указанные действия, должно квалифицироваться по ч. 2 ст. 138 УК.

Нарушением тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений является также разглашение или распространение сведений о частной жизни лица без его согласия лицом, которое получило эту информацию на законных основаниях. Указанные действия также должны квалифицироваться по ч. 2 ст. 138 УК.

В том случае, когда они совершены из корыстной или иной личной заинтересованности лицом, использующим свое служебное положение, содеянное должно квалифицироваться по совокупности ч. 2 ст. 137 и ч. 2 ст. 138 УК.

Преступление является оконченным с момента незаконного ознакомления с содержанием телефонного разговора, письма, телеграфного, почтового или иного сообщения (при получении информации незаконным способом), а также с момента сообщения сведений, полученных законным путем, другим лицам (в нарушение уголовно-процессуального законодательства и Федерального закона от 12 августа 1995 г. «Об оперативно-розыскной деятельности»).

Субъектом этого преступления является лицо, достигшее на момент совершения преступления 16-летнего возраста.

Преступление может быть совершено только с умышленной формой вины.

мотива не имеет значения для квалификации содеянного по ст. 138 УК.

Источник: http://eor.dgu.ru/lectures_f/%D0%AE%D0%9E%D0%B2%D0%98%D0%A1/p5aa1.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.