Информационные преступления в россии

Содержание

Информационные преступления: виды, характеристика, составы преступлений и ответственность

Информационные преступления в россии

С постоянным развитием информационных технологий и появлением интернета, образовалось понятие «Информационные преступления». Оно касается преступлений совершенных в информационной среде, то есть, в глобальной сети. Они предусмотрены в законодательстве и уголовно наказуемы.

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Существуют разные виды информационных преступлений

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Составы преступлений

Основные составы прописаны в Уголовном Кодексе РФ. Давайте подробно их рассмотрим.

  1. Статья 272. Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.
  2. Статья 273. Она подразумевает создание и активное распространение через интернет программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  3. Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Методы защиты

Средства защиты информации делятся на три группы:

  1. Физическая защита.
  2. Защита программными методами.
  3. Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.

Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.

Устанавливать средства защиты нет смысла, пока не будет произведен анализ возможных рисков и потерь. При этом важно учитывать множество факторов и собирать данные.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Заключение

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

Источник: https://prava.expert/uk/vidy-informatsionnyh-prestuplenij-metody-borby-s-prestupnikami-i-mery-otvetstvennosti.html

Преступления в сфере компьютерной информации

Информационные преступления в россии

В XXI веке роль информационной сферы очень высока. Она влияет на состояние всех компонентов безопасности России: экономической, оборонной, политической и пр.

Информационные технологии существенно облегчают нашу жизнь, однако пропорционально их развитию растёт и преступность. Злоумышленники в своей деятельности активно используют компьютерную технику и достижения науки в области кибернетики.

Информационный прогресс привёл не только к большим достижениям, но и к возникновению нового вида злодеяний — компьютерным преступлениям.

Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в области компьютерной информации — это опасные для общества деяния, осуществляемые по злому умыслу или по неосторожности, угрожающие безопасности компьютерной информации и способные причинить вред благам, охраняемым законом (правам личности, отношениям собственности и т.д.).

Уголовное законодательство РФ впервые предусмотрело данный вид преступлений в 1996 году.

В УК РФ преступления в области компьютерной информации объединены в 28-ую главу, которая содержит 3 статьи:

  • «Незаконный доступ к компьютерной информации (ст. 272).
  • «Создание, применение и распространение вредоносных компьютерных программ» (ст. 273).
  • «Нарушение норм эксплуатации средств хранения, обработки или передачи компьютерной информации» (ст. 274).

Опасность подобных преступлений состоит в подрыве компьютерной безопасности общества, пользователей ЭВМ.

Ключевой объект посягательств преступников — безопасность компьютерной информации. В качестве вторичных объектов выступают права на персональную информацию её собственников и владельцев. Дополнительные объекты – конституционные права личности и госбезопасность.

Предмет преступных посягательств — компьютерная информация на том или ином электронном носителе.

Объективная сторона, как правило, выражается преступлением в форме действия. Нарушение правил эксплуатации может быть выражено и в бездействии.

Закон определяет составы преступлений в основном материальными. Преступления признаются оконченными в момент наступления общественно опасных материальных последствий, таких как:

  • блокирование;
  • уничтожение;
  • копирование;
  • модификация информации;
  • создание, распространения или использование компьютерной программы или информации.

Субъектом преступных посягательств признаётся вменяемое физлицо, достигшее 16-летнего возраста.

Субъективная сторона деяний, совершённых по ст. 272-273 УК РФ, характеризуется наличием умысла. Преступление по ст. 274 УК РФ может произойти и по неосторожности.

Понятие и виды преступлений в сфере компьютерной информации

Способов совершения компьютерных преступлений немало. Условно их можно разделить на 4 группы:

  1. Способы, препятствующие обработке информации:
    • неразрешённый доступ к компьютерной информации;
    • намеренный сбой работы ЭВМ;
    • нарушение норм эксплуатации ЭВМ или сети;
    • установка программных ловушек.
  2. Способы, предполагающие противоправное чтение, копирование и распространение информации:
    • несанкционированное использование программ или программного обеспечения;
    • незаконное считывание данных других пользователей;
    • перехват электронных излучений;
    • взлом защиты и копирование информации.
  3. Способы, направленные на видоизменение компьютерной информации:
    • модификация компьютерной информации;
    • мистификация (маскировка под запросы системы).
  4. Способы, уничтожающие компьютерную информацию:
    • удаление;
    • блокирование информации;
    • создание и распространение вредоносных программ;
    • вывод из строя защитных механизмов.

Вышеперечисленные способы совершения данного рода преступлений выполняются с помощью определённых сигнальных действий, подаваемых с пульта управления команд.

Многие операции могут производиться удалённо, независимо от места нахождения преступника, периодически повторяться или быть единичными.

Наиболее распространённые виды вредоносных программ:

  • Компьютерные вирусы, которые при запуске нарушают нормальное функционирование установленных программ, искажают результаты вычислений, портят отдельные файлы и каталоги.
  • Так называемые «троянские кони» — программы, выполняющие различные несанкционированные, вредоносные функции.
  • «Логические бомбы» (изменение кода программы, выводящее из строя программу или систему ЭВМ).

Вредоносность подобных программ связана с их способностью создавать помехи в работе на ЭВМ без разрешения пользователей. Вирусные программы рассчитаны также на самокопирование и маскировку.

Особенность компьютерных преступлений заключается в сложности выявления личности преступника. По статистике большинство из них — это:

  • Продвинутые пользователи ЭВМ, имеющие достаточную подготовку в плане компьютерных технологий.
  • Системные программисты, операторы, производящие техобслуживание и ремонт компьютерных систем и сетей.
  • Административно-управленческий персонал (бухгалтеры, экономисты, руководители среднего звена и др.).

Методика расследования преступлений в сфере компьютерной информации

Компьютерные преступления, причиняющие небольшой ущерб, длительное время остаются незамеченными. Дело в том, что способы их совершения, реализуемые через ЭВМ, позволяют не оставлять никаких следов либо тщательно их маскировать.

Поэтому для расследования такого рода преступлений необходимо привлекать специалистов в области информационных технологий.

Основные следственные задачи решаются путём установления:

  • факта, места и времени незаконного доступа к информации;
  • места несанкционированного проникновения;
  • надёжности средств защиты сведений на электронных носителях;
  • способа несанкционированного доступа;
  • виновных лиц, совершивших несанкционированный доступ, и мотивов преступления;
  • вредных последствий преступления;
  • всех обстоятельств, которые способствовали преступлению.

На признаки неправомерного доступа к информации могут указывать следующие обстоятельства:

  • появление фальшивых данных;
  • невозможность обновления в автоматизированной информационной системе паролей, кодов;
  • частые сбои в работе компьютеров;
  • жалобы сетевых и компьютерных пользователей.

Способ незаконного доступа устанавливается путём выполнения информационно-технической судэкспертизы.

Уголовная ответственность за преступления в информационной сфере в 2021 году

Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление.

Виды наказания по ст. 272 УК РФ:

  • штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
  • исправительная трудовая деятельность на срок от 6 месяцев до 1 года;
  • ограничение свободы на срок до 2 лет.

Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

  • штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
  • исправительная трудовая деятельность на срок от 1 года до 2 лет;
  • арест на срок от 3 до 6 месяцев;
  • лишение свободы сроком до 5 лет.

Виды наказаний по ст. 273 УК РФ:

  • лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
  • штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
  • лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

Виды наказаний по ст. 274 УК РФ:

  • лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
  • обязательные работы на срок от 180 до 240 часов;
  • ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

  • Киберпреступность и киберпреступления

Источник: http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/

���������� �������������� ���������� ������������������������, ���������������������� �� �������������� IT-��������������������

Информационные преступления в россии

���� ������������ ������ ������������, �� 2019 �������� �� ������������ �������� ������������������ ���������� 300 ���������� ������ �������������������� IT-������������������������ (�� ���������������������������� ������������������ ���������������������������� ��������������������).

������������������, ������ �������� �������������������� ���������������������������������� �������������������� ���������������� – �� 2018 �������� ���������������������������������� �������� ������������������ ���� 68,5 ���������������� ������������.

���������� �� ������������-�������������� 2019 �������� �������������������������������� 294,4 ������������ ������������������������, ���������������������� �� ���������������������������� ��������������������������-���������������������������������������� ��������������������.

�� ������ ��������������������, ������ �� ���������� ������������ ���������������������������� ���� �������� ������������������������ �� ���������������������������� IT-�������������������� �������������������� 14,5 ����������������. ���������� ������ ���������� ���������� ���������������������� �������������������� ������������������ 8,8 ����������������.

������ �������� ���������� ���������������� �������� ������������������������������ ���������������������������������� (48,5 ����������������) ������������������ �� �������������������� ������������ �� ���������� ������������. ���������� ��������������, ���� �������������� ������ ���� �������������������������� 142,7 ������������, ������ ���� 149 ������������������ ������������, ������ �� 2018 ��������.

�������� ���������������������� �� ������ ����������������������. ����������������������, ���������������������� ������ ���������������� ������������������������ ������������������������ ������������ ���������������������� ������. ���� ������������ ����������������������, 98,4 ���������������� �������������������� ���������������� �������������������� ������.

���� ������������ ������, ���������������������� �������������� �������������������� ������������������������, ���������������������� ���������� ���������������� (44 ����������������).

���� 130 ������������������ �������� ���������� �������������������������� ������������������������, ������������������ �� ���������������������������� �������������������� ��������.

�� ���� 91 �������������� ���������������� �������������������� ������������������������ �� ���������������������� ������������������ ������������������.

���� ������������ ���������������������� ������������������������ ���������������������������� �������������������������� ���������������� Group-IB, ���������� �������������������� ���������� ������������������������������������ �� ������������ ���������������� ������������. ������ ���������� �������������������������� ������������ ������������ �� ���������������������������� ���������������������� ���������� ������ ����������-�������� ������������������������.

����������������, �� ���������� ���������������� �������� ���������� ������ ���������������� ���������������������� ��������������, ������ �� ������������������ ���������� �������������� ���������������������� ������������������ ������ ������������ �� ��������������������������������������. �������������� ��������������, ������ ���������� �������������������������� �������������������� ���� ���������������������� ���������������� �� ���������������� ������������������ �������������� ����������������������.

���������� ��������, �������� �������������������������� ���������������������� ������������������ �������� �������� ���������������������� ���������������������� ���������������������� ������ ������������, �� ���������� ���� �������������������������� ���� ������������������������ ������������. ������ ������������������, �������������������� ���� �������������������������� ������������������������ ������������������ ���������������������� ������������������ �� ����������������.

���������� ����������������, ������ ���������� �� ������������ �� ������ �� 48 �������������� ���������������� �������� ������������ ������������������������ ������������. �� 2006 �������� ���������������� �������������������� 28 ������������.

�������� �������������� ���� ������������ ���� �������������������������� �� ����������������������:

Источник: https://rg.ru/2020/01/28/rezko-vyroslo-chislo-prestuplenij-sovershaemyh-s-pomoshchiu-it-tehnologij.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.