Неправомерный доступ к компьютерной информации

Жизнь каждого современного человека неразрывно связана с получением и хранением информации на различных интернет ресурсах и электронных гаджетах. Телефоны, ноутбуки, компьютеры содержат информацию о своем владельце, которая не должна быть предана огласке. В случае если защищенными данными завладеют злоумышленники, это может крайне негативно сказать на её правообладателе.

В России относительно недавно была разработана и введена в УК статья, которая предусматривает уголовную ответственность за совершение компьютерных преступлений. Она предусматривает достаточно суровые санкции, а при наличии отягчающих обстоятельств злоумышленнику будет назначено наказание в виде реального лишения свободы на длительный срок.Неправомерный доступ к компьютерной информации

Особенности преступления

Незаконные действия, направленные против сохранности информационных данных, всегда являлись одними из самых сложных преступлений в вопросе формулировок и классификации. Существует целый ряд нюансов, учитываемые при определении и идентификации деяния, при которых был получен неправомерный доступ к компьютерной информации.

Одной из главных причин подобной ситуации является то, что преступления компьютерного характера стали идентифицировать только с 1997 года. С того времени законодательство в данной сфере периодически изменяется, но вносимые корректировки не всегда успевают за прогрессом в области преступлений против целостности информации.

Злоумышленники создают все новые способы несанкционированного доступа к компьютерной информации других пользователей, поэтому разработать эффективные меры предупреждения подобных деяний достаточно проблематично.  Основной сложностью при расследовании подобных преступлений является установление:

  • личности злоумышленника;
  • варианта осуществления противоправного деяния;
  • метода сбора доказательной базы;
  • способа использования полученных доказательств;

Вся полученная в ходе расследования информация, должна быть представлена на различных видах электронных носителях:

  • Жесткий диск.
  • Флеш-карта.
  • Лазерный диск.
  • Канал передачи данных.

Определение и криминалистическая характеристика

Понятие рассматриваемого преступления раскрыто в статье 272 УК: полученный доступ к информации, защищенной законом, будет считаться преступлением, если осуществлено:

  • Нарушение прав.
  • Частичная или полная блокировка личной информации.
  • Внесение изменений.
  • Несанкционированное копирование.

К отягчающим обстоятельствам преступлений в сфере компьютерной информации относят осуществление противоправного деяния организованной группой злоумышленников и причинение ущерба в особо крупном размере.

  • К объекту преступления относится информационная безопасность личности и общества.
  • Нарушение существующих запретов на использование информационных данных содержит в себе объективную сторону преступления.
  • Субъектом противоправного поступка может являться гражданин, возраст которого не менее 16 лет.
  • Наличие злого или корыстного умысла будет отнесено к субъективной стороне правонарушения. Умысел может быть выражен элементарным любопытством, но в случае установления факта получения незаконного доступа к защищенным данным, последствием будет уголовное наказание.

Составляющая часть преступления

Состав преступления, относящегося к получению неправомерного доступа к защищенной информации заключается в незаконном завладении злоумышленником защищенными данными. Определить состав преступления намного проще, чем провести необходимые следственные мероприятия, которые дадут желаемый результат. Неправомерный доступ к компьютерной информацииЧасть 2 и 3 статьи № 272 УК устанавливают следующие квалифицирующие признаки рассматриваемого преступления:

  • Получение доступа из корыстных побуждений с дальнейшим причинением существенно ущерба правообладателю информации.
  • Противоправное деяние организовано и осуществлено группой лиц.

Разновидности

Разделяют преступления, при котором происходит получение доступа к охраняемой информации исходя из последствий преступления:

Вид неправомерного доступа Варианты исполнения
Модифицирование данных Прямое проникновение в хранилище данных
Уничтожение информации с невозможностью восстановления Повреждение;

Стирание;

Копирование на съемный носитель памяти без сохранения копии на устройстве владельца информации;

Частичная или полная блокировка Получение доступа к управлению информации, действия на сервере, кража флеш-карт и другие способы
Копирование Сохранение защищенной информации на собственные носители информации, фотографирование или получение скриншота монитора

Все преступления связанные с незаконным доступом к компьютерной информации разделяют по следующим видам:

  1. Прямой. Характеризуется физическим проникновением на объект, где храниться информация и осуществление механических манипуляций для её получения.
  2. Дистанционный. Для получения несанкционированного доступа применяется различное программное обеспечение.

Полученный доступ к защищенным данным любым из вышеуказанных способов подлежит расследованию с целью установления лиц злоумышленников и привлечению их к уголовной ответственности.

Особенности расследования компьютерных преступлений

Расследования подобных преступлений требует от следственных органов глубоких компьютерных знаний. Не каждый сотрудник полиции или прокуратуры обладает достаточный уровнем подготовки для проведения следственных мероприятий преступлений данной категории.

Есть вопрос к юристу? Спросите прямо сейчас, позвоните и получите бесплатную консультацию от ведущих юристов вашего города. Мы ответим на ваши вопросы быстро и постараемся помочь именно с вашим конкретным случаем.

Телефон в Москве и Московской области:
+7 499 350-36-87

Телефон в Санкт-Петербурге и Ленинградская области:
+7 812 309-46-91

Для обеспечения качественного расследования и выявления злоумышленников в структуре МВД, было создано особое подразделение, которое получило называние Управление «К». Несанкционированный доступ к информационным данным, как и большинство других преступлений, имеет физический характер. Это означает, что рассматриваемое преступление характеризует наличие следующих видов следов:

  • Вещи.
  • Средства.
  • Отображения.
При расследовании преступлений компьютерного характера в обязательном порядке осуществляют осмотр места преступления, опрос свидетелей, допрос и обыск подозреваемых. В доказательной базе, представленной в суд, присутствуют вещественные доказательства в электронном виде, а также электронные документы.

Применяемые меры наказания

За неправомерный доступ к компьютерной информации статья 272 УК РФ предусматривает различные карательные меры, в зависимости от наличия квалифицирующих признаков.

1 часть:

  • Наложение обязательства по выплате суммы в объеме не более 200 000 рублей.
  • Злоумышленник обязан выполнять в течение одного года работы исправительного характера.
  • В течение двух лет осужденный привлекается к принудительной трудовой деятельности.
  • Применение в отношении осужденного ограничения или лишения свободы на следующие два года.

2 часть:

Предусматривает санкции аналогичные первой части, но с увеличенным верхним пределом:

  • Сумма штрафных санкций возрастает до 300 000 рублей.
  • Исправительные работы могут назначить на срок до двух лет.
  • Максимальный срок по остальным пунктам возрастает до четырех лет.

3 часть:

Применяется для злоумышленников, совершивших компьютерные преступления в составе организованной группы:

  • Размер штрафных санкций возрастает до 500 000 рублей, а в качестве дополнительной санкции злоумышленникам будет запрещено в течение трех лет выполнять определенные виды профессиональной деятельности.
  • Срок ограничения свободы осужденных достигает четырех лет.
  • Лишить свободы или обязать выполнять принудительные работы могут на срок 5 лет.

4 часть:

Если в результате преступных действий был причинен существенный ущерб, что привело к тяжким последствиям, злоумышленникам безальтернативно будет назначено наказание в виде отбывания наказания в колонии в течение срока до семи лет.ответственность за киберпреступление

Примеры из судебной практики

Компьютерные преступления относительно недавно стали рассматриваться в качестве уголовного деяния, но в судебной практике зафиксировано достаточно много случаев рассмотрения дел по статье 272. Рассмотрим два примера получения неправомерного доступа к защищенной личной информации граждан.

Пример №1

Злоумышленник разработал и распространил среди пользователей вредоносную программу. В результате подобных действий мобильное устройство потерпевшей стороны было «заражено» этим ПО. Исходя из корыстного умысла преступник с помощью вредоносного программного обеспечения получил полный доступ к мобильному банку жертвы. Суд вынес обвинительный приговор по данному делу и назначил злоумышленнику наказание в виде заключения под стражу на один год по статье 272.

Пример №2

Злоумышленник, совершив определенные действия, получил логины и пароли для доступа в интернет сразу же нескольких пользователей. По корыстному умыслу он в течение продолжительного времени использовал полученные данные для выхода в Интернет за счет других граждан. Личность злоумышленника была вскоре установлена. За совершенное преступление суд приговорил преступника к выполнению работ исправительного характера на протяжении одного года, а также отчисление 10% получаемого дохода в пользу государства.

Как действовать в случае предъявления обвинения

В случае обвинения в совершении компьютерного правонарушения, процесс доказательства своей невиновности к причастности к деяниям по получению неправомерного доступа к информации, принципиально не отличается от доказательства причастности к другим видам преступлений.

При разработке стратегии защиты необходимо помнить, что пока суд не вынес обвинительный приговор, гражданин не считается виновным. Для защиты лучше воспользоваться услугами адвоката, который специализируется на подобных вопросах. Назначаемые государством защитники не имеют практики в подобных делах и не могут знать всех нюансов подобного процесса.

Во время допроса не стоит поддаваться панике и не допускать оговорок. Ни под каким предлогом не подписывать пустой официальный лист, входящий в материалы дела. В случае наличия алиби, которому не смогут дать опровержение, необходимо незамедлительно сообщить о нем следователю. преступникГражданин подозреваемый в совершении компьютерного преступления, имеет право потребовать прохождения психофизиологического теста с помощью полиграфа. Для отказа в подобном требовании, у следователя должны быть веские основания.

Как обезопасить себя от злоумышленников?

Зачастую преступнику не особенно сложно получить доступ к личной информации обычного гражданина, так как профили и доступы просто не защищены. Поэтому:

  • Не нужно использовать дату своего рождения в качестве пароля – такую защиту легко взломать, даже не будучи хакером.
  • Никогда не передавайте свои личные данные для входа в системы банкинга, почту, аккаунты в соцсетях и так далее посторонним лицам. Свои технические приспособления (смартфон, планшет, ноутбук, «умные» часы») также не нужно никому давать.
  • Настройте дополнительные методы защиты на своей почте. Как правило, это двухэтапная аутентификация – после ввода пароля на ваш телефон приходит код, который нужно также ввести.
  • Привязывайте почту, страницы в соцсетях и в других аккаунтах только к реальному номеру мобильного телефона, к которому у вас всегда есть доступ – так в случае попытки взлома вы сможете оперативно среагировать на это.
  • Не указывайте без острой необходимости в интернете (профили социальных сетей, просто на сайтах) свои личные данные.

Помните, что ваша компьютерная безопасность в ваших же руках.