Преступления в сфере компьютерной информации

Действующий Уголовный Кодекс РФ разделяет компьютерные преступления по нескольким категориям: электронное мошенничество, хищение персональных и технических данных. Все преступления в сфере компьютерной информации не приносят физического ущерба, а осуществляют манипуляции конфиденциальными данными.

Определяющим фактором развития государства является информационный прогресс. Внедрение компьютерных технологий в жизнь каждого человека имеет как положительные, так и отрицательные стороны. Современные технологии позволяют выполнять различные действия, которые раньше обычный гражданин сделать не мог.

В тоже время, личная информация пользователей, банковские счета и другие данные, содержащиеся в сети, могут создать существенные проблемы их владельцам. Злоумышленники в сфере компьютерных технологий используют незаконные методы их получения для своих корыстных целей.

Преступления в сфере информационной безопасности с каждым годом все чаще фигурируют в статистке правоохранительных органов. Государство, защищая интересы своих граждан, разработала целую систему защиты от подобных преступлений, среди которых создание специального отдела полиции и применение уголовной ответственности.киберпреступления

Общие характеристики преступления

Преступные деяния в сфере компьютерных технологий и информации – это опасные для личности и общества действия, которые проводятся исходя из корыстного, злого умысла или неосторожных действий. Они угрожают безопасности компьютерных данных и могут нанести серьезный ущерб особо охраняемым государством правам личности и общественным отношениям.  Компьютерные преступления, могут заключаться в следующем:

  • Взломы электронных почтовых ящиков.
  • Использование чужих персональных данных.
  • Уничтожение данных и многое другое.

 

Установить факт совершения подобных преступлений бывает весьма затруднительно, а привлечь нарушителей к ответственности еще сложнее.

Преступления в сфере компьютерной безопасности понятие относительно новое, и большинство сотрудников полиции с подобными незаконными деяниями не сталкивались. Для борьбы и предупреждения компьютерных преступлений создан специальный отдел киберполиции. Сотрудники этого подразделения имеют необходимые навыки и знания в сфере высоких технологий.шантажист

Категории компьютерных преступлений

УК РФ компьютерные преступления разделяет на несколько категорий. Разнообразие видов позволяет определить степень наказания и разработать методы борьбы для каждого из них.

  1. Взлом. Несанкционированное использование чужих данных и информации. Осуществляется подобное деяние путем подбора пароля к сайту или хранилищу данных. Использование чужих IP адресов, для совершения незаконных действий считается одним из видов взломов.
  2. Фишинг. Незаконное получение личных данных пользователей для использования их в своих корыстных целях. Для этой цели злоумышленники создают копии известных сайтов, которые просят от посетителей ввести личные данные и номера кредитных карт. Вся информация поступает к преступникам, которые используют её для достижения корыстных целей.
  3. Вирусы. Представляют собой программное обеспечение, разработанное злоумышленниками. При попадании подобной программы на компьютер, она инициирует уничтожение данных, блокирует работу системы, вызывает другие негативные последствия.
  4. Киберпреследование. Преступники собирают на различных сайтах всю имеющуюся информацию о жертве, после чего присылают ей письма с угрозами и оскорблениями. Целью подобного деяния может быть:
  • Личная неприязнь.
  • Желание отомстить.
  1. Клонирование личности. Злоумышленники создают копию профиля реального человека и от его имени совершают противоправные действия.
  2. Кибервымогательство. Основная цель подобного преступления — это получение материальной выгоды. Злоумышленники блокируют работу компьютеров частых лиц и целых компаний. Для восстановления доступа, преступники требуют выкуп.
  3. Кибервойны. Одно из самых серьезных преступлений, имеющее глобальные последствия. Хакеры разных стран взламывают сервера и базы данных государственных учреждений своих противников. Главная цель подобных действий это дестабилизация экономического и политического состояния страны.
  4. Спам. Самый простой вид преступлений, с которым сталкивался практически каждый пользователь. На электронную почту приходи письмо от неизвестного пользователя, которое содержит ссылку на сайт. Перейдя по ней, пользователь попадает на интернет ресурс злоумышленников, который причиняет различного рода вред компьютеру пользователя.

вор

Расследование незаконных деяний в сфере высоких технологий

Запуск расследования по преступлениям подобного рода, происходит при следующих ситуациях:

  1. Заявление от собственника информации, к которой известные ему злоумышленники получили доступ и использовали в своих целях.
  2. Аналогичное заявление от собственника, в котором лица, совершившие противоправные действия не указаны или неизвестны.
  3. Факт осуществления незаконных действий установлен и зафиксирован правоохранительными органами.

В любой из перечисленных выше ситуаций, первоочередными задачами являются:

  • Установление способа совершения незаконного деяния.
  • Выявление порядка регламентации данных.
  • Определение лиц, которые работали с системой и имели к ней свободный доступ.

Основные следственные действия, которые проводятся при расследовании компьютерных преступлений:

Есть вопрос к юристу? Спросите прямо сейчас, позвоните и получите бесплатную консультацию от ведущих юристов вашего города. Мы ответим на ваши вопросы быстро и постараемся помочь именно с вашим конкретным случаем.

Телефон в Москве и Московской области:
+7 (499) 110-80-26

Телефон в Санкт-Петербурге и Ленинградская области:
+7 (812) 317-55-02

  • Допрос владельцев информационных систем, в которых совершено преступление.
  • Опрос очевидцев произошедшего деяния.
  • Осмотр и изучение компьютерной техники подвергшейся компьютерной атаке.
  • Выемка и изучение всей необходимой информации.
  • Если злоумышленник задержан на месте преступления или сразу же после его совершения, производят незамедлительный обыск и допрос. Также обыски проводятся на работе и дома у подозреваемого лица.

Трудности квалификации и разграничения

Сфера компьютерных технологий имеет свою специфику, что затрудняет квалификацию. Главная сложность — это правильно разграничить совершенные преступные деяния. Сотруднику полиции не обладающим специфическими знаниями в сфере высоких технологий, будет практически невозможно разделить и разграничить такие преступления как: несанкционированное получении доступа к личной информации и создание вредоносного программного обеспечения, целью которого является сбор и передача личных данных злоумышленнику.неприкосновенность частной жизни

Для квалификации преступлений в сфере компьютерных технологий привлекают экспертов или используют специальные программы. Их применение позволяет правильно квалифицировать и разграничить преступные деяния. К основным квалифицирующим признакам относятся:

  • Корыстная или личная заинтересованность.
  • Компьютерное преступление организовано и осуществлено группой лиц по предварительной договоренности.
  • Преступником является лицо, которое имело свободный доступ к системе.

Специфика хода расследования

Компьютерные преступления имеют свою специфику, а значит, есть и ряд особенностей проведения следственных действий. Перед началом проведения расследования ответственное лицо должно выполнить ряд действий подготовительного характера, которые исключают возможность полного или частичного уничтожения данных:

  • Установить постоянное, бесперебойное обеспечение электроэнергией устройства подверженного атаке хакеров.
  • Исключить попадание на территорию, где было совершено преступление посторонних лиц, не задействованных в ходе расследования.
  • Исключить возможность несогласованного доступа к компьютерным устройствам, оставшихся на месте преступления посторонних лиц.
  • В случае наличия на территории преступления взрывчатых веществ с помощью специальных служб обеспечить полную безопасность.

В первую очередь проводиться опрос администратора сети, в которой совершено преступление. Уточняются следующие обстоятельства происшествия:

  • Установленная система на устройстве, которое подверглось несанкционированному взлому.
  • Перечень установленного программного обеспечения.
  • Список программ, которые используются для защиты информации.
  • Сведения о месте хранения информационных файлов.
  • Пароли всех пользователей сети.

Собрав и проанализировав всю информацию уполномоченное лицо сможет сделать вывод о необходимости дальнейших действий в рамках проведения расследования.

Состав компьютерных правонарушений

Объектом компьютерных преступлений является неприкосновенность личной информации пользователей. К дополнительным объектам относят:

  • Интересы собственности.
  • Права на информационные данные.

Факультативными объектами считаются:

  • Конституционные права личности.
  • Безопасность государства.

Предметом незаконного деяния является цифровая информация, содержащаяся на любом электронном носителе данных.  Состав преступления в сфере компьютерных технологий в большинстве случаев материальный. Отказ в возбуждении уголовного делаПреступление считается совершенным, после фактического наступления последствий опасных для личности и общества, которое проявляется в следующих действиях с информацией и личными данными:

  • Копирование.
  • Разглашение.
  • Уничтожение.
  • Блокирование.
  • Изменение.

Субъектом незаконных посягательств является физическое лицо, находящееся во вменяемом состоянии, возрастом более 16 лет.  Вина в форме прямого умысла характеризует субъективную сторону компьютерного преступления. На квалификацию рассматриваемого преступления оказывает влияние мотив совершенного посягательства:

  • Корыстный.
  • Хулиганский.
  • Удовлетворение собственного интереса.
  • Самоутверждение.
  • Сокрытие другого преступления.

Способы борьбы с киберпреступниками

Разработаны и используются следующие виды борьбы с компьютерными преступлениями:

  1. Информирование о мерах ответственности.
  2. Проведение показательных процессов по делу преступников, которые совершили преступления в сфере высоких технологий.
  3. Выявление несанкционированного проникновения в базы данных.
  4. Борьба с незаконными подключениями к АТС.
  5. Выявление фактов использование компьютеров с нарушениями.
  6. Исключение попадание на рынок фальсифицированного программного обеспечения.

Варианты защиты

Лучшим способом защиты от посягательств в сфере компьютерных технологий является:

  • Использование лицензионных антивирусных программ.
  • Постоянное обновление антивирусной базы.
  • Периодическая проверка данных компьютера на наличие вирусов.
  • Не допускать к компьютеру посторонних людей.
  • Не читать приходящие на электронную почту письма непонятного содержания.
  • Не оставлять свои личные данные на подозрительных сайтах.
  • Не устанавливать приложения от неизвестных разработчиков.

Ответственность за преступления в сфере информационной безопасности

Преступления в сфере компьютерных технологий относится к категории средней тяжести, но при наличии определенных обстоятельств, может быть классифицировано как тяжкое или особо тяжкое деяние. За подобное действия ответственность предусматривается глава 28 УК.

При определении тяжести и уровня причиненного ущерба, лиц, совершивших компьютерные преступления, привлекаются к ответственности по одной из трех статей УК РФ № 272, 273, 274. За преступления в сфере компьютерной информации УК РФ предусматривает следующие меры наказания:

  1. Штраф на сумму не менее 100 000 рублей.
  2. Наложение обязательства по выполнению исправительных работ сроком до полугода.
  3. Максимально строгое наказание составляет 5 лет лишения свободы.

Если в результате преступления была совершена государственная измена, то минимальный срок наказания составит 15 лет заключения, а максимальный – пожизненное отбывание наказания.