Преступления в сфере компьютерных технологий. Преступления в сфере компьютерной информации: особенности правонарушений и наказания Прeступлeния в сфeрe кoмпьютeрных тeхнoлoгий прeдусмoтрeны

Кроме вышеперечисленных статей в УК РФ включен еще ряд норм, направленных на защиту охраняемой законом информации. Много внимания уделено информации, хранящейся и обрабатываемой в ЭВМ. При этом под охраняемой законом информацией понимаются различные не подлежащие несанкционированному распространению сведения, в число которых наряду с другими данными (например, содержащими личную, семейную, коммерческую, банковскую, служебную, профессиональную и другую тайну) входит и информация, составляющая тайну государственную. Эти нормы предусматривают уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Сведения, составляющие ГТ, являются лишь частью охраняемой законом информации, посягательства на которую предусмотрены в ст. ст. 272 - 274 УК РФ. В связи с этим необходимо помнить, что в случаях, когда деяния, о которых говорится в названных статьях, имеют признаки государственной измены, шпионажа или разглашения государственной тайны, ответственность должна наступать по принципу совокупных преступлений, т. е. не только за посягательство на охраняемую законом компьютерную информацию (ст. ст. 272-274 УК РФ), но и за соответствующее посягательство на государственную тайну по ст. 275, 276 или 283 УК РФ.

Статья 272 УК РФ «Неправомерный доступ к компьютерной информации» состоит из двух частей. Согласно ч.1 ст. 272 УК РФ, ус- тановлено наказание за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объективная сторона деяния сконструирована применительно к преступлениям с так называемым материальным составом и включает в себя: неправомерный доступ к охраняемой законом компьютерной информации, под которым понимается незаконное получение возможности сбора, накопления, поиска и распространения информации, на которую у виновного нет права;

наступление вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

причинную связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями. Преступление считается оконченным с момента наступления хотя бы одного из вредных последствий, перечисленных в ч. 1 ст. 272 УК РФ.

Под уничтожением компьютерной информации понимается прекращение ее существования или приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование компьютерной информации состоит в создании невозможности ее получения или использования по назначению при полной сохранности самой информации.

Модификацией компьютерной информации называются любые ее изменения, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование компьютерной информации означает ее воспроизводство в любой материальной форме, за исключением получения се изображения на дисплее компьютера.

Нарушение работы ЭВМ, системы ЭВМ или их сети заключается в создании помех нормальному функционированию компьютера, системы ЭВМ или их сети, в перерыве их работы или полном ее прекращении.

Преступление характеризуется умышленной виной, причем І умысел может быть как прямым, так и косвенным.

2 ст. 272 УК РФ предусматривается ответственность за то же деяние, но совершенное при отягчающих обстоятельствах. Отягчающими обстоятельствами считается совершение преступления:

группой лиц по предварительному сговору, т. е. если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления (ч. 2 ст. 35 УК РФ); і/ V>

организованной группой лиц, т. е. если оно совершено устоичивои группой лиц, заранее объединившихся для совершения одного или нескольких преступлений (ч. 3 ст. 35 УК РФ);

лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системам ЭВМ или их сетям. Использование служебного положения при совершении этого деяния состоит в том, что виновный получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Доступ к ЭВМ, системам ЭВМ или их сетям, как правило, имеет лицо, в силу выполняемой им работы связанное с эксплуатацией или обслуживанием компьютера, компьютерной системы или их сети. Следует заметить, что далеко не всякое лицо, имеющее право доступа к компьютерной информации, имеет непосредственный доступ к ЭВМ, компьютерной системе или их сети, точно так же, как не всякий, кто имеет доступ к ЭВМ, системам ЭВМ или их сетям, имеет право пользоваться заключенной в них информацией.

Статья 274 УК РФ тоже состоит из двух частей, и в ней рассматриваются примерно такие же посягательства на охраняемую законом компьютерную информацию, что и в ст. 272 УК РФ, за исключением копирования информации и нарушения работы ЭВМ, системы ЭВМ или их сети, однако предусматриваются иные способы осуществления таких посягательств, чем в ст. 272 УК РФ.

Объективная сторона деяния, о котором говорится в ч. 1 ст. 274 УК РФ, характеризует его как преступление с материальным составом. Его объективная сторона включает в себя совокупность следующих элементов:

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, под которым понимается нарушение установленных правил, касающихся эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо программного обеспечения, предназначенного для функционирова-

ния тех же компьютерных устройств;

наступление вредных последствий в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации;

причинение в результате этих негативных последствий существенного вреда интересам собственника, владельца или пользователя компьютерной информации, причем решение о том, является ли причиненный вред существенным, принимается судом с учетом всех обстоятельств дела;

причинную связь между нарушением правил эксплуатации, наступившими последствиями (уничтожением, блокированием или мо- дификацией информации) и существенным вредом, который повлекли указанные последствия.

I Преступление считается оконченным с момента наступления

перечисленных п о сл едет вий и причинения существенного вр еда.

Субъект данного преступления - специальный, т. е. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети по работе, связанной с их эксплуатацией или обслуживанием. Нарушение правил эксплуатации является умышленным преступлением: виновный осознает, что нарушает правила эксплуатации, предвидит неизбежность или возможность уничтожения, блокирования или модификации компьютерной информации и причинения в результате этого существенного вреда и либо сознательно допускает такие последствия, либо относится к ним безразлично.

По части 2 ст. 274 УК РФ наказывается то же деяние, повлекшее по неосторожности тяжкие последствия.

Вопрос о том, являются ли наступившие последствия тяжкими, решается судом. Как тяжкие могут быть оценены такие последствия, как крупный материальный ущерб, остановка того или иного предприятия, учреждения, перерыв в их работе и т. п.

В случае наступления тяжких последствий действия виновного квалифицируются по ч. 2 ст. 274 УК РФ в том случае, если он относился к ним неосторожно, т. е. легкомысленно или небрежно. Когда же субъект умышленно причиняет вред, оцениваемый как тяжкий, он должен нести ответственность по ч. 1 ст. 274 УК РФ и (по совокупности) по той статье УК, которая предусматривает умышленное причинение того преступного результата, который имел место в данном конкретном случае.

Статья 273 УК РФ рассматривает преступления, связанные с постав- лением компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования. Эта статья состоит из двух частей. Согласно ч. 1 ст. 273 УК РФ, установлена уголовная ответственность за создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работа ЭВМ, системы ЭВМ или их сети, а равно за использование либо распространение таких программ или машинных носителей с такими программами.

Объективную сторону преступления образует совершение любого из следующих деяний:

создание вредоносных программ для ЭВМ (компьютерных программ), т.е. проведение деятельности, в результате которой осуществляется пре- доставление в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других электронных устройств;

внесение в существующие компьютерные программы изменений, т. е. модификация (переработка) программ для ЭВМ и других электронных

устройств;

использование компьютерных программ, т. е. выпуск их в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

распространение компьютерных программ, т. е. предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей;

использование машинных носителей с компьютерными программами; распространение машинных носителей с компьютерными программами.

При этом использование и распространение машинных носителей с компьютерными программами осуществляется теми же способами, что и использование или распространение самих программ.

Обязательным элементом объективной стороны рассматриваемого преступления является специфический предмет - программа-вирус. Это программа, которая «заражает» ЭВМ, системы ЭВМ или их сеть, в результате чего на компьютере выполняются различные нежелательные действия либо создаются помехи для ожидаемых действий. Ответственность по ст. 273 УК" РФ наступает только при создании такого рода программ, внесении в существующие программы такого рода изменений, а также при иных манипуляциях с подобными программами, ставящими компьютерную информацию или компьютерные устройства в опасность нежелательного фу н к ци о н и р о ват і и я.

В ч. 1 ст. 273 УК РФ конкретно указываются эти нежелательные несанкционированные действия и помехи, а именно: уничтожение, блокирование, модификация и копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети.

Однако фактическое совершение перечисленных действий или фактическое осуществление нарушения работы компьютерных устройств находится за пределами состава, предусмотренного ч. 1 ст. 273 УК РФ.

Для ответственности по этой норме требуется, чтобы программа, с которой манипулировал виновный, только создавала опасность указан- иых негативных последствий.

Преступление считается оконченным в момент совершения перечисленных в ч. 1 ст. 273 УК РФ манипуляций: создания программы, внесения в программу изменений, использования или распространения машинных носителей с такими программами. Ответственность установлена за сам факт создания, внесения изменений, использование, распространение вирусных программ, создающих опасность указанных в диспозиции ч. 1 ст. 273 УК РФ последствий, за использование и распространение машинных носителей с такими программами. Наступление перечисленных в ч. 1 ст. 273 УК РФ последствий для признания деяния оконченным не требуется. Такое законодательное решение объясняется спецификой деяния, поскольку предусмотренные законом последствия могут проявиться не сразу, а по истечении определенного времени, при наступлении каких-либо условий, например в случае введения в компьютер (систему ЭВМ, их сеть) специальной дополнительной команды и т. п.

Преступление совершается с прямым умыслом, если виновный осознает, что он делает, модифицирует или распространяет заведомо вредоносную программу или ее машинный носитель и желает этого. Цели и мотивы преступления для квалификации значения не имеют. Однако, если виновный совершает указанные действия для уничтожения, блокирования, модификации или копирования компьютерной информации, содержащей государственную тайну, причем действует в сговоре с иностранным государством, иностранной организацией или их представителями, он должен нести ответственность не только по ч. I ст. 273, но и гю ст. 275 УК РФ за государственную измену в форме иного оказания помощи названным в законе «адресатам».

Если те же деяния по неосторожности повлекли за собой тяжкие последствия, то уголовная ответственность наступает по ч. 2 ст. 273 УК РФ. В таком случае преступление считается оконченным с момента наступления этих тяжких последствий. Оценка последствий как тяжких относится к компетенции суда. Полный обзор УК РФ в сфере информационной безопасности приведен в разд. 11.4.

Для борьбы с преступлениями в сфере высоких технологий в МВД РФ в 1990 г. создано Управление «Р».

Уголовная ответственность за посягательства на компьютерную информацию в России введена сравнительно недавно - с I января 1997 г., поэтому практика борьбы с такими проявлениями по сравнению с ведущими государствами пока невелика. Динамика роста компьютерных преступлений в России показана на рис. 11.3.

Среднегодовой показатель роста преступлений по статьям 272 и 273 составляет около 500%. При этом необходимо учитывать невероятно высокую степень латентности (скрытости) данных видов преступлений (примерно 90%). Специалисты полагают, что известными становятся лишь 5% таких преступлений, а в США ответственность наступает лишь за одно из каждых 200 000 совершаемых компьютерных правонарушений. 10 000 8000 6000

Всего Рис. 1L3. Динамика роста компьютерных преступлений в России

Обзор статей УК РФ, относящихся к сфере информационной безопасности, см. в приложении П 3.

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1 . Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2 . Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Приведем пример.

Пример №3 . В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4 . Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет - в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Пример №5 . Карасев Е.П. понес наказание за создание специальной программы-спама, с помощью которого он взламывал страницы одной из социальных сетей. При этом настройки вредоносного спама были такими, что пользователи, зашедшие на «зараженную» страничку, тоже «приносили» в свой компьютер вирус. Таким образом, Карасев Е.П. был привлечен не только за создание вредоносной программы, но и за ее использование и распространение.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет , лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6 . Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.

Неправомерный доступ к информации

Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.

Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.

В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.

В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.

Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.

Разработка и распространение вредноносного ПО

Данный вид правонарушения выражается в одном или нескольких следующих действиях:

  • проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
  • модификация описанного выше программного обеспечения;
  • непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
  • распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.

Неправильная эксплуатация ЭВМ и их систем

Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.

В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.

Способы совершения компьютерных правонарушений

Основные способы совершения компьютерных правонарушений представлены в таблице:

Группа преступлений Подвиды преступлений Характеристика
Изъятие компьютерной техники Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.).
Перехват информации Непосредственный Преступник с помощью специальных устройств подключается напрямую к линии связи.
Электронный Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера.
Аудиоперехват Установка и использование прослушивающих устройств.
Видеоперехват Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер.
«Уборка мусора» Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей.
Несанкционированный доступ к технике «За дураком» Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера.
«Компьютерный абордаж» Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов.
Неспешный выбор «Брешь» Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО.
«Люк» Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию.
«Маскарад» Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам.
Мистификация Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения.
«Аварийная ситуация» Использование «лечащих» программ, которые имеют доступ к важным файлам.
«Склад без стен» Получение запретных сведений при неисправной работе ПК.
Подмена данных Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.).
«Троянский конь» Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
«Логическая бомба» Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени).
Компьютерные вирусы Загрузочные Заражение ПК вредоносным ПО, находящимся на съемных носителях.
Файловые Повреждение системных файлов при открытии пользователем вредоносной программы.
Асинхронная атака Внесение модификаций в саму операционную систему, работающих на благо злоумышленника.
Моделирование Моделирование ПО по типу уже существующего.
Копирование Копирование сведений из сети организации на носитель и последующее их распространение.

Ответственность за совершение компьютерных преступлений

УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.

Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:

  • штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
  • исправительный труд – от полугода до года;
  • ограничение свободы – до 2 лет.

Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:

  • все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
  • каждый проговаривается к обязательным работам – от года до 2 лет;
  • арест – 3-6 месяцев;
  • тюремное заключение – до 5 лет.

Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:

  • лишение свободы ­– до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
  • 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).

Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:

  • лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
  • обязательные работы – 180-240 часов;
  • лишение права выезда с определенной территории – до 2 лет;
  • тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).

На видео о преступлениях в сфере компьютерной информации

Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать. Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.

В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году. По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения. Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.

Под информационными преступлениями (в том числе и компьютерными преступлениями) понимаются общественно опасные деяния, запрещенные законодательством под угрозой наказания, совершенные в информационной сфере.

Законодательством Российской Федерации предусмотрены разнообразные наказания за информационные преступления.

Например, в Кодексе РФ об административных правонарушениях существует глава13 «Административные правонарушения в области связи и информации» , в которой предусмотрены наказания за различные преступления в информационной сфере.

Рассмотрим некоторые из них :

Статья 13.11.

Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Статья 13.12. Нарушение правил защиты информации

п.1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

п.2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну).

п.3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну.

п.4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну.

п.5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.

Статья 13.13 . Незаконная деятельность в области защиты информации

п.1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна).

п.2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии.

Статья 13.14. Разглашение информации с ограниченным доступом

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

Статья 13.15. Злоупотребление свободой массовой информации

Изготовление и (или) распространение теле-, видео-, кинопрограмм, документальных и художественных фильмов, а также относящихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые вставки, воздействующие на подсознание людей и (или) оказывающие вредное влияние на их здоровье.

Статья 13.16. Воспрепятствование распространению продукции средства массовой информации

Воспрепятствование осуществляемому на законном основании распространению продукции средства массовой информации либо установление незаконных ограничений на розничную продажу тиража периодического печатного издания.

Статья 13.19. Нарушение порядка представления статистической информации

Нарушение должностным лицом, ответственным за представление статистической информации, необходимой для проведения государственных статистических наблюдений, порядка ее представления, а равно представление недостоверной статистической информации.

Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов

Нарушение правил хранения, комплектования, учета или использования архивных документов.

Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации

Изготовление или распространение продукции незарегистрированного средства массовой информации, а равно продукции средства массовой информации, не прошедшего перерегистрацию, либо изготовление или распространение такой продукции после решения о прекращении или приостановлении выпуска средства массовой информации в установленном порядке.

Борьбе с информационными преступлениями в Уголовном кодексе РФ посвящено несколько статей :

Статья 137 . Нарушение неприкосновенности частной жизни

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

п.1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

п.2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации.

п3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации.

Статья 139. Нарушение неприкосновенности жилища

Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица.

Статья 140. Отказ в предоставлении гражданину информации

Неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо предоставление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

п1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом.

п2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе.

п3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности.

Преступления в области компьютерной информации выделены в отдельную главу в Уголовном кодексе РФ . Они являются частью информационных преступлений .

Глава 28. Преступления в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

п.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

п.2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, можно классифицировать следующим образом:

1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.

2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).

3. «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.

5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

6. «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.

7. чтение чужих электронных сообщений.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.


Похожая информация.


Преступность в области компьютерной информации представляет особый вид преступлений, связанных с использованием автоматизированных систем, программных обеспечений для незаконного получения, передачи или уничтожения информационного ресурса.

Сложность представляет квалификация киберпреступлений из-за необходимости специальных познаний в области электронных технологий. Они связаны с запрещенным внедрением в интернет-сети, копированием, нарушением способов хранения информации, взломом систем, разработкой, внедрением специальных программ. Вредоносный продукт воздействует на информационный ресурс инфраструктуры учреждений и организаций РФ с любой формой собственности с целью причинения вреда или извлечения прибыли.

Глава 28 УК РФ охватывает все категории преступлений в области компьютерной преступности:

  • незаконное использование и доступ к информационному ресурсу;
  • разработка, использование, распространение и внедрение вирусных электронных программ;
  • нарушения в области хранения, передачи и обработки информационных потоков;
  • незаконные действия с целью причинения вреда критической информационной системе и структуре рф.

Незаконное использование информационного ресурса

Общественные взаимоотношения, которые обеспечивают разработчику законный доступ к информации, а также хранение, модернизацию и использование ресурса пользователями, являются объектом преступных деяний.

Материальный характер совершенного деяния предполагает преступный результат.

  1. Уничтожение информационного массива, изменение, блокирование. Факт восстановления данных впоследствии не имеет юридического значения.
  2. Блокировка информационного массива. Законный пользователь не имеет возможности в режиме работы осуществлять трудовую деятельность.
  3. Модификация - незаконное воздействие на параметры информационного ресурса.
  4. Копирование - сохранение и перенос секретных сведений на обособленный объект хранения (переписывание, фотофиксация). При создании автоматической копии системой, при отсутствии умысла, лицо не подлежит привлечению к ответственности.

Важно! Правоприменитель устанавливает связь между умышленным деянием и преступным результатом. При ее отсутствии лицу не может быть назначено наказание.

К ответственности привлекается лицо, совершившее преступление по неосторожности или умышленно.

Незаконный доступ без санкции собственника - проникновение к секретной информации путем ликвидации защитных функций. Объектом посягательства на законный интерес пользователя является информационный объем. Преступник приобретает возможность копировать сведения, изменять их суть и размер, передавать, блокировать доступ. За преступление небольшой тяжести максимальная ответственность грозит до двух лет изоляции. Квалифицирующим признаком ч. 2 ст. 272 УК РФ является цель совершения преступления - нажива (корысть), крупный вред (от миллиона рублей) собственнику. Максимальное наказание назначается до 4 лет лишения свободы.

Квалификация 3 части статьи вменяется лицу в таких случаях.

  1. Участвует группа лиц, члены которой предварительно спланировали преступление, определили роль каждого участника.
  2. Совершение преступного деяния организованным сообществом.
  3. Использование служебного положения. Максимальный срок – до 5 лет изоляции.

Если деяния преступника повлекли тяжкие последствия для потерпевшего или возникла угроза возникновения последствий, лицу вменяют наказания по части четвертой. Максимальное наказание – до 7 лет изоляции.

Судебная практика

Если лицо переименовало файл с информационным ресурсом, его действия не могут рассматриваться как преступные.

Осуществление деятельности в интернете под псевдонимом не влечет уголовной ответственности. Копирование открытой информации не запрещено. Но если информационный ресурс охраняется законом, указанные действия носят преступный характер.

Виновное лицо умышлено собирало сведения, представляющие тайну для организации. Виновный незаконно проник в локальную сеть учреждения, осуществил копирование документации. Органами следствия был доказан прямой умысел лица. Преступник осознавал в момент совершения деяния, что коммерческая информация представляет тайну. Действия квалифицированы по ч. 1 ст. 183 УК РФ, ч. 1 ст. 272 УК РФ.

Незаконный доступ вменен виновному совместно с преступлением, ради которого он произведен.

Виновный завладел информацией о контактах организации путем кражи пароля и логина. Действия квалифицируются по ст. 272 УК РФ. Однако если пользователь – сотрудник юридического лица – законно осуществил доступ к файлам, уголовная ответственность исключается.

Лицо, будучи штатным сотрудником, инженером-программистом, незаконно уничтожил служебную информацию административной практики.

Осужден виновный по п “а”, ч. 4 ст. 290 УК РФ, по ч. 2 ст. 272 УК РФ.

В отношении подсудимого постановлен приговор ст. 272 УК РФ и по ст. 165 УК РФ. Виновный пользовался незаконно информационным ресурсом, привлечен к ответственности. На приговор подана жалоба. Судья Верховного суда отменила приговор, прекратила дело. В действиях осужденного нет умысла на причинение вреда, он освобожден от уголовной ответственности.

Разработка, использование, распространение программ-вирусов

За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

Объективная сторона.

  1. Создание электронных программ для взлома электронных систем. Создание программного продукта - деятельность по разработке.
  2. Распространение вирусных программ. Распространение - умышленное предоставление доступа пользователю любым способом.
  3. Использование вредоносных продуктов - применение программы пользователем, в процессе которого активизируются вредоносные свойства.

Субъективная сторона по ч.1 ст. 273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему. Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет. Максимальный срок изоляции до 4 лет с назначением штрафа.

Причинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст. 273 ч. 3 УК РФ.

Максимальный срок составляет до 5 лет изоляции и штраф. Преступление, совершенное организованным сообществом по договоренности с использованием должностного положения, предполагает уголовную ответственность до 5 лет изоляции с назначением штрафа.

Субъективная сторона определена формами вины:

  • умысел;
  • неосторожность по отношению к результату.

Действия, которые повлекли тяжкие последствия, предполагают ответственность по третьей части статьи. Наказание может быть назначено до 7 лет лишения свободы.

Судебная практика

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли - действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Если преступные деяния ведут к вторжению в банковскую систему при помощи средств ЭВМ, к информации о пользователях (при хищении средств) - виновный подлежит привлечению к ответственности по совокупности статей - ст. 159 и ст. 273 УК РФ.

Виновный, имея специальные знания в области кибернетики, создал вирусное программное обеспечение, проник незаконно в систему ОАО. Злоумышленник заблокировал информацию, затем осуществил шифрование части информационного блока. Он разместил объявления о возможности разблокировки за вознаграждение. Работа организации была приостановлена, причинен ущерб потерпевшему, так как длительное время сотрудники не могли осуществлять трудовую деятельность. Осужден виновный по ч. 2 ст. 273 УК РФ, ему назначено наказание 1 год с применением ст. 73 УК РФ (условно).

Важно! При распространении вирусного обеспечения достаточно предоставить доступ к вредоносной программе. Наступление преступного результата не требуется для квалификации состава преступления.

Лицо осуждено по ч. 1 ст. 273 УК РФ, ч. 2 ст. 146 УК РФ. Надзорный орган изменил приговор. Суд учел, что действия ошибочно признаны как оконченное преступление. Однако программа изъята из оборота при оперативных действиях. Злоумышленник преступного результата не достиг, умысел не довел до конца. В данной ситуации деяние квалифицируются как неоконченное преступление.

Составы преступлений ст. 272 УК РФ и ст. 273 УК РФ похожи, трудно разграничиваются, поэтому представляют сложность при расследовании правоприменителем. Незаконный доступ к системе и создание вредоносного программного обеспечения ведут к дублированию, утрате, блокировке информации, устранению защитных функций. Различия заключаются в предмете - информация охраняется законом. Во втором случае любая информация является объектом хищения, порчи, блокировки, модификации при помощи программы-вируса.

Нарушение хранения и эксплуатации, обработки и передачи информации

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям - вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

Важно ! При квалификации деяния следственные органы определяют, какие именно нормы уголовного права по информационной безопасности нарушил виновный и какие последствия повлекли его действия, устанавливают форму вины.

Судебная практика

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект - лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Системный администратор учреждения при работе не использовал систему безопасности. В результате было осуществлено копирование информации с персональными данными сотрудников и личными контактами коммерческих партнеров. Уголовное дело было ошибочно возбуждено по ст. 272 УК РФ и передано в суд. Постановленный судебный приговор был отменен надзорной инстанцией, уголовное дело прекращено, по обстоятельствам истечения сроков привлечения к уголовной ответственности. Следственные и судебные органы не учли, что преступление совершил специальный субъект-законный пользователь. Действия необходимо было квалифицировать по ст. 274 УК РФ.

Законный пользователь организации за вознаграждение скопировал секретную информацию и передал третьему лицу. Потерпевшему причинен крупный ущерб. Действия сотрудника квалифицированы по ч.1 ст. 274 УК РФ. Вину подсудимый признал, дело рассмотрено в особом порядке. Жалобы не подавались, приговор вступил в силу.

Незаконное воздействие на критическую информационную систему РФ

С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2017 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления - общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку - законный пользователь, допущенный к электронной системе в силу служебного положения.

Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.

Квалифицирующие признаки состава преступления.

  1. Незаконный доступ к охраняемой законом информационной структуре РФ с причинением вреда. Максимальный срок осуждения по второй части статьи достигает 6 лет лишения свободы с назначением штрафа.
  2. Нарушение правил работы и использования электронных устройств и систем, с причинением вреда инфраструктуре РФ. К ответственности привлекается специальный субъект. Для квалификации по третьей части статьи должен быть причинен вред. Максимально возможное наказание до 6 лет лишения свободы с лишением права работать на определенных должностях.
  3. Совершение преступления организованной группой, по предварительной договоренности или с использованием служебного положения охватывается четвертой частью статьи. Максимальный срок осуждения лица до 8 лет лишения свободы без права занимать специальные должности до 3 лет.
  4. Указанные неправомерные действия могут повлечь тяжкие последствия для организации и ее информационной инфраструктуры. В этом случае виновный будет привлечен по части пятой ст. 274.1 УК РФ. За это может грозить до 10 лет лишения свободы, с запретом занимать определенную должность до 5 лет.

Важно! Расследованием дел данной категории занимаются следственные органы ФСБ РФ, так как преступные посягательства угрожают государственной и общественной безопасности.

Судебная практика

Сотрудник административных сетей организации в личных интересах «майнил» криптовалюту, не обновил защитную систему, допустил причинение вреда инфраструктуре. Действия квалифицируются по ч. 3 ст. 274.1 УК РФ. Ответственность за деяния, в зависимости от обстоятельств преступления и личности подсудимого, может быть назначена от штрафа до лишения свободы до 6 лет с лишением права заниматься указанной деятельностью.

Ответы на вопросы

Вопрос : Знакомый похитил расчетную пластиковую карту знакомого. Завладел денежной суммой в размере 5000 рублей. Следователь сказал, что будет предъявлено обвинение по ст. 272 УК РФ. Имеется ли состав преступления?

Ответ : Действия знакомого должны быть квалифицированы как тайное хищение по ст. 158 УК РФ. Способ хищения - банковская карта. При условии компенсации вреда и мнения потерпевшего возможно прекращение дела за применением сторон. Потерпевший может подать ходатайство следователю или судье о прекращении уголовного дела по нереабилитирующим для Вашего знакомого обстоятельствам.

Вопрос : Знакомый программист взломал программу финансового учреждения и похитил денежные средства клиентов банка. По какой статье будет привлечен к ответственности?

Ответ : В зависимости от фактических обстоятельств программисту будет вменена статья за нарушение компьютерной безопасности. Например, ст. 272 УК РФ или 273 УК РФ, а также дополнительно – за хищение средств.

Вопрос : Работаю в организации связи, подсмотрел данные для входа в специальную систему, ознакомился с детализацией звонков невесты. Дело возбуждено по ст. 272 УК РФ и находится в производстве у следователя. Имеется ли состав преступления?

Ответ : За указанные деяния предусмотрен состав преступления по ст. 272 УК РФ только при наличии последствий. Дело должно быть прекращено за отсутствием состава в Ваших действиях, действия не повлекли последствий для потерпевшей.

Вопрос : За определенную плату распечатал детализацию звонков третьего лица. При входе в систему использовал служебное положение, подсмотрел пароль. Данные скопировал и передал заинтересованному лицу. Подлежат ли мои действия ответственности?

Ответ : Вас могут привлечь к ответственности за неправомерные действия по проникновению к защищенной информации и за вмешательство в частную жизнь.

Вопрос : Запустил в сеть вредоносную программу-вирус. Имеются пострадавшие. Какая ответственность грозит?

Ответ : Возможно привлечение к ответственности за создание вредоносной программы, ее использование и распространение. Ответственность предусмотрена по ст. 273 УК РФ.

Вопрос : Сотрудник организации, по специальности программист, разработал антивирусную программу. С целью продолжения работы (на период отпуска) забрал копию на флеш-карте домой. Его ребенок без разрешения взял носитель информации, запустил вирус в сеть на уроке информатики. Из-за этого был причинен вред электронной систем е образовательного учреждения. Какая ответственность грозит программисту?

Ответ : Сотрудник организации по халатности допустил вредные последствия для потерпевшего. Умысла прямого в действиях нет, программист не хотел повредить программное обеспечение школы. Однако он должен был предвидеть последствия, когда принес домой копию вредоносной программы и оставил в открытом доступе. Если образовательному учреждению причинен ущерб свыше 1 миллиона рублей, уничтожена или изменена информация, виновному грозит ответственность по ст. 274 УК РФ.

Раскрытие компьютерных преступлений представляет немалую сложность для правоприменительных органов. Возникает необходимость производства информационных и технологических экспертиз. Именно экспертным путем возможно установить юридические факты и наличие состава преступления в действиях лиц, так как ни у суда, ни у участников процесса часто не имеется специальных познаний в области современных электронных технологий.

Видео — Борьба с преступлениями в сфере компьютерных технологий