Уголовный кодекс выделяет преступления в сфере компьютерной информации как отдельный вид правонарушений по нескольким причинам. Во-первых, в качестве объекта преступления выступает компьютерная информация – и потому различаются как состав преступлений, так и меры наказания, последующие за ними. Во-вторых, рассматриваемые в статье правонарушения значительно участились за последние годы, что было связано с переходом предприятий на автоматизированное производство.
Неправомерный доступ к информации
Российский Федеральный Закон под преступлениями в сфере электронной или компьютерной информации понимает уголовно наказуемую деятельность, предметом посягательства которой является компьютерная информация. В свою очередь, компьютерная информация – это сведения, находящиеся на физическом носителе или данные, которые могут быть переданы по каналам телекоммуникации в форме машинного кода, доступного для чтения с помощью ЭВМ.
Субъект посягательств – дееспособное лицо старше 16 лет (на момент совершения преступления). Статья 274 предусматривает наличие у данного лица доступа к защищаемой компьютерной информации по служебному положению.
В качестве предмета преступления выступает компьютерная информация, временно или постоянно располагаемая в памяти ЭВМ или на иных физических носителях.
В результате неправомерного доступа часть информации или вся она целиком может быть скопирована, изменена или модифицирована, а также удалена с носителя. Копирование не предусматривает изменение первоначального источника, а лишь воспроизведение некой информации в корыстных целях. Модификация – изменения, вводимые пользователем или группой пользователей без цели обеспечить бесперебойное функционирование ЭВМ или их систем. Под удалением информации подразумевают частичное или полное уничтожение ее в результате стирания с носителей.
Человек, совершающий преступление, может являться как абсолютно посторонним лицом, так и сотрудником организации, уже имеющим доступ к информации, соответствующий его служебному положению.
Разработка и распространение вредноносного ПО
Данный вид правонарушения выражается в одном или нескольких следующих действиях:
- проектирование и разработка программного обеспечения для ЭВМ, действие которого направлено на удаление, блокирование, изменение или копирование информации, а также на провоцирование сбоев в работе ЭВМ или их систем/сетей;
- модификация описанного выше программного обеспечения;
- непосредственное использование описанного выше программного обеспечения или физических носителей с данным ПО;
- распространение (как умышленное, так и непроизвольное) описанного выше программного обеспечения.
Неправильная эксплуатация ЭВМ и их систем
Нарушение правил использования ЭВМ, систем или сетей подразумевает последующее за этим стирание информации, либо ее блокирование/модификацию. Объект преступления – это охраняемая законодательством информация, доступ к которой имеет только строго ограниченный круг людей. Состав преступления рассматривается даже в том случае, если оно было совершено по неосторожности, но повлекло за собой тяжкие последствия.
В зависимости от того, было ли неправильное использование случайным или намеренным, меры наказания за совершенное правонарушение несколько отличаются.
Способы совершения компьютерных правонарушений
Основные способы совершения компьютерных правонарушений представлены в таблице:
Группа преступлений | Подвиды преступлений | Характеристика |
Изъятие компьютерной техники | Наиболее распространенное правонарушение (кража или хищение средств хранения информации – флеш-карт и т. д.). | |
Перехват информации | Непосредственный | Преступник с помощью специальных устройств подключается напрямую к линии связи. |
Электронный | Используя приемник электромагнитных волн, злоумышленник перехватывает сигналы с конкретного компьютера. | |
Аудиоперехват | Установка и использование прослушивающих устройств. | |
Видеоперехват | Перехват информации с помощью оптических средств – от механических (биноклей, подзорных труб) до дистанционно управляемых камер. | |
«Уборка мусора» | Поиск нужных данных путем частичного или полного восстановления удаленной информации с носителей. | |
Несанкционированный доступ к технике | «За дураком» | Злоумышленник в этом случае является одним из сотрудников организации, где происходит хищение информации. Для этого ему достаточно скопировать данные со своего рабочего компьютера. |
«Компьютерный абордаж»
| Подбор пароля доступа к данным методом интеллектуального или полного перебора вариантов. | |
Неспешный выбор | «Брешь»
| Преступник предварительно анализирует защиту компьютерной сети, находя ошибки в ПО. |
«Люк» | Ввод команд, которые, используя программную ошибку, временно или постоянно считывают нужную информацию. | |
«Маскарад» | Преступник выдает себя за лицо, которому разрешен доступ к секретным файлам. | |
Мистификация | Злоумышленник общается с пользователем, выдавая себя за сотрудника организации, тем самым получая нужные сведения. | |
«Аварийная ситуация» | Использование «лечащих» программ, которые имеют доступ к важным файлам. | |
«Склад без стен» | Получение запретных сведений при неисправной работе ПК. | |
Подмена данных
| Изменение существующих данных или ввод новых (для взлома банковских систем, торговых сетей и др.). | |
«Троянский конь» | Запуск в системе сторонних программ, которые способны выполнять команды на пользу преступника.
| |
«Логическая бомба» | Запуск команд при выполнении какого-либо условия (обычно это происходит спустя предугаданный злоумышленником период времени). | |
Компьютерные вирусы | Загрузочные | Заражение ПК вредоносным ПО, находящимся на съемных носителях. |
Файловые
| Повреждение системных файлов при открытии пользователем вредоносной программы. | |
Асинхронная атака | Внесение модификаций в саму операционную систему, работающих на благо злоумышленника. | |
Моделирование | Моделирование ПО по типу уже существующего. | |
Копирование | Копирование сведений из сети организации на носитель и последующее их распространение. |
Ответственность за совершение компьютерных преступлений
УК РФ предусматривает наказание за рассматриваемые преступления по 3 статьям.
Согласно статье 272 УК РФ «Неправомерный доступ» предусматривается одно из следующих наказаний:
- штраф, составляющий 200-500 минимальных размеров оплаты труда/доходов преступника за 2-5 месяцев;
- исправительный труд – от полугода до года;
- ограничение свободы – до 2 лет.
Если преступление совершила группа лиц по сговору либо служебное лицо, имеющее доступ к важной информации, предусматриваются иные меры наказания:
- все соучастники выплачивают сумму в 500-800 минимальных зарплат или других доходов за 5-8 месяцев;
- каждый проговаривается к обязательным работам – от года до 2 лет;
- арест – 3-6 месяцев;
- тюремное заключение – до 5 лет.
Статья 273 УК РФ «Разработка, эксплуатация и распространение вирусных программ» предполагает следующее наказание:
- лишение свободы – до 3 лет + выплаты 200-500 мин. размеров оплаты труда/доходов правонарушителей за 2-5 месяцев;
- 3-7 лет тюремного заключения (при преступлениях, имевших тяжкие последствия).
Статья 274 УК РФ «Неправильное использование ЭВМ и их систем» предусматривает следующие меры наказания:
- лишение возможности занимать некоторые конкретные должности (обычно в госорганах) до 5 лет;
- обязательные работы – 180-240 часов;
- лишение права выезда с определенной территории – до 2 лет;
- тюремное заключение до 4 лет (при правонарушениях, имевших тяжкие последствия).
На видео о преступлениях в сфере компьютерной информации
Поскольку компьютерная информация не является материальным предметом, иногда бывает достаточно сложно не только определить состав преступления при ее хищении, но и непосредственно это хищение зафиксировать. Большому проценту ненаказуемости подобных преступлений способствует и компьютерная неграмотность населения – из-за этой огласке и вынесению дела в суд предаются только особо громкие случаи, повлекшие за собой сбой в работе крупных организаций.
В России глава УК, соответствующая компьютерным преступлениям, была разработана и принята только в 1997 году. По сравнению с западными коллегами, ведущими дела в этой сфере уже с 70-х годов, у нас еще не накоплен достаточный опыт, позволяющий компетентно рассматривать данные правонарушения. Более того, в российском законодательстве пока еще нет документов, которые могли бы регламентировать компьютерные доказательства.