Вы просматриваете раздел: Компьютерная информация

преступления в сфере компьютерной информацииКаждый шаг современного человека окутан в оболочку информационных технологий. Все простые на первый взгляд вещи давно уже стали частью электронного мира. Большинство людей начинают день не с завтрака, а с проверки электронной почты или социальных сетей. Мы никуда уже не можем уйти от этого, при этом личное в момент может стать публичным, чем активно пользуются злоумышленники.

Итак, давайте разберем, какие деяния включают в себя преступления в сфере компьютерной информации, каково понятие этого злодеяния, проблемы квалификации, ответственность. Также рассмотрим некоторые интересные факты этой сферы.

Особенности таких злодеяний

За темпом развития информационных технологий очень сложно угнаться, особенно такой основательной структуре как законодательная. Именно поэтому возникает масса особенностей преступлений в сфере компьютерной безопасности. Некоторые из них:

  • Трудоемкое доказательство вины какого-либо лица;
  • Усложненный поиск улик;
  • Отсутствие свидетелей;
  • Необходим большой багаж знаний;
  • И т. д.

Множество заявлений не рассматривают из-за отсутствия состава преступления, который также неоднозначен. Преступники активно пользуются всеми слабостями, часто оставаясь в тени. Однако есть положительная тенденция на улучшение качества расследования и доказательства вины злоумышленников.

Понятие и нормы законодательства

Регулирует отношение в рамках преступлений в сфере компьютерной информации такой раздел Уголовного кодекса РФ как глава 28. В нее входят три статьи – 272, 273, 274, каждая из которых наиболее полно на данный момент раскрывает одну из сторон компьютерных преступлений. Конечно, система далеко не совершенна, многое не освещено и скорее всего будет учтено законом еще не скоро.

Объектом этой группы статей в корневом смысле является общественная безопасность, которая рассматривается в ключе владения информацией (а оно является предметом преступлений в сфере компьютерной информации). Объективная сторона содержит в себе три компонента:

  • Совершенное деяние (активное преступление, бездействие);
  • Неблагоприятные последствия (вред, ущерб);
  • Причинная связь между ними.

По другую сторону расположен субъект – все наказания по статьям из 28 главы могут быть применены лицам во вменяемом состоянии, достигшим возраста шестнадцати лет. Субъективная сторона характеризуется умыслом или неосторожностью.

Характеристика

В России реакция закона на распространение персональных компьютеров и интеграцию их во все сферы жизни протекала достаточно медленно. До сих пор формируются некоторые понятия, с которыми сталкиваются суды и правоохранительные органы в процессе рассмотрения дел по компьютерной безопасности.

Давайте рассмотрим общую характеристику преступлений в сфере компьютерной информации.

Общая

Нельзя говорить о полноте законодательства РФ на данный момент, особенно для информационных технологий. Достаточно сложно уследить уже за деятельностью предпринимателей среднего звена, а об информационной безопасности обычных граждан говорить вообще невозможно, если иметь в виду глобальный государственный контроль. На данный момент пользователь должен сам ее себе обеспечивать, чтобы избежать серьезных последствий.

Теперь рассмотрим криминалистическую характеристику преступлений в сфере компьютерной информации.

Криминалистическая

Законодательство РФ будет продолжать формироваться и совершенствовать законы во всех сферах жизнедеятельности людей. Состав преступлений достаточно формален, зачастую нет четкого определения субъективной стороны преступления. На имеющейся базе сложно создать однозначно определенный механизм для судебной и исполнительной власти.

Виды нарушений

Любая серьезная структура обязательно имеет внутренние разделы, которые отвечают за свой сегмент. Преступления против информационной безопасности не исключение.

Ниже вы найдете классификацию преступлений в сфере компьютерной информации.

Классификация

преступления в сфере компьютерной информации видыВ большинстве развитых стран существует подразделение на типы правонарушений в сфере информационной безопасности, так к к преступлениям в сфере компьютерной информации относится:

Российская законодательная структура поддерживает это разделение, о чем свидетельствует распределение статей ровно по этим признакам:

  • 272 отвечает за третий вид,
  • 274 за второй,
  • 273 за первый, но с отличием в том, что орудие не техника, а вредоносное программное обеспечение.

Анализ составов преступлений в сфере компьютерной информации

Обязательный признак всех объектных сторон статей – модификация, блокирование, удаление, копирование информации как результат совершения преступления. Сгруппируем все особенности статей в таблицу:

272 УК РФ 273 УК РФ 274 УК РФ
Объект Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ Стандартный объект главы 28 УК РФ
Субъект Стандартный субъект главы 28 УК РФ Стандартный субъект главы 28 УК РФ Дополнительное условие – доступ к ЭВМ
Сторона объекта Классификация способов сбора информации, классификация технических каналов утечки, классификация закладных устройств («жучков») Состав преступления присутствует с момента создания вредоносного ПО, даже если оно не успело нанести вред информации Нет особенностей
Сторона субъекта Только умысел (прямой, косвенный) Возможность неосторожности Только умысел (прямой, косвенный)

Проблемы квалификации

Подходя к теме расследования и доказательства, стоит отметить, что совершенное преступление может быть отнесено к одному из видов:

  • Очевидное преступление – известно как, возможно, кем и почему оно совершено;
  • Известен поверхностный способ совершения деяния, но точный порядок действий остается тайной;
  • Есть только факт наступления правонарушения.

Даже опытные специалисты могут колебаться при отнесении дела к тому или иному виду, так как не всегда ясно, как именно сработал код вредоносной программы, как злоумышленник получил доступ к ресурсу и так далее.

Далее будет рассмотрена методика расследования преступлений в сфере компьютерной информации, ее особенности и проблемы выявления таких злодеяний.

Методика расследования

После определения типа преступления наступает этап разработки и реализации тактики расследования. Она заключается во множестве этапов:

  • До обыска производятся подготовительные мероприятия: обеспечение стабильного энергоснабжения, освобождение места совершения преступления от посторонних лиц, эвакуация потенциально опасных предметов для техники.
  • Обыск с привлечением экспертов, понятых и специалистов.
  • Допрос и опрос всех свидетелей и потерпевших, а также других людей, которые могли быть причастны к преступлению.

Проблемы возникают уже на этапе обыска. Преступник, естественно, не хочет быть пойман, поэтому все компрометирующие файлы, документы и программы могут быть уничтожены или защищены.

При осмотре техники важно не нарушить ее состояние в момент обнаружения совершения факта преступления, поэтому приходится маркировать все детали, провода и компоненты техники.

Огромное количество проблем описать в нескольких предложениях очень сложно, более того, они будут накапливаться в процессе получения новых сведений и улик. Поэтому делами по компьютерной безопасности занимаются специалисты узкого профиля – управление К МВД России.

Ниже мы поговорим о статистике совершения преступлений в сфере компьютерной информации, а также о некоторых интересных фактах в данной сфере.

Интересные факты и статистика

преступления в сфере компьютерной информации типыСтатистика компьютерных преступлений напрямую связана с активностью программистов и инженеров, создающих вредоносное ПО. Как только появляется новый вид атак, вирусов и т. п. правоохранительные органы отмечают резкий взлет количества обращений с просьбой завести уголовное дело по статьям 272-274.

Интересным является факт, что меньше всего обращаются по статье 274, так как современная техника оснащена системами автосохранения и возврата к предыдущим контрольным точкам. Чаще всего жалуются на неправомерный доступ к компьютерной информации, взломы соцсетей и почты.

В настоящий момент из раздела краж и мошенничеств 41% составляют именно киберпреступления. Это вполне объясняется компьютеризацией мира. Самые необычные примеры преступлений в сфере компьютерной информации встречаются сплошь и рядом.