Неправомерный доступ к компьютерной информации и его последствия

Элементом влияния в высокотехнологичном мире является информация. Овладев особо ценными экземплярами и документами, можно в корне поменять свое положение в жизни. Поэтому злоумышленники реализуют головокружительные схемы с целью присвоения чужой информации.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа.

Или позвоните нам по телефонам:

8 804 333 68 10 (Звонок Бесплатный)

Это быстро и бесплатно!

Особенности злодеяния

Главной чертой преступления против информационной целостности и безопасности всегда будет оставаться сложность формулировок. Очень много тонких нюансов сложных в выявлении и идентификации. В первую очередь это связано с тем, что компьютерные преступления существовали не всегда: наказание за нарушение информационной безопасности появилось в 1997 году, и до сих пор закон совершенствуется.

Зачастую бывает сложно установить:

  • Личность нарушителя;
  • Способ совершения преступления;
  • Методику поиска доказательств;
  • Методику применения найденных доказательств.

Усложняет ситуацию прогрессирование информационной сферы, технологии развиваются в очень высоком темпе, появляется множество незафиксированных ранее способов перехвата ценной информации. Процесс поиска и поимки преступника удлиняется пропорционально этому росту.

Понятие и уголовно-правовая характеристика

способ неправомерного доступа к компьютерной информацииЗаконное определение раскрывает всю суть правонарушения по статье 272 УК РФ: несанкционированный доступ к охраняемой по закону информации (компьютерной) является преступлением, если в результате произошло:

  • Нарушение;
  • Блокирование;
  • Изменение;
  • Копирование информации.

Совершенное деяние усугубит работа в преступной группе, крупный ущерб от последствий.

  • Объектом преступления является общественная информационная безопасность.
  • Объективная сторона содержится непосредственно в нарушении законных запретов на доступ к информации.
  • Субъект правонарушения – реальное физическое лицо в возрасте от шестнадцати лет.
  • Субъективная сторона реализуется в наличии умысла. Он может быть выражен даже в слабой форме – простое любопытство – но если факт неправомерного доступа был зафиксирован, то это все равно уголовно наказуемо.

Состав преступления и квалифицирующие признаки

Формально состав преступления неправомерного доступа к компьютерной информации предельно прост – злоумышленник незаконно завладел защищенной информацией. Куда сложнее провести следственные действия правильно, чтобы они привели к положительному результату.

Во второй и третьей части статьи 272 УК РФ (неправомерный доступ к компьютерной информации) определены квалифицирующие признаки незаконного внедрения на компьютерные носители с информацией:

  • Непосредственно доступ с последующим ущербом, наличие корыстного умысла;
  • Организация преступления группой лиц.

Про способы неправомерного доступа к компьютерной информации читайте ниже.

Виды и способы

Классифицируют несанкционированный доступ к защищенной информации по последствиям:

Вид правонарушения Способ реализации
Доступ с модификацией информации Проникновение в хранилище информации
Доступ с уничтожением (утраченная информация – невозможно восстановить в исходном виде в том же месте электронного носителя) Стирание на компьютере-цели, перенос на съемный носитель без сохранения на исходном компьютере владельца, повреждение носителя информации
Доступ с блокировкой (временное или полное отсутствие доступа к информации без ее уничтожения, владелец не может ей воспользоваться) Доступ к управлению базами данных, манипуляции с серверами, изъятие флеш-карт и т.д.
Копирование (получение аналогичной информации на любой физический носитель) Сохранение на флеш-карту, фотография монитора, копирование диска и т.д.

Также можно выделить два вида доступа к информации по способу реализации преступления:

  • Непосредственно физическое проникновение в помещение и произведение механических действий;
  • Дистанционная реализация с использованием программных средств.

Неправомерный доступ к охраняемой законом компьютерной информации подлежит расследованию, о методике которого мы и расскажем далее.

Расследование

Исходя из последней классификации, следователь формирует план своих действий по-разному. Оба типа преступлений требует глубинных знаний, привлечения специалистов – такими делами занимается специальное подразделение МВД — Управление «К».

В любом случае неправомерный доступ к компьютерной информации носит физический характер и как любое другое преступление может содержать три типа следов:

  • Предметы;
  • Вещества;
  • Отображения.

Все так же производится осмотр и обыск, нередко требуются розыскные мероприятия. В процессе доказательства фигурируют электронные вещественные доказательства и электронные документы.

О том, что неправомерный доступ к компьютерной информации наказывается штрафом, а также других типах наказаниях читайте ниже.

Наказание и ответственность за неправомерный доступ к компьютерной информации

способ неправомерного доступа к компьютерной информации укЗа первую часть статьи Уголовного кодекса с номером 272 злоумышленник может получить один из пяти видов наказаний:

По второй части наказания увеличивают свои максимальные планки:

  • 100-300 тыс. рублей;
  • 1-2 года;
  • До четырех лет три последние категории.

Третья часть предусматривает наказание для преступной группировки:

  • Штраф – до 500 тыс. рублей с лишением права исполнять обязанности определенной должности до трех лет;
  • Принудительные работы, лишение свободы – до пяти лет;
  • Ограничение свободы – до четырех лет.

Четвертая часть за тяжкие последствия назначает до семи лет лишения свободы.

Судебная практика

Несколько примеров судебной практики компьютерных преступлений по статье 272:

  1. Злоумышленник использовал вредоносное программное обеспечение, распространяя по сети с корыстными целями. В результате был «заражен» вредоносным ПО мобильный телефон потерпевшего. Путем совершения определенных действий подсудимый получил доступ к мобильному банку потерпевшего. Суд приговорил обвиняемого к году лишения свободы по статье 272.
  2. Подсудимый завладел логинами и паролями нескольких пользователей услуг определенного провайдера Интернета. С целью корыстного умысла на протяжении нескольких дней он использовал эти пароли и пытался сидеть в интернете за счет других пользователей. Суд приговорил его к 1 году исправительных работ с извлечением 10% от зарплаты в пользу государства.

О еще одном случае из практики  по неправомерному доступу к компьютерной информации расскажет видео ниже:


Понравилась статья? Поделитесь с друзьями в социальных сетях:

И подписывайтесь на обновления сайта в Контакте, Одноклассниках, Facebook, Google Plus или Twitter.
Не нашли ответа на свой вопрос? Узнайте, как решить именно Вашу проблему - позвоните прямо сейчас:

8 804 333 68 10 (Звонок Бесплатный)

Это быстро и бесплатно!

Оставить комментарий

Ваш адрес электронной почты не будет опубликован.