Petrovskoe-omr.ru

Петровское ОМР
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Преступления в сфере компьютерной информации — ст. 272 УК РФ

Ответственность за неправомерный доступ к компьютерной информации

В инновационном и высокотехнологичном мире объектом преступления может выступать не только жизнь или собственность людей, но и такое понятие как информация.

Информация строго охраняется законами, в связи с тем, что ее утечка способна поставить в опасность неограниченный круг лиц в обществе.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – это банальное хакерство, сегодня столь популярное в мире киберпреступлений, и все чаще упоминаемое в контексте русского происхождения.

Какую тяжесть преступления несет в себе овладение чужой компьютерной информацией, и что ждет преступника за нарушение УК РФ — расскажем далее.

Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»

Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).

Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.

Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).

Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2). Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.

  • Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
  • Блокирование информации – отсутствие возможности доступа к информации или к её части.
  • Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
  • Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.

Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.

Читать еще:  Состав преступления, квалифицирующие признаки и виды торговли людьми

Объект и объективная сторона преступления

Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:

  1. Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB, носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.
  2. С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.

К примеру, перед тем, как взломать аккаунт, преступник должен разработать специальное программное обеспечение, которое способно определить пароль пользователя. Этим и выражается объективная сторона преступления, в результате которой злоумышленник получил доступ к информации из аккаунта социальной сети.

Взлом аккаунтов, как уже было отмечено, представляет гораздо меньшую общественную опасность по сравнению с доступом к секретной информации. Вред от таких действий огромный. Полученные данные преступник может использовать в своих корыстных целях. Но что самое страшное, так это доступ к сведениям с целью совершить крупный теракт или иной акт против общества. Именно поэтому законодатель отнес деяния из ст. 272 к тяжким преступлениям.

Данное преступление является тяжким и влечет за собой самые невероятные и не всегда приятные последствия.

Люди теряют прибыль, имеют упущенную выгоду, страдает их репутация и доброе имя.

Данное преступление – без исключений противоправное деяние, которое должно наказываться по закону.

Уголовным кодексом предусмотрено жесткое наказание за преступления подобного вида, что не может не радовать.

Статья и ответственность

Практически у каждого, от подростка до пенсионеров, сейчас имеется и аккаунт в социальных сетях и электронная почта. Кем-то они используются как вид развлекательного времяпрепровождения, а для кого-то служат в качестве рабочего инструмента и площадки для ведения бизнеса. Поэтому вдаваться в подробности о важности подобных интернет-ресурсов не следует, так как всем это и так известно. Итак, следует перейти к вопросу о квалификации рассматриваемых действий с точки зрения законодательства.

Читать еще:  Статья 262. Нарушение режима особо охраняемых природных территорий и природных объектов

Состав

Рассматриваемое преступление, а это именно преступление, так как, забегая вперёд, квалифицируется с учётом положений Уголовного Кодекса РФ, и его следует разделить на два самостоятельных деяния — это взлом электронной почты и взлом аккаунта в сервисах электронного общения.

  1. «Электронная почта». Ещё каких-то пару лет назад именно на электронную почту приходилось наибольшее количество «хакерских атак», в силу того обстоятельства, что к email осуществлялась привязка на многих сетевых ресурсах — это интернет-магазины, специализированные форумы, и те же социальные сети.

Следует отметить, что именно пользователи, ставшие жертвами взлома, во многом виноваты в этом, так как относились халатно к собственной информационной безопасности, например:

  • пароли безопасности состоят из открытых данных — инициалы, дата рождения, стандартные комбинации («qwe123», «0000000» и «12345678»). Возможно, кто-то воспримет это как шутку, но специалисты по информационной безопасности, публикующие каждый год список наиболее популярных комбинаций пароля, ежегодно включают подобные комбинации в символический «топ»;
  • открываются подозрительные письма с заведомо подозрительными адресами, в которых содержатся ссылки на вредоносные ресурсы;
  • открытие фишинговых (поддельных) сайтов, имитирующих оригинальный ресурс, но носящий заведомо фальшивый и опасный характер;
  • не использование средств антивирусной защиты.

Всё эти ошибочные действия пользователей относятся и к актам получения незаконного доступа к аккаунтам в социальных сетях.

  1. «Социальные сети». Как уже было сказано выше, получение несанкционированного доступа к социальной сети, ранее являлось следствием взлома электронной почты, которая указывалась как логин, необходимый для регистрации.

В настоящее время для регистрации в социальных сетях используются мобильные номера, но это никаким образом не снизило количество «потерянных» пользователями аккаунтов. Итак, возвращаясь к вопросу о квалификации этих злодеяниях, следует обратиться к положениям статьи 138 и 272 Уголовного Кодекса РФ:

  • «статья 138» — устанавливает ответственность за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
  • «статья 272» — предполагает установление наказания за неправомерный доступ к компьютерной информации, в том числе и осуществление взлома.

Предположим следующий пример: Гражданин «А», столкнулся с ситуацией, в которой он подозревал свою девушку (гражданка «Б») в измене. Желая удостовериться и определиться действительно ли она виновна в обмане, гражданин «А», используя свои технические навыки и познания, а также имеющие сведения личного характера о гражданке «Б». В итоге, гражданин «А» получил несанкционированный доступ к аккаунту в социальной сети (взломал аккаунт), и от имени гражданки «Б» пообщался с неким «В», и из истории переписки между гражданкой «Б» и «В» определил действительность своих подозрений, и, желая насолить обоим, скачал на личный компьютер интимные фотографии девушки и молодого человека для дальнейшего шантажирования и публичной демонстрации в сети Интернет.

Итак, ситуация из приведённого примера может получить окончательную квалификацию по совокупности статей 138 и 272 УК РФ, а наказания, предусмотренные по данным положениям, выглядят следующим образом:

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector