Что грозит хакерам за неправомерный доступ к компьютерной информации?

Неправомерный доступ к компьютерной информации

Современный мир отличается тем, что практически вся информация присутствует не только на бумажных традиционных источниках, но и в цифровом виде.

Хищение данных и их использование злоумышленниками в корыстных целях &#8212, одна из проблем современности.

Решение &#8212, в компетенции правоохранительных органов. Законодательная база разработана и успешно используется во время судебных разбирательств, но при этом, не будучи совершенной, постоянно корректируется, так как появляется множество прецедентов, влияющих на ряд дел.

Понятие

Понятие в уголовном праве

Не предусмотренное законом получение доступа к источникам данных о частном или юрлице, представленных в виде электросигналов (способы хранения, транспортировки и переработки не важны), с целью получения персональной выгоды, называется неправомерным доступом к цифровой информации.

Характерные черты деяния заключаются в том, что имел место факт одного или нескольких действий с данными:

  • несанкционированные копирования,
  • незаконное изменение,
  • стирание &#8212, полное или частичное,
  • блокировка.

В результате неправомерных деяний могут быть пострадавшие &#8212, физические или юрлица.

Предмет деяния

Что является предметом преступлений в сфере компьютерной информации? Вопреки распространенному мнению, комплекс нарушений в сфере IT не обязательно связан с персональными компьютерами.

Объектами для преступлений бывают:

  1. Различные гаджеты &#8212, смартфоны, планшеты.
  2. Источники для хранения данных &#8212, жесткие диски, flash-накопители.
  3. Иные цифровые устройства &#8212, бортовой компьютер транспортного средства, банкомат, кассовый аппарат в магазине.

Предмет преступного деяния

Иногда сотрудникам правоохранительных органов трудно определить характер преступления (с учетом сложной специфики), для решения проблем обращаются к экспертам, которые проводят анализ данных дела и выносят вердикт: есть ли состав преступления, и как его классифицировать.

В чем состоит общественная опасность?

Поскольку в современном мире очень многие функции, так или иначе, связаны с обработкой цифровых данных, повреждение информации может вызвать:

  1. Различные сбои коммуникационных систем.
  2. Нарушение работы оборонных объектов.
  3. Порчу или утечку секретных данных, составляющих коммерческую или военную тайну.
  4. Иные деструктивные события.

В большинстве случаев возможно причинение материального ущерба гражданам или пагубного воздействия на их жизнь и здоровье.

Состав

Состав преступления

Объектом преступления в области IT-технологий принято считать информационную безопасность.

То есть, нарушение безопасности защищенных цифровых данных является преступлением.

Кроме основного объекта могут фигурировать дополнительные. Пример:

  • авторские права,
  • право на неприкосновенность личных данных,
  • частная собственность.

Важно учитывать специфические стороны дел, касающихся нарушений доступа к информации. Сама информация не может считаться материальной, но записывается и хранится она на физических носителях.

Интересно отметить, что на уровне законодательных актов так и не выработано единого понятия &#171,компьютерная информация&#187,, что вызывает многочисленные споры юристов и специалистов IT-сферы.

Это не только проблема России &#8212, аналогичные трудности есть и в Европе, и в США.

Субъектом правовых отношений считается то физическое лицо, которое имело доступ к той информации, которая исследуется в рамках данного дела. Важные признаки &#8212, вменяемость, возраст не менее 16 лет.

Стороны преступления:

  1. Объективная &#8212, то действие или бездействие, которое вызвало нарушение прав потерпевшей стороны.
  2. Субъективная &#8212, поясняет мотив нарушения &#8212, был умысел или преступление совершено, например, из хулиганских побуждений.

Состав и квалификация

Стороны преступления не сильно влияют на квалификацию, но могут определить степень ответственности обвиняемого.

Некоторые деяния вообще не считаются преступлениями, вопреки распространенному мнению.

Например, подбор пароля к Wi-Fi сети соседа не повлечет никакого наказания, если не будет доказано, что взломщик причинил материальный вред пользователю сети.

Квалификация

Юристы квалифицируют преступления в зависимости от методов воздействия злоумышленника на объект, а также от последствий, которые они вызвали:

  1. Неправомерный доступ к защищенным данным, а также создание, применение и распространение вредоносного программного обеспечения &#8212, это деяния подразумевают определенные манипуляции с информацией.
  2. Нарушение компьютерной безопасности &#8212, возможно как реальное действие, так и бездействие подозреваемого лица.

Дополнительные факторы, влияющие на квалификацию конкретного дела:

  1. Был ли предварительный сговор между участниками преступных действий или нарушители действовали спонтанно.
  2. Являются ли подозреваемые соучастниками, то есть, противоправные действия совершались одновременно несколькими людьми или нет.
  3. Роли участников преступления &#8212, были ли в группе подстрекатели, организаторы и пособники или только один исполнитель.
  4. Дееспособность подозреваемых лиц.

Квалификация и ее проблемы

По существу, каждое дело рассматривается индивидуально, а поскольку судебная практика не выработала жестких правил о том, как квалифицировать тот или иной эпизод, то в реальности возникает множество трудностей.

Сложно доказать причастность к преступлению, факт сговора, вычислить всех лиц, участвующих (так или иначе) в преступлении.

Примеры

Сотрудник банка Семенов А.Н. скопировал базу данных клиентов и попытался передать ее представителям конкурирующей финансовой организации, но был задержан сотрудниками службы безопасности с поличным.

Копия базы, находившаяся на переносном жестком диске подозреваемого Семенова, была изъята. Считается прямой уликой.

Но, поскольку подозреваемый не мог похитить данные, не имея пароля доступа к корпоративному серверу, следствие установило соучастника преступления &#8212, системного администратора Носова Е.Б., который передал конфиденциальную информацию сослуживцу. О степени вины обоих лиц установит суд.

Примеры преступлений

В 2017 году было разоблачено преступное сообщество из почти 50 человек, которое действовало по всей территории РФ.

Сотрудники отдела &#171,К&#187, сумели доказать причастность данных лиц к многочисленным хищениям с банковских счетов российских клиентов и организаций.

А также к взломам компьютерных систем некоторых государственных предприятий и стратегических структур России.

Обыски, проведенные в разных городах, позволили изъять множество ПК-техники, принадлежавшей злоумышленникам и сформировать доказательную базу, предназначенную для будущего суда.

Регламентирующие акты

Основные регламентирующие акты, в которых повествуется о некорректных действиях в IT-области (УК РФ):

  • ст. 272 &#8212, о неправомерном доступе к PC-данным,
  • ст. 273 &#8212, о разработке, применении и распространении ПК-софта, являющегося вредоносным,
  • ст. 274 &#8212, о пренебрежении правилами пользования устройствами хранения, обработки и транспортирования цифровой информации.

Корыстная заинтересованность, предварительный сговор, организация являются отягчающими вину обстоятельствами преступления (описаны в вышеуказанных пунктах). Наказание будет еще более суровым.

Регламентирующие акты и статьи

Преступления в сфере IT-технологий могут быть не только самостоятельными нарушениями, но и совершаться для отвлечения внимания (или сокрытия) от других нарушений.

В ряде случаев указанный тип нарушений вызывает другие, упомянутые в УК РФ &#8212, хищение, подделку документов, мошенничество, шантаж и иные, описанные уголовным кодексом, преступления.

Если следствие и суд установят связь между звеньями цепи этих явлений, то подозреваемых будет ожидать еще более жесткий приговор.

Ответственность

В зависимости от результатов, которые повлекло преступление, суд принимает решение о наказании за него.

Программное стирание цифровых данных, их блокировку, незаконное изменение и воровство караются штрафными санкциями (максимум до двухсот тыс. р.), изъятия постоянного дохода за период до 18 календарных мес., исправительными работами на срок до года, тюремным заключением (либо ограничением свободы) или принудительным трудом (до 24 месяцев).

Если эти же нарушения были совершены из корыстных побуждений (или результатом деяния стал крупный материальный ущерб), то виновника ждут штрафные санкции (100-300 тыс. рублей), исправительные работы (1-2 года), ограничение свободы или принудительный труд (до 4 лет), возможно и лишение свободы (до 4-х лет).

Ответственность киберпреступников

Аналогичные действия, которые были совершены несколькими участниками, оргпреступной группой, должностными лицами наказываются еще строже: штрафными санкциями до полумиллиона руб., вычетом зарплаты за срок до 3-х лет, а также лишением возможности устраиваться на некоторые виды должностей, ограничением свободного передвижения (около 4-х лет), принудительным трудом или лишением свободы (до 5 лет).

В случае, когда указанные выше действия могли привести (либо привели) к тяжелым последствиям (например, к гибели или увечьям людей), то виновник рискует получить 7 лет тюрьмы.

За разработку разрушающего цифровые данные софта, распространение этого ПО и его использование положено по закону: ограничение свободы (до четырех лет), принудительный труд (до четырех лет), лишение свободы (до 4-х лет) со штрафом (до 200 тыс. руб. или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев).

Если деяние отягчено аналогично со статьей 272, то и наказание будет пропорционально жестким.

Нарушение правил эксплуатации техсредств, которое повлекло за собой порчу, хищение и иные противоправные действия в отношении к охраняемой законом информации (и при этом был причинен крупный ущерб), будет наказано штрафными санкциями (до полумиллиона рублей).

Либо исправительным трудом (6-12 мес.), либо ограничением свободы (до двух лет), либо принудительным трудом (до двух лет) или лишением свободы (до 2-х лет).

Ответственность и сроки

А если наступили или могли наступить тяжелые последствия, то виновные могут быть определены на исправительные работы (до 5 лет) или посажены в исправительные учреждения (также на 5 лет).

В УК РФ крупным ущербом считается утраченное имущество (или финансовые средства) эквивалентное более чем одному миллиону рублей.

В современном обществе любой гражданин может пострадать от преступлений, связанных с неправомерным доступом к информации: потерять собственное имущество, стать жертвой мошенников.

В подавляющем большинстве случаев закон сможет защитить резидента РФ в суде, хотя основной проблемой при рассмотрении такого рода дел является сложность выявления всех виновников и сбор доказательной базы из-за определенного несовершенства оборудования, которым располагают сотрудники силовых ведомств, а также не очень высокой квалификацией работников данных структур.

Неправомерный доступ к компьютерной информации &#8212, судебная практика:

Прочтите также:  Что грозит за воровство одежды или продуктов в магазине?
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Посмотри какие прелестницы встречаются с достойным состоятельным мужчиной, проститутки Магнитогорск, очень люблю секс и всякие безумства. Проститутки могут вам предложить самую сказочную ночь в вашей жизни. Стильные проститутки Магнитогорск, страстные и желанные, они такие интересные и стройные, что у любого появится желание. Не упусти свой шанс.

Понравилась статья? Поделиться с друзьями:
Юридическая помощь в уголовном праве и правосудии, помощь квалифицированных юристов