Преступления в сфере компьютерной безопасности

Преступления в сфере компьютерных технологий

Преступления в сфере компьютерной безопасности

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере.

И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Глава 28. Преступления в сфере компьютерной информации УК РФ

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ, различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта.

Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.
Скачать для просмотра и печати:

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований.

Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.

Несанкционированный доступ

  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Статья 272. Неправомерный доступ к компьютерной информации УК РФ

Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

  1. Операционная система устройства.
  2. ПО.
  3. Программы, применяемые для защиты сведений.
  4. Сведения о месте хранения файлов данных.
  5. Пароли супервизора, прочих пользователей.

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.: Борьба с компьютерной преступностью в условиях построения глобального информационного общества 21 марта 2018, 00:08 Дек 10, 2018 20:19 О правонарушениях Ссылка на текущую статью

Источник: https://PravoNarushenie.com/bezopasnost-poryadok-i-mir/kompyuternaya-sfera/prestupleniya-v-sfere-kompyuternoj-informatsii

Глава 28. Преступления в сфере компьютерной информации

Преступления в сфере компьютерной безопасности
Статья 272. Неправомерный доступ к компьютерной информацииСтатья 273. Создание, использование и распространение вредоносных компьютерных программСтатья 274.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Непосредственный объект – общественные отношения, обеспечивающие информационную безопасность, право собственника или иного законного владельца по реализации своих полномочий в установленных законом пределах на информацию. Дополнительным объектом может выступать какая-либо тайна – государственная, коммерческая, банковская, личная, налоговая, врачебная, адвокатская, нотариальная, тайна исповеди и др.

Потерпевший – собственник или иной законный владелец компьютерной информации.

Предмет преступления – охраняемая законом компьютерная информация.

Электронно-вычислительная машина (ЭВМ) – совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах. Под ЭВМ может пониматься как компьютер, так и различные электронные устройства – каналы связи, банкоматы, кассовые аппараты и т.п.

Сеть ЭВМ – совокупность компьютеров, а также средств и каналов связи, которая позволяет использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

Система ЭВМ – это совокупность взаимосвязанных и взаимодействующих как единое целое ЭВМ, обеспечивающих возможность выполнения единой задачи. Такой, например, является, государственная автоматизированная система “Выборы”.

База данных – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Согласно ст. 2 Федерального закона от 20 февраля 1995 г. N 24-ФЗ “Об информации, информатизации и защите информации” под информацией понимаются сведения о лицах, явлениях и процессах, фактах, предметах, содержащиеся в информационных системах.

Компьютерная информация – это сведения, содержащиеся в оперативной памяти ЭВМ, на машинных носителях, подключенных к ЭВМ, или на съемных устройствах (гибкие магнитные диски (дискеты), магнитооптические, оптические, лазерные и иные диски, перфолента и т.п.).

Охраняемая законом компьютерная информация – это любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.

Вся эта информация является информацией с ограниченным доступом и подразделяется на информацию, отнесенную к государственной тайне, и информацию конфиденциальную. Понятие государственной тайны определено Законом РФ от 21 июля 1993 г. “О государственной тайне”, а Перечень сведений, отнесенных к государственной тайне, утвержден Указом Президента РФ в ред. от 24 января 1998 г.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6 марта 1997 г.; к ним, в частности, относятся сведения о фактах, событиях и обстоятельствах частной жизни, позволяющие идентифицировать личность, сведения, составляющие тайну следствия и судопроизводства, служебные сведения, сведения, связанные с профессиональной деятельностью, иные сведения.

Вопросы правовой охраны информации определены Законом РФ от 23 сентября 1992 г. “О правовой охране программ для электронных вычислительных машин и баз данных”.

Объективная сторона характеризуется действием – неправомерным доступом к охраняемой законом компьютерной информации, повлекшим указанные в законе альтернативные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Неправомерность предполагает завладение информацией не в установленном законом порядке, вопреки воле собственника или иного законного владельца (самовольное, без необходимого разрешения, согласия и т.п.).

Под доступом к информации понимается приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией.

Способы доступа могут быть различными – хищение носителя информации, считывание, сканирование, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля и т.п.

Преступление считается оконченным с момента наступления хотя бы одного из последствий, указанных в ч. 1 ст. 272 УК.

Уничтожение информации представляет собой ее удаление с соответствующего носителя, приведение ее в состояние, непригодное для применения.

Блокирование информации заключается в создании препятствий по правомерному доступу к ней, невозможности ее использования при полной сохранности информации.

Модификация информации – это ее любое изменение (адаптирование) без согласия собственника или иного законного владельца.

Копирование информации означает ее воспроизведение с оригинала на другой носитель, дублирование без повреждения самой информации, с возможностью ее дальнейшего использования по назначению, вывод информации на печатающее устройство.

Нарушение работы ЭВМ, системы ЭВМ или их сети предполагает случаи уменьшения производительности, сбоев в работе, когда ЭВМ, их система или сеть не выполняют полностью или частично своих функций, например не выдают информацию вообще или выдают, но искаженную, неверную и т.п.

Если при нарушении работы ЭВМ, системы ЭВМ или их сети нарушается целостность оборудования, то содеянное должно квалифицироваться по совокупности ст. 272 УК и соответствующих статей о преступлениях против собственности.

Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

Субъект преступления (ч. 1 ст. 272) – лицо, достигшее возраста 16 лет.

В ч. 2 ст. 272 УК предусмотрены квалифицирующие признаки – то же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения предполагает наличие специального субъекта.

Им может быть как должностное лицо, так и государственный и муниципальный служащий, не являющийся должностным лицом, а также иное недолжностное лицо, использующее для совершения преступления (неправомерного доступа к компьютерной информации) свое служебное положение в организации, работником которой оно является, или в контролирующей организации.

Под лицами, имеющими доступ к ЭВМ, системе ЭВМ или их сети, понимаются любые лица, которые на законных основаниях (в соответствии со служебным положением, на основании разрешения, согласия владельца и т.п.) имеют право доступа к компьютерной системе, право получать компьютерную информацию, производить с ней определенные операции, осуществлять техническое обслуживание оборудования и др.

Создание, использование и распространение вредоносных программ для ЭВМ

В ст. 1 Закона РФ от 9 июля 1993 г.

“Об авторском праве и смежных правах” определено, что программа для ЭВМ представляет собой объективную форму данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программ для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Непосредственный объект – общественные отношения, обеспечивающие защиту содержащейся в ЭВМ, системах ЭВМ или их сети информации (программного обеспечения) от неправомерного воздействия.

Предмет преступления – вредоносные программы для ЭВМ или машинные носители, содержащие такие программы.

Вредоносные программы – это различного рода программы, специально созданные для ЭВМ в целях нарушения нормального функционирования компьютерных программ (в соответствии с их документацией) для достижения указанных в законе преступных результатов, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Например, вирусная программа, как опасная разновидность вредоносной программы, наряду с вредоносностью обладает способностью самораспространяться, проходить через коммуникационные сети компьютерных систем, “заражать” другие ЭВМ и системы.

Объективная сторона характеризуется действием – созданием, использованием либо распространением вредоносных программ для ЭВМ.

Создание вредоносной программы означает любую деятельность, направленную на разработку совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств (при условии, что ранее такая программа не существовала), в целях уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Использование вредоносной программы означает введение ее в оборот, непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

Распространение вредоносной программы означает передачу носителя информации другим лицам, в том числе копирование или дозволение копирования программы на носитель другого лица, любым путем, включая продажу, дарение, обмен, сдачу внаем, предоставление взаймы.

Внесение изменений предполагает переработку, модификацию ранее созданной программы, в результате чего она становится вредоносной и может быть использована для указанных в ч. 1 ст. 273 УК целей.

Несанкционированное уничтожение, блокирование, модификация либо копирование информации означает достижение этого результата без разрешения собственника или иного законного владельца ЭВМ либо иного законного основания.

Состав преступления формальный, оно считается оконченным с момента создания, изменения, использования или распространения вредоносной программы, создающей угрозу наступления указанных в законе последствий. Для наступления уголовной ответственности достаточно того факта, что программа была создана в целях достижения хотя бы одного из таких последствий.

Субъективная сторона характеризуется виной в форме прямого умысла.

Субъект преступления – лицо, достигшее возраста 16 лет.

В ч. 2 ст. 273 УК предусмотрен квалифицирующий состав – те же деяния, повлекшие по неосторожности тяжкие последствия.

Тяжкие последствия – оценочный признак, который устанавливается по конкретному делу с учетом всех обстоятельств.

Таковыми могут быть, например, причинение по неосторожности смерти человека, тяжкого вреда здоровью, причинение крупного имущественного ущерба, возникновение аварии, катастрофы и т.п.

Субъективная сторона характеризуется двойной формой вины: прямым умыслом и неосторожностью.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Непосредственный объект – общественные отношения, обеспечивающие правильную и безопасную эксплуатацию ЭВМ, системы ЭВМ или их сети.

Предмет преступления – охраняемая законом компьютерная информация.

Объективная сторона характеризуется действием (бездействием), сопряженным с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшим уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Под правилами эксплуатации ЭВМ, системы ЭВМ или их сети (компьютерной системы) понимаются правила, установленные компетентным государственным органом, или технические правила, установленные соответствующими лицами (изготовителями ЭВМ, разработчиками компьютерных программ, их законными владельцами и др.).

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

Например, под правилами эксплуатации глобальных сетей типа “Интернет” понимается, в частности, Федеральный закон от 7 июля 2003 г. “О связи”, регламентирующий порядок создания и подключения к сети.

Существенный вред – понятие оценочное, зависит от конкретных значимых для дела обстоятельств, например от того, что содержала в себе уничтоженная информация, ее важности и ценности для гражданина, общества, государства, размера материального ущерба в результате уничтожения информации, объема повреждения, блокирования, модификации ЭВМ, системы ЭВМ или их сети и т.п.

Состав преступления материальный, оно считается оконченным с момента совершения одного из деяний – уничтожения, блокирования или модификации информации ЭВМ, повлекших причинение существенного вреда.

Субъективная сторона характеризуется виной в форме умысла (прямого или косвенного).

Субъект преступления специальный – лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

В ч. 2 ст. 274 УК предусмотрен квалифицирующий состав – те же деяния, повлекшие по неосторожности тяжкие последствия. Данное понятие – оценочное.

Субъективная сторона характеризуется двойной формой вины: умыслом (прямым или косвенным) и неосторожностью.

Источник: https://WiseLawyer.ru/uk/glava-28

104.Преступления в сфере компьютерной информации: понятие и виды. Неправомерный доступ к компьютерн

Преступления в сфере компьютерной безопасности

104.     Преступления в сфере компьютерной информации: понятие и виды.  Неправомерный доступ к компьютерной информации.

Под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Непосредственный объект – общественные отношения в сфере компьютерной информации.

Виды преступлений:

1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Незаконный доступозначает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п.

Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей.

Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации.

Модификация– это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Копирование – воспроизведение информации на другом материальном носителе при сохранении неизмененной первоначальной информации.

Субъективная сторона характеризуется умышленной формой вины.

Субъектом может быть любое лицо, достигшее возраста 16 лет.

2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Объективная сторона заключается в следующих альтернативных действиях:

– создание программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

– внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

– использование таких программ или машинных носителей с такими программами;

– распространение таких программ или машинных носителей с такими программами. 

Субъективная сторона – прямой умысел. 

Субъект преступления – общий;

3) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Объективная сторона выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред.

Субъективная сторона – вина в форме умысла или неосторожности. 

Субъект преступления – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Статья 272. Неправомерный доступ к компьютерной информации

 1.

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, – наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, –

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, –

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей. 

Статья 273. Создание, использование и распространение вредоносных компьютерных программ 

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –

наказываются лишением свободы на срок до семи лет. 

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, –

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, –

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Источник: https://alekssandr.jimdofree.com/%D1%83%D0%B3%D0%BE%D0%BB%D0%BE%D0%B2%D0%BD%D0%BE%D0%B5-%D0%BF%D1%80%D0%B0%D0%B2%D0%BE-%D0%BE%D0%B1%D1%89%D0%B0%D1%8F-%D1%87%D0%B0%D1%81%D1%82%D1%8C/104-%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F-%D0%B2-%D1%81%D1%84%D0%B5%D1%80%D0%B5-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%BE%D0%B9-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8-%D0%BF%D0%BE%D0%BD%D1%8F%D1%82%D0%B8%D0%B5-%D0%B8-%D0%B2%D0%B8%D0%B4%D1%8B-%D0%BD%D0%B5%D0%BF%D1%80%D0%B0%D0%B2%D0%BE%D0%BC%D0%B5%D1%80%D0%BD%D1%8B%D0%B9-%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF-%D0%BA-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.