Главная - Статьи - Признаки преступлений в области незаконного доступа к компьютерной информации

Признаки преступлений в области незаконного доступа к компьютерной информации


Признаки преступлений в области незаконного доступа к компьютерной информации

Оглавление:

Объективные и субъективные признаки в общем понятии состава преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»


iНе можете найти то, что вам нужно? Попробуйте сервис . Конкретизация рассматриваемых признаков качественно выражается в присущности их (в отличие от признаков в рамках общего понятия состава любых преступлений) специфики, обусловленной особенностями преступлений в сфере компьютерной информации, обособли-вающими эти преступления в одну из групп преступлений, а именно — в группу преступлений в сфере компьютерной информации. Данная специфика состоит в наличии дополнительного признака, указывающего на принадлежность состава преступления к группе составов преступлений в сфере компьютерной информации.

Отмеченное количественное отличие заключается в том, что не все факультативные признаки, включенные в общее понятие состава любых преступлений, проявляются в общем понятии состава преступлений в сфере компьютерной информации. В последнем отсутствуют такие факультативные признаки объективной стороны, как время, место, орудия и средства совершения преступления. Кроме того, важно подчеркнуть, что предмет, последствие и причинная связь между деянием и последствием, выступающие в рамках общего понятия состава любых преступлений в качестве факультативных признаков, в общем понятии состава преступлений в сфере компьютерной информации являются обязательными признаками, поскольку все составы преступлений рассматриваемой группы относятся к категории материальных составов, в которых предмет, последствия и причинная связь представляют собой всегда обязательные признаки.

Каждый элемент — объект, объективная сторона, субъект и субъективная сторона — в общем понятии состава преступ- 0 01 г • о о сч • о о о о. с[ со I- О 0 iНе можете найти то, что вам нужно? Попробуйте сервис . 1 о я с о т ф ю О * О ф У 2 0 1 о * о 2 ф ■а я I I- iНе можете найти то, что вам нужно?

Попробуйте сервис . О ф со 0 01 О СЧ О О о Q. со S н о 0 1 о я с о т ф iНе можете найти то, что вам нужно?

Попробуйте сервис . VO >s о о ф У S 2 0 1 о * о 2 ф d я S I н о ф со лений в сфере компьютерной информации, как и в рамках

Преступления в сфере компьютерной информации Текст научной статьи по специальности «Право»

Лицу виноватому в совершении действия согласно ст.

273 УК РФ, могут быть назначены такие наказания: ч.1 — ограничение свободы на срок до 4-х лет, лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков); iНе можете найти то, что вам нужно? Попробуйте сервис . ч. 2 — ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий — в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего — материального характера) [2; 3]. При некоторых условиях создание вредных проектов ненаказуемо.

Разговор идёт о профессионалах, чья работа связана вместе с исследованием и разработкой антивирусов нового поколения. Для того чтобы улучшить технологии охраны, в определенных вариантах им следует создавать определённые вирусы, для того чтобы понимать, как от них защищаться.

Такого рода деятельности специалисты освобождены от уголовного наказания, если же организация, в которой они работают имеет соответственные лицензии.

Таким образом, высокая квалификация правонарушений в компьютерной области, предусмотренная в ст. 272 УК РФ, может быть только лишь в случае, если лицом выполнены действия. В такого рода форме, как бездеятельность, данные правонарушения проявляться никак не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ) В ст. 274 УК РФ учтена ответственность должностных лиц, на которые возложены прямые обязанности по верному: хранению; эксплуатации (применению); обработки; передачи компьютерных данных. В статье никак не отображены условия, что обязаны быть соблюдены этими либо другими личностями.

В каждом определенном процессе необходимо обращаться к федеральным законам, уставам, в которых чётко показана процедура обращения с данными [4]. Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Преступления в сфере компьютерной (цифровой) информации: дискуссионные вопросы определения понятия, объекта уголовно-правовой охраны и предмета посягательств Текст научной статьи по специальности «Право»

Коды доступа к ракетам и банковские карты, всевозможные базы данных (например налогоплательщиков), системы электронного документооборота и управления медицинским оборудованием, газо-, водо-, энергоснабжением.

Список можно продолжать бесконечно [27, с. 36]. Компьютерная информация играет существенную роль во всех сферах жизни современного общества. Соответственно охрана частных, общественных и государственных интересов в сфере компьютерной информации — актуальная проблема. iНе можете найти то, что вам нужно?

iНе можете найти то, что вам нужно? Попробуйте сервис . Главы, аналогичной главе 28 УК РФ, не существовало в УК РСФСР.

Но компьютерные преступления совершались еще задолго до развала СССР. Так, первое компьютерное преступление на территории СССР было совершено в 1979 г. в Вильнюсе. Оператор почтовой связи Н., используя автоматизированный программно-технический комплекс «Онега», в течение двух лет осуществляла хищение денежных средств, предназначенных для выплаты гражданам пособий и пенсий.

Несовершенство программного обеспечения «Онеги» и наличие двойной бухгалтерии, которая велась как на машинном (с использованием компьютера), так и на бумажном (вручную) материальных носителях, позволили преступнице длительное время создавать излишки подотчетных денежных средств, изымать их из кассы и присваивать. Тем самым государству был нанесен ущерб 78584 рубля.

Это преступление было занесено в международный реестр подобных преступлений и стало отправной точкой в исследовании и развитии нового вида преступлений в нашей стране [6, с. 271]. Первым зафиксированным в России (на тот момент в РСФСР) компьютерным преступлением было противоправное деяние, совершенное в августе 1983 года в г. Тольятти на Волжском автомобильном заводе.

Из мести администрации программист внес изменения в программу для ЭВМ, отвечающую за подачу механических узлов на главный сборочный конвейер.

В результате 200 легковых автомобилей вовремя не сошли с конвейера, и заводу был причинен ущерб в размере 1 млн. рублей. Виновный был осужден по ч.

Преступления в сфере компьютерной информации: особенности правонарушений и наказания

Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

Важно! При совершении преступления нарушается информационная безопасность.

Предметом посягательства является информация.

За распространение вредоносного программного обеспечения также положено наказание Объективная сторона.

  • Создание электронных программ для взлома электронных систем. Создание программного продукта — деятельность по разработке.
  • Использование вредоносных продуктов — применение программы пользователем, в процессе которого активизируются вредоносные свойства.
  • Распространение вирусных программ. Распространение — умышленное предоставление доступа пользователю любым способом.

Субъективная сторона по ч.1 ст. 273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему.

Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет.

Максимальный срок изоляции до 4 лет с назначением штрафа.

Ответственности подлежат граждане старше 16 лет Причинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст.

273 ч. 3 УК РФ. Максимальный срок составляет до 5 лет изоляции и штраф. Преступление, совершенное организованным сообществом по договоренности с использованием должностного положения, предполагает уголовную ответственность до 5 лет изоляции с назначением штрафа.

Субъективная сторона определена формами вины:

  1. умысел;
  2. неосторожность по отношению к результату.

Действия, которые повлекли тяжкие последствия, предполагают ответственность по третьей части статьи.

Наказание может быть назначено до 7 лет лишения свободы. Тяжесть наказания зависит от тяжести преступления Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны.

УК РФ Статья 272. Неправомерный доступ к компьютерной информации

  • Статья 272. Неправомерный доступ к компьютерной информации

Подготовлена редакция документа с изменениями, не вступившими в силу (в ред.

Федерального от 07.12.2011 N 420-ФЗ)(см. текст в предыдущей редакции) 1. к охраняемой законом компьютерной информации, если это деяние повлекло , , либо компьютерной информации, -наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.2.

к охраняемой законом компьютерной информации, если это деяние повлекло , , либо компьютерной информации, -наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.(в ред.

Федерального от 28.06.2014 N 195-ФЗ)(см. текст в предыдущей редакции)3.

Деяния, предусмотренные или настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего , -наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.4. Деяния, предусмотренные , или настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -наказываются лишением свободы на срок до семи лет.Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.2.

Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей. Открыть полный текст документа Ст. 272 УК РФ. Неправомерный доступ к компьютерной информации

Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации Текст научной статьи по специальности «Право»

Это обеспечивало свободный доступ к информации, находящейся как в сети Интернет, так и на сервере провайдера.

На заключительном этапе полученная в результате неправомерного доступа информация записывалась на жесткий диск компьютера. iНе можете найти то, что вам нужно? Попробуйте сервис . С точки зрения технических особенностей неправомерное получение информации достигалось с помощью удаленно расположенного компьютера по информационной сети.

Преступники имели возможность выбора места и време- ни совершения преступления.

Отметим также другие общие черты рассматриваемых преступлений. Они совершались неоднократно — десятки и даже сотни раз, и на протяжении длительного времени, как правило, одного-двух месяцев.

Поясним существенные принципы работы провайдеров.

Интернет-провайдер в соответствии с регламентом регистрирует клиента.

После регистрации он присваивает ему индивидуальные данные, позволяющие идентифицировать компьютер клиента. Услуги пользования ресурсами Интернета — платные.

Оплачивается, как правило, время пребывания в сети и (или) объем полученной клиентом информации. Логин и пароль пользователя находятся на сервере (специально используемом для управления сетью компьютере провайдера). Для вхождения в сеть достаточно указать логин и пароль.

За полученные услуги согласно прейскуранту автоматически снимается соответствующая часть оплаты, ранее перечисленной клиентом.

Именно эти обстоятельства делают хищение учетных записей основным элементом преступления. Они создают предпосылки преступления и делают его возможным. На наш взгляд, хищению индивидуальных учетных записей не уделяется необходимого внимания. Более того, сам этот факт, не окончившийся неправомерным доступом к информации, не рассматривается как подготовка к совершению преступления, что совершенно неправильно.
Более того, сам этот факт, не окончившийся неправомерным доступом к информации, не рассматривается как подготовка к совершению преступления, что совершенно неправильно.

Такой пробел в законодательстве способствует совершению подобных преступлений.

Таким образом, в рассмотренных нами преступлениях, как правило, имелись следующие последовательно развивающиеся общие черты.

Преступления в сфере компьютерной информации

272 УК РФ:

  1. штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев;
  2. ограничение свободы на срок до 2 лет.
  3. исправительная трудовая деятельность на срок от 6 месяцев до 1 года;

Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие:

  1. лишение свободы сроком до 5 лет.
  2. арест на срок от 3 до 6 месяцев;
  3. штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев;
  4. исправительная трудовая деятельность на срок от 1 года до 2 лет;

Виды наказаний по ст. 273 УК РФ:

  1. штраф в сумме дохода осуждённого за период от 2 до 5 месяцев;
  2. лишение свободы до 3 лет + штраф в размере от 200 до 500 минимальных зарплат;
  3. лишение свободы сроком до 7 лет (если деяния повлекли по неосторожности тяжкие последствия).

Виды наказаний по ст. 274 УК РФ:

  1. обязательные работы на срок от 180 до 240 часов;
  2. лишение права заниматься определёнными видами трудовой деятельности и занимать служебные посты на срок до 5 лет;
  3. ограничение свободы на срок до 2 лет или до 4 лет при тяжёлых последствиях.

Думается, что со временем преступники будут предпринимать всё новые способы несанкционированного доступа к индивидуальной информации, поэтому меры защиты компьютерной информации должны предприниматься на государственном уровне.

Бесплатная юридическая консультация в регионах: 8-800-555-81-37 Свежие статьиРубрики Мы ВКонтакте ©2021 Уголовный эксперт

Ответственность за неправомерный доступ к компьютерной информации

272 УК РФ.

Если информация после попытки ее уничтожения оказалась восстановлена, это деяние может быть рассмотрено в качестве покушения на преступление. Когда преступник после копирования запускает тиражирование или распространение полученных незаконным путем сведений, его деяние будет квалифицировано и по ст.

272 УК РФ, и по ст. 146 УК РФ «Нарушение авторских прав».

Кроме УК РФ, информация, хранящаяся на компьютерах, охраняется и Гражданским Кодексом.

В частности, часть 4 посвящена вопросам защиты информации. Согласно ст. 1225 ГК РФ, программы и базы данных ЭВМ являются, наряду с другими объектами, охраняемыми результатами интеллектуальной деятельности. Запрет на распространение чужой личной информации был прописан еще в Конституции РФ в ч. 1 ст. 24. Кроме того, вопросы охраны информационной безопасности присутствуют в ФЗ «О государственной тайне», В Указе Президента РФ № 188.

1 ст. 24. Кроме того, вопросы охраны информационной безопасности присутствуют в ФЗ «О государственной тайне», В Указе Президента РФ № 188.

В общем смысле неправомерный доступ к компьютерной информации влечет наступление уголовной ответственности в виде:

  1. Штрафа до 200 тысяч рублей;
  2. Принудительными работами до 2 лет;
  3. Лишением свободы до 2 лет.
  4. Исправительных работ до года;
  5. Ограничения свободы до 2 лет;
  6. Штрафа в размере дохода осужденного до 18 месяцев;

Исходя из размера наказания, очевидно, что данная категория дел лежит в подсудности и подследственности мировых судей.

Однако, на практике таких дел они практически не рассматривают. Все дело в том, что почти все из таких преступлений являются квалифицированными в сочетании с большим числом отягчающих обстоятельств.

А они уже подлежат рассмотрению районными судьями. При наличии корыстного мотива или при причинении преступлением крупного ущерба размер ответственности будет иметь другие значения:

  1. Штраф от 100 до 300 тысяч рублей;
  2. Штраф в размере дохода осужденного от года до 2 лет;

О некоторых аспектах криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации Текст научной статьи по специальности «Право»

Как следствие, местом совершения преступлений рассматриваемой категории следует считать то помещение, тот участок местности, то транспортное средство и т.п., где были совершены общественно опасные деяния, независимо от места наступления преступных последствий.

Заметим, что при удаленном доступе место совершения преступного деяния может совпадать с местом нахождения (проживания, работы и т.п.) преступника, что в определенной степени облегчает установление последнего. Однако возможна следственная ситуация, при которой для совершения преступления выбирается специально приисканное место.

Подобный факт значительно усложняет поисковую работу следователя. В этой связи одним из вариантов решения задачи определения места совершения преступления в сфере неправомерного доступа к компьютерной информации будет являться принцип гражданства преступника. Однако при этом в обязательном порядке следует учитывать физическое местонахождение последнего, а также объекта преступного посягательства [4, с.

294]. При непосредственном доступе местом совершения преступного деяния является местонахождение компьютера и компьютерной информации.

Также в процессе расследования преступлений подобного рода следует выделять место, куда была отправлена компьютерная информация, а также место её хранения.

При этом последние могут также не совпадать. Как пример, незаконно скопированная компьютерная информация (впрочем, как и использованные программные средства) может впоследствии храниться на съемных электронных носителях. Не менее существенное значение для процесса расследования преступных деяний рассматриваемого вида, на наш взгляд, имеет установление времени совершения преступления, времени обнаружения и наступления вредных последствий.

Временем совершения преступления в сфере неправомерного доступа к компьютерной информации признается время окончания общественно опасного деяния независимо от времени наступления последствий.

В большинстве случаев оно устанавливается с точностью до минуты, реже — до одного часа, очень редко — до конкретного дня.

Объективная сторона преступления, связанного с неправомерным доступом к компьютерной информации Текст научной статьи по специальности «Право»

Но к применению указанной статьи также относится следующее положение второй части статьи 14 уголовного кодекса: незначительность последствий исключает уголовную ответственность [3, с. 693-694]. А. Г. Волеводз указывает, что возможность восстановления уничтоженной информации не освобождает преступника от уголовной ответственности [6, с.

65]. Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ без возможности технического ее восстановления.

Одновременный перевод информации на другой машинный носитель не считается в контексте статьи 271 уголовного кодекса уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затрудненным либо исключенным. Следует принять во внимание, что возможность восстановления уничтоженной информации с помощью программного обеспечения или получения этой информации у других пользователей не освобождает преступника от уголовной ответственности.

iНе можете найти то, что вам нужно? Попробуйте сервис . Переименование файла, содержащего информацию, а также автоматическая замена старых версий файлов их новыми версиями не может считаться уничтожением информации. Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы.

В последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Объективная сторона преступления, связанного с неправомерным доступом к компьютерной. Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное статьями 159, 160, 266, 272, 282 и др. Уголовного кодекса Азербайджанской Республики.

В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или

Понятие и виды преступлений в сфере компьютерной информации.

Особенности предмета и объективной стороны данной группы преступлений

272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.Приведем пример.Пример №3. В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более.

Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник.

Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал.

В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст.

272 УК РФ, ответственности Репкин не понес.Пример №4.

Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу.

Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему.

По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

Стать обвиняемым по ст.

Классификация компьютерных преступлений, взгляд хакера и юриста

На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по четырем ст. УК РФ. Вот список статей, которые возможно применять в обвинении по данному виду преступлений: ст.159, ст.165 — причинение имущественного ущерба путем обмана или злоупотребления доверием, ст.174.1 — легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления, ст.183, ст.187 — изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов, ст.272.

Ст.159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1.

Если будет получена информация о финансовых операциях владельца кредитной карты – ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту – то ст.187.

Ст.272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью. «Крекинг» — создание программ, используемых для снятия с программного обеспечения ограничений в использовании; внесение изменений в готовое программное обеспечение для полной функциональности программ. Статьи: ст.146 — нарушение авторских и смежных прав ст.

273 — создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, ст.146 — несомненно, будет вменена, если возможно доказать хотя бы один факт использования «патча»4 («крека»).

Вменение 273 ст. – достаточно спорный вопрос. Однако факты инкриминирования ст.273 по данным делам имели место.

Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру.

Цель деяния ясна из определения.

Виды информационных преступлений, методы борьбы с преступниками и меры ответственности

Подробное уголовно наказуемо.

  • Статья 274. Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к ЭВМ, вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание.

    Подобное также является одним из составов преступления в сфере компьютерной информации.

  • За незаконную деятельность по разработке, сбыту и использованию электронных программ-вирусов грозит уголовное наказание. Вредоносные программные средства предназначены для взлома систем, блокировки, модификации, уничтожения ресурсов. Внедряя вирусную программу виновный ликвидирует установленные средства защиты секретной или коммерческой информации.

    Важно! При совершении преступления нарушается информационная безопасность.Предметом посягательства является информация.

    За распространение вредоносного программного обеспечения также положено наказаниеОбъективная сторона.

    • Создание электронных программ для взлома электронных систем. Создание программного продукта — деятельность по разработке.
    • Использование вредоносных продуктов — применение программы пользователем, в процессе которого активизируются вредоносные свойства.
    • Распространение вирусных программ. Распространение — умышленное предоставление доступа пользователю любым способом.

    Субъективная сторона по ч.1 ст.

    273 УК РФ определена прямым умыслом. Виновный, совершая преступление, понимает, что программный продукт имеет вредоносные свойства, способен нанести вред потерпевшему.

    Мотив преступления и цель для квалификации не имеет юридического значения. Ответственности подлежит дееспособный (вменяемый) субъект с 16 лет. Максимальный срок изоляции до 4 лет с назначением штрафа.

    Ответственности подлежат граждане старше 16 летПричинение крупного вреда потерпевшему, корыстный интерес при совершении деяния грозит ответственностью по ст.

    Генеральная прокуратураРоссийской Федерации

    Статьей 272 Уголовного кодекса РФ предусмотрена уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.Под неправомерным доступом, считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.Состав данного преступления предполагает обязательное наступление одного из последствий: а) уничтожение информации; б) блокирование информации; в) модификация информации; г) копирование информации.Санкция ч.

    1 ст. 272 УК РФ предусматривает наказание в виде штрафа в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительные работы на срок до одного года, либо ограничение свободы на срок до двух лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок.В зависимости от способа совершения преступления и наступивших последствий совершение вышеуказанных действий может быть квалифицированы по одной из четырех частей ст. 272 УК РФ.Минимальным наказанием за свершение преступления, предусмотренного ч.

    1 ст. 272 УК РФ является наказание в виде штрафа в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев,Максимальное наказание в виде лишения свободы сроком до 7 лет может быть назначено за совершение преступления, предусмотренного ч.