Similar presentations:
Преступления в сфере компьютерной информации
1. Преступления в сфере компьютерной информации
ТЕМА 34Преступления в сфере
компьютерной
информации
2.
ТЕМА 34Вопросы
1. Понятие и общая характеристика преступлений в сфере
компьютерной информации
2. Неправомерный доступ к компьютерной информации
(ст. 272)
3. Создание, использование и распространение
вредоносных компьютерных программ (ст. 273)
4. Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей (ст. 274)
3.
ТЕМА 34Вопрос 1
Понятие и общая
характеристика преступлений
в сфере компьютерной
информации
4.
ТЕМА 34Вопрос 1
Преступления в сфере компьютерной информации
– умышленные общественно опасные деяния
(действие или бездействие), причиняющие вред
либо создающие угрозу причинения вреда
общественным отношениям, регламентирующим
безопасное производство, использование или
распространение информации и информационных
ресурсов либо их защиту.
Общественная опасность заключается в подрыве
компьютерной безопасности общества,
информационной безопасности пользователей
компьютерами.
5. Компьютерная информация – сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения,
ТЕМА 34Вопрос 1
Компьютерная информация – сведения (сообщения,
данные), представленные в форме электрических
сигналов, независимо от средств их хранения, обработки
и передачи (прим. 1 к ст. 272 УК).
Компьютерная информация используется для совершения
следующих преступлений:
1)нарушение тайны переписки, телефонных переговоров,
почтовых, телеграфных или иных сообщений (ст. 138 УК);
2)нарушение авторских и смежных прав (ст. 146 УК);
3)мошенничество (ст. 159 УК);
4)причинение имущественного ущерба путем обмана или
злоупотребления доверием (ст. 165 УК);
6. 5)незаконное предпринимательство (ст. 171 УК); 6)незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банков
ТЕМА 34Вопрос 1
5)незаконное предпринимательство (ст. 171 УК);
6)незаконные получение и разглашение сведений,
составляющих коммерческую, налоговую или банковскую
тайну (ст. 183 УК);
7)изготовление, хранение, перевозка или сбыт
поддельных денег или ценных бумаг (ст. 186 УК);
8)изготовление или сбыт поддельных кредитных либо
расчетных карт и иных платежных документов (ст. 187
УК);
9)уклонение от уплаты налогов и (или) сборов с
организации (ст. 199 УК);
10)незаконные изготовление и оборот порнографических
материалов или предметов (ст. 242 УК);
7. 11)изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (242.1 УК); 12)подделка, изготовление и
ТЕМА 34Вопрос 1
11)изготовление и оборот материалов или предметов с
порнографическими изображениями несовершеннолетних
(242.1 УК);
12)подделка, изготовление или сбыт поддельных
документов, государственных наград, штампов, печатей,
бланков (ст. 327 УК).
Родовым объектом преступлений, предусмотренных гл.
28 УК РФ, являются общественные отношения,
охраняющие общественную безопасность и общественный
порядок.
Видовой объект – общественные отношения в сфере
правомерного и безопасного использования
компьютерной информации.
8.
ТЕМА 34Вопрос 1
Предмет – компьютерная информация (см. прим. 1 ст.
272 УК РФ).
Объективная сторона:
1) деяние (действия) (ст.ст. 272,273,274 УК РФ) либо в
форме бездействия (ст. 274 УК РФ);
2) последствия (уничтожение, блокирование,
модификация либо копирование компьютерной
информации, крупный ущерб, тяжкие последствия);
3) причинная связь.
Состав преступления: материальный
(ст.ст. 272 и 274 УК РФ) и формальный ч. 1 ст. 273 УК РФ.
9. Субъективная сторона характеризуется умышленной формой вины в виде прямого умысла (ч.1 ст. 273 УК РФ) либо как прямого, так и косвенного умысл
ТЕМА 34Вопрос 1
Субъективная сторона характеризуется умышленной
формой вины в виде прямого умысла (ч.1 ст. 273 УК РФ)
либо как прямого, так и косвенного умысла (ст. 272, ч. 2 и
ч. 3 ст. 273, ч. 1 ст. 274 УК РФ). Двойная форма вины по
ч.2 ст. 274 УК РФ. Мотив – корыстная
заинтересованность.
Субъект преступления. Общий – физическое,
вменяемое лицо, достигшее 16-летнего возраста.
Некоторые преступления могут быть совершены лицом,
обладающим признаками специального субъекта (ч. 3 ст.
272 и ч. 2 ст. 273 УК).
10. 1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). 2. Создание, использование и распространение вредоносных компьютерных прогр
ТЕМА 34Вопрос 1
Система преступлений:
1. Неправомерный доступ к компьютерной информации
(ст. 272 УК РФ).
2. Создание, использование и распространение
вредоносных компьютерных программ для (ст. 273 УК РФ).
3. Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей (ст. 274 УК
РФ).
11.
ТЕМА 34Вопрос 2
Неправомерный доступ к
компьютерной информации
(ст. 272 УК РФ)
12. Неправомерный доступ к компьютерной информации (ст. 272 УК) - неправомерный доступ к охраняемой законом компьютерной информации, если это де
ТЕМА 34Вопрос 2
Неправомерный доступ к
компьютерной информации (ст. 272 УК)
Неправомерный доступ к компьютерной
информации (ст. 272 УК) - неправомерный доступ
к охраняемой законом компьютерной
информации, если это деяние повлекло
уничтожение, блокирование, модификацию либо
копирование компьютерной информации.
Общественная опасность заключается в подрыве
информационной безопасности общества.
13. Основной объект – общественные отношения, охраняющие информационную безопасность общества. Дополнительный объект – общественные отноше
ТЕМА 34Вопрос 2
Основной объект – общественные отношения,
охраняющие информационную безопасность общества.
Дополнительный объект – общественные отношения,
охраняющие право на конфиденциальность компьютерной
информации, интересы ее собственников и
пользователей.
Предмет преступления – информация в компьютерных
файлах, программах или базах данных, причем не любая,
а только охраняемая законом, т.е. доступ к которой
ограничен.
Данная информация должна содержаться на электронных
носителях. Подробнее см. прим. 1 к статье 272 УК РФ.
14. Объективная сторона: а) деяние (действие – неправомерный доступ к охраняемой законом компьютерной информации); б) последствия (уничтожение
ТЕМА 34Вопрос 2
Объективная сторона: а) деяние (действие –
неправомерный доступ к охраняемой законом
компьютерной информации); б) последствия
(уничтожение, блокирование, модификация, копирование
информации – ч.1, крупный ущерб – ч. 2 и тяжкие
последствия – ч.4); в) причинная связь.
Состав преступления – материальный.
Уничтожение компьютерной информации (стирание в
памяти электронного средства, перенесение информации
на др. носитель без сохранения его на прежнем носителе,
повреждение электронного носителя, приведшая к полной
или частичной утрате информации и др.) – это ликвидация
всей информации или ее основных частей, признаков.
15. Блокирование компьютерной информации – искусственное прекращение доступа пользователя к информации в течение значимого периода, не связ
ТЕМА 34Вопрос 2
Блокирование компьютерной информации –
искусственное прекращение доступа пользователя к
информации в течение значимого периода, не связанное с
ее уничтожением.
Модификация компьютерной информации – внесение
в информацию каких-либо изменений, искажающих ее и не
связанных с адаптацией компьютерной информации.
Копирование компьютерной информации –
получение вопреки установленному законодательством
запрету доп. аналогичных оригиналу экземпляров
компьютерной информации на любые материальные
носители.
16. Субъективная сторона характеризуется виной в форме умысла (прямого и косвенного). Мотив – корыстная заинтересованность (ч.2). Субъект соста
ТЕМА 34Вопрос 2
Субъективная сторона характеризуется виной в форме
умысла (прямого и косвенного).
Мотив – корыстная заинтересованность (ч.2).
Субъект состава преступления – общий (физическое,
вменяемое лицо, достигшее 16 лет). Специальный (ч.3) –
лицо использует свое служебное положение (подробнее см.
прим. к ст.ст. 201 и 285 УК РФ).
17. Ч. 2. То же деяние, причинившее крупный ущерб (прим. 2 ст. 272 УК) или совершенное из корыстной заинтересованности. Ч. 3. Деяния, предусмотренные ч
ТЕМА 34Вопрос 2
Квалифицирующие и особо
квалифицирующие признаки
Ч. 2. То же деяние, причинившее крупный ущерб (прим. 2
ст. 272 УК) или совершенное из корыстной
заинтересованности.
Ч. 3. Деяния, предусмотренные частями 1 или 2 настоящей
статьи, совершенные группой лиц по предварительному
сговору или организованной группой либо лицом с
использованием своего служебного положения.
Ч. 4. Деяния, предусмотренные частями 1, 2 или 3
настоящей статьи, если они повлекли тяжкие последствия
или создали угрозу их наступления.
18. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от сред
ТЕМА 34Вопрос 2
Примечание к статье 272 УК РФ
1. Под компьютерной информацией понимаются
сведения (сообщения, данные), представленные в форме
электрических сигналов, независимо от средств их
хранения, обработки и передачи.
2. Крупным ущербом в статьях настоящей главы
признается ущерб, сумма которого превышает один
миллион рублей.
Пример из судебной практики
Так Л. оказывал гражданам услуги по настройке компьютерного оборудования
и доступа в сеть Интернет, для чего получал от граждан сведения о
переданных им в пользование учетных данных (логинах и паролях),
принадлежащих ОАО. В пользовании Л., имелся персональный компьютер, а
также специализированное программное обеспечение, позволяющее
19.
ТЕМА 34Вопрос 2
осуществлять доступ к ресурсам сети Интернет. В октябре 2008 года у
Л. возник преступный умысел, направленный на осуществление
неправомерного доступа к охраняемой законом компьютерной
информации. Реализуя свой преступный умысел, в октябре 2008 года
полученные от легальных пользователей учетные данные Л. стал
сохранять в памяти своего компьютера для последующего их
использования в преступных целях. Так, имея полученные ранее
сведения об учетных данных, принадлежащих другим пользователям,
действуя умышленно, осуществлял без их согласия доступы к
компьютерной информации, охраняемой законом. В результате
осуществленных Л. неправомерных доступов к охраняемой законом
компьютерной информации в базе данных провайдера ОАО
производились изменения об объеме услуг, предоставленных
легальным пользователям, что повлекло модификацию информации.
20.
ТЕМА 34Вопрос 3
Создание, использование и
распространение
вредоносных
компьютерных программ
(ст. 273 УК РФ)
21.
ТЕМА 34Вопрос 3
Создание, использование и
распространение вредоносных
компьютерных программ (ст. 273 УК)
Создание, использование и распространение
вредоносных компьютерных программ (ст. 273 УК) –
создание, распространение или использование
компьютерных программ либо иной компьютерной
информации, заведомо предназначенных для
несанкционированного уничтожения,
блокирования, модификации, копирования
компьютерной информации или нейтрализации
средств защиты компьютерной информации.
22. Непосредственный объект – общественные отношения, обеспечивающие неприкосновенность, безопасное использование, владение и распоряжение
ТЕМА 34Вопрос 3
Непосредственный объект – общественные отношения,
обеспечивающие неприкосновенность, безопасное
использование, владение и распоряжение компьютерной
информации (программного обеспечения) от
неправомерного воздействия.
Предмет преступления – вредоносная компьютерная
программа. Вредоносные компьютерные программы
– это специально созданные различного рода программы с
целью нарушения нормального функционирования
компьютерных программ в соответствии с их
документацией для достижения преступных результатов
(компьютерные вирусы, программы-сканеры, эмуляторы
электронных средств защиты и т.д.).
23.
ТЕМА 34Вопрос 3
Объективная сторона характеризуется деянием в форме
действия – создание, распространение или использование
компьютерных программ либо иной компьютерной
информации, заведомо предназначенных для
несанкционированного уничтожения, блокирования,
модификации, копирования компьютерной информации
или нейтрализации средств защиты компьютерной
информации.
Состав преступления формальный.
С субъективной стороны данное преступление
характеризуется виной в виде прямого умысла.
Субъект преступления – физическое вменяемое лицо,
достигшее 16-летнего возраста.
24. Ч. 2. Деяния, предусмотренные ч.1 настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лиц
ТЕМА 34Вопрос 3
Квалифицирующие и особо
квалифицирующие признаки
Ч. 2. Деяния, предусмотренные ч.1 настоящей статьи,
совершенные группой лиц по предварительному сговору
или организованной группой либо лицом с
использованием своего служебного положения, а равно
причинившие крупный ущерб или совершенные из
корыстной заинтересованности.
Ч. 3. Деяния, предусмотренные ч.1 или 2 настоящей
статьи, если они повлекли тяжкие последствия или
создали угрозу их наступления.
25.
ТЕМА 34Вопрос 3
Пример из судебной практики
Так Н., был осужден по ч. 1 ст. 273 УК РФ, который распространил машинные
носители с программой для ЭВМ, заведомо приводящей к
несанкционированной модификации информации при следующих
обстоятельствах:
11.05.2011 года Н. достоверно зная, что на лазерном диске формата СД-Р
содержатся вредоносные программы для ЭВМ, позволяющие осуществлять
установку на персональный компьютер и запуск нелицензионной версии
программного продукта, без разрешения правообладателя, действуя
умышленно реализовал за 500 (пятьсот) рублей два лазерных диска формата
ДВД и один лазерный диск формата СД-Р с записанными на нем, файлом,
содержащий информацию о серийном номере ключе продукта и информацию
об обходе средств защиты программною продукта, а также файлы генераторы
ключей, влекущими модификацию исполняемого файла, служебных библиотек
программного обеспечения, тем самым распространил машинный носитель с
вредоносными программами для ЭВМ.
26.
ТЕМА 34Вопрос 4
Нарушение правил
эксплуатации средств
хранения, обработки или
передачи компьютерной
информации и
информационнотелекоммуникационных
сетей (ст. 274 УК РФ)
27.
ТЕМА 34Вопрос 4
Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей (ст. 274)
Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и
информационно-телекоммуникационных сетей (ст.
274) – нарушение правил эксплуатации средств хранения,
обработки или передачи охраняемой компьютерной
информации либо информационно-телекоммуникационных
сетей и оконечного оборудования, а также правил доступа к
информационно-телекоммуникационным сетям, повлекшее
уничтожение, блокирование, модификацию либо копирование
компьютерной информации, причинившее крупный ущерб.
28.
ТЕМА 34Вопрос 4
Непосредственный объект – общественные отношения,
обеспечивающие правильную и безопасную эксплуатацию
средств хранения, обработки или передачи охраняемой
компьютерной информации.
Предмет преступления – средства хранения, обработки
или передачи компьютерной информации; информационнотелекоммуникационные сети; оконечное оборудование.
Средства хранения компьютерной информации
находят выражение в компьютерной памяти на
соответствующем машинном носителе: дискете, оптическом
накопителе, жестком диске, USB-накопителе и флэшпамяти и т.д.
29.
ТЕМА 34Вопрос 4
Средства обработки компьютерной информации
можно разделить на основные (средства приема, передачи,
сбора, регистрации, отображения информации) и
дополнительные (средства доставки, хранения, поиска,
уничтожения, тиражирования данных).
Средства передачи компьютерной информации – это
каналы связи по которым осуществляется передача
компьютерной информации (запоминающее устройство,
медный провод или оптоволоконный кабель, беспроводное
соединение). Источник – компьютер, сканер,
факсимильный аппарат и др.
30.
ТЕМА 34Вопрос 4
Информационно-телекоммуникационная сеть как
система связи компьютеров и (или) компьютерного
оборудования, т.е. такая сеть работа которой
регламентирована соответствующими правилами.
Оконечное оборудование – терминальное
оборудование, преобразующее информацию пользователя
в данные для передачи по линии связи, а равно
полученные по линии связи данные – в информацию для
пользователя (персональный компьютер, терминал, иное
устройства сбора данных).
31.
ТЕМА 34Вопрос 4
Объективная сторона:
а) деяние (действие или бездействие) – нарушение
правил эксплуатации средств хранения, обработки или
передачи охраняемой компьютерной информации либо
информационно-телекоммуникационных сетей и
оконечного оборудования, а также правил доступа к
информационно-телекоммуникационным сетям;
б) последствия – уничтожение, блокирование,
модификация, копирование компьютерной информации,
крупный ущерб;
в) причинная связь.
Состав преступления – материальный.
32.
ТЕМА 34Вопрос 4
Субъективная сторона преступления характеризуется
виной в форме умысла.
Субъект преступления – специальный, физическое
вменяемое лицо, наделенное дополнительным признаком –
обязанностью выполнять/соблюдать соответствующие
правила (системный администратор, IT-работник и др.).
Квалифицирующие признаки
Ч. 2. Деяние, предусмотренное частью первой настоящей
статьи, если оно повлекло тяжкие последствия или
создали угрозу их наступления.
33.
ТЕМА 34Литература
1.Уголовный кодекс РФ ст.ст. 272–274 (гл. 28)
2.Гражданский кодекс РФ (гл. 69-71)
3.ФЗ от 29.07.2004 № 98-ФЗ «О коммерческой
тайне» (в ред. от 11.07.2011)
4.Указ Президента РФ от 06.03.1997 № 188 «Об
утверждении перечня сведений
конфиденциального характера» (в ред. 23.09.2005)