Что такое киберпреступность

 

Киберпреступность развивается с той же скоростью, что и ИТ технологии. Интернет-угрозы становятся все скрытнее и опаснее. Как не попасть на уловку мошенников? Есть несколько простых правил предосторожности. Киберпреступность развивается с той же скоростью, что и ИТ технологии. Интернет-угрозы становятся все скрытнее и опаснее. Как не попасть на уловку мошенников? Есть несколько простых правил предосторожности

Методы борьбы

Специфика подобной незаконной деятельности вынудила власти нашей страны создать отдельную структуру, которая бы занималась их расследованиям. Обычные сотрудники полиции не обладают должными знаниями в сфере компьютеров, поэтому они не имеют возможности эффективно бороться с хакерами и другими злоумышленниками. В итоге был создан так называемый «Отдел К».

Это особое подразделение МВД, которое призвано бороться с преступлениями в it-сфере. Также в его задачи входит контроль за оборотом радиоэлектронных и других технических средств. В каждом субъекте нашей страны есть региональные отделения. На сегодняшний день он считается одним из самых засекреченных подразделений. Во многом это связано с тем, чтобы злоумышленники не могли оценить уровень оснащенности отдела К.


Задачи данного подразделения:

  • Борьба с нарушением авторских прав.
  • Обнаружение незаконных проникновений в базы данных.
  • Выявление создания поддельных кредитных карт.
  • Борьба с незаконными подключениями к АТС.
  • Обнаружение неправильной эксплуатации систем ЭВМ.
  • Борьба с распространением порнографии в интернете и через съемные носители.

Полной информации о работе данного органа просто нет в связи с секретностью. Однако доподлинно известно, что в нём трудятся бывшие «хакеры», которые решили встать на сторону закона и помогать властям бороться с такими же, как они. Их опыт по взлому баз данных и совершения других преступных деяний оказывается крайне полезен для МВД. Также известно, что есть несколько специализированных школ МВД, в которых готовят будущих сотрудников отдела К.

Как наказываются кибер-преступники

Если обратиться к статистике, то таких преступлений в РФ, да и в мире, с каждым годом становится все больше и больше. Конечно, мошенники и преступники используют новые способы и методики, однако есть и специальные подразделения полиции, занимающиеся решением этого вопроса.

Вряд ли обывателям известно, что за преступления, совершенные в сети, предусмотрено уголовное наказание. Разумеется, многое здесь зависит от того, какие последствия имели такие деяния, но в любом случае самым легким наказанием является крупный штраф. Все подробности по данному вопросу представлены в главе 28 УК РФ. Здесь указано, что с учетом тяжести правонарушения и размеров причиненного вреда для виновного лица могут быть установлены такие наказания:

  • штраф от 100 тыс. рублей и больше;
  • принудительные работы на 6 месяцев–5 лет;
  • заключение на срок до 7 лет.

Примечательно, что законом предусмотрены и сочетания наказаний, поэтому преступники, совершающие злодеяния в Сети, стараются максимально обезопаситься и не дать себя обнаружить. Если говорить о ситуации с раскрытием киберпреступлений в России, то пока сфера недостаточно развита, и большинство преступлений остается нераскрытыми. В свою очередь, государство старается бороться с такими злодеяниями разными способами, и сегодня уже работает в полиции специальный отдел по этому вопросу.

Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

- фишинг

Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

- кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

- финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Как защититься от кибермошенничества и преступлений в сфере информационной безопасности?

Отдел «К» рекомендует придерживаться простых правил «электронной гигиены»:

  1. Использовать антивирусные программы и скачивать свежие базы. Не забывайте
  2. Изменить настройки почты и запретить отображение потенциально опасных ссылок, которые «прилетают» во входящие сообщения.
  3. Не устанавливать программы и решения, скачанные из неизвестных источников.
  4. Ограничить количество сообщений в социальных сетях. Сегодня перед отделом «К» стоит серьезная задача: спасение детей от киберпреступлений. Во «Вконтакте» или в «Инстаграмме» малышам могут приходить сообщения «сомнительного характера» от разных «дядь» и «теть». Постарайтесь ограничить «зависание» в соцсетях.
  5. Использовать длинные и сложные пароли. В противном случае доступы легко можно будет «взломать».

Как определяется термин «киберпреступность»

Фото 2

Чтобы быть достаточно «вооруженным» при борьбе с такими деяниями, следует иметь преставление о том, что такое киберпреступление и по каким критериями его можно вычленить из группы других злодеяний.

Киберпреступление – это любое противоправное деяние в электронной сфере, совершенное при помощи специального оборудования или интернета либо против них. В качестве особенностей преступных действий такого рода можно отметить следующие характеристики:

  • все деяния очень скрытные, и сегодня преступники используют самые разнообразные способы шифрования и анонимности;
  • преступник и жертва могут находиться на очень значительном расстоянии друг от друга;
  • способы совершения преступления серьезно отличаются от стандартных;
  • преступления осуществляются с использованием автоматизированных систем и определенных алгоритмов.

Ориентируясь на приведенные критерии, можно достаточно легко определить, является ли конкретное деяние киберпреступлением либо речь идет о другом правонарушении.Сегодня преступнику не требуется прямой контакт с жертвой, чтобы обмануть или нанести ущерб человеку иным способом.

Открытость и доступность «всемирной паутины» позволяет совершать преступные деяния людям, находящимся на другом краю земного шара. Как правило, преступники ориентируются на крупные корпорации и даже на целые государства, но и мелких мошенников немало.

Основные виды интернет-угроз

Основные виды интернет-угроз

Спам — наряду с традиционными рекламными рассылками, существует вредоносный спам, например, содержащий шпионское ПО или спам, заманивающий пользователей на сайты с вредоносным контентом. Целевой фишинг — в отличие от спама, целевой фишинг напрямую нацелен на узкие группы пользователей и содержит сообщения с социальным контекстом, призывающие потенциальную жертву открыть исполняемый файл или перейти на сайт, содержащий вредоносный код.

PDF-атаки — за последнее время в документах формата PDF было обнаружено множество серьезных уязвимостей.

Отравление SEO (Search Engine Optimization) — угрозы оптимизации поискового движка приводят к тому, что сайты, содержащие вредоносный код, подставляются на высокие места в рейтингах поисковых систем при вводе запроса, связанного с мировым чемпионатом. Защититься от таких угроз можно, используя актуальные версии шлюзового антивируса и системы предотвращения, вторжений. Потеря производительности — администраторы могут задействовать системы управления трафиком или контентной фильтрации, чтобы ограничить или перекрыть доступ к онлайн-ресурсам.

Социальные сети — аналитики предупреждают о вредоносном ПО, которое может распространяться через популярные социальные сети. Решения контентной фильтрации и блокирования файлов должны быть настроены так, чтобы минимизировать угрозы. Согласно сведениям IBM X-Force, основным источником угроз по-прежнему является такое популярное ПО как интернет-браузеры.

Новинкой атак последних лет стал перенос усилий хакеров с браузеров на веб-приложения, через которые можно получить доступ непосредственно к базам данных компаний, имеющим особую ценность. Стабильно невысок процент устранения уязвимостей, — до 60% обнаруженных ежегодно уязвимостей не имеют на конец года специальных заплат (патчей) от производителей ПО. Наибольшей опасности подвержены учетные записи привилегированных пользователей, то есть системных администраторов.

Сегодня контроль действий привилегированных пользователей — это обязательное требование со стороны различных стандартов и регулирующих органов. Неправомерные действия в их отношении могут производиться как извне компании, так и самими недобросовестными сотрудниками. Рост количества угроз, связанных с привилегированными пользователями, — это в том числе инсайдерские угрозы, когда сотрудники либо осознанно воруют данные у своей компании, либо по неосторожности позволяют это сделать другим.

Схема мошенничества №419 возрождается под именем «ФБР» (по данным компании Trend Micro). Компьютерные преступники придумали еще один способ привлечь внимание пользователей. На сей раз, они выдают себя за сотрудников Федерального бюро расследований (США) из Вашингтона и предпринимают попытки мошенничества через спам.

Как при любых других попытках мошенничества, в данной схеме отправитель сообщения электронной почты выдает себя за иное лицо. Отправитель утверждает, что он пишет из ФБР. В самом сообщении содержится информация о том, что его получателю положена выплата в размере $10,5 млн. Затем мошенник, выдающий себя за сотрудника ФБР, дает получателю сообщения инструкцию обратиться к начальнику «управления интернет-переводов» банка United Trust Bank London.

В сообщении указано, что упомянутый начальник — единственное лицо, принимающее решение о выплате этой многомиллионной суммы. Более того, в сообщении указано, что все получатели должны четко следовать инструкциям по оформлению заявки на выплату. Разумеется, в сообщении содержится ложная информация. Примечание в конце сообщения выглядит особо иронично и свидетельствует о том, что киберпреступники способны пойти на крайние меры в попытках добиться успеха.

В нем получателю рекомендуется остерегаться мошенников, которые могут попытаться связаться с ним. Чтобы не стать жертвой подобного мошенничества, необходимо всегда уделять внимание мельчайшим деталям в получаемых сообщениях. Одного пристального взгляда достаточно для того, чтобы отличить настоящее сообщение от подделки. Нужно всего лишь приглядеться.

Троян SASFIS пользуется новым трюком (по данным компании Trend Micro). В начале 2010 года дурную славу заслужила троянская программа SASFIS, рассылавшаяся в поддельных сообщениях электронной почты, якобы отправляемых с сайта Facebook. Заражение SASFIS влечет за собой установку огромного количества других вредоносных программ, потому что это семейство вредоносного ПО делает системы уязвимыми к атакам ботнетов, особенно ZeuS и BREDOLAB, и связано с различными вариантами поддельных антивирусов, как правило, с теми, что относятся к порнографическим сайтам. Инженерами TrendLabsSM был обнаружен новый вариант SASFIS, где используется метод right- to-left override (RLO), представляющий собой инвертирование Unicode текста, который раньше был популярен среди спамеров, но теперь стал применяться в качестве новой тактики социальной инженерии. Троянская программа SASFIS распространяется через спам в виде приложения .RAR с файлом .XLS внутри.

После извлечения файл .XLS выглядит как типичный документ MS Excel. На самом деле, он является экранной заставкой, которая идентифицируется как . Эта троянская программа активирует программу , которая позволяет внедрять вредоносные ветви в нормальный процесс . Хотя файл и выглядит как документ Excel, в нем содержится двоичный заголовок Win32, который есть только у исполняемых файлов. Настоящее имя файла (за исключением китайских символов) выглядит так: phone&mail).[U+202e}, где U+202e ? управляющий символ Unicode, который дает системе команду интерпретировать последующие символы справа налево. Таким образом, для пользователей имя файла будет выглядеть так: phone&mail).. Это заставит их поверить, что это действительно файл Excel, и поэтому его «безопасно» открывать.Хотя в реальности это исполняемый файл .SCR.

Этот метод позволяет для тех же целей использовать и другие имена файлов, например BACKS[U+2020e] и I-LOVE-YOU-XOX[U+2020e], которое маскируется под и . В первом случае пакетный файл маскируется под файл Adobe Flash; во втором случае ? исполняемый файл маскируется под текстовый файл. Для предотвращения этой атаки пользователи могут применять проверенные методы защиты: не открывать подозрительные сообщения электронной почты и не загружать приложения с исполняемыми файлами.

Виды преступлений в области информационных технологий

Фото 3
  • Распространение вирусов и вредоносных программ (в том числе «воров паролей», «вымогателей денег»);
  • взлом паролей и получение доступов незаконным путем;
  • кража номеров банковских карт или банковских реквизитов;
  • покупка товаров в «фальшивых» интернет-магазинах (со внесением полной предоплаты);
  • распространение «запрещенных» материалов (клевета, порно);
  • фишинг (воровство паролей, карт, логинов, доступов);
  • интернет-попрошайничество (строительство вымышленных объектов сборы денег на благотворительность, лечение детей);
  • реклама аудионаркотиков;
  • аферы со знакомствами и «браками» по интернету;
  • организация «бинарных аукционов» или систем «доверительного управления деньгами»;
  • вмешательство в работу различных информационных систем (к примеру, банковских, государственных органов, торговых площадок, фондовых рынков), а также многие другие.

Список видов общественно опасных деяний в «интеллектуальной сфере» постоянно пополняется. Ответственность за совершение подобных преступлений предусмотрена гл. 28 УК РФ, которая носит название «Преступления в сфере компьютерной информации».

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

- кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

- шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Что такое киберпреступление?

Фото 4

Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.

В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».

Удалось выявить и особенности данного вида преступлений, это:

  1. чрезвычайная скрытность деяний, которая достигается применением механизмов анонимности и шифрования;
  2. трансграничность, преступник и жертва могут быть разделены тысячами километров, границами нескольких государств;
  3. нестандартность способов совершения;
  4. автоматизированный режим.

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.
Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России.

Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Разновидности киберпреступлений

Европейская конвенция по борьбе с киберпреступностью выделила 5 разновидностей подобных правонарушений:

  1. Правонарушения, которые направлены в сторону компьютерных систем и баз данных. Пример – взлом базы данных мобильного оператора с целью получения паспортных данных пользователей.
  2. Преступления, совершенные с использованием каких-либо технологий с целью извлечения экономической выгоды. Это мошенничество в интернете, пример – фишинг, то есть незаконное получение каких-либо сведений пользователя компьютера (данные банковских карт, пользовательские данные электронных кошельков и т.д.).
  3. Правонарушения, связанные с содержанием контента. Пример – распространение порнографии.
  4. Нарушение авторских прав. Пример – распространение видеоролика (с целью получения выгоды) с присваиванием его авторства. Такие правонарушения часто совершаются на YouTube.
  5. Кибертерроризм. Таким словом называют особо серьезные преступления, связанные с жестокостью и совершением актов насилия по средствам высоких технологий. Также к этому виду относят деяния, которые ставят под угрозу общественную безопасность. Пример – взлом NASA. Такое происходило однажды, и к счастью виновник не имел злого умысла, в противном случае он мог бы поставить под угрозу национальную безопасность США (например, если продать засекреченные государственные сведения враждебным государствам или террористическим группировкам).

Характеристика гл. 28 УК РФ и основных составов преступлений

В гл. 28 Уголовного кодекса Российской Федерации всего 4 статьи, предусматривающие ответственность за преступления, совершенные с использованием компьютерной техники и инновационных технологий.

Особенности главы в том, что:

  1. Она завершает раздел IX УК РФ, посвященный общественно опасным деяниям против общественного порядка и безопасности.
  2. Глава включает преступления, по которым будет общий субъект (ответственность наступает с 16 лет). Специального (когда ответственность идет с 14 лет) не предусмотрено.
  3. Гл. 28 включает наименьшее количество статьей по сравнению с другими гл. разделе IX УК РФ.
  4. Гл. 28 считается относительно новой. В ней указываются составы и преступления, которые до 1996 года не был известны уголовному законодательству.

Статьи, включенные в гл. 28

  1. Ст. 272. Предусматривает особенности и основания ответственности за неправомерный доступ к компьютерной информации в случае, если деяние стало причиной: а) уничтожения комп информации; б) или ее блокирования; в) или модификации; г) или копирования. Ст. 272 предусматривается квалифицирующие составы.
  2. Ст. 273. Прописывает уголовную ответственность за создание, использование, а равно с тем и распространение вредоносных компьютерных программ. Учитывайте, что создание подобного ПО заведомо предназначено для несанкционированного: а) уничтожения; б) блокирования; в) модификации (изменения), в) копирования комп. информации, а также для нейтрализации средств защиты компьютерной информации.
  3. Ст. 274. В УК РФ статья необходима для наказания за нарушение правил эксплуатации средств хранения, а также средств обработки/передачи компьютерной информации и информационно-телекоммуникационных сетей. Учитывайте, что обязательным критерием будет наличие крупного ущерба (больше 1 000 000 рос. рублей). Если причиненный ущерб всего 999 999 или 999 888, то состава нет. Нет состава – нет и уголовной ответственности.
  4. Ст. 274.1. «Новинка», введенная в 2019 году и предусматривающая ответственность за неправомерное воздействие на критическую информационную инфраструктуру РФ.

Особенность конструкций составов – материальный тип. Это значит, что всегда наступают общественно опасные последствия (вред пользователю, крупный ущерб, выход из строя отдельных систем), а также другие.

Противодействие киберпреступности и расследование сложный случаев – работа отдела «К» МВД РФ.

Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)

  1. Объект. Общий – совокупность общ. отношений, охраняемых законом. Родовой – общ. безопасность и порядок. Видовой – общ. отношения по безопасному и правомерному распространению информации. Непосредственный зависит от конкретной статьи. Дополнительным объектом могут быть интересы личности, государства.
  2. Объективная сторона. Может характеризироваться активными действиями (создание «вирусов», выполнение «хакерских атак», распространение вредоносных программ) или бездействием (лицо знает, что нарушает интересы других, но ничего не предпринимает; к примеру, программист А. должен был установить антивирусник, но не сделал это, что стало причиной «поломки» системы). Между деяниями и последствиями должна быть причинно-следственная связь.
  3. Субъективная сторона. Как правило, характеризуется умышленной виной. Было время, когда в ч. 2 ст. 273 и в ч. 2 ст. 274 фигурировала неосторожность.
  4. Субъект. Общий (т.е. лицо старше 16 лет). Но по ряду составов предусматривается и специальный (лицо, у которого есть доступ к комп. информации). К примеру, по ч. 3 ст. 272 УК РФ указывается спец. субъект.
Ст. 272 гл. 28 раздела 9 УК РФ

Предусматривает 4 части и санкцию вплоть до 7 лет лишения свободы. Минимальная ответственность – штраф в размере до 200 000 рублей или в размере з/п за период до 18 месяцев (ч. 1 ст. 272):

  • Ч.1. ст. 272 предусматривает уголовно-правовую ответственность за неправомерный доступ к охраняемой законом комп. информации ТОЛЬКО В ТОМ СЛУЧАЕ, ЕСЛИ деяние повлекло 1 из последствий или несколько: а) уничтожение информации; б) блокирование; в) ее модификацию; г) копирование. Максимальная санкция, указанная в ч. 1 ст. 272 УК РФ, — лишение свободы на срок до 2 лет.
  • Ч. 2 ст. 272 прописывает санкцию за те же деяния, но уже в случае, если они: а) или причинили крупный ущерб; б) или были совершены из корыстной заинтересованности. Максимальная санкция – до 4 лет лишения свободы.
  • Ч. 3 ст. 272 УК РФ указывает наказание за деяния, прописанные в ч. 1 и в ч. 2, но сопряженные с повышенной опасностью. Это значит, что преступления были: а) или совершены группой лиц по предварительному сговору; б) или организованной группой; в) или субъектом с использованием служебного положения. Максимальная санкция предусматривает лишение свободы на срок до 5 лет.
  • Ч. 4 ст. 272 УК РФ предусматривает санкцию за деяния, предусмотренные ч. 1, ч.2 или ч.3, но при этом повлекшие или тяжкие последствия, или угрозу их наступления.
Ст. 273 гл. 28 раздела 9 УК РФ
  • Ч. 1. ст. 273 предусматривает наказание за создание/распространение/использование комп. программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения/блокирования/модификации/копирования комп. информации/нейтрализации средств защиты комп. информации. Максимальная санкция – лишение свободы на срок до 4 лет + штраф до 200 000 рублей или в размере зарплаты/иного дохода за срок до 18 месяцев.
  • Ч. 2 ст. 273 указывает более максимальную строгую санкцию до 5 лет лишения свободы + штраф до 100 000 – 200 000 рублей или в размере зарплаты за срок до 3 лет (или без него) + лишение права занимать определенные должности/заниматься определенной деятельностью до 3 лет (или без такового). Обязательные признаки состава: а) или совершенные группой лиц по предварительному сговору; б) или сделанные организованной группой; в) или сделанные лицом с использованием своего служебного положения; г) или причинившие крупный ущерб; д) или совершенные из корыстной заинтересованности.
  • Ч. 3 указывает санкцию за те же деяния, что и в ч. 1 и ч. 2, но при этом деяния или стали причиной тяжелых последствий, или создали угрозу их возникновения. Максимальная санкция (и единственная!) – лишение свободы до 7 лет.
Ст. 274 гл. 28 раздела 9 УК РФ
  • Ч. 1 ст. 274 предусматривает максимальную санкцию в виде лишения свободы на срок до 2 лет. Указывается, что нарушение правил эксплуатации должно повлечь за собой 1 из последствий (или несколько): уничтожение, блокирование, модификацию, копирование информации, причинившее крупный ущерб.
  • Ч. 2 ст. 274 указывает санкцию за те же действия, что и в ч. 1 ст. 274, но повлекшие за собой: а) тяжкие последствия; б) угрозу их наступления. Санкция — или принудительные работы на срок до 5 лет; б) или лишение свободы на тот же срок.
Ст. 274.1 гл. 28 раздела 9 УК РФ

Законодательство ввело ответственность за подобные деяния только с 2019 года. В 2019 г. практики по подобным делам и составам мало.

Ст. предусматривает 5 частей, а максимальный размер санкции – до 10 лет лишения свободы + лишение/ограничение права заниматься определенной деятельностью на срок до 5 лет (или же без такового).

Вопросы и ответы

Доброго времени суток! Посещая, так скажем, сайты с порно материалами, мне вылетело на одном из таком "уведомление" (т.е. как "подтвердите действие на сайте") с таким вот содержанием: "Уведомление от МВД РФ отдел по борьбе с Киберпреступностью! Вы заблокированы за неоднократное посещение порнографических сайтов, содержащих материалы, запрещенные законодательством РФ, а именно, порнография с элементами педофилии, насилия и пропаганды гомосексуализма. Для снятия блокировки Вам необходимо оплатить штраф в размере 2000 рублей на государственный номер Теле2 +7-977-636-10-87. Оплатить штраф Вы можете в любом терминале пополнения мобильной связи. Для этого в терминале выберите:

-Теле2

-наберите номер:

-+7-977-636-10-87

-внесите денежные купюры в приемник в размере 2000 рублей и нажмите оплатить. После оплаты штрафа блокировка будет снята.

В СЛЧАЕ ИГНОРИРОВАНИЯ ТРЕБОВАНИЯ ОБ ОПЛАТЕ ШТРАФА В УСТАНОВЛЕННЫЙ СРОК, ВСЕМ КОНТАКТАМ ВАШЕГО УСТРОЙСТВА БУДУТ РАЗОСЛАНЫ СМС, С ОПИСАНИЕМ ДАННОГО ИНЦИДЕНТА И ПРОСЬБОЙ ПЕРЕДАТЬ ВАМ ИНФОРМАЦИЮ О ШТРАФЕ, А ТАКЖЕ ВСЕ МАТЕРИАЛЫ ДЕЛА БУДУТ ПЕРЕДАНЫ В ПРОКУРАТУРУ ДЛЯ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА ПО ФАКТУ СОВЕРШЕНИЯ, ПРЕДУСМОТРЕННОГО ст.242 УК РФ.

Рекомендованный срок оплаты штрафа - не более 6 часов с момента уведомления!

Статус: ожидает оплаты."

Да, возможно мошенники, но все же, мне хотелось бы проконсультироваться с вами. Так же скажу, на данных сайтах я лично ничего не скачивал и пользовался всем этим уединенно, без каких либо посторонних лиц.

Эксперт:

Штрафы назначаются по постановлению об административном правонарушении. Это мошенники.

Ответ на ваш вопрос дан в общих чертах, поскольку для более точного требуется выяснение дополнительной информации. Предоставление дополнительной информации, как правило, осуществляется на платной основе, но всё по договорённости. Если у Вас есть вопросы или необходима помощь в составлении документов, можете обратиться ко мне на сайте через чат. 

Что предусматривает УК РФ в сфере Информационной Безопасности.

Поиске в интернете не на что не наводят

Эксперт:

Уголовное законодательство РФ устанавливает значительное количество норм, в соответствии с которыми деяния, совершение в информационной сфере, признаются уголовно наказуемыми.

Данные нормы рассредоточены в следующих главах УК РФ: преступления в сфере компьютерной информации (гл. 28).

life-prog.ru/1_4326_ugolovnaya-otvetstvennost-za-prestupleniya-v-informatsionnoy-sfere.html

«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 22.11.2016)УК РФ, Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/

Эксперт:

Смотря о какой информации идет речь. Если о компьютерной, то Особенная часть предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), за создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) и за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Также УК РФ, например, охраняются сведения о частной жизни лица, составляющих его личную или семейную тайну (ст. 137 УК РФ), тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ст. 138 УК РФ), государственная тайна (ст. 283 УК РФ) и др.

Эксперт:

Дмитрий, добрый вечер.

В первую очередь для определения направления поиска Вам необходимо понять, что понимается под «информационной безопасностью»
Это в первую очередь состояние защищенности в информационной сфере. Целям такой защиты служит требование ст. 16 ФЗ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Применительно к УК РФ эти направления обеспечиваются применением следующих норм

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

2) соблюдение конфиденциальности информации ограниченного доступа;

Статья 137. Нарушение неприкосновенности частной жизни
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
Статья 283. Разглашение государственной тайны
Статья 283.1. Незаконное получение сведений, составляющих государственную тайну

3) реализацию права на доступ к информации.

Статья 140. Отказ в предоставлении гражданину информации
Статья 141. Воспрепятствование осуществлению избирательных прав или работе избирательных комиссий
Эксперт:

На вскидку:

Статья 159.6. Мошенничество в сфере компьютерной информации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Источники

Использованные источники информации.

  • http://ru-act.com/ugolovnyj-kodeks/chto-takoe-kiberprestupnost.html
  • https://grazhdaninu.com/ugolovnoe-pravo/kiberprestupnost.html
  • https://sys-team-admin.ru/stati/bezopasnost/170-kiberprestupnost-ponyatie-vidy-i-metody-zashchity.html
  • http://ugolovnyi-expert.com/chto-takoe-kiberprestupnost/
  • http://elcomrevue.ru/kibeoprestupnost-chto-eto/
  • https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html
0 из 5. Оценок: 0.

Комментарии (0)

Поделитесь своим мнением о статье.

Ещё никто не оставил комментария, вы будете первым.


Написать комментарий