КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Пиратское использование программного обеспечения.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Кража компьютерного оборудования.

Также по теме: КОМПЬЮТЕР

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Также по теме: ПРЕСТУПНОСТЬ

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Программные вирусы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Компьютерное мошенничество.

Фото 2

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Вопросы и ответы

Что предусматривает УК РФ в сфере Информационной Безопасности.

Поиске в интернете не на что не наводят

Эксперт:

Уголовное законодательство РФ устанавливает значительное количество норм, в соответствии с которыми деяния, совершение в информационной сфере, признаются уголовно наказуемыми.

Данные нормы рассредоточены в следующих главах УК РФ: преступления в сфере компьютерной информации (гл. 28).

life-prog.ru/1_4326_ugolovnaya-otvetstvennost-za-prestupleniya-v-informatsionnoy-sfere.html

«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 22.11.2016)УК РФ, Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

www.consultant.ru/document/cons_doc_LAW_10699/4398865e2a04f4d3cd99e389c6c5d62e684676f1/

Эксперт:

Смотря о какой информации идет речь. Если о компьютерной, то Особенная часть предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), за создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) и за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Также УК РФ, например, охраняются сведения о частной жизни лица, составляющих его личную или семейную тайну (ст. 137 УК РФ), тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан (ст. 138 УК РФ), государственная тайна (ст. 283 УК РФ) и др.

Эксперт:

Дмитрий, добрый вечер.

В первую очередь для определения направления поиска Вам необходимо понять, что понимается под «информационной безопасностью»
Это в первую очередь состояние защищенности в информационной сфере. Целям такой защиты служит требование ст. 16 ФЗ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа;
3) реализацию права на доступ к информации.

Применительно к УК РФ эти направления обеспечиваются применением следующих норм

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

2) соблюдение конфиденциальности информации ограниченного доступа;

Статья 137. Нарушение неприкосновенности частной жизни
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну
Статья 283. Разглашение государственной тайны
Статья 283.1. Незаконное получение сведений, составляющих государственную тайну

3) реализацию права на доступ к информации.

Статья 140. Отказ в предоставлении гражданину информации
Статья 141. Воспрепятствование осуществлению избирательных прав или работе избирательных комиссий
Эксперт:

На вскидку:

Статья 159.6. Мошенничество в сфере компьютерной информации

Глава 28. Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации
Статья 273. Создание, использование и распространение вредоносных компьютерных программ
Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Сегодня утром пришли с обыском по постановлению

Якобы у меня на компьютере хранятся материалы порнографического содержания с несовершеннолетними

Изъяли ноутбук, жесткие диски ПК

Я данным предметом не интересуюсь и скорее всего на компьютерах таких материалов нет( не могу быть на 100% уверенным, т.к. скачиваю много художественных фильмов и с содержанием некоторых даже не ознакамливался )

Сегодня пригласили в следственный комитет к следователю

Подскажите, как вести себя в такой ситуации

Эксперт:

  Кирилл.

Вам нужно найти хорошего адвоката, специализирующегося на делах данной категории.

Указанные материалы могли к Вам попасть и даже автоматически распространиться с Вашим участием при скачивании фильмов через треккеры, довольно часто такие дела возбуждаются из-за этого.

Даже если у Вас найдут указанные материалы, которые к Вам могли попасть случайно, то  следствие обязано доказать, что указанные материалы Вами приобретались и хранились в целях распространения, публичной демонстрации или рекламирования, либо что указанные материалы Вами сознательно распространялись.

Уголовный кодекс

Статья 242.1. Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних.
1. Изготовление, приобретение, хранение и (или) перемещение через Государственную границу Российской Федерации в целях распространения, публичной демонстрации или рекламирования либо распространение, публичная демонстрация или рекламирование материалов или предметов с порнографическими изображениями несовершеннолетних -

наказываются лишением свободы на срок от двух до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пятнадцати лет либо без такового.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные:
а) в отношении лица, не достигшего четырнадцатилетнего возраста;
б) группой лиц по предварительному сговору или организованной группой;
в) с извлечением дохода в крупном размере;
г) с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть «Интернет»), — наказываются лишением свободы на срок от трех до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пятнадцати лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

Примечания. 1. Под материалами и предметами с порнографическими изображениями несовершеннолетних в настоящей статье и статье 242.2 настоящего Кодекса понимаются материалы и предметы, содержащие любое изображение или описание в сексуальных целях:
полностью или частично обнаженных половых органов несовершеннолетнего;
несовершеннолетнего, совершающего либо имитирующего половое сношение или иные действия сексуального характера;
полового сношения или иных действий сексуального характера, совершаемых в отношении несовершеннолетнего или с его участием;
совершеннолетнего лица, изображающего несовершеннолетнего, совершающего либо имитирующего половое сношение или иные действия сексуального характера.

Если к компьютеру имели доступ иные лица, то Вы можете об этом указать на следствии.

Все сомнения в Вашей виновности должны толковаться в Вашу пользу.

С уважением!   Г.А.  Кураев

Эксперт:

На самом деле удаленно такие вещи решить невозможно. Нужно нанимать адвоката, и только вместе с ним идти к следователю, знакомиться со всеми материалами, (Только видя их можно что то предметно говорить). И потом уже думать над защитой.

Всю технику думаю отправят на экспертизу по поиску как раз этих материалов, не исключены как раз компьютерная экспертиза и потом экспертиза на счет порнографии ( ее надо отделять от эротики). Грань довольно тонкая и только эксперт этим занимается и дает заключение.

Другое дело когда речь именно о продукции с изображением детей если — тут это хуже.

Кстати а тор у вас нет? Дело в том что порой люди его используют особенно если как точку доступа( так ее назову)- были случаи когда например человек просто читал новости через тор, а некто качал что то запрещенное или оставил какие то сообщения нарушающие закон- и полиция приходила к 1 человеку так как в рф увидели именно его айпи. И потом доказать что либо было оч сложно.

А так как вариант может идти речь о ст 242.1 ук

Статья 242.1. Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних1. Изготовление, приобретение, хранение и (или) перемещение через Государственную границу Российской Федерации в целях распространения, публичной демонстрации или рекламирования либо распространение, публичная демонстрация или рекламирование материалов или предметов с порнографическими изображениями несовершеннолетних —

Эксперт:

Кирилл,  

В случае если вас вызовут на следствие ничего не говорите без присутствия адвоката, тут нужно выстроить линию защиту из конкретно имеющихся документов, которые находятся в материалах дела. Быстрее нанимайте адвоката, пока можете пользоваться статьей 51 Конституции РФ никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом.

Кроме того, обязательно ознакомитесь с результатом экспертизы. В случае, несогласия обязательно обжалуйте. 

Эксперт:

Вас должны были ознакомить с копией постановления о производстве обыска и в этом постановлении должно быть указано по какому вообще поводу происходит мероприятие, в отношении кого и по каким основаниям возбуждено уголовное дело. Что было в постановлении, почему пришли к Вам, откуда информация?

Эксперт:

Кирилл, 

По опыту расследования уголовных дел такой категории, могу пояснить следующее:

1) В статье 242.1 УК РФ указано, что данное преступление относится к категории тяжкого, Вам будут пытаться вменить  именно п.г ч.2 с Информационно-телекоммуникационных сетей (включая сеть «Интернет»), а значит следователь может задержать Вас порядке ст. 91- 92 УПК РФ и направить с согласия руководителя следственного органа ходатайство в суд  для избрания меры пресечения в виде заключения под стражу.  

Указанным в разговоре будут пользоваться как оперативники, так и следователь, их первая задача получить от Вас явку с повинной и допросить в качестве подозреваемого с защитником по назначению, чтобы далее проще было окончить дело и направить суд.

 В этом нет ничего удивительного, так работает система, и обвинительный уклон никто не отменял, поэтому не соглашайтесь на их предложение подписать явку с повинной и дать какие-либо показания. Даже если изберут такую меру пресечения при грамотной защите доказать вину при использовании программ с принципом пиринговой сети очень сложно.  

2) Большинство таких ситуаций заканчиваются приговором с особым порядком, т.е. когда обвиняемый согласен с предъявленным обвинением, потерпевший не против, и приговор выносится после 2 -3 судебных заседаний. Очень мало лиц, которые пытаются бороться с системой, поэтому Вам сразу нужно подумать, насколько у Вас есть сил, средств и времени, чтобы быть привлеченным по минимальному сроку, либо получить оправдательный приговор, но времени уйдет очень много.

Кроме того, обращаю Ваше внимание, что  по указанной статье на «зоне» будете выглядеть не очень красиво, это выражаясь очень мягко. 

3) Конечно сейчас понять, что  имеется у следствия очень сложно. Обычно прежде чем провести обыск у потенциального подозреваемого, проводятся оперативно-розыскные  мероприятия в виде наблюдения: скачивается файл у пользователя, причем выбирается файл с явным названием, чтобы соответствовало содержанию, файл записывается на диск, далее  файл отправляется для получения справки от специалиста, что файл содержит видеозапись с порнографическим материалом с участием несовершеннолетних,  после чего собранные результаты направляются в следствие для принятия решения в порядке ст. 144-145 УПК РФ.  Данные мероприятия обычно проводят оперативники из отдела «К», это могут быть как сотрудники центрального аппарата, так и местные. Указанный  порядок является общим, он может изменятся, но суть одна, и все это указано, исходя из своей личной практики.  

4) Хотелось бы обратить внимание к чему готовиться и на что обратить внимание:

Есть 2 основополагающих момента в защите-это поиск нарушений норм процессуального права (т.е. нарушение порядка фиксации доказательств, например, достаточно не разъяснить права лицо и следственное действие может быть признано проведенным с нарушением УПК РФ, а протокол недопустимым доказательством) и поиск неправильного применения норм материального права (фактическое применение, например, когда следствие и прокурор считали, что собранные доказательства указывали на наличие признаков состава преступления, однако суд посчитал, что он отсутствует).

4.1. Как указали коллеги Вам нужен грамотный адвокат, который специализируются на таких делах, чтобы оказать помощь лично на месте. Если изберут меру пресечения в виде подписки о невыезде, то готов оказать консультационную помощь дистанционно. 

 4.2. Если проводился обыск, то должны были вручить копию постановления суда, либо следователя о проведении указанного следственного действия.  Необходимо, либо лично, либо через защитника ознакомиться с материалами, которые были направлены в суд для получения  разрешения на обыск. В этих материалах можно увидеть основание возбуждения дела, а также, чем именно следователь обосновал необходимость проведения обыска. Если основания отсутствовали, то постановление суда необходимо обжаловать. 

4.2.1  В ходе следствия одной из главных задач для следователя является «привязать» лицо к техническим средствам, т.е. именно, что Вы пользовались данным компьютером и никто другой,  именно Вы зарегистрированы под конкретным ником. В этой связи, это доказывается как следственным, так и оперативным путем, в частности Вашим допросом, допрос лиц, проживающих с Вами, получением копий документов о пользовании Интернетом,  в том числе договора оказания услуги), а также материалами оперативно-розыскной деятельности обыском. 

Вот здесь важно обратить внимание на протокол обыска, составлен ли он в соответствии с требованиями УПК РФ, так как это будет одно из основных доказательств по делу, поскольку изъятые предметы и документы будут отправлены на экспертизу. Участвовали ли понятые в следственном действии, разъяснялись ли права и обязанности, участвующим лицам, было ли в протоколе надлежащим образом отмечено место изъятия, каким образом было упаковано, изъятые предметы и документы, участвовал ли при изъятии специалист? В общем все нужно смотреть и анализировать. 

Кроме того, нужно обратить внимание на материалы ОРД, поскольку часто оперативными допускают ошибки, в том числе процессуальные,  что влечет в целом к признанию их недопустимыми  доказательствами по делу.

4.3. Относительно субъективной  стороны указанного преступления, очень важным моментом является, что преступление совершается с прямым умыслом. В различных ситуациях можно выдвигать различные версии, но на этапе следствия давать какие-либо показания не рекомендуется. Лучше в начале ознакомиться со всеми материалами, а это бывает на этапе, когда следствие окончено.  

4.4. Кроме того, нужно обратить внимание на качество экспертизы в дальнейшем, так как специалистов, которые могут проводить экспертизы по установлению возраста лица, по установлению содержания порнографического содержания, очень мало, а также обратить внимание на  порядок проведения экспертизы, так как если он нарушен, то заключение эксперта признают недопустимым доказательством.  

4.5. По общему правилу, установленному в ст. 162 УПК РФ срок предварительного следствия составляет 2 месяца, а далее он может быть продлен. С учетом того, что такие дела требуют проведение экспертизы в 2 месяца они очень редко заканчиваются и  в Ваших интересах затягивать сроки следствия, так как чем они будут дольше тем лучше с позиции защиты. 

Таким образом, указанное в целом, Вам даст понимание ситуации, а также поможет принять верное решение.  Удачи Вам в решении, сложившейся не простой ситуации. 

Источники

Использованные источники информации.

  • https://www.krugosvet.ru/enc/ekonomika-i-pravo/kompyuternye-prestupleniya
0 из 5. Оценок: 0.

Комментарии (0)

Поделитесь своим мнением о статье.

Ещё никто не оставил комментария, вы будете первым.


Написать комментарий