2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Преступление в сфере информационных технологий

Преступление в сфере информационных технологий

«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

Юджин Х. Спаффорд.
(эксперт по информационной безопасности)

Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

В соответствии с поставленной целью необходимо решить следующие задачи:

— изучить развитие преступлений в сфере высоких информационных технологий;

— рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

— исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

— дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

— проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

Компьютер как объект преступления

Компьютер как орудие преступления

Хищение технических средств и компьютерной информации

Повреждение технических средств и компьютерной информации

Шпионаж (государственный, промышленный, коммерческий)

Несанкционированный доступ к техническим средствам и информационным ресурсам

Фальсификация результатов голосования

В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

— преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

— преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

— иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

Различают следующие группы преступлений.

Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

К преступному вмешательству в работу компьютера относится:

Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

Профилактика компьютерных преступлений

Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

Читать еще:  Преступления против мира и человечества

Преступления в сфере информационных технологий

  • Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное.

Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей. [источник не указан 388 дней]

Содержание

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты [1] .

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы

Другой пример мошенничества — интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны «usa».

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ [2] . В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), Создание, использование и распространение вредоносных компьютерных программ] (ст. 273 УК РФ), [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ) — путём как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление «К» МВД РФ и отделы «К» региональных управлений внутренних дел,входящие в состав Бюро специальных технических мероприятий МВД РФ.

Уголовная ответственность в сфере компьютерной информации за рубежом

Германия

В Германии к преступлениям в сфере оборота компьютерной информации относятся: — действия лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (§ 202а); — нарушение тайны телекоммуникационной связи (§ 206); — действия лиц, учиняющих подделку или использующих поддельные технические записи, под которыми, в числе иного, понимаются данные, полностью или частично регистрируемые автоматическими устройствами (§ 268); — аналогичная подделка данных, имеющих доказательственное значение (§ 269); — действия лиц, уничтожающих, изменяющих или утаивающих технические записи (§ 274); — действия лиц, противоправно аннулирующих, уничтожающих, приводящих в негодность или изменяющих данные (§ 303а); — действия лиц, нарушающих обработку данных путем разрушения, повреждения, приведения в негодность установки для обработки данных или носителей информации (§ 303b). — незаконное вмешательство в деятельность телекоммуникационных установок (§ 317).

Кроме того, германское законодательство устанавливает уголовную ответственность за компьютерное мошенничество, под которым понимается умышленное деяние с намерением получить для себя или третьих лиц имущественную выгоду, заключающееся в причинении вреда чужому имуществу путем воздействия на результат обработки данных путем неправильного создания программ, использования неправильных или данных, неправомочного использования данных или иного воздействия на результат обработки данных (§ 263а).

Люксембург

Нормы о киберпреступлениях содержатся в ст. ст. 509-1, 509-2, 509-3, 524 УК Люксембурга.

Статья 509-1 УК Люксембурга предусматривает ответственность за неправомочный доступ к системе или части системы обработки данных и незаконное пребывание в такой системе. Санкция за это преступление предусмотрена в виде штрафа или заключения на срок от 2 месяцев до года. Если указанные действия повлекли изменение или уничтожение данных, содержащихся в системе, то верхний предел срока заключения увеличивается до 2 лет.

Статья 509-2 запрещает преднамеренное затруднение или изменение функционирования системы автоматической обработки данных. Наказание – штраф или лишение свободы на срок от 3 месяцев до 3 лет.

Статья 509-3 направлена на охрану целостности и качества данных. Она устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет). Согласно ст. 524 УК Люксембурга, любое вмешательство в телекоммуникации является преступлением, за которое лицо может быть подвергнуто штрафу или заключению от 1 месяца до 3 лет.

Международное сотрудничество

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS N 185 была подписана 23 ноября 2001 г. в Будапеште. Она открыта для подписания как государствами — членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали Россия, США и Япония.

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

  • В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) — компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2 — 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
  • Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 — 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
  • Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
  • Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

Конвенция также требует создать необходимые правовые условия для обязания Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

В начале 2002 г. был принят Протокол N 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

Критика Конвенции о киберпреступности

Ряд общественных организаций подписались под совместным протестом против принятия вышеуказанной Конвенции. В их число вошли международная организация Internet Society, организации Electronic Frontier Foundation (США), Cyber-Rights & Cyber-Liberties (Великобритания), Kriptopolis (Испания) и другие. Авторы обращения возражают против положений, требующих от провайдеров Интернета вести записи о деятельности их клиентов. Во введении ответственности провайдеров за содержание информации авторы усматривают «бессмысленную обузу, которая поощряет слежку за частными коммуникациями». В обращении отмечается также, что положение об обеспечении государственных органов шифровальными ключами может стать основанием для свидетельствования пользователей против самих себя, что противоречит статье 4 Европейской конвенции о защите прав человека.

Читать еще:  Мелкие нарушения общественного порядка

Общественность, кроме того, выступает против того, что за нарушение авторских прав должна непременно следовать уголовная ответственность.

Преступность в сфере информационных технологий

Понятие и виды преступности в сфере информационных технологий

В документах ООН первые преступления в сфере информационных технологий относят к 1960-м гг., когда впервые появились транзисторные вычислительные системы и популярность компьютеров начала расти. Уголовно наказуемым признавалось, главным образом, физическое повреждение компьютерных систем и хранящихся на них данных. В 1970-х гг. произошел переход от традиционных имущественных преступлений против компьютерных систем к новым формам преступности, в частности к противоправному использованию компьютерных систем и манипуляциям с электронными данными.

Переход от личного заключения сделок к заключению сделок при помощи компьютеров способствовал возникновению еще одной новой формы преступности — компьютерного мошенничества. В 1980-х гг. популярность персональных компьютеров продолжала расти и впервые в истории управление многими важнейшими объектами инфраструктуры стало осуществляться посредством компьютерных технологий. Одними из побочных эффектов распространения компьютерных систем стали повышение интереса к программному обеспечению и появление первых форм торговли «пиратскими» программными продуктами и преступлений, связанных с патентами. Кроме того, появление компьютерных сетей позволило преступникам получать доступ к тем или иным компьютерным системам, не присутствуя при этом на месте преступления.

В 1960—1980 гг. государствам пришлось столкнуться с новыми видами деяний — такими, как манипуляции с компьютерными системами и компьютерный шпионаж, которые зачастую не подпадали под действующее уголовное законодательство. В то время главной темой дискуссий была разработка соответствующих законодательных мер.

Появление в 1990-е гг. графического интерфейса (Всемирная сеть World Wide Web) и последовавший за этим стремительный рост числа пользователей Интернета привели к возникновению новых методов совершения преступных деяний. Так, если детские порнографические материалы распространялись путем физического обмена печатной продукцией и видеозаписями, то теперь такие материалы распространяются через веб-сайты и интернет-службы.

Компьютерные преступления, как правило, совершались на местном уровне, однако с появлением Интернета электронная преступность приобрела транснациональный характер. В первом десятилетии XXI в. на передний план вышли новые, более изощренные методы совершения преступлений, такие как фишинг‘, атаки с использованием бот-сетей [1] [2] , а также неизвестные ранее методы использования технологий, в частности речевая связь по Интернету (1Р-телефония) (VoIP) и «облачные вычисления» («cloud computing»), которые затрудняют деятельность правоохранительных органов.

Преступники в последние годы разрабатывают новые вирусы, которые нацелены на мобильные телефоны. Они разрабатываются для отправки sms с просьбой позвонить на указанный платный номер. В каждом отдельном случае речь идет о небольших суммах, однако в целом это огромные суммы украденных денег. Если мобльный телефон будет все в большей степени становиться средством проведения платежей, киберпреступники устремятся на этот новый «рынок».

Объем финансовых потерь, вызванных действиями киберпреступников, и количество совершаемых ими правонарушений с трудом поддаются оценке. Нельзя с уверенностью считать корректными цифры, полученные путем экстраполяции результатов выборочных опросов. Этот методологический упрек можно отнести не только к данным об убытках, но и к количеству зафиксированных правонарушений. Неясным остается также то, какой процент потерпевших заявляет о совершенных против них киберпреступлениях. Хотя официальные органы, ведущие борьбу с киберпреступностью, призывают ее жертв сообщать о фактах преступлений, существует опасение, что некоторые из них, особенно в финансовом секторе (т. е. банки), не раскрывают такую информацию из опасения, что распространение негативных сведений подобного рода нанесет ущерб их репутации. Если компания объявит, что ее сервер был взломан хакерами, то клиенты могут утратить к ней доверие, и в результате совокупные издержки и другие последствия по своей тяжести могут даже превзойти непосредственные потери после взлома.

Тем не менее ряд озвученных официальными структурами и физическими лицами данных заслуживает внимания. Так, в 2008 г. ФБР рапортовало о том, что компьютерная преступность впервые в истории превысила по оборотам наркобизнес, став самым крупным видом нелегальной деятельности с ежегодным доходом более 1 трлн долл. На международной конференции в Лондоне по проблемам киберпространства (ноябрь 2011 г.) отмечалось, что ежегодно в глобальном масштабе на борьбу с кибератаками тратится свыше 960 млрд долл.

Выступая на Всемирном экономическом форуме в Давосе, исполнительный директор Управления ООН по наркотикам и преступности Ю. В. Федотов в январе 2020 г. сообщил, что жертвами кражи личных данных через Интернет ежегодно становятся примерно

1,5 млн человек. Экономические потери от этой преступной деятельности оцениваются в 1 млрд долл.

Поданным антивирусной компании McAfee (2011 г.), глобальные корпоративные потери от киберпреступности составляют ежегодно около 750 млрд евро. В настоящее время существует более 150 тыс. уникальных вирусов, и примерно 148 тыс. компьютеров компрометируются ежедневно.

Россия вместе с США и Таиландом входит в тройку мировых лидеров по киберпреступности. Об этом сообщил глава Минкомсвязи России И. О. Щеголев, выступая на заседании Президиума Правительства РФ 8 февраля 2020 г. По подсчетам специалистов, за последние 10 лет в 25 раз увеличилось количество материалов с детской порнографией, которые распространяются в Интернете. Как следствие, в 30 раз увеличилось количество насильственных действий в отношении детей.

По данным МВД России, российская полиция в 2011 г. пресекла деятельность более 8 тыс. интернет-сайтов с детской порнографией. Раскрыто 356 преступлений, связанных с распространением детской порнографии [3] .

Данные исследования «Дети России онлайн» (2010 г.) свидетельствуют, что в России 40% детей в возрасте от 9 до 16 лет сталкиваются с порнографией в Интернете, а около 11% становятся жертвами психологического давления, агрессии или издевательств со стороны других интернет-пользователей (кибербуллинга).

Их европейские сверстники подвергаются кибербуллингу вдвое реже — факт психологического давления признали 5% детей, опрошенных в рамках исследования «EU Kids Online». В европейских странах издевательства над подростками чаще проявляются в реальной жизни — около 13% детей в возрасте от 9 до 16 лет испытали его, в то время как в России онлайн-буллинг встречается примерно так же часто, как и реальный.

Чаще всего как в России, так и в Европе агрессивные действия в адрес детей в Интернете совершаются в социальных сетях и с помощью интернет-пейджеров.

Дети зачастую и сами проявляют агрессию в Сети. По данным исследования «Дети в Интернете: Россия, Европа, мир», около трети российских подростков за 2011 г. осуществляли нападки на других пользователей в Интернете, причем о подобном поведении своих детей знают менее 10% родителей. В российских школах нередки случаи, когда реальные издевательства снимались на видео, а потом публиковались в Сети.

Если в 1999 г. в России было зарегистрировано лишь 148 случаев мошенничества (ст. 159 УК РФ), совершенного с использованием компьютерных и телекоммуникационных технологий, то спустя 10 лет в суд было передано 2799 уголовных дел. В 2020 г. наблюдался значительный прирост мошенничества, связанного с использованием глобальной сети Интернет и средств мобильной связи. За 2020 г. в связи с данными преступлениями по ст. 159 УК РФ («Мошенничество») было возбуждено 6762 уголовных дела, направлено в суд 3751. Из всей совокупности преступлений, совершенных с использованием компьютерных технологий (в 2020 г. зарегистрировано 11 636 преступлений), доля мошенничества составляет 58%. Вместе с тем подобные деяния в структуре компьютерной преступности в 2000 г. составляли 17%, в 2005 г. — 29%. Увеличение количества мошенничеств, совершаемых посредством компьютерных сетей, свидетельствует о двух долгосрочных социально негативных тенденциях: о преобладании корыстной мотивации при совершении компьютерных преступлений и об активном проникновении в Интернет традиционных форм мошенничества, в частности потребительского мошенничества в сфере электронной коммерции 1 .

В 2001 г. количество выявленных фактов электронного мошенничества увеличилось на 18,2% [4] [5] .

Существует несколько подходов к классификации преступлений в сфере информационных технологий.

Например, выделяют информационные преступления:

  • — предметом которых является информация;
  • — способом совершения которых является информационное воздействие [6] .

Наиболее часто употребляется понятие компьютерные преступления.

Формализация уголовных запретов на те или иные действия в сфере охраны компьютерной инфорации и ее носителей была произведена в УК РФ, где компьютерным преступлениям посвящена гл. 28 «Преступления в сфере компьютерной информации», включающая следующие нормы: ст. 272 — неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации; ст. 273 — создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; ст. 274 — нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, блокирование, модификацию либо копирования компьютерной информации, причинившее крупный ущерб. При этом под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Единая, универсальная классификация компьютерных преступлений до настоящего времени не создана.

Начиная с 1991 г. в автоматизированной системе Интерпола действует разработанный кодификатор видов компьютерных преступлений 1 . По заданному коду кодификатора осуществляется поиск информации в базе данных о соответствующем виде компьютерного преступления.

В настоящее время действует более полная классификация компьютерных преступлений по видам их совершения: несанкционированный доступ и перехват информации; изменение компьютерных данных; компьютерное мошенничество; незаконное копирование; компьютерный саботаж; прочие компьютерные преступления.

Заслуживает внимания предложенная Л. А. Сударевой [7] [8] классификация компьютерных преступлений: неправомерное завладение информацией или нарушение исключительного права ее использования; неправомерная модификация информации; разрушение информации; действие (бездействие) по созданию (генерации) информации с задан ными свойствами; действие, направленное на создание препятствий пользования информацией законным пользователем. Указанная классификация отражает не преступления как таковые, а набор возможных противоправных посягательств на компьютерную информацию.

Читать еще:  Превышение должностных полномочий сотрудником полиции

Одновременно следует с вниманием относиться к классификациям преступлений в сфере информационных технологий.

Например, Л. А. Смирнова предлагает [9] сгруппировать основные виды преступлений в сфере электронной коммерции по их экономической сущности следующим образом:

  • — незаконные операции с банковскими пластиковыми картами (реквизитами карт);
  • — интернет-мошенничества на рынке ценных бумаг;
  • — финансовые «пирамиды» в Интернете;
  • — преступления с использованием мобильной связи;
  • — иные преступления в сфере электронной коммерции.

В 2000 г. американские ученые провели глобальное исследование уголовного законодательства 52 стран и пришли к выводу, что в тех странах, в которых совершаются или прогнозируются преступления в информационном пространстве (cyberspace), можно выделить 10 видов таких преступлений, объединенных в четыре категории. Это преступления, связанные:

  • 1) с информацией, включая ее перехват, модификацию и кражу;
  • 2) компьютерными сетями, в том числе вмешательство в их работу и саботаж;
  • 3) доступом, включая хакерство и распространение вирусов;
  • 4) использованием компьютеров, в том числе оказание помощи и соучастие в преступлении, компьютерное мошенничество и компьютерный подлог.

К последней из категорий можно причислить использование информационных технологий для продажи в информационном пространстве наркотиков, оружия, взрывчатых веществ, а также для вербовки наемников в террористические и экстремистские организации, для распространения детской порнографии и идеи насилия. Иными словами, последняя категория — наиболее массовая.

  • [1] Под термином «фишинг» («phishing») понимается действие, имеющее целью побудить жертву к раскрытию личной или секретной информации. Этот термин (созвучный английскому слову «fishing» — «рыбная ловля») изначально относился к рассылкепо электронной почте сообщений, предназначенных для «выуживания» паролей и финансовых данных из «моря» пользователей Интернета. Замена буквы «f» буквами «ph»в написании этого термина соответствует особой орфографии, популярной среди хакеров.
  • [2] «Бог-сеть» — краткий термин, обозначающий группу компьютеров, зараженныхпрограммой, которая позволяет посторонним лицам управлять ими удаленно.
  • [3] См.: Российская газета. 2012.10 февр.
  • [4] См.: Комаров А. Л. Криминологические аспекты мошенничества в глобальнойсети Интернет: автореф. дис. канд. юрид. наук. Саратов, 2011.
  • [5] См.: Российская газета. 2012. Юфевр.
  • [6] См.: Суслопаров А. В. Информационные преступления: автореф. дис. . канд.юрид. наук. Красноярск, 2008.
  • [7] См.: Овчинский В. С. Интерпол в вопросах и ответах. М., 2008.
  • [8] См.: Сударева Л. А. Правовое и информационное обеспечение деятельности органов внутренних дел по предупреждению компьютерных преступлений: автореф.дис. канд. юрид. наук. М., 2008.
  • [9] См.: Смирнова Л. А. Обеспечение органами внутренних дел экономической безопасности в сфере электронной коммерции: автореф. дис. канд. юрид. наук. М., 2007.

Преступления в сфере компьютерных технологий

С развитием современных технологий, каждый шаг человека становится частью информационной сферы. Даже самые простые вещи уже давно стали частью электронного мира.

К примеру, большинство людей начинают свой день не с завтрака — а с проверки электронной почты или социальной сети. Развитие сферы компьютерной информации только набирает обороты, и, вполне возможно, что в скором будущем личное окончательно станет публичным. Именно этим активно пользуются злоумышленники.

Каждый человек хотя бы раз сталкивался если не с самим противоправным деянием, то по крайней мере с попыткой мошенника совершить преступления в компьютерной сфере. И если раньше это были попытки выманить деньги у доверчивых людей, сейчас такие преступные деяния могут быть совершены и без помощи человека — телефон автоматически скачивает программу-вирус при заходе на определенный сайт, что впоследствии может привести к краже персональных данных (к примеру, сведения о банковской карте).

Скачать для просмотра и печати:

Общая информация

Предмет

Предмет противоправных деяний, совершенных в компьютерной сфере, напрямую зависит от квалификации преступления.

  1. Преступления, направленные на получение неправомерного доступа к информации, хранящейся на компьютере. Противоправные деяния направлены на безопасность информации, охраняемой законодательными актами.
  2. Деяния, характеризующиеся неправомерным доступом преступника к компьютеру, что стало причиной для нарушения авторских и иных смежных прав. Предмет деяния: объекты авторского права, программы, используемые для ЭВМ , различные базы данных.
  3. Деяния, связанные с созданием, дальнейшим использованием и распространением программ вредоносного содержания. Предмет таких действий — любого рода информация, которая содержится на электронном носителе или размещена в сети.

Что является объектом и субъектом преступления

Объект подобного противоправного деяния — общественная безопасность и порядок, а также совокупность отношений в обществе, касающихся правомерного и безопасного использования информации.

Важно: Субъектом противоправного деяния может выступать только вменяемое лицо, достигшее установленного законом возраста — 16 лет.

Статья 274 УК содержит специального субъекта. Такой субъект — это лицо, которое в силу имеющихся у него должностных обязанностей может беспрепятственно допускаться к средствам хранения, последующей обработки и передачи информации, охраняемой законом, и обязанное соблюдать установленные для используемого оборудования правила эксплуатации.

Скачать для просмотра и печати:

Родовая криминалистическая характеристика преступлений

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности.

Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

  1. Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.
  2. Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  3. С использованием жучков.
  1. Несанкционированный доступ в закрытые от входа помещения.
  2. Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  3. Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  4. Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  5. Системная поломка, которая дает возможность несанкционированного доступа к информации.

Понятие и нормы законодательства

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам).

К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности. Их особенность заключается в том, что совершением любых действий занимаются люди, которые, как правило, делают это с прямым умыслом. Такие преступные деяния направлены против безопасности информации на носителе.

Можно выделить и еще один вид противоправных деяний — киберпреступления — это преступления, которые совершаются с использованием умных машин.

Ответственность за такого рода нарушения компьютерного порядка установлена в Уголовном кодексе, статьями 272-274.

Виды противоправных деяний

С развитием современных технологий постоянно увеличивается количество противоправных деяниях, совершаемых в сфере компьютерной информации:

  1. Неправомерный доступ к информации. Компьютерная информация — это любые сведения, представленные в виде электрических сигналов, вне зависимости от используемых для их обработки, хранения и последующей передачи средств.
  2. Создание, использование и распространение вредоносных программ. Такое противоправное деяние охарактеризовано тем, что человек специально создает программное обеспечение или приложение, которое намеренно проникает в компьютер потерпевшего и начинает активно работать.
    Применение такой программы можно стать причиной для удаления важных файлов, удаления каких-либо сведений, а также их распространение.
  3. Нарушение правил эксплуатации компьютеров. При неправильном совершении каких-либо действий по отношению к техническому устройству, может повредиться важная информация, содержащаяся на этом электронном носителе.
    В результате такого неправильного использования сведения могут быть переданы не адресату, а иному лицу, что также может стать причиной для возникновения неприятных последствий.
  4. Создание, распространение или дальнейшее использование программ, направленных против критической информационной инфраструктуры РФ.

Расследование преступлений в компьютерной сфере

Квалификация преступных деяний

Правильная квалификация преступных действий, совершенных в сфере компьютерной информации, имеет некоторые сложности. Одна из них — это невозможность разграничения преступлений.

К примеру, рядовой гражданин или сотрудник правоохранительных органов не может разграничить самостоятельно такие противоправные деяния, как неправомерный доступ к данным и создание вредоносных программ, которые также используются для передачи персональных данных виновному лицу.

Важно: Именно по этой причине при квалификации преступлений достаточно часто привлекаются программы, обладающие специальными знаниями в этой области, позволяющими ограничить одно противоправное деяние от другого.

Особенности тактики следственных действий

Следственные действия, совершаемые после подобных преступлений, имеют свои особенности. В частности, перед началом мероприятий, уполномоченное лицо должно предпринять меры, направленные на предотвращение повреждений или полного уничтожения информации:

  1. Бесперебойное электроснабжение технического устройства.
  2. Удаление всех посторонних лиц с территории, где произошло преступление.
  3. Лишение доступа оставшихся лиц к техническим устройствам.
  4. Эвакуация всех взрывчатых и едких веществ.

Первым делом желательно опросить администратора этой системы, который указать на следующие обстоятельства дела:

Проведение судебных экспертиз

В зависимости от обстоятельств противоправного деяния, могут применяться различные виды исследований:

  1. Аппаратная экспертиза. Основное назначение такого вида исследования заключается в определении структуры механизма и обстоятельств произошедших событий.
  2. Программная экспертиза, направленная на изучение программного обеспечения, установленного на техническом средстве.
  3. Информационная экспертиза, направленная на поиск, обнаружение, последующие анализ и оценку информации.
  4. Сетевая экспертиза, которая используется для оценки средств, используемых для реализации сетевых информационных технологий на компьютере.

Борьба с преступностью

Способы борьбы с киберпреступностью

Существует несколько способов борьбы с киберпреступностью.

  1. Прежде всего, это предупреждение о возможных мерах ответственности.
  2. Второй способ борьбы с такими противоправными деяниями — показательные процессы над хакерами.
  3. Однако, как показывает практика, самый оптимальный способ бороться с такого рода преступлениями — использование быстрых мер реагирования.

Способы защиты от киберпреступников

Как показывает статистика, для рядового пользователя есть всего один реальный способ защититься от преступлений, связанных с крайней компьютерной информации — использование специальных лицензированных антивирусных программ. Кроме того, желательно постоянного контролировать, кто именно имеет доступ к техническому устройству.

Совет: Еще один действенный способ — не открывать непонятные письма, которые регулярно рассылаются на электронную почту, не переходить по подозрительным ссылкам и не заходить на непонятные сайты.

Ссылка на основную публикацию
Adblock
detector
×
×