Киберпреступления

Криминалистическая характеристика преступлений в сфере компьютерной информации. Обстоятельства, подлежащие установлению

Преступления в сфере компьютерной информации – это неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Однако при внедрении высоких технологий практически во все сферы жизни и хозяйственной деятельности неправомерный доступ к охраняемой законом компьютерной информации перестал быть самоцелью правонарушителей. Компьютерные технологии все чаще становятся не только орудием, но и способом и средством совершения так называемых традиционных преступлений: хищений путем растраты и присвоения, мошенничества, причинения имущественного ущерба путем обмана или злоупотребления доверием, изготовления фальшивых денег и документов, поддельных пластиковых платежных карт, нарушений авторских прав на программы для ЭВМ и базы данных и многих других.

В результате распространения глобальных сетей компьютерные преступления стали транснациональными. Интернет широко используется при совершении хищений чужого имущества, изготовлении и распространении порнографии, ложных сообщений об актах терроризма, вымогательства под угрозой блокирования или уничтожения баз данных, принадлежащих крупным корпорациям и общественным организациям, при распространении компрометирующих материалов в отношении физических и юридических лиц и т.д.

Предметом преступного посягательства является компьютерная информация, т.е. документированные сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящиеся на машинных носителях, в ЭВМ, системе или сети ЭВМ либо управляющие ЭВМ.

ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой (или пользователем) информационные процессы: сбор, обработку, накопление, хранение, поиск и распространение информации. Систему ЭВМ можно определить как комплекс, в котором хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему. Целью системы является повышение эффективности работы ЭВМ. Сеть ЭВМ представляет собой компьютеры, объединенные между собой линиями (сетями) электросвязи, т.е. технологическими системами, обеспечивающими один или несколько видов передач (телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания). К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства связи, сетевые устройства и сети электросвязи.

На материальных носителях информация находится непосредственно в файлах, которые имеют стандартные свойства: тип информации (текст, графика, программный код, числа и пр.), местонахождение информации на физическом носителе, имя, объем информации, время создания и изменения, атрибуты информации (архивная, скрытая, только для чтения и пр.). При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например, электросвязи, они не теряют своих индивидуальных свойств. Именно поэтому в числе носителей сведений, составляющих государственную тайну, указаны и физические поля, в которых сведения находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Компьютерная информация может быть массовой, если она предназначена для неограниченного круга лиц, или конфиденциальной, если принадлежит определенному собственнику или ее распространение и доступ к ней ограничены специальной нормой права, например персональные данные о субъектах, государственная, коммерческая, врачебная тайна и т.п. Доступ к такой информации ограничен и требует специального допуска. Если последний отсутствует, доступ к такой информации является неправомерным.

Состав преступления образует не всякий неправомерный доступ, а лишь такой, при котором наступили вредные последствия для обладателя информации, затруднившие или сделавшие невозможным для потерпевшего использование компьютерной информации. К таковым относятся: уничтожение, блокирование, модификация или копирование информации.

Способ совершения преступления включает подготовку, непосредственное совершение преступления и его сокрытие. Непосредственное совершение – это, например:

  • 1) неправомерный доступ к компьютерной информации, направленный на нарушение конфиденциальности информации, – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ, системах ЭВМ и их сетях, а также на магнитных носителях;
  • 2) создание, использование и распространение вредоносных программ, приводящих к нарушению целостности или конфиденциальности информации;
  • 3) нарушение порядка использования технических средств, повлекшее нарушение целостности и конфиденциальности информации.

Преступления, в частности, совершаются путем:

  • – модификации компьютерных программ с целью проводки подложных электронных документов для создания резерва денежных средств с их последующим перечислением на счета юридических и физических лиц, обналичиванием и изъятием;
  • – изменения программ по начислению заработной платы и зачисления ее на лицевые счета сотрудников с автоматическим списанием части наличных сумм на свой счет и на счета соучастников;
  • – произведения незаконных начислений денежных выплат с последующим их хищением путем подделки подписи получателей в оформленных платежных документах;
  • – создания файлов с вымышленными вкладчиками, зачисления и проводки по их счетам фиктивных денежных сумм с последующим переводом на свой счет и их хищением;
  • – получения в базах данных кредитно-финансовых учреждений номеров банковских карт и ПИН-кодов с последующим использованием в расчетах денежных средств клиентов банка;
  • – искажения реквизитов электронных платежных документов, касающихся адресата получателя денег, с переводом их на свой счет или счета соучастников;
  • – занижения суммы выручки торговых предприятий путем установки специальных вредоносных программ на контрольно-кассовые аппараты, являющиеся ЭВМ, для совершения налоговых преступлений и хищений;
  • – внесения ложных сведений в электронные базы данных, управляющие учетом, для завышения расхода топлива, сырья, материалов и сокрытия недостачи, образовавшейся в результате хищения, и др.

Основными средствами неправомерного доступа и преодоления информационной защиты являются: хищение ключей и паролей, использование несовершенства защиты информации, использование визуальных, оптических и акустических средств наблюдения за ЭВМ, использование недостатков программного обеспечения, операционных систем, несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и пр.

Способ совершения преступления, предусмотренного ст. 273 УК РФ, заключается в постановке задачи, определении цели программы, выборе средств и языка реализации программы, написании текста программы, ее отладке и запуске, а также ее использовании, т.е. в создании вредоносной программы. Вредоносной является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.

Программы могут создаваться непосредственно на ЭВМ в подвергшейся воздействию компьютерной системе, а также в любом другом месте, где субъект имеет доступ к персональному компьютеру и обладает необходимыми для разработки программы оборудованием, временем и средствами. Наказуемо и применение разработанной, в том числе иным лицом, вредоносной программы при эксплуатации ЭВМ и обработке информации.

Способом совершения преступления является и распространение вредоносных программ, которое выражается в предоставлении доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных. Оно может осуществляться путем перезаписи на магнитные носители и продажи с рук или через торговые предприятия, сдачи в прокат, взаймы, путем обмена, дарения и т.п. Распространение может осуществляться и сетевыми способами. Все эти действия могут выполняться одним лицом или несколькими, действующими как в группе по предварительному сговору, так и индивидуально.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети совершается путем выполнения действий или бездействия, нарушающих порядок их использования, установленный инструкциями по эксплуатации компьютерного оборудования. Выделяются активный и пассивный способ совершения этого преступления. Правила эксплуатации устанавливаются разработчиками оборудования, а также собственником и владельцем информационных ресурсов. Их нарушение в равной мере недопустимо, если это повлекло вредные последствия в виде уничтожения, блокирования или модификации компьютерной информации. Ответственность за такую деятельность предусматривается только для лиц, имеющих официальный доступ к ЭВМ, их системе или сети.

Для всех преступлений в сфере компьютерной информации характерно, что место и время совершения противоправных действий не совпадает с местом и временем неправомерного доступа к информации и наступления вредных последствий. Это означает, что действия, совершаемые в одной местности, могут повлечь доступ к информации в нескольких других местах, значительно удаленных, а вредные последствия могут наступить в третьем. Наиболее ярким примером этого могут являться хищения путем незаконного электронного перевода денежных средств со счетов граждан путем использования номеров их банковских счетов с обналичиванием денег через подставных лиц в иной местности.

Субъекты преступлений в сфере компьютерной информации весьма специфичны. Способ совершения посягательства, как правило, отражает особенности и мотивы преступников. Следственная практика показывает: чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен. Зачастую преступники имеют высшее или среднее специальное техническое образование, занимают административные и бухгалтерские должности либо относятся к инженерно-техническому персоналу, многие по роду службы правомерно пользуются служебной компьютерной техникой и постоянно имеют свободный доступ к ней. Наряду с этим распространены случаи совершения таких преступлений несовершеннолетними, а также группами, в том числе организованными (каждое третье преступление совершено организованной преступной группой с распределением ролей и соответствующей подготовкой). Уже регистрируются случаи использования «компьютерных взломщиков» организованными группами, совершающими тяжкие преступления, в том числе финансовые, а также террористическими организациями.

По делам о преступлениях в сфере компьютерной информации установлению подлежат следующие обстоятельства:

– факт неправомерного доступа к компьютерной информации;

физические или юридические лица, потерпевшие от преступления;

– место совершения преступления;

время совершения преступления, а также время наступления вредных последствий;

  • – орудия преступления, т.е. компьютерные и телекоммуникационные средства, а также программное обеспечение, которые использовались преступником;
  • – способ совершения преступления;
  • – вредные последствия преступления, их оценка обладателем компьютерной информации, характер и размер вреда, возможно – наступление тяжких последствий;
  • – субъект преступления, наличие у него доступа к ЭВМ, системе ЭВМ или их сети, наличие преступной группы, распределение ролей между ее участниками;
  • – виновность каждого субъекта преступления, форма вины, мотив преступной деятельности;
  • – обстоятельства, характеризующие личность каждого субъекта;
  • – обстоятельства, исключающие преступность и наказуемость деяния;
  • – обстоятельства, смягчающие и отягчающие наказание, предусмотренные ст. 61, 63 УК РФ;
  • – обстоятельства, которые могут повлечь за собой освобождение от уголовной ответственности и наказания;
  • – причины и условия, способствовавшие совершению преступления.
  • Статья 2 Федерального закона от 07.07.2003 № 126-ФЗ «О связи».

Киберследователь – человек, занимающийся выявлением, предупреждением и расследованием киберпреступлений. Эта профессия, о чем говорят эксперты, появится до 2020 года. Профессия подходит тем, кого интересует экономика, право, информатика и обществознание (см. выбор профессии по интересу к школьным предметам). В 2020 году центр профориентации ПрофГид разработал точный тест на профориентацию. Он сам расскажет вам, какие профессии вам подходят, даст заключение о вашем типе личности и интеллекте.

Краткое описание

Киберпреступления – это большая группа неправомерных действий, совершенных с помощью интернета, разнообразных девайсов (планшеты, смартфоны, ноутбуки, камеры, персональные компьютеры, иные). Сегодня существует колоссальное количество киберпреступлений:

  • установка шпионского программного обеспечения, направленного на кражу корпоративных или частных данных;
  • буллинг в сети (интернет-травля);
  • кибервымогательство, фишинг, иные виды финансового мошенничества;
  • сетевой груминг, распространение запрещенных законодательством веществ и контента;
  • киберпреступления на социальной или политической почве, иные.

Преступления такого характера совершают представители разных социальных групп – от рассерженных подростков до опытных специалистов, обладающих узкими профессиональными знаниями. В любом случае киберпреступления нельзя оставлять без внимания, что и стало толчком к появлению киберследователей.

Особенности профессии

Специфика работы киберследователей схожа с деятельностью обычных следователей. Они имеют глубокие знания в сфере криминалистики и установленного законодательства, но в то же время киберследователь обладает более узкими техническими навыками: языки программирования, DoS-атаки, шпионское программное обеспечение, системы шифрования данных, темный интернет и другие. Современные технологии позволяют скрывать личность, изменять IP-адрес, создавать тысячи аккаунтов, использовать миниатюрное шпионское оборудование, поэтому киберследователь должен обладать проницательностью, отличным знанием новейших технологий.

Он является государственным представителем, стоящим на страже борьбы с киберпреступлениями. Выявляет правонарушения, находящиеся в поле его профессиональной деятельности, совершает кибератаки (после получения разрешения), занимается сбором и анализом информации, может входить в состав группы, задерживающей преступников.

Плюсы и минусы профессии

Плюсы

  1. Профессия имеет огромный потенциал.
  2. Киберследователи будут востребованы как в государственных органах правопорядка, так и в частных компаниях, желающих защитить ценную информацию. Также они могут применять свой опыт, помогая корпорациям, которые занимаются разработкой защитного ПО.
  3. Образование доступное. Уже сегодня в вузах России открыто достаточное количество направлений подготовки.
  4. Киберследователь выполняет непростую и опасную, но очень интересную работу.
  5. Предполагается, что деятельность киберследователей будет хорошо оплачиваться.

Минусы

  1. Работа отнимает огромное количество времени.
  2. График ненормированный, возможны командировки.
  3. Деятельность может быть связанна с опасностями, угрозами, высокими рисками.
  4. Ошибки в работе могут привести к тому, что преступник не будет должным образом наказан.

Важные личные качества

Киберследователь сочетает в себе лучшие качества полицейского и технического специалиста. Важны развитое аналитическое, практическое и наглядно-образное мышление, проницательность, настойчивость, умение доводить дело до логического финала.Немаловажную роль в характере киберследователя играют профессиональная принципиальность, ответственность, хорошее физическое здоровье и умение контролировать свои эмоции.

Обучение на киберследователя

Заграницей эта профессия существует достаточно давно, во многих учебных заведениях открыты профильные направления и курсы. В России тоже можно получить отличное образование, делая выбор в пользу следующих специальностей:

  • «Компьютерная безопасность» (код: 10.05.01);
  • «Информационная безопасность» (код: 10.03.01);
  • «Правовое обеспечение национальной безопасности» (код: 40.05.01) с профилем «Безопасность информационных технологий в правоохранительной сфере» (открыто в ЮФУ).

Можно также получить базовое юридическое образование, а потом пройти дополнительную подготовку по кибербезопасности на курсах.

Вузы

Национальный исследовательский университет «МЭИ» Безопасность компьютерных систем (Инженерно-экономический институт НИУ «МЭИ») Московский технический университет связи и информатики Информационная безопасность (Факультет «Информационные технологии» МТУСИ) Московский государственный университет геодезии и картографии Информационная безопасность (Московский государственный университет геодезии и картографии) Оренбургский государственный университет Информационная безопасность (Факультет математики и информационных технологий) Уральский федеральный университет имени первого Президента России Б.Н. Ельцина Компьютерная безопасность (Институт естественных наук и математики УрФУ)

Лучшие вузы для киберследователя

  1. МГТУ им. Н. Э. Баумана.
  2. РУТ (МИИТ).
  3. НИУ ВШЭ.
  4. ДВФУ.
  5. СПбГЭТУ «ЛЭТИ».
  6. ЮФУ.
  7. ПГНИУ.
  8. РТУ МИРЭА.
  9. УрФУ.
  10. БФУ им. И. Канта.

Курсы

АНО Профессиональный стандарт

Дистанционные курсы профессиональной переподготовки для людей, которые желают стать экспертами в вопросах кибербезопасности. Длительность обучения составляет 3 месяца, приглашаются специалисты, имеющие высшее или среднее профессиональное образование. Студенты получают дипломы государственного образца!

Место работы

Основное место работы – государственные подразделения, занимающиеся борьбой с киберпреступниками! Хотя эксперты в этой сфере смогут трудоустроиться в IT-компании, отделы безопасности крупных корпораций и государственных учреждений, частные охранные структуры. Также киберследователи, имеющие опыт работы, востребованы в компаниях, создающих охранные системы, гаджеты и иные виды техники, на которую может быть установлена прослушка, иное шпионское ПО.

Заработная плата

Пока профессия не имеет широкой популярности, поэтому достаточно сложно назвать точную заработную плату киберследователя. Можно отталкиваться от того, что частные специалисты по кибербезопасности получают оклад в пределах 50000-100000 руб., а обычный следователь – 45000-60000 руб.

Профессиональные знания

  1. Правовые основы кибербезопасности в РФ.
  2. Методы и средства защиты цифровой информации.
  3. Методы противостояния кибератакам.
  4. Передача, хранение и обработка цифровой информации.
  5. Электронная коммерция.
  6. Виды киберпреступлений и инструменты, используемые для их реализации.
  7. Основы программирования.
  8. Криптография, стенография, общая криминалистика.

  • Авторы
  • Научный руководитель
  • Файлы
  • Литература

Василенко Н.А. 1 1 г. Воронеж, Муниципальное бюджетное учреждение дополнительного образования Центр Енина Н.В. (г.Воронеж, Муниципальное бюджетное учреждение дополнительного образования Центр дополнительного образования детей «Реальная школа» (МБУДО ЦДО «Реальная школа»)) 333 KB 1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993). 2. Кодекс Российской Федерации «Об административных правонарушениях» от 30.12.2001 №195-ФЗ (ред. от 27.07.2010). 3. Уголовный кодекс Российской Федерации от 13.06.1996 №63-ФЗ (с послед. изм. и доп.) 4. Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» (с послед. изм. и доп.). 5. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996Волеводз А.Г. Правонарушения в информационной сфере: некоторые проблемы ответственности. 6. А.Г.Волеводз // Информационное общество в России: проблемы становления. — М.: МИРЭА, 2002. — С. 26-35. 7. Копылов В.А. Информационное право. Учебник / В.А.Копылов. — М.: Юристь, 2002. — 512 с. 8. Королев А. Комментарий к ФЗ «Об информации, информационных технологиях и о защите информации» (постатейный) / А.Королев, О.Плешакова. — М.: Юстицинформ, 2009.

«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

Юджин Х. Спаффорд.
(эксперт по информационной безопасности)

Информационная преступность — это и кража денег, и распространение вредоносных программ (вирусов).

Сегодня проблема преступности в информационных технологиях является актуальной и достаточно болезненной, так как с развитием информационных технологий жестко развивается и вредоносная вирусная база, и сети взломщиков. Сегодня взлом паролей, кража номеров кредитных карточек, фишинг, неправомерное противозаконное распространение информации через глобальную сеть стали очень популярными и практически ненаказуемы.

Главной проблемой современности является уровень специальной подготовки должностных лиц правоохранительных органов.

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве устраняющих неопределенность знаний в сфере информационных правонарушений.

В соответствии с поставленной целью необходимо решить следующие задачи:

— изучить развитие преступлений в сфере высоких информационных технологий;

— рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

— исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

— дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

— проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

Характер решаемой проблемы, цели и задачи исследования определяют, каким должен быть объект исследования. Объектом исследования являются организационно-правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.

Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

Изучение темы работы основано на использовании таких научных методов исследования как: общетеоретический, анализ, синтез, логический, сравнительно-правовой, исторический, статистический, а также метод анализа и толкования правовых актов.

Нормативно-правовой основой исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

В главе 28 УК РФ указаны следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной информации.

2. Нарушение правил эксплуатации ЭВМ, что приводит к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ.

Появлению информационной преступности способствовало появление так называемых «хакеров» (hacker) – пользователей занимающихся изучением и поиском уязвимых мест компьютерных сетей, операционных систем и систем информационной безопасности. К хакерам можно отнести лица, важной особенностью которых является сочетание профессионализма в области программирования с элементами фанатизма и изобретательности. У преступников данной группы нет каких-либо ярко-выраженных намерений. Большая часть действий совершается ими с целью проявления своих интеллектуальных и профессиональных способностей.

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Некоторые мотивы указаны в уголовном законе в качестве смягчающих обстоятельств (преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику.

В связи с этим, представляется возможным остановиться на более узком сегменте информационной сферы — сфере компьютерной информации. Их, можно разделить на две категории (табл.1).

Таблица 1

Компьютерные преступления

Компьютер как объект преступления

Компьютер как орудие преступления

Хищение технических средств и компьютерной информации

Банковские хищения

Повреждение технических средств и компьютерной информации

Шпионаж (государственный, промышленный, коммерческий)

Несанкционированный доступ к техническим средствам и информационным ресурсам

Фальсификация результатов голосования

В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

— преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

— преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

— иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

Различают следующие группы преступлений.

Экономические преступления — самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

К преступному вмешательству в работу компьютера относится:

Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

Разработка и распространение «компьютерных вирусов», которые могут распространяться и заражать другие компьютеры; «логических или временных бомб», которые срабатывают при определенных условиях или по достижении определенного времени и полностью или частично выводят из строя компьютерную систему, а также «червей».

Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

Хищение программного обеспечения. В РФ значительная часть программного обеспечения распространяется путем краж, продажи краденого, обмена краденым. Таковы, например, известные «пиратские» компакт-диски, которые значительно дешевле лицензионных и поэтому широко применяются пользователями компьютеров. Бороться с этим видом хищений очень трудно.

Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

Как правило, 52% преступлений связано с хищением денежных средств; 16% — с разрушением и уничтожением средств компьютерной техники; 12% — подменой данных;10% — с хищением информации и программного обеспечения; 10% — связанно с хищением услуг.

Профилактика компьютерных преступлений

Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические;

3) криминалистические.

Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

Библиографическая ссылка

Василенко Н.А. ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ (КИБЕРПРЕСТУПНОСТЬ) // Старт в науке. – 2016. – № 5. – С. 31-34;

При содействии сотрудников подразделений центрального аппарата СК России следователями следственного управления Следственного комитета России по Ленинградской области установлены обстоятельства убийства 10-летней девочки, костные останки тела которой впоследствии были обнаружены в лесном массиве Волосовского района Ленинградской области.

Уголовное дело по факту безвестного исчезновения малолетней девочки было возбуждено в 2011 году. Необходимость оказания практической помощи региональным следователям обусловлена тем, что данное преступление было совершено в условиях неочевидности и раскрыть его по горячим следам не удалось.

Так, следователями-криминалистами Главного управления криминалистики СК России проведена скрупулезная работа по уголовному делу: тщательно изучено оперативное поисковое дело, проведен системный анализ противоречий имеющихся в деле показаний, произведенного осмотра и всей имеющейся информации о телефонных соединениях проходящих по делу лиц, составлен психологический портрет каждого человека, который имел отношение к умершей девочке, а также проведен ряд сложных судебных экспертиз, заключения которых помогли следователям в совокупности с другими доказательствами восстановить картину произошедшего.

В рамках расследуемого уголовного дела в результате грамотно спланированных следственных действий был задержан и арестован 55-летний мужчина, являющийся родственником отчима пропавшей девочки. Следователями следственного управления СК России по Ленинградской области ему предъявлено обвинение в совершении преступлений, предусмотренных п.п. «в, к» ч. 2 ст. 105 УК РФ (убийство малолетней, сопряженное с изнасилованием), п. «б» ч. 4 ст. 131 УК РФ (изнасилование потерпевшей, не достигшей четырнадцатилетнего возраста).

По версии следствия, 26 марта 2011 года обвиняемый находился в своем доме, расположенном на одной из улиц города Волосово, где также находилась 10-летняя девочка. Воспользовавшись беспомощным состоянием беззащитного ребенка, он совершил в отношении нее указанные преступления, после чего скрыл ее тело в лесном массиве, расположенном в нескольких километрах от деревни Извара Волосовского района Ленинградской области.

Следствием собраны достаточные доказательства, в связи с чем уголовное дело с утвержденным обвинительным заключением направлено в суд для рассмотрения по существу.

Это не единичный пример успешной работы по раскрытию преступлений прошлых лет на территории Ленинградской области. Так, следственными органами проводились непрерывный аналитический анализ, работа по сбору доказательств, основанных на результатах оперативной работы сотрудников правоохранительных органов и использовании современных достижений криминалистической техники, в ходе которых установлены обстоятельства совершенного в 2010 году убийства женщины.

Сотрудниками Главного криминалистического управления СК России совместно со следователями регионального подразделения проведена скрупулезная работа. Благодаря вдумчивому подходу, используемой криминалистической методике и следственной тактике удалось установить не только причастность фигуранта к убийству женщины в 2010 году, но и собрать доказательства его причастности к другим преступлениям.

Так, по версии следствия, в начале декабря 2010 года мужчина напал на женщину, подверг ее сексуальному насилию, после чего задушил. В октябре 2017 года он совершил нападение на другую женщину и подверг ее сексуальному насилию.

Он задержан и помещен под стражу. Фигуранту предъявлено окончательное обвинение по п. «к» ч. 2 ст. 105 УК РФ (убийство, сопряженное с изнасилованием или иными действиями сексуального характера), ч. 1 ст. 132 УК РФ (насильственные действия сексуального характера).

Объективность и полнота следственных действий также будут контролироваться центральным аппаратом ведомства вплоть до завершения предварительного следствия по данному уголовному делу.

Видеосюжет

Что такое киберпреступление?

Киберпреступность на сегодняшний день достигла беспрецедентного размаха, чему чрезвычайно поспособствовала всеобщая дигитализация и повсеместное подключение к Интернету с помощью ноутбуков, смартфонов и планшетов, и по праву считается одной из самых прибыльных статей криминального бизнеса в целом. Существует бесконечное количество видов киберпреступлений, которые можно разделить до двух категорий: одноразовые, например, установка на компьютер вируса, похищающего личные данные; и систематические преступления, например, кибербуллинг, вымогательство, распространение детской порнографии или организация террористических атак.

Как возникает киберпреступление?

Киберпреступление, как и любое иное преступление, является плодом труда одного или нескольких злоумышленников, в данном случае с обширными знаниями в области Интернета и цифровых технологий, используемыми для достижения корыстных целей. Киберпреступники используют целый арсенал узкоспециальных знаний и навыков в целях получения несанкционированного доступа к банковским счетам, совершения краж личности, вымогательства финансовых средств, мошенничества, преследования и запугивания или использования зараженного компьютера в разветвленной сети ботнетов с целью совершения DDoS-атак на крупные организации.

Как распознать киберпреступление?

Признаки киберпреступления зависят от рода совершенного преступления. Вредоносное ПО, скрыто установленное на компьютер, может замедлять скорость его работы и служить причиной отображения большого количества сообщений об ошибках. Фишинговые атаки подразумевают получение пользователем эл. писем от неизвестных отправителей, пытающихся выманить у него пароли или личные данные. Кейлоггеры тоже обладают характерными признаками, к которым относятся появление странных иконок, дублирование введенных пользователем сообщений и т. п. С другой стороны, пользователь почти не имеет шансов распознать принадлежность своего компьютера к ботнету.

Как остановить киберпреступление?

Решение киберпреступлений входит в обязанности полиции, федеральных органов и отделов по борьбе с киберпреступностью и коммерческих организаций по обеспечению информационной безопасности. Рядовые пользователи также могут существенно поспособствовать пресечению роста киберпреступности, заблокировав основной метод распространения киберпреступлений: вредоносное ПО. Избавившись от вирусов, шпионского ПО и программ-вымогателей с помощью современного и эффективного антивируса вы не только защитите компьютер от вредоносного ПО, но пресечете попытки киберпреступников получать деньги противозаконно — что является их основной мотивацией.

Некоторые советы по предупреждению киберпреступлений
  • Не загружайте файлы из непроверенных источников
  • Не переходите по ссылкам, содержащимся в эл. письмах отправителей, которых вы не знаете
  • Не сообщайте никому свои пароли и личные данные
Уберегитесь от киберпреступлений

Обеспечение защиты от киберпреступлений может занять довольно продолжительное время, но всегда того стоит. Соблюдение таких правил безопасной работы в Интернете, как воздержание от загрузок из неизвестных источников и посещения сайтов с низкой репутацией — это здравый смысл в рамках предотвращения киберпреступлений. Внимательное и бережное отношение к своим учетным и персональным данным может также существенно поспособствовать защите от злоумышленников. Однако наиболее эффективным методом защиты по-прежнему остается использование современного и качественного антивирусного решения, например, бесплатного антивируса Avast.

Записи созданы 8837

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх