Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Также, по данным центра исследования компьютерных преступлений известно, что:». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.
Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.
ИНДИВИДУАЛЬНЫЙ ПРОЕКТ «Преступления в сфере компьютерной информации»
Слайд 1
ЧАСТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ «СТАВРОПОЛЬСКИЙ КООПЕРАТИВНЫЙ ТЕХНИКУМ » Цикловая комиссия «Общеобразовательных и социальных дисциплин» ИНДИВИДУАЛЬНЫЙ ПРОЕКТ «Преступления в сфере компьютерной информации» Обучающийся: Погорелов С.В Руководитель: Погорелова Е.В. Буденновск, 2021 г.
Слайд 2
« Преступления в сфере компьютерной информации » Актуальность: проблема преступности в сфере компьютерной информации приобрела особую остроту. Компьютерные преступления во всем мире имеют устойчивую тенденцию к росту . Цель: изучение сущности преступлений в сфере компьютерной информации . Задачи: — дать характеристику компьютерных преступлений; — изучить конкретные виды компьютерных преступлений; -описать основные способы защиты компьютерной информации от преступных посягательств. Предмет исследования — компьютерные преступления.
Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом.
Мировое сообщество вступило в эру информационного бума — ведь современная цивилизация во многом зависит от новых телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека. Они необратимо изменили образ жизни граждан, способы их общения. Но у прогресса есть и негативная сторона — снизилась уверенность общества в неотъемлемом праве граждан на защиту конституционных прав и свобод, включая на защиту частной жизни. Каждый из нас становится все более зависимым от информации, циркулирующей в глобальных компьютерных сетях, ее достоверности, защищенности, безопасности. Развитие информационных и сетевых технологий привело к появлению так называемой киберпреступности. Этот термин российским законодательством юридически не определен, и тем не менее само понятие уже прочно вошло в нашу жизнь.
Киберпреступники используют в сетях самые различные виды атак, позволяющие им проникнуть в корпоративную сеть, перехватить управление ею или подавить информационный обмен в сетях. Компьютерные вирусы, в том числе сетевые черви, модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем, логические бомбы, срабатывающие при определенных условиях, «троянские кони», отсылающие своему «хозяину» через Интернет различную информацию с зараженного компьютера, — все это своего рода атаки.
Существует много споров вокруг приставки «кибер-» в отношении преступлений, совершаемых в сети Интернет. По большому счету, киберпреступность — это преступность в так называемом виртуальном пространстве. Само виртуальное пространство В.А. Голубев определяет как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи. Это определение вполне соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети. Следовательно, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.
Оружие киберпреступников постоянно совершенствуется, способы информационных атак становятся все более изощренными, и в перспективе можно ожидать появления новых нетрадиционных видов сетевых атак и компьютерных преступлений.
Сегодня в нашу жизнь прочно вошли такие понятия, как информационная безопасность и более близкое к рассматриваемой теме — сетевая безопасность. И здесь надо учитывать, что киберпреступность нарастает экспоненциально. Так, по данным Координационного центра CERT, количество преступлений, связанных с нарушением компьютерной безопасности, в 2003 г. практически достигло уровня инцидентов, зафиксированных центром за весь период сбора информации, т.е. начиная с 1988 г. Одновременно продолжало увеличиваться число выявленных уязвимостей компьютерных систем. Атаки на компьютерные системы настолько участились, что после широкомасштабного распространения вируса LoveBug в Пентагоне приняли решение о введении применительно к таким системам специальной шкалы InfoCon по аналогии со шкалой DefCon (defense conditions) военной угрозы или ThreatCon — террористической угрозы. По мнению военных экспертов, это поможет скоординировать действия в случае чрезвычайной ситуации.
Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г. В ней определены скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, отражены киберпреступления, совершенные в информационной среде, или против информационных ресурсов, или с помощью информационных средств. Поскольку Конвенция направлена на усиление борьбы с киберпреступностью, что предполагает тесную кооперацию между правоохранительными структурами различных государств, она наделяет правоохранительные органы государств-участников весьма широкими полномочиями. Однако, по мнению некоторых экспертов, эти полномочия для отдельных случаев неоправданно большие, в результате чего могут возникнуть определенные сложности в присоединении к Конвенции государств, имеющих либеральное законодательство.
Наряду с рассмотренным известно и такое понятие, как «кибертерроризм». Вполне очевидно, что это явление входит в разряд киберпреступлений, ибо оно совершается с использованием компьютеров, где сам компьютер выступает в роли предмета или орудия совершения преступления. Однако, по своей сути, данный вид преступления носит политический характер, о чем не стоит забывать при его квалификации.
Террористы и кибертеррористы — это преступники, бросившие вызов культуре, цивилизации, обществу, компромисс с которыми невозможен и которые должны нести соответствующее наказание. Долг мирового сообщества, государств защитить общество, защитить мир. Вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства особенно остро встает в контексте появления транснациональной трансграничной компьютерной преступности и кибертерроризма.
В России этот термин не получил пока легального закрепления, хотя о нем уже вовсю спорят юристы-практики и теоретики, изучающие проблему киберпреступности, а также специалисты-технари, которые занимаются пресечением или предотвращением угроз вторжения, в том числе актов кибертерроризма. По мнению большинства экспертов, наибольшая угроза со стороны кибертеррористов таится в предоставляемых им возможностях глобальной информационной сети Интернет для осуществления кибератак, направленных на уязвимые звенья критической инфраструктуры, в первую очередь транспорта и энергетики.
Действительно, кибертерроризм, означающий использование соответствующего сетевого инструментария для вывода из строя критичных компонентов национальной инфраструктуры (таких как энергетика, транспорт, финансы, правительственная связь и т.п.) с целью принудить властные структуры к определенным действиям или устрашить гражданское население, представляет собой постоянно возрастающую угрозу, защиту от которой ищет весь мир. Для того чтобы бороться с этим новоявленным деянием, существуют определенные технические меры противодействия атакам и правовые меры.
Понимание того, что необходимо в корне менять подход к новому виду терроризма, пришло сравнительно недавно, в 2001 г. после террористической атаки на Нью-Йорк и Вашингтон. Уже через шесть недель Конгресс США принял новый антитеррористический закон США, известный как Акт 2001 года. Этим законом введено понятие «кибертерроризм», к которому отнесены различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств, включая ущерб, причиненный компьютерной системе, используемой госучреждением при организации национальной обороны или при обеспечении национальной безопасности. Расширены полномочия и возможности правоохранительных органов по наблюдению за террористами не только в реальной жизни, но и в Интернете. Так, используя разработанную ФБР систему он-лайнового наблюдения «Carnivore», федеральные правоохранительные органы могут вести розыск подозреваемых в терроризме через Интернет, отслеживая посещения web-страниц и корреспондентов по электронной переписке, причем в некоторых случаях (когда того требуют чрезвычайные обстоятельства) без ордера суда, а лишь с одобрения прокуратуры. Уместно заметить, что борьба с терроризмом, в том числе с его новой формой — кибертерроризм, должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.
Мошенничества из-за решетки
В Генпрокуратуре отдельно выделили проблему, когда к телефонным мошенничествам или кражам через интернет подключаются заключенные в колониях и СИЗО.
«Факты мошенничества со стороны лиц, отбывающих наказание в исправительных учреждениях ФСИН России, не редкость», — отметили в Генпрокуратуре. При этом раскрываются мошенничества из-за решетки часто лишь по прошествии длительного времени. Так, в мае прошлого года УМВД по Сахалинской области завершило расследование уголовного дела в отношении отбывающего наказание в исправительной колонии по 19 эпизодам мошенничества — в течение года он с мобильного телефона размещал в интернете объявления о доставке угля, еды и других товаров, получая предоплату.
«Буквально на днях выявлен еще один случай, когда находящийся в Оренбургской колонии заключенный, имея доступ в интернет при помощи мобильного телефона похитил денежные средства из благотворительного фонда, собранные для лечения онкобольного ребенка в Северной Осетии. Последний из-за отсутствия денег на необходимую операцию скончался», — отметили в Генпрокуратуре.
Причастность осужденных к мошенничествам с помощью мобильных телефонов устанавливалась в Марий Эл, Иркутской, Магаданской областях и других регионах. При этом только в 2021 году и первой половине 2021 года в исправительных учреждениях изъято 77 тыс. средств мобильной связи.
В Генпрокуратуре считают, что все изымаемые у заключенных телефоны и сим-карты должны проверяться на криминальную активность. Активнее должна работать и служба собственной безопасности ФСИН на выявление коррупционных связей сотрудников — за 1,5 года у них изъято 230 средств мобильной связи, проносимых для передачи заключенным.
СПОСОБЫ СОВЕРШЕНИЯ ИНФОРМАЦИОННЫХ ПРЕСТУПЛЕНИЙ
Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.
В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений.
Наиболее часто правонарушителями использовались следующие способы: введение несанкционированных данных, создание несанкционированных файлов, программирование для личных целей. Наиболее распространенной формой является кража машинного времени. В большинстве случаев применяется сочетание различных способов.
В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления.
Следует подчеркнуть, что практически все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления.
В большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются все новые и новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые из преступления в преступление все более совершенствуются и модернизируются.
Все способы совершения компьютерных преступлений классифицируются в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Выделяют следующие общие группы:
- 1) изъятие средств компьютерной техники (СКТ);
- 2) перехват информации;
- 3) несанкционированный доступ к СКТ;
- 4) манипуляция данными и управляющими командами;
- 5) комплексные методы.
К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями УК (шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т.п.). Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления, не являющиеся средствами компьютерной техники. К данной группе относятся и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации: магнитных лент и дисков, оптических и магнитооптических дисков, электронных кредитных карточек, электронных акций, услуг и т.п.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.
К третьей группе способов совершения компьютерных п��еступлений нами относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники.
Какая предусмотрена ответственность?
Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.
Меняется и их качественный состав, и размер причиненного ущерба.
Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.
Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида.
Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.
Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.
В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.
В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.
Меры борьбы с компьютерными преступлениями
Средства защиты информации делятся на три группы:
- Физическая защита.
- Защита программными методами.
- Защита административного характера: охрана, план действий в случае возникновения непредвиденных ситуаций.
Информация в большей степени концентрируется в ЭВМ, что заставляет постоянно разрабатывать новые методы ее защиты. Это привело к появлению специалистов в этой области, задача которых разрабатывать новые системы защиты и внедрять их.
В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.
Неправомерный доступ (ст. 272):
- штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
- работы исправительного характера от 6 до 12 месяцев;
- лишение свободы сроком до 2 лет.
Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:
- штрафы;
- исправительные работы для каждого участника преступлений до 2 лет;
- арест от 3 до 6 месяцев;
- лишение свободы до 5 лет.
Создание и распространение вирусного ПО (ст. 273 УК РФ):
- тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
- лишение свободы до 7 лет, если не было тяжких последствий.
Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):
- запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
- принудительные работы от 180 до 240 часов;
- запрет на выезд из страны или города на 2 года;
- в случае тяжких последствий — лишение свободы до 5 лет.
Основные методы устранения преступлений в информационной сфере следующие:
- Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
- Применение организационных и инструментально-технических методов для защиты информации.
- Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
- Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
- Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.
Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.
Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.
Вопрос:
Закон приняли, чтобы люди не могли высказывать собственное мнение? Ведь интернет существует для общения и обсуждений?
Ответ:
Никто не запрещает высказывать недовольство и общаться. В нашей стране действует свобода слова. Но это нужно делать корректно, без стремления обидеть человека или оскорбить государственные структуры.
Вопрос:
Любая ли рассылка на электронную почту считается спамом? За какие письма могут наказать?
Если человек стал жертвой мошенников в интернете или других нарушений закона, то он может заявить в полицию, написав заявление, где должен четко и подробно указать обстоятельства преступления, свершившегося с ним. Интернет-преступлениями в полиции занимается особый отдел «К», но не во всех городах есть такие отделы, поэтому достаточно просто обратиться в ближайшее отделение. Есть другой вариант: написать заявление можно через портал госуслуг, найдя нужный раздел с помощью поиска.
Внимание! В связи с последними изменениями в законодательстве, юридическая информация в данной статьей могла устареть! Наш юрист может бесплатно Вас проконсультировать Задать вопрос юристу
В феврале 2021 г. Верховный суд России впервые в российской судебной практике признал негативные отзывы, написанные пользователями в интернете о том или ином специалисте, нарушением его права на частную жизнь. Его решение касается дела воронежского специалиста УЗИ-диагностики Областного консультативно-диагностического центра Татьяны Гладышевой против сайта-отзовика «ПроДокторов», на котором публиковались комментарии ее пациентов.
Татьяна Гладышева обратилась в суд с жалобой на ООО «МедРейтинг» (владелец ресурса «ПроДокторов») не о защите деловой репутации, а о незаконном распространении ее персональных данных, и Верховный суд встал на ее сторону, посчитав, что отзывы в интернете о профессиональной деятельности определенных специалистов действительно могут нарушать их частную жизнь.
- Лучший софт для обеспечения ИТ-безопасности компании ― на ИТ-маркетплейсе Market.CNews. С ценами.
- Короткая ссылка
- Распечатать
После того, как вы поняли, что стали жертвой мошеннических действий, и приняли решение обращаться в полицию или в органы по защите прав потребителей, вам следует собрать все имеющиеся доказательства совершённого обмана, а также все имеющиеся у вас сведения о правонарушителе.
Такими доказательствами могут стать:
- Квитанции, чеки и иные документы, подтверждающие оплату услуг, покупку товаров, перевод денежных средств на другой банковский счёт или электронный кошелёк.
- Чеки и квитанции курьерских служб (если вы получили некачественный тов��р, заплатив за него немалую денежную сумму).
- Видеозаписи и аудиозаписи всех разговоров со злоумышленниками, а также фотоснимки или скриншоты, относящиеся к делу.
- Любые личныесведения о правонарушителях.
- Все имеющиеся у вас документы, договоры и другое.
- Реквизиты карт или электронных кошельков злоумышленников, их телефонные номера.
Соберите всё, что у вас имеется, и предъявляйте эту информацию во всех органах, в которые вы будете обращаться за помощью. Их наличие может поспособствовать ускоренному поиску мошенников.
- Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
- Нередко особо крупные размеры ущерба;
- Транснациональность (прозрачность национальных границ для преступников);
- Высокопрофессиональный состав лиц, совершающих подобные преступления;
- Тенденция к увеличению количества данных преступлений;
- Комплекс юридических и технических проблем, связанных с отсутствием:
- законодательных актов, регулирующих уголовно-процессуальные действия;
- самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
- необходимых технических средств противодействия киберпреступлениям;
- надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.
- Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
В проекте Федерального закона «О борьбе с организованной преступностью» имеются положения, исключающие его применение в политической борьбе.
Статистические исследования выявляют устойчивые различия в показателях преступности (уровень, структура, динамика) в различных регионах России. В региональных исследованиях отмечается не только разница в показателях преступности, но и устойчивость различий.
Реализация поставленной цели осуществляется путем решения следующих задач:
— изучить, что понимается под компьютерным преступлением;
— рассмотреть виды преступлений, закрепленные в Уголовном кодексе Российской Федерации;
Основными методами борьбы с информационной преступностью в настоящее время являются следующие.
1. Развитие правового регулирования и законодательства в информационной сфере, которые сегодня существенным образом отстают от темпов развития процессов информатизации. В результате этого многие новые информационные отношения в обществе развиваются стихийно, что создает благоприятные условия для различных правонарушений и развития информационной преступности.
2. Развитие и все более широкое комплексное применение организационных и инструментально-технических методов защиты информации и режимов функционирования информационно-телекоммуникационных систем.
3. Сертификация технических программных средств, используемых при создании информационно-телекоммуникационных систем, особенно когда эти системы создаются и используются в интересах федеральных или же региональных органов власти.
4. Подготовка и обучение специалистов для создания служб информационной безопасности в государственных, региональных, ведомственных и коммерческих структурах.
5. Организация специального информационно-справочного фонда и соответствующей постоянно действующей консультационной службы по проблемам обеспечения информационной безопасности личности, государственных и общественных структур.
6. Повышение уровня правосознания пользователей и владельцев информационно-телекоммуникационных систем и информационных ресурсов общества, которые должны быть заблаговременно ознакомлены с возможными информационными угрозами их безопасности, последствиями воздействия этих угроз и существующими в стране правовыми нормами в информационной сфере.
Таким образом, инструментальные меры, такие, как шифрование информации на абонентском уровне, а также различные методы разграничения доступа к информационным системам и информационным ресурсам, являются лишь частью того обширного комплекса мероприятий, которые должны обеспечивать информационную безопасность личности, общества и государства в условиях все более возрастающего уровня процессов информатизации [108, 109].
Существенное место в этих мероприятиях должны занимать меры правового регулирования в информационной сфере и воспитания общественного правосознания [НО]. Важная роль в решении этих проблем отводится системе образования и средствам массовой информации [111].
Киберпреступления, связанные со вторжением в личную жизнь
Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.
— кража персональных данных
Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.
Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.
— шпионаж
Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).
Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)
Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.
В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.
Незаконное воздействие на критическую информационную систему РФ
С 01.01.2018 года вступил в действие ФЗ-187 о безопасности критической инфраструктуры РФ. С июля 2020 года внесены изменения в УК РФ, введена в действие статья 274.1 УК РФ, нарушение которой влечет ответственность для виновного. Объект преступления — общественные отношения, которые обеспечивают безопасное функционирование электронных систем РФ. Виновность выражается как активными действиями пользователя, так и его бездействием. Привлекаемый к ответственности специальный субъект по квалифицирующему признаку — законный пользователь, допущенный к электронной системе в силу служебного положения.
Первая часть статьи вменяется лицам, которые с помощью программных средств незаконно воздействуют на информационную структуру РФ с целью причинения вреда информационному ресурсу. Максимальный срок осуждения до 5 лет с назначением штрафа до 1 миллиона рублей.
Как бороться с кибер-преступностью
Похоже, в современную эпоху развития технологий хакеры захватывают наши системы, и никто не может чувствовать себя в безопасности. Среднее время реакции, или время, необходимое компаниям для обнаружения кибер-нарушения, составляет более 200 дней. Большинство пользователей Интернета не задумываются о том, что их могут взломать, и многие редко меняют свои учетные данные или пароли. В результате этого многие люди становятся восприимчивыми к кибер-преступности, а потому крайне важно быть информированными. Обучите себя и других превентивным мерам, которые вы можете предпринять, чтобы защитить лично себя или свою компанию.
- Будьте бдительны при просмотре веб-сайтов.
- Отмечайте и сообщайте о подозрительных электронных письмах.
- Никогда не нажимайте на незнакомые ссылки или объявления.
- Используйте VPN везде, где это возможно.
- Убедитесь в безопасности веб-сайта прежде, чем вводить на нем свои учетные данные.
- Регулярно обновляйте ваш антивирус и другие программы на своих устройствах.
- Используйте сложные пароли с более чем 14 символами.
Уголовно-правовые риски в условиях цифровизации: способы противодействия
- Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
- Нередко особо крупные размеры ущерба;
- Транснациональность (прозрачность национальных границ для преступников);
- Высокопрофессиональный состав лиц, совершающих подобные преступления;
- Тенденция к увеличению количества данных преступлений;
- Комплекс юридических и технических проблем, связанных с отсутствием:
- законодательных актов, регулирующих уголовно-процессуальные действия;
- самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
- необходимых технических средств противодействия киберпреступлениям;
- надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.
- Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.
Источник: https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html
Специфика подобной незаконной деятельности вынудила власти нашей страны создать отдельную структуру, которая бы занималась их расследованиям. Обычные сотрудники полиции не обладают должными знаниями в сфере компьютеров, поэтому они не имеют возможности эффективно бороться с хакерами и другими злоумышленниками. В итоге был создан так называемый «Отдел К».
Это особое подразделение МВД, которое призвано бороться с преступлениями в it-сфере. Также в его задачи входит контроль за оборотом радиоэлектронных и других технических средств.
В каждом субъекте нашей страны есть региональные отделения. На сегодняшний день он считается одним из самых засекреченных подразделений.
Во многом это связано с тем, чтобы злоумышленники не могли оценить уровень оснащенности отдела К.
Задачи данного подразделения:
- Борьба с нарушением авторских прав.
- Обнаружение незаконных проникновений в базы данных.
- Выявление создания поддельных кредитных карт.
- Борьба с незаконными подключениями к АТС.
- Обнаружение неправильной эксплуатации систем ЭВМ.
- Борьба с распространением порнографии в интернете и через съемные носители.
Киберпреступность — это преступность в так называемом виртуальном пространстве.
Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:
- Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
- Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
- Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
- Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:
- преступлении, связанные с нарушением авторских и смежных прав;
- действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
- преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).
Последние два вида киберпреступлений являются объектом дискуссий.
Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений.
Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.
Киберпреступлений становится все больше, однако их раскрываемость уменьшается
Преступления, совершенные таким образом, охватывают многие уровни и ниши общественных отношений. Здесь задействуется самое различное оборудование, а также есть целый раз способов, позволяющих выполнить задуманное. Чтобы иметь возможность быстро квалифицировать совершенное злодеяние и избрать меру ответственности, важно определить, к какой группе преступлений относится то или иное действие.
Заканчивая статью, я сделаю небольшие выводы по теме:
- Под киперпреступностью следует понимать деяния нарушающие закон, совершенные с использованием специального оборудования или в сети.
- Существует мировая классификация, которая используется для квалифицирования того или иного деяния.
- За совершенные преступления предусмотрены определенные меры ответственности, от штрафа до заключения.
Информационные преступления
Наиболее тяжкие правонарушения в информационной сфере установлены в уголовном законодательстве. Их классификацию в науке также предлагается провести с точки зрения родового объекта посягательства. По данному критерию выделяют следующие виды преступлений [1] :
- 1. Информационные преступления против личности (клевета);
- 2. Информационные преступления в сфере экономики (нарушения авторских прав, манипулирование на организованном рынке, мошенничество, налоговые преступления).
- 3. Информационные преступления против общественной безопасности и общественного порядка (воспрепятствование профессиональной деятельности журналистов, заведомо ложное сообщение о террористическом акте, нре- стушюния в сфере компьютерной информации, сокрытие информации об обстоятельствах, представляющих угрозу для жизни и здоровья людей).
- 4. Информационные преступления против государственной власти (шпионаж, разглашение государственной тайны, возбуждение ненависти и вражды).
- 5. Информационные преступления против мира и безопасности человечества (призывы к развязыванию а1рессивной войны, оправдание нацизма и нр.).
В отношении всех категорий преступлений в информационной сфере общим является то, что для применения мер ответственности к виновному лицу необходимо доказать:
- • наличие сведений, обладающих в силу своей специфики особым статусом;
- • установленные законом требования к осуществлению информационных процессов с такими сведениями, которые предопределяются их статусом;
- • нарушение виновным лицом указанных требований.
Если первые два обстоятельства достаточно легко устанавливаются, то третье, напротив, вызывает много сложностей. Это объясняется тем, что информация не имеет материального характера, в то время как для разрешения правового конфликта суду необходимо представить именно материальные доказательства, которые могут подвергнуться стороннему объективному исследованию.
Такими доказательствами могут являться:
- • свидетельские показания;
- • материальные носители информации, которые были использованы при осуществлении противоправных информационных процессов.
Предметом изучения в рамках настоящего курса являются преступления в сфере компьютерной информации, которые обладают следующими специфическими чертами:
- • уникальный предмет посягательства (компьютерная информация);
- • наличие особого вида материальных носителей (компьютеров, средств хранения и передачи компьютерной информации).