Компьютерные преступления: виды и способы, максимальное наказание


В этой статье:

Россия на сегодняшний день живет в информационном обществе, основанном на создании, принятии, хранении, передаче и обработке большого количества информации с помощью электронно-вычислительной техники. Прогресс развития современной науки и техники не только благотворно влияет на экономику России, но и увеличивает число компьютерных преступлений.

Первыми шагами противодействия этому российского законодателя было утверждение законов, а также добавления главы «Преступления в сфере компьютерной информации» в УК РФ, состоящей из трех статей, в каждой из которых рассматривается отдельный вид данных преступлений.

Компьютерные преступления: виды и способы, максимальное наказание

Состав преступного деяния в сфере компьютерной информации является материальным – представляет собой наступление общественно-опасных последствий, в частности нарушение нормального стабильного функционирования ЭВМ, а также ее сетей.

Из главы 28 видно, что порча и незаконное завладение электронно-вычислительной машиной или ее носителями не относится к компьютерным преступлениям, а значит, они будут рассматриваться как преступления против собственности, в рамках 21 главы Уголовного кодекса России.

Наказание за противоправные деяния, указанные в 28 главе, в зависимости от смягчающих и отягчающих обстоятельств, квалификации и тяжести преступления, назначается в виде штрафа, исправительных и принудительных работ, а также ограничения и лишения свободы. Но без профессионального заключения эксперта наказать виновное лицо, даже при присутствии всех признаков состава преступления, маловероятно.

Элементы состава противоправного деяния

Объектом будет право на информацию или возможность защищенного использования средств информационных технологий.

К объективной стороне можно отнести бездействие (действие), связанное с использованием информационных систем и технологий, повлекшее за собой ущерб личности, обществу и государству или способное повлечь такие последствия.

Субъект будет как общим, так и специальным

Субъективная сторона выражена неосторожной и умышленной формами вины.

Преступность и безопасность

Данный вид преступления можно разделить на две группы:

  1. Связанные с незаконным вторжением в работу компьютеров.
  2. Использующие компьютер как предмет преступления.

Компьютерная преступность является организованной и международной. В пределах 60–65% преступлений совершается организованной группой, а также на территории нескольких государств.

На данный момент существует множество мер, позволяющих предупредить преступление. Они делятся на 3 группы: технические, организационные и правовые.

К первой группе мер относятся: запасное копирование на внешний носитель особо важных данных (то есть, архивация данных — comp-security.net), установка в помещениях замков, сигнализаций и т. п.

Ко второй группе можно отнести следующее:

  • охрана;
  • более серьезный подход к подбору персонала;
  • возложение ответственности на лица, обеспечивающие безопасность компьютерного центра и т. д.
  • К третьей группе относим:
  • утверждение норм, которые вводят ответственность за преступления в сфере информационных технологий;
  • защиту авторских прав, усовершенствование российского законодательства.

Компьютерные преступления: виды и способы, максимальное наказание

Прежде чем перейти к классификации видов защиты данных в Сети, нужно ознакомиться с группами сбоев и нарушений прав доступа, что может уничтожить или несанкционированно модифицировать данные:

  1. Сбои, в свою очередь, подразделяются на: перебои с электричеством, сбои системы кабелей, систем дисков, архивации информации, работы сетевых ресурсов и т. д.
  2. Ущерб из-за неправильной работы ПО: утрата или изменение информации при ошибках в программах, а также заражение системы вредоносными и вирусными программами.
  3. Утечка, связанная с незаконным проникновением в информационную систему: несогласованное копирование, уничтожение и подделка данных, получение незаконного доступа к секретной информации.
  4. Утрата информации, с которой связано нарушение правил хранения архивных данных.
  5. Погрешность персонала и пользователей: случайное изменение или удаление данных, неправильное использование информационных технологий, влекущее за собой удаление или изменение информации.

В зависимости от рассмотренных нарушений виды защиты можно разбить на 3 класса: электронные средства защиты, физические и административные меры защиты. Данная классификация является условной, ведь современные технологии продолжают развиваться.

Вместо послесловия

В заключение можно сделать вывод, что никакие программные, аппаратные и иные решения не смогут гарантировать полную безопасность данных в компьютерных сетях, но можно максимально защитить информацию, если использовать комплексный подход в вопросах безопасности. Только не стоит забывать, что вместе с развитием информационных технологий мошенники придумывают все новые комбинации для совершения противоправных действий.

Источник: https://wd-x.ru/kompyuternye-prestupleniya-i-mery-obespecheniya-bezopasnosti/

Наказания за компьютерные преступления

Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации.

При этом, компьютерная информация является предметом и (или) средством совершения преступления. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе.

Ущерб государству от хищения составил 78,5 тыс. рублей.

Компьютерные преступления условно можно подразделить на две основные категории :

  •   преступления, связанные с вмешательством в работу  компьютеров;
  •    преступления, использующие компьютеры как необходимые технические средства преступлений. 

Несанкционированный доступ к информации, хранящейся в компьютере.            (ст. 272 УК РФ)

Объектом преступления являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.

Информация(сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Неправомернымследует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.

( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» — ч.1.ст. 272 УК РФ)

Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети.

Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли.

Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.


Разработка и распространение компьютерных вирусов. (ст 273 УК РФ)

Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.

В действующем Уголовном Кодексе  Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.

(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)

Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.

Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием  вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.

  • Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:
  • ·       фильтрующие – препятствующие проникновению вируса,
  • ·        противоинфекционные – постоянно контролирующие процессы в системе,

·        противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

     Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» — ч.1 Ст.274 УК РФ.

Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.Подделка компьютерной информации.

Источник: http://sneginka2007.blogspot.com/p/blog-page_7268.html

Компьютерные преступления

Современный этап развития российского общества
характеризуется стратегическим курсом на создание правового государства. В
стране осуществляются радикальные социально-экономические реформы, идет процесс
демократизации всех сторон общественной жизни, который невозможен без укрепления
законности и правопорядка, обеспечения надежной охраны конституционных прав и
свобод граждан.

Вместе с тем в последние годы произошло резкое ухудшение
криминальной обстановки, которая в настоящее время оценивается как чрезвычайно
острая и сложная.

Отмечается резкое нарастание криминального профессионализма,
множатся дерзкие по замыслу и квалифицированные по исполнению
преступления.

Набирает силу организованная преступность, которая в
последнее время наряду с совершением общеуголовных преступлений интенсивно
интегрируется в экономическую сферу с целью получения сверхвысоких незаконных
доходов, сливаясь при этом с конгломератом экономической преступности.

Ярким
примером этого процесса являются возбужденные в прошлом году уголовные дела в
отношении руководства Госкомстата РФ и Центрального Банка России по фактам
получения многомиллионных взяток за предоставление коммерческим фирмам и банкам
секретной информации.

Несомненно, это только верхушка айсберга российской
организованной преступности.

Развертывание научно-технической революции, которая, наконец,
докатилась и до нашей страны, обусловливает не только коренные прогрессивные
изменения в составе факторов экономического развития России, но и негативные
тенденции развития преступного мира, приводит к появлению новых форм и видов
преступных посягательств.

Преступные группы и сообщества начинают активно использовать
в своей деятельности новейшие достижения науки и техники.

Для достижения
корыстных целей преступники все чаще применяют системный подход для планирования
своих действий, создают системы конспирации и скрытой связи, используют
современные технологии и специальную технику, в том числе и всевозможные
компьютерные устройства и новые информационно-обрабатывающие технологии.

  • Вызывает особую тревогу факт появления и развития в России
    нового вида преступных посягательств, ранее неизвестных отечественной
    юридической науке и практике и связанный с использованием средств компьютерной
    техники и информационно-обрабатывающей технологии, — компьютерных преступлений.
  • Не исключено, что в Российской Федерации компьютерная
    преступность имеет высокую степень латентности в связи с общей криминогенной
    обстановкой и отсутствием до недавнего времени соответствующих норм уголовного
    законодательства, а также специфичностью самой компьютерной сферы, требующей
    специальных познаний.
  • Это явление потребовало от российского законодателя принятия
    срочных адекватных мер противодействия этому новому виду преступности.
  • При подготовке работы были изучены и проанализированы: нормы
    действующего уголовного и уголовно-процессуального законодательства Российской
    Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические
    материалы, относящиеся к исследуемой проблематике; соответствующая отечественная
    и зарубежная литература; материалы международных конференций по проблемам
    правового обеспечения процессов информатизации и формирования единого
    информационно-правового пространства; материалы следственной практики.
  • Научно-техническая революция повлекла за собой серьезные
    социальные изменения, наиболее важным из которых является появление нового вида
    общественных отношений и общественных ресурсов — информационных. Последние
    отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом
    особенностей, а именно:
  • 1) они непотребляемы и подвержены не физическому, а
    моральному износу;
  • 2) они по своей сущности нематериальны и несводимы к
    физическому носителю, в котором воплощены;
  • 3) их использование позволяет резко сократить потребление
    остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии
    средств;
  • 4) процесс их создания и использования осуществляется
    особым способом — с помощью компьютерной техники.
  • Информация стала первоосновой жизни современного общества,
    предметом и продуктом его деятельности, а процесс ее создания, накопления,
    хранения, передачи и обработки в свою очередь стимулировал прогресс в области
    орудий ее производства: электронно-вычислительной техники (ЭВТ), средств
    телекоммуникаций и систем связи.

Все это в целом входит в емкое понятие определения новой
информационной технологии (НИТ), которая является совокупностью методов и
средств реализации информационных процессов в различных областях человеческой
деятельности, т. е.

способами реализации информационной деятельности человека,
которого также можно рассматривать как информационную систему. Иными словами,
информация становится продуктом общественных (информационных) отношений,
начинает приобретать товарные черты и становится предметом купли-продажи.

Следствием протекающих в обществе информационных процессов является
возникновение и формирование новых социальных отношений, и изменение уже
существующих.

Например, уже сейчас можно констатировать значительный объем
договорных отношений, связанных с изготовлением, передачей, накоплением и
использованием информации в различных ее формах: научно-технической
документации, программного обеспечения ЭВТ, баз данных, систем управления
базами данных (СУБД) и др.

Появление на рынке в 1974 году компактных и сравнительно
недорогих персональных компьютеров, по мере совершенствования которых стали
размываться границы между мини- и большими ЭВМ, дали возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Встал вопрос о
контролируемости доступа к информации, ее сохранности и доброкачественности.
Организационные меры, а также программные и технические средства защиты
оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства
дала о себе знать в странах с высокоразвитыми технологиями и информационными
сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали
активно использовать правовые, в том числе уголовно-правовые средства защиты.
Так, Уголовный кодекс Франции (1992 г.

) пополнил систему преступлений против
собственности специальной главой «О посягательствах на системы
автоматизированной обработки данных»,
где предусмотрел ответственность за
незаконный доступ ко всей или части системы автоматизированной обработки данных,
воспрепятствование работе или нарушение правильности работы такой системы или
ввод в нее обманным способом информации, уничтожение или изменение базы данных.
Не остались в стороне от этой проблемы и международные организации, в частности
Совет Европы, который счел необходимым изучить и разработать проект специальной
конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

Российские правоведы уже давно ставили вопрос о необходимости
законодательного закрепления правоотношений, вытекающих из различных сфер
применения средств автоматической обработки информации. Определенным этапом на
пути реализации этих пожеланий стало принятие в 1992 г.

Закона РФ “О правовой
охране программ для электронно-вычислительных машин и баз данных”. Закон
содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ
или базы данных либо незаконное воспроизведение или распространение таких
произведений влечет уголовную ответственность.

Однако соответствующих изменений
в УК РСФСР так и не было внесено.

В 1994 году был принят Гражданский кодекс, который содержит
ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон
об информации, информатизации и защите информации.

Логическим развитием правовой
системы, создающей условия безопасности компьютерной информации, стала
разработка в УК РФ 1996 года группы статей, предусматривающих основания
уголовной ответственности за так называемые компьютерные преступления.

Определим
некоторые основные понятия, используемые в данной работе.

Компьютерная информация — в соответствии со ст.

2 закона
“Об информации, информатизации и защите информации” под информацией
понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления, но применительно к комментируемым статьям
под компьютерной информацией понимаются не сами сведения, а форма их
представления в машиночитаемом виде, т.е.

совокупность символов зафиксированная
в памяти компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе). При
рассмотрении дел следует учитывать, что при определенных условиях и физические
поля могут являться носителями информации.

  1. Программа для ЭВМ — объективная форма представления
    совокупности данных и команд, предназначенных для функционирования ЭВМ и других
    компьютерных устройств с целью получения определенного результата, включая
    подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и
    порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) — устройство или
    система (несколько объединенных устройств) предназначенное для ввода, обработки
    и вывода информации.
  2. Сеть ЭВМ — совокупность компьютеров, средств и каналов связи,
    позволяющая использовать информационные и вычислительные ресурсы каждого
    компьютера включенного в сеть независимо от его места нахождения.
  3. База данных — это объективная форма представления и
    организации совокупности данных (например: статей, расчетов),
    систематизированных таким образом, чтобы эти данные могли быть найдены и
    обработаны с помощью ЭВМ.
  4. Быстрый количественный рост преступности и ее качественные
    изменения, обусловленные обострением противоречий в различных областях
    общественной жизни, частой реорганизацией системы правоохранительных органов,
    несовершенство законодательства и частое его изменение, серьезные упущения в
    правоприменительной практике, способствуют ускорению процессов развития
    компьютерной преступности как социального явления.

В области информационно обрабатывающих технологий
законодательство часто не поспевает за развитием техники, а подготовка
сотрудников правоохранительных органов является недостаточной для решения задач,
связанных с обнаружением и контролем за этим новым видом преступности.

“Ножницы”
между нарастающим профессионализмом, организованностью преступного мира и
уровнем подготовки, опытом противостоящих ему работников органов внутренних дел
существенным образом влияют на результативность и качественные характеристики в
борьбе с преступностью.

Не способствует повышению эффективности борьбы с
компьютерной преступностью и состояние кадрового состава следственно-оперативных
работников, который характеризуется в первую очередь ослаблением
профессионального ядра, сокращением числа высококвалифицированных и опытных
специалистов.

Между тем, анализируя нынешнее развитие ситуации с точки
зрения будущего, специалистами прогнозируется рост организованной преступности,
связанной с использованием электронных средств, одним из которых является
компьютер.

По данным ФБР США российским специалистам – компьютерщикам, входящим
в состав отечественных преступных групп, осуществляющих свою преступную
деятельность на территории США и обладающих достаточным финансовым и кадровым
потенциалом, в настоящее время не составляет особого труда “взломать” почти
любые коды и получить доступ к коммерческим секретам многонациональных
корпораций.

В результате чего с использованием компьютерной технологии как в
России, так и за рубежом совершаются банковские транзакции, при которых десятки
миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и
переводятся на оффшорные счета, используемые преступниками. Только на Кипр в
1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США.

Согласно оценкам специалистов ежемесячно совершается около тысячи подобных
“операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в
состоянии.

Отсутствие четкого определения компьютерной преступности,
единого понимания сущности этого явления значительно затрудняют определение
задач правоприменительных органов в выработке единой стратегии борьбы с
ней.

Компьютерные преступления условно можно подразделить на две
большие категории — преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые технические
средства. Не будем касаться «околокомпьютерных» преступлений, связанных с
нарушением авторских прав программистов, незаконным бизнесом на вычислительной
технике и т.п., а также физического уничтожения компьютеров.

Перечислю некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в
компьютере.

Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к каналам передачи
данных.

Бывает, что некто проникает в компьютерную систему, выдавая
себя за законного пользователя.

Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.

), оказываются
беззащитны против этого приема. Самый простой путь его осуществления — получить
коды и другие идентифицирующие шифры законных пользователей.

Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы пользователя
остаются открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.

Все происходит так, словно клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он
может проникнуть в чужие сейфы и похитить все, что в них хранится.

  • 2) Ввод в программное обеспечение «логических бомб», которые
    срабатывают при выполнении определенных условий и частично или полностью выводят
    из строя
  • компьютерную систему.
  • 3) Разработка и распространение компьютерных вирусов.
  • «Троянские кони» типа сотри все данные этой программы,
    перейди в следующую и сделай то же самое» обладают свойствами переходить через
    коммуникационные сети из одной системы в другую, распространяясь как вирусное
    заболевание.
  • 4) Преступная небрежность в разработке, изготовлении и
    эксплуатации программно-вычислительных комплексов, приведшая к тяжким
    последствиям.

Проблема неосторожности в области компьютерной техники сродни
неосторожной вине при использовании любого другого вида техники, транспорта и т.
п.

Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в любой
области техники можно выполнить с огромным запасом надежности, то в области
программирования такая надежность весьма условна, а в ряде случаев почти
недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступности является одним
из наиболее свежих. Он является разновидностью несанкционированного доступа с
той разницей, что пользоваться им может, как правило, не посторонний
пользователь, а сам разработчик причем имеющий достаточно высокую
квалификацию.

Идея преступления состоит в подделке выходной информации
компьютеров с целью имитации работоспособности больших систем, составной частью
которых является компьютер. При достаточно ловко выполненной подделке зачастую
удается сдать заказчику заведомо неисправную продукцию.

Источник: https://www.zonazakona.ru/articles/index.php?a=18

Борьба с компьютерными преступлениями — «Хакер»

  • Компьютерные преступления
    чрезвычайно многогранные и сложные явления.
    Объектами таких преступных посягательств могут
    быть сами технические средства (компьютеры и
    периферия) как материальные объекты или
    программное обеспечение и базы данных, для
    которых технические средства являются
    окружением; компьютер может выступать как
  • предмет посягательств или как инструмент.

Виды компьютерных
преступлений чрезвычайно многообразны.

Это и
несанкционированный доступ к информации,
хранящейся в компьютере, и ввод в программное
обеспечение «логических бомб», которые
срабатывают при выполнении определенных условий
и частично или полностью выводят из строя
компьютерную систему, и разработка и
распространение компьютерных вирусов, и хищение
компьютерной информации. Компьютерное
преступление может произойти также из-за
небрежности в разработке, изготовлении и
эксплуатации программно-вычислительных
комплексов или из-за подделки компьютерной

  1. информации.
  2. В настоящее время все меры
    противодействия компьютерным преступлениям
    можно подразделить на технические,
  3. организационные и правовые.
  4. К техническим мерам можно
    отнести защиту от несанкционированного доступа
    к компьютерной системе, резервирование важных
    компьютерных систем, принятие конструкционных
    мер защиты от хищений и диверсий, обеспечение
    резервным электропитанием, разработку и
    реализацию специальных программных и аппаратных
  5. комплексов безопасности и многое другое.

К организационным мерам
относятся охрана компьютерных систем, подбор
персонала, исключение случаев ведения особо
важных работ только одним человеком, наличие
плана восстановления работоспособности центра
после выхода его из строя, организацию
обслуживания вычислительного центра
посторонней организацией или лицами,
незаинтересованными в сокрытии фактов нарушения
работы центра, универсальность средств защиты от
всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые
должны обеспечить безопасность центра, выбор
места расположения центра и т.п. В мире и нашей
стране техническим и организационным вопросам
посвящено большое количество научных

исследований и технических изысканий.

К правовым мерам следует
отнести разработку норм, устанавливающих
ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского
законодательства, а также судопроизводства.

К
правовым мерам относятся также вопросы
общественного контроля за разработчиками
компьютерных систем и принятие соответствующих
международных. Только в последние годы появились
работы по проблемам правовой борьбы с
компьютерной преступностью, (в частности, это
работы Ю.

Батурина, М. Карелиной, В. Вехова) и
совсем недавно отечественное законодательство
встало на путь борьбы с компьютерной
преступностью.

И поэтому, представляется весьма
важным расширить правовую и законодательную
информированность специалистов и должностных
лиц, заинтересованных в борьбе с компьютерными

преступлениями.

До недавнего времени, а именно
до 1 января 1997 года, даты вступления в действие
нового Уголовного Кодекса Российской Федерации
(УК РФ), в России отсутствовала возможность
эффективно бороться с компьютерными
преступлениями.

Несмотря на явную общественную
опасность, данные посягательства не были
противозаконными, т.е. они не упоминались нашим
уголовным законодательством. Хотя, еще до
принятия нового УК в России была осознана
необходимость правовой борьбы с компьютерной
преступностью.

Был принят ряд законов, которые
внесли правовую определенность в явление
компьютеризации нашего общества вообще и
проблему компьютерной преступности в частности
и вместе с другими правовыми актами сформировали
пласт, именуемый «законодательством в сфере
информатизации», охватывающий в настоящее
время несколько сотен нормативно-правовых актов.

Источник: https://xakep.ru/2000/07/06/10092/

Компьютерные преступления способы их совершения и виды наказания

Компьютерные преступления

При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком Батурин выделил следующие общие группы: 1.изъятие средств компьютерной техники (СКТ); 2.перехват информации; 3.несанкционированный доступ к СКТ; 4.манипуляция данными и управляющими командами; 5.комплексные методы. К первой группе нами относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Предупреждение компьютерных преступлений — виды и способы

Чтобы определить, какая мера ответственности будет действовать в случае совершения преступления, важно понять его суть и правильно квалифицировать.

Таким же образом обстоит вопрос, связанный с предоставлением защиты лицам, пострадавшим от действий злоумышленников.

Именно по этой причине необходимо четко сформулировать, какие деяния будут считаться компьютерными преступлениями и почему.

Если обратиться к действующему определению, то под киберпреступностью следует понимать преступное деяние, совершенное в электронной сфере при помощи ПК или Интернета, либо против них.

Согласитесь, определение не слишком четкое и не вполне понятное, поэтому, мне бы хотелось выделить характеристики деяний, способные максимально четко его описать:все действия максимально скрытны, с использованием разных способов обеспечения анонимности и шифрования;преступные действия могут быть совершены на

Способы совершения преступлений в сфере компьютерной информации и типичные следы

  • 4.
  • Несанкционированное внесение изменений в существующиепрограммы для ЭВМ и создание вредоносных программных средств.
  • Незаконное распространение машинных носителей, содержащих компьютерную информацию.

Комплексные способы. К первой группе относятся традиционные методы получения доступа к машинным носителям и компьютерной информации как предметам — чужому имуществу.

Они используются субъектами при совершении преступлений против собственности.

Наиболее распространены такие способы НСД, как постоянное или временное изъятие МНИ с охраняемой законом компьютерной информацией путем кражи, мошенничества (обмана, введения в заблуждение или легендирования), грабежа и разбоя; обращение вверенного субъекту МНИ в свою пользу или в пользу других лиц; уничтожение или повреждение МНИ различными способами, в том числе с использованием специальных технических средств, предназначенных (разработанных или приспособленных)

В качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники.

Руководствуясь этим признаком Батурин выделил следующие общие группы по отношению к способу совершения компьютерных преступлений: 1. изъятие средств компьютерной техники; 2. перехват информации; 3. несанкционированный доступ; 4.

манипуляция данными и управляющими командами; 5. комплексные методы. К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства. Например, прокуратурой г.

Способы совершения компьютерных преступлений и их предупреждение

Руководствуясь этим признаком Батурин выделил следующие общие группы: 1.

Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства. Например, прокуратурой г. Кургана в 1997г.

расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого следователем был изъят персональный компьютер.

Глава 3 Способы совершения компьютерных преступлений

327].

Иными словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

  1. И чем больше будут они проявляться в действиях, тем больше следов будет оставлять преступник, тем большей информацией будет располагать следователь для выдвижения следственных и розыскных версий. Применительно к рассматриваемой
  2. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации.
  3. Несомненно, это только верхушка айсберга российской организованной преступности.

Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют

Способы совершения компьютерных преступлений

комплексные методы.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Компьютерные преступления

Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента. Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей.

Источник: https://house-of-law.ru/kompjuternye-prestuplenija-sposoby-ih-sovershenija-i-vidy-nakazanija-99708/

Компьютерные преступления

Содержание статьи

Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Кража компьютерного оборудования

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже.

Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж.

На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать.

Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание.

Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения.

Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт.

Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл.

В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Пиратское использование программного обеспечения

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи.

Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу.

В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.

Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений.

Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Хакерство

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль.

Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества.

Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.

Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями.

Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения.

Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами».

Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров.

В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.

Программные вирусы

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.

Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения.

Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений.

Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные.

Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные.

Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Компьютерное мошенничество

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии».

Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому.

И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб.

Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно.

Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в.

, законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в.

компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.

До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю.

Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

См. также КОМПЬЮТЕР; ИНТЕРНЕТ; ОПЕРАЦИОННАЯ СИСТЕМА; ИНФОРМАТИКА.

Источник: https://www.krugosvet.ru/enc/ekonomika-i-pravo/kompyuternye-prestupleniya

Рекомендуем!  Получение вычета на лечение неработающим пенсионерам
PRPR.SU - Интернет журнал
Добавить комментарий

два × 4 =