Что понимают под информационным преступлением
Преступления в сфере информационных технологий
Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей. [источник не указан 388 дней]
Содержание
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы
В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны «usa».
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), Создание, использование и распространение вредоносных компьютерных программ] (ст. 273 УК РФ), [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ).
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ) — путём как действий, так и бездействием.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.
В России борьбой с преступлениями в сфере информационных технологий занимается Управление «К» МВД РФ и отделы «К» региональных управлений внутренних дел,входящие в состав Бюро специальных технических мероприятий МВД РФ.
Уголовная ответственность в сфере компьютерной информации за рубежом
Германия
Кроме того, германское законодательство устанавливает уголовную ответственность за компьютерное мошенничество, под которым понимается умышленное деяние с намерением получить для себя или третьих лиц имущественную выгоду, заключающееся в причинении вреда чужому имуществу путем воздействия на результат обработки данных путем неправильного создания программ, использования неправильных или данных, неправомочного использования данных или иного воздействия на результат обработки данных (§ 263а).
Люксембург
Нормы о киберпреступлениях содержатся в ст. ст. 509-1, 509-2, 509-3, 524 УК Люксембурга.
Статья 509-1 УК Люксембурга предусматривает ответственность за неправомочный доступ к системе или части системы обработки данных и незаконное пребывание в такой системе. Санкция за это преступление предусмотрена в виде штрафа или заключения на срок от 2 месяцев до года. Если указанные действия повлекли изменение или уничтожение данных, содержащихся в системе, то верхний предел срока заключения увеличивается до 2 лет.
Статья 509-2 запрещает преднамеренное затруднение или изменение функционирования системы автоматической обработки данных. Наказание – штраф или лишение свободы на срок от 3 месяцев до 3 лет.
Статья 509-3 направлена на охрану целостности и качества данных. Она устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет). Согласно ст. 524 УК Люксембурга, любое вмешательство в телекоммуникации является преступлением, за которое лицо может быть подвергнуто штрафу или заключению от 1 месяца до 3 лет.
Международное сотрудничество
Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.
Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.
Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.
Конвенция также требует создать необходимые правовые условия для обязания Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.
В начале 2002 г. был принят Протокол N 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.
Критика Конвенции о киберпреступности
Ряд общественных организаций подписались под совместным протестом против принятия вышеуказанной Конвенции. В их число вошли международная организация Internet Society, организации Electronic Frontier Foundation (США), Cyber-Rights & Cyber-Liberties (Великобритания), Kriptopolis (Испания) и другие. Авторы обращения возражают против положений, требующих от провайдеров Интернета вести записи о деятельности их клиентов. Во введении ответственности провайдеров за содержание информации авторы усматривают «бессмысленную обузу, которая поощряет слежку за частными коммуникациями». В обращении отмечается также, что положение об обеспечении государственных органов шифровальными ключами может стать основанием для свидетельствования пользователей против самих себя, что противоречит статье 4 Европейской конвенции о защите прав человека.
Общественность, кроме того, выступает против того, что за нарушение авторских прав должна непременно следовать уголовная ответственность.
Преступления в сфере компьютерной информации
Преступления в сфере компьютерной информации
Преступления в сфере компьютерной информации — общественно опасные деяния, совершаемые в сфере компьютерной информации, признаваемые преступлениями уголовным законодательством. Теория и практика не выработали единого определения подобных преступлений. Объясняется это, в первую очередь, различием российского законодательства и законодательств других стран о преступлениях с использованием компьютера.
Эти правонарушения также нередко именуются «компьютерными преступлениями». Однако, представляется, что использовать термин «компьютерные преступления» в отношении данных деяний можно лишь с большой долей условности. Ведь к числу «компьютерных» можно относить как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления. Эти случаи, а также использование компьютерной информации для совершения иных преступлений (например, мошенничества) не квалифицируются как преступления в сфере компьютерной информации (если нет совокупности преступлений). Например, посягательство на вычислительную технику (машины, машинные носители): их уничтожение, хищение, квалифицируется как преступление против собственности.
По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Основные ученые, занимающиеся вопросами квалификации, расследования, предупреждения и профилактики как преступлений в сфере компьютерной информации. Батурин Ю.М., Вехов В.Б., Гаврилин Ю.В., Голубев В.А., Козлов В.Е., Крылов В.В., Мещеряков В.А., Мусаева У.А., Остроушко А.В., Россинская Е.Р., Соловьев Л.Н., Сорокин А.В., Толеубекова Б.Х., Усов А.И., Яковлев А.Н., Ястребов Д.А.
Социальная характеристика
Правовое регулирование в области функционирования ЭВМ, информатизации и информационных ресурсов осуществляется различными отраслями права (гражданским, авторским, административным и т. д.). Вместе с тем степень и распространенность компьютеризации в обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования. Поэтому закономерным стало появление в Особенной части УК РФ отдельной главы, где предусмотрены нормы о преступлениях в сфере компьютерной информации. Введение в Уголовный кодекс ст. 272—274 [1] свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование этой сферы общественных отношений, но и путём угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.
Уголовно-правовая характеристика
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.
Охарактеризуйте информационную преступность. Приведите ее основные виды
Информационную безопасность определяют как состояние защищенности жизненно важных интересов личности, общества, государства в информационной сфере от внешних и внутренних угроз.
Информационная преступность является современным вариантом проявления социальной девиации (отклонения) в процессе информатизации общества
К основным видам информационных преступлений относятся:
— информационные преступления в интеллектуальной сфере;
— информационные преступления против личности;
Под информационной войной понимают целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере.
1) уничтожить, исказить или похитить информацию, находящуюся в распоряжении противника
2) преодолеть средства защиты информации, предусмотренные в информационных системах противника;
3) ограничить доступ пользователей к необходимым информ. ресурсам;
4) дезорганизовать работу технических и программных средств в.информационных системах противоборствующей стороны.
111,В чем заключается взаимосвязь понятий «культура» и «информация»?
Синтез информации и культуры прослеживается на основании представлений об их сходстве, различиях и формах взаимопревращений. Это два феномена, у которых много общих черт.
1)глобальность (обобщенность, универсальность),которая выражается в многогранности связей с реальностью, разными способами человеческой деятельности
Информация и культура являются семиотическими знаковыми системами, для которых характерны знаковость и текстуальность.
Информация и культура могут быть представлены как две взаимопересекающиеся сферы.
112,Приведите некоторые определения понятия «информационная культура».
Понятие «информационная культура» трактуется по-разному в силу наличия ряда методологических подходов:
1) «умение использовать информационный подход, анализировать информационную обстановку и делать информационные системы более эффективными»
2) «знания и умения формулировать тему запроса, видеть ее предмет и аспект, осуществлять поиск, извлекать из документа необходимые сведения, владеть навыками анализа при составлении новых документов
3) «гармонизацию внутреннего мира личности в ходе освоения всего объема социально-значимой информации
113,Какие существуют подходы к определению информационной культуры?
.Методологический разброс мнений заключается в рассмотрении информационной культуры:
I. а) в динамике, как процесса, эволюционизирующего в человеческом обществе в поиске наиболее оптимальных форм информационного взаимоотношения;
б) в статике, как результата, сложившегося лишь на определенном уровне развития общества;
II. а) как элемента макропроцессов в обществе
б) как элемента микроуровня человеческого бытия;
III. а) как самостоятельного феномена
б) как инфраструктурного явления
IV. а) в широком смысле
114,Каким образом взаимосвязаны такие понятия, как «компьютерная грамотность» и «компьютерная культура»?
Сегодня под компьютерной грамотностью понимаются:
— знания, касающиеся информационной техники и технологии, компьютеров, их потенциала, возможностей и границ их использования и относящихся к ним основных экономических, социальных, культурных и нравственно-этических вопросов;
— умения и навыки использования компьютеров в своей деятельности. Причем под умением использования компьютера понимается следующая система умений:
— умения инструментального использования ЭВМ (умение пользоваться текстовым и графическим редакторами, электронными таблицами, базами данных, умение работать в интерактивном режиме и с гипертекстами);
— умения, характеризующие гуманитарный компонент применения компьютера (умение объяснять преимущества различных компьютерных систем, умение анализировать ситуации, обусловленные использованием компьютера, описывать результаты воздействия на людей сбоев и отказов системы, умение определять возможность решения задач с помощью компьютера).
Понятие «компьютерной грамотности» вплотную связано с понятием «информационная грамотность», но они не являются синонимами. Компьютерная грамотность является необходимым условием грамотности информационной, т.к. информационно-грамотный человек умеет использовать компьютер в свой работе с информацией.
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Информационные преступления — нюансы и особенности
В этой статье мы постарались раскрыть тему: «Информационные преступления — нюансы и особенности». Здесь собрана и структурирована вся информация о теме, что позволяет найти полный ответ на ваш вопрос. Но, если все же остались вопросы, то вы всегда можете их задать нашему дежурному юристу.
1.Понятие компьютерного преступления и его особенности 3
2.Виды компьютерных преступлений 5
3.Методы обнаружения и предупреждения преступлений в информационной среде 7
Список литературы 10
В современном мире одной из наиважнейших проблем является проблема развития компьютерной преступности. Научно-техническая революция конца 20-го века привела к широкому использованию информационных технологий и зависимости общества от распространяемой информации через средства глобальной сети Интернет.
Первые персональные компьютеры появились на рынке в 1974 году. Доступная цена, компактность, удобство использования сделали ПК незаменимым помощником не только фирм и компаний, но и частных лиц. Это обстоятельство вызвало всеобщий ажиотаж в криминальной среде, так как появилось множество возможностей достижения преступных целей.
Особое внимание правоохранительных органов к компьютерным преступлениям связано, прежде всего, с их глобализацией и интеграцией. Именно поэтому очень важно уметь мгновенно замечать и пресекать любую преступную деятельность в информационной среде, что более подробно изучают специалисты в области информационной безопасности.
В настоящее время информация является той движущей силой, которая предопределяет дальнейшее развитие общественных и экономических отношений во всем мире. В виду этого особенно важно сохранение ее достоверности и целостности. Компьютер как источник передачи информации должен поддерживать ее актуальность защищать от несанкционированного копирования и использования.
С усовершенствованием методов защиты от компьютерных преступлений, совершенствуются и способы их совершения: кража компьютерного оборудования, пиратское использование компьютерного обеспечения, хакерство, распространение вредоносных программ и компьютерное мошенничество.
Так как наличие достоверной информации способствует приобретению преимуществ ее обладателю перед конкурентами, а также дает возможность оценивать и прогнозировать последствия принятия решений, то проблема преступлений в информационной среде на сегодняшний день особенно актуальна.
1.Понятие компьютерного преступления и его особенности
Компьютерное преступление — противозаконная деятельность, связанная с информационными ресурсами, при которой компьютер выступает либо как объект совершения преступления, любо как субъект непосредственного воздействия.
Главная особенность компьютерных преступлений – это сложность в установлении состава преступления и решении вопроса о возбуждении уголовного дела. Компьютерная информация способна достаточно быстро изменять свою форму, копироваться и пересылаться на любые расстояния. Следствием этого являются трудности с определением первоисточника и субъекта совершения преступления.
Преступники в области информационных технологий – это не только высококвалифицированные специалисты в области компьютерной техники и программирования. Зачастую субъектами компьютерных преступлений становятся обычные пользователи ПК, которые в силу недостаточного знания техники или желания бесплатно воспользоваться какой-либо программой, совершают незаконные действия, сами того не подозревая. По статистике из каждой тысячи киберпреступлений, только семь совершаются профессионалами, которые характеризуются многократностью применения противоправных действий с целью достижения корыстных целей, а также непременным сокрытием состава преступления.
Информация как криминалистический объект имеет ряд специфических свойств: высокая динамичность, постоянное функционирование, возможность дистанционной работы и, безусловно,- возможность быстрого изменения и безвозвратного удаления большого объема данных. Последняя особенность является ключевой в понимании сущности компьютерных преступлений. Ведь, получив доступ к информации, киберпреступник может использовать все известные ему средства для манипулирования поведением объекта преступления.
Особого внимания заслуживает сеть Интернет как средство распространения компьютерных преступлений. Очевидно, что возможности сети Интернет безграничны. Каждый может прочитать интересную статью, посмотреть фильм, послушать музыку, скачать необходимую программу или же посидеть в социальных сетях. Общество становится зависимым от сети Интернет и попросту не представляет свою жизнь без него. Этим охотно пользуются компьютерные преступники, внедряя всевозможные мошеннические программы в объекты, пользующиеся особой популярностью.
Огромную опасность представляют собой преступления, совершаемые через сеть Интернет в сфере государственных организаций, правительственных учреждений, экономики и операций на бирже, а также операций с денежными средствами обычных граждан.
Использование услуг банков через сеть Интернет таит в себе огромный риск: возможность безвозмездного перевода финансов на счет злоумышленника. Именно поэтому следует особенно внимательно относиться к безопасности используемых программных обеспечений и использовать только проверенные сайты и программы, при этом периодически бороться с компьютерными атаками и предотвращать возможность их возникновения.
Вопрос 38. Особенности информационных правонарушений и их выявление
Вопрос 37. Понятие ответственности в ИП.
Юридическая ответственность — это важная мера защиты интересов личности, общества и государства. Она наступает в результате нарушения предписаний правовых норм и проявляется в форме применения к правонарушителю мер государственного принуждения.
Информационное преступление — общественно опасное, противоправное, влекущее за собой уголовную ответственность, виновное деяние (действие или бездействие) деликт способного лица, совершенное в информационной сфере и (или) с использованием информационных средств и технологий работы с информацией независимо от ее формы, либо в иной области человеческой деятельности в условиях информационной среды.
Информационные правонарушения совершаются преимущественно в особой области человеческой деятельности — в информационной сфере, т. е. в области поиска, создания, обработки, передачи, получения, хранения, защиты и использования всевозможных сведений об окружающем мире (информации). Нередко они совершаются с использованием информационных средств и технологий работы с информацией независимо от ее формы.
Информационные правонарушения могут совершаться в разных сферах человеческой деятельности. Важными обстоятельствами совершения информационных деяний являются условия среды их реализации, которые связанны с использованием информации, информационных средств и технологий работы с информацией независимо от ее формы. Совокупность таких условий принято называть информационной средой (И.Л. Бачило, П.У Кузнецов).
Информационные правонарушения обладают общими и специальными признаками, имеющими существенное значение для этого класса правонарушений.
К общим признакам относятся противоправность, общественная опасность, деликт способность и виновность. К специальным признакам — информационная сфера, информационная среда их совершения, использование информационных средств и технологий. Анализ специальных признаков основан не только на их легальных определениях, но и на знаниях в области смежных с юриспруденцией научных дисциплин.
Дата добавления: 2015-05-31 ; Просмотров: 883 ; Нарушение авторских прав? ;
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
Информационные преступления
Наиболее тяжкие правонарушения в информационной сфере установлены в уголовном законодательстве. Их классификацию в науке также предлагается провести с точки зрения родового объекта посягательства. По данному критерию выделяют следующие виды преступлений [1] :
В отношении всех категорий преступлений в информационной сфере общим является то, что для применения мер ответственности к виновному лицу необходимо доказать:
Если первые два обстоятельства достаточно легко устанавливаются, то третье, напротив, вызывает много сложностей. Это объясняется тем, что информация не имеет материального характера, в то время как для разрешения правового конфликта суду необходимо представить именно материальные доказательства, которые могут подвергнуться стороннему объективному исследованию.
Такими доказательствами могут являться:
Предметом изучения в рамках настоящего курса являются преступления в сфере компьютерной информации, которые обладают следующими специфическими чертами:
Киберпреступление
Ускоренное развитие общества, его стремление к упразднению границ, интеграции и глобализации влекут за собой различные последствия, к несчастью, не всегда позитивные.
Достижения науки и техники, создание всемирной сети Интернет позволили преступности выйти на новый уровень и захватить киберпространство.
Теперь преступнику не нужен прямой контакт с жертвой и всего несколько человек могут стать угрозой для каждого пользователя «глобальной паутины», крупных корпораций и целых государств.
Что такое киберпреступление?
Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.
В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».
Удалось выявить и особенности данного вида преступлений, это:
Поскольку киберпреступления охватывают широчайший пласт общественных отношений, предполагают использование различного оборудования и имеют целый спектр способов совершения, логично провести их классификацию.
Конвенцией Совета Европы виды киберпреступлений объединены в пять групп.
Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом).
Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). В этой статье можно узнать больше о различных видах мошенничества в интернете.
Правонарушения третьей группы связаны с содержанием данных или контентом.
Нарушение авторских и смежных прав относится к четвертой группе, выделение определенных видов преступлений в которой отнесено к законодательству конкретных государств.
Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений.
Какая предусмотрена ответственность?
Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.
Меняется и их качественный состав, и размер причиненного ущерба.
Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.
Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.
Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.
В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.
Способы борьбы на государственном уровне
Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.
Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:
Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.
Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.
Как защитить себя и близких?
Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.
Именно по этой причине государство уделяет этому вопросу большое внимание.
Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.
Вот несколько конкретных рекомендаций:
В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.
Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.
Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.
От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.
Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.
Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей
Вопрос. Основные ситуации первоначального этапа расследования преступлений в сфере компьютерной информации и особенности проведения следственных действий на первоначальном этапе расследования.
Анализ известных фактов совершения компьютерных преступлений, а также возможных ситуаций, с которыми придется сталкиваться при выявлении и расследовании преступлений в сфере компьютерной информации, позволил объединить их в четыре основные группы:
1. Ситуация «По хвостам». Данная ситуация характеризуется тем, что обнаружены (зафиксированы) результаты преступления в сфере компьютерной информации (уничтожены файлы, наблюдаются эффекты воздействия компьютерных вирусов, обнаружены следы несанкционированного доступа к охраняемым информационным ресурсам, опубликованы в печати сведения, которые не могут быть получены иначе как несанкционированным доступом в защищенную информационную систему, появились «пиратские» копии программного обеспечения и т.п.).
При этом основной задачей расследования является установление преступника (или их группы) и выявление всех существенных обстоятельств совершения преступления. Данная следственная ситуация, на наш взгляд, наиболее распространена и, к сожалению, наиболее сложна для следователя. Характерная ее особенность заключается в том, что между фактом совершения преступления в сфере компьютерной информации и моментом наступления его последствий может пройти и, как правило, проходит весьма значительный промежуток времени, что приводит к исчезновению большинства следов его совершения.
2. Ситуация «Сигнал». Данная ситуация характеризуется тем, что получено заявление (информация) о том, что некто осуществляет подготовку или совершил преступление в сфере компьютерной информации. При этом основными задачами расследования в данном случае является установление истины относительно:
• факта совершения преступления (было ли оно на самом деле, как утверждается в заявлении) или приготовления к его совершению;
• участия или неучастия лица, названного в заявлении, в совершении преступления;
• существенных особенностей по фактам, излагаемые в заявлении.
При этом большое значение имеет вид заявления (анонимно оно или нет, способ его получения и т.п.), а также получено оно до совершения преступления («Сигнал-До») или же после этого («Сигнал-После»). Вид заявления позволяет судить о степени информированности источника заявления, прогнозировать реальность наступления событий, о которых сообщается в заявлении (если они еще не наступили), а также оценить их размах и возможные последствия. Известны случаи, когда анонимным заявлением о подготовке к совершению преступления в сфере компьютерной информации инициировалось проведение ряда мероприятий по их расследованию, под последствия которых маскировались следы совершения реального преступления. Учитывая низкую квалификацию работников правоохранительных органов и служб собственной безопасности организаций в сфере вычислительной техники и новых информационных технологий, а также решительность их неквалифицированных действий, преступники полностью маскировали свои действия и «чужими руками» уничтожали все следы.
Ситуация «Сигнал-После» во многом схожа с ситуацией «По хвостам», однако при этом, как правило, предположительно известны (на основании полученного заявления) лица (или лицо), совершившие преступление в сфере компьютерной информации, и промежуток времени между фактом совершения преступления и началом его расследования существенно меньше, чем в ситуации «По хвостам». В связи с этим в данной ситуации большое значение имеет оперативное проведение первоначальных следственных действий.
Ситуация «Сигнал-До» характеризуется наличием определенного промежутка времени, позволяющего провести подготовительные мероприятия для фиксации факта совершения компьютерного преступления (что уже само по себе является серьезной криминалистической задачей). В данной ситуации весьма полезным будет проведение оперативных мероприятий и привлечение специальных технических средств, позволяющих зарегистрировать все динамические проявления преступления — «клавиатурный почерк» потенциального преступника, используемые пароли, сетевые адреса, специальные команды и программные средства, используемые преступником, и т.п. Однако следует особо подчеркнуть, что все оперативные и технические мероприятия (особенно установление средств дистанционного наблюдения и прослушивания, сбор исходящей информации и приходящей в адрес потенциального преступника по сети, электронной почте и т.п.) должны проводиться в строгом соответствии с требованиями уголовно-процессуального закона и Федерального закона «Об оперативно-розыскной деятельности».
4. Ситуация «Профилактика». Данная ситуация характеризуется тем, что следы совершения преступления в сфере компьютерной информации выявляются, как правило, случайно при проведении повседневной работы по обработке информации, проведении плановых мероприятий по защите информации или в ходе работы службы безопасности организации (учреждения). Например, при осмотре выносимого с охраняемой территории имущества — компьютер повезли на ремонт, а на его винчестере оказалась записанной «критическая» информация (фрагмент программного обеспечения, используемого в повседневной деятельности организации, программный вирус, баланс банка и т.п.) или при досмотре вещей гражданина при пересечении государственной границы в аэропорту обнаружена дискета с файлами чертежей перспективного летательного аппарата и т.п. При этом основной задачей расследования является установление:
• факта совершения преступления в сфере компьютерной информации: является ли зарегистрированное деяние нарушением охраняемых уголовным законом правоотношений в сфере автоматизированной обработки информации — глава 28 УК РФ, или же это проявление других видов информационных преступлений — глава 29 УК РФ (ст. 276. Шпионаж) или глава 22 УК РФ (ст. 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну);
• участия задержанного лица в совершении преступления, а также выяснение его роли;
• существенных особенностей совершения преступления с сфере компьютерной информации.
В зависимости от особенностей возникновения ситуации «Профилактика», например, если удается сохранить в тайне факт получения информации, свидетельствующей о возможности совершения, очень полезным бывает проведение оперативных мероприятий.
Видео (кликните для воспроизведения). |
Общая схема расследования преступлений в сфере компьютерной информации может быть представлена следующим образом:
1. Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей.
2. Выявление способа получения материальной или иной выгоды для субъекта, совершившего преступление в сфере компьютерной информации.
3. Установление способа совершения преступления в сфере компьютерной информации.
4. Установление круга лиц, совершивших преступление, и выявление роли каждого из участников.
5. Установление размера причиненного ущерба вследствие совершения преступления в сфере компьютерной информации.
6. Определение условий и обстоятельств, способствовавших осуществлению преступления в сфере компьютерной информации.
Остановимся более подробно на каждом из названных элементов.
На данном этапе расследования необходимо определить, действительно ли мы имеем дело с преступлением в сфере компьютерной информации (квалифицируемым по ст. ст. 272 —274 УК РФ) или же это «традиционное» преступление (квалифицируемое по другим статьям УК), но совершенное с использованием средств вычислительной техники и новых информационных технологий. От правильного решения данного вопроса зависит и весь ход дальнейшего расследования.
Для установления факта совершения преступления в сфере компьютерной информации целесообразно использовать следственные осмотры, обыски и выемки.
Дата добавления: 2014-01-11 ; Просмотров: 260 ; Нарушение авторских прав? ;
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
ОСОБЕННОСТИ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЗАРУБЕЖНЫЙ ОПЫТ
ассистент кафедры права и философии Новосибирского государственного педагогического университета
АННОТАЦИЯ
Проведен сравнительный анализ законодательства зарубежных стран в сфере информационных преступлений, выделены основные подходы к закреплению норм, предусматривающих ответственность за данные преступления, определены их виды и меры воздействия со стороны государства.
Ключевые слова: Информационное преступление, данные, компьютерные преступления, национальная безопасность, защита данных.
Информационные преступления — нюансы и особенности
Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.
Сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в любой стране получить необходимую информацию, хранящуюся в банке данных компьютерной системы другой страны, затем перевести ее в третью страну, достигнув при этом поставленной корыстной цели — похитить и присвоить денежные средства.
Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Данное уголовное дело было возбуждено в отношении Левина и других граждан Российской Федерации, которые вступили в сговор с целью хищения денежных средств в крупных размерах, принадлежащих City Bank of America, расположенному в Нью-Йорке (США). Образовав устойчивую преступную группу, они с конца июня по сентябрь 1994 года, используя электронную компьютерную систему телекоммуникационной связи — Интернет и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа (НСД), с помощью персонального компьютера стандартной конфигурации из офиса АОЗТ «Сатурн», находящегося в Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате преступниками было осуществлено не менее 40 переводов денежных средств на общую сумму 10 миллионов 700 тысяч 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживавших в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России.
Информационная преступность
Информационная преступность является современным вариантом проявления социальной девиации (отклонения) в процессе информатизации общества. Основными предпосылками для такого вида преступлений являются:
1) отставание законодательно-правовой базы от темпов развития процесса информатизации общества;
2) все большая ориентация потоков финансовой, экономической, таможенной, налоговой и иной информации в русло информационно-телекоммуникационных систем;
3) более широкое использование различных видов интеллектуальной продукции и интеллектуаль ной собственности на информационном рынке.
К основным видам информационных преступлений относятся:
—информационные преступления в интеллектуальной сфере;
—информационные преступления против личности;
Наглядным и хорошо известным примером информационного преступления в интеллектуальной сфере является распространение так называемой «пиратской» информационной продукции (компьютерных программ, баз данных и т.п.). Тиражи «пиратской» информационной продукции сегодня достигли колоссальных размеров, а незаконно получаемая прибыль от ее распространения измеряется миллионами долларов США. В России проблема борьбы с такого вида преступлениями еще находится в самой начальной стадии, хотя ряд законов, Охраняющих право интеллектуальной собственности, в нашей стране уже приняты.
Одной из значительно новых проблем обеспечения информационной безопасности является проблема защиты информационных прав личности. Право на информацию является одним из важнейших прав человека. Это одно из самых крупных завоеваний демократии, которое содействует развитию человека, общества, государства и всей цивилизации в целом. Именно поэтому нарушение этого права квалифицируется как преступление против личности и преследуется по закону.
Еще один вид информационных преступлений связан с нарушением прав личности на информационную безопасность. Конституционные положения о правах личности на неприкосновенность частной жизни, на тайну в переписке.
Различаются, как правило, два направления компьютерной преступности: кража информации, денег и вирусописательство.
Компьютерный вирус — специальная программа, составленная кем-то со злым умыслом и способная к саморазмножению. Одну из самых популярных антивирусных программ AIDSTEST вынуждены обновлять иногда даже дважды в неделю.
Попытка создателей вирусов, как правило молодых людей, реализовать себя в вирусописательстве связана с рядом причин: желанием самоутвердиться, «прогреметь», а также с отсутствием осознанных жизненных целей.
Уголовный Кодекс РФ с 1 января 1997 года впервые предусматривает ответственность за компьютерные преступления, однако, его практическое использование зависит от общественного мнения о компьютерной преступности, которое сегодня, как правило, не осуждает ее.
Информационная война
Под информационной войнойпонимают целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере[80J.
Другими словами, это способ такого информационного воздействия на противника, который заставляет его самого разоружиться и стать после этого добычей победителя.
Теоретической основой для развития методов ведения информационной войны является общая теория систем, теория эволюции и синергетика. Последняя, в частности, утверждает, что в любой сложной самоорганизующейся системе генетически заложен механизм саморазрушения. Этот механизм имеет информационную основу и является уязвимым по отношению к внешним информационным воздействиям.
1) уничтожить, исказить или похитить информацию, находящуюся в распоряжении противника и используемую им для своего жизнеобеспечения и обороны;
2) преодолеть средства защиты информации, предусмотренные в информационных системах противника;
3) ограничить доступ законных пользователей к необходимым им информационным ресурсам;
4) дезорганизовать работу технических и программных средств в.информационных и телекомму никационных системах противоборствующей стороны.
Основными видами информационного оружияявляются следующие:
а) компьютерные вирусы, преднамеренно внедряемые в системы связи и управления, а также в компьютерные и телекоммуникационные системы с целью вывода из строя;
б) компьютерные логические бомбы (скрытые программные «закладки»), заранее внедряемые в технические средства, используемые для создания оборонной и гражданской информационной инфраструктуры общества;
в) средства подавления информационного обмена в телекоммуникационных сетях, а также навязывание ложной информации для ее передачи по каналам радио и телевидения.
— атакующий характер, т.е. возможность разрушительного воздействия на информационные ресурсы и информационный потенциал противника;
— скрытность, т.е. возможность маскировки и скрытого использования.
Вопросы и задания
1. Что такое информационный образ жизни?
2. В чем заключается информационное неравенство? Укажите аспекты его рассмотрения.
3. Что вы понимаете под информационной свободой личности?
4. В чем заключается информационная безопасность личности и общества?
5. Охарактеризуйте информационную преступность. Приведите ее основные виды.
Дата добавления: 2016-11-12 ; просмотров: 843 | Нарушение авторских прав
Информационные преступления — нюансы и особенности
Интернет – это не просто развлекательная сторона нашей жизни, но и возможность устроиться на работу, реализовать свои проекты, открыть онлайн-шоп или купить понравившуюся безделушку. Я пользуюсь доступом в сеть по двум причинам.
С одной стороны, я здесь работаю, а с другой, периодически изучаю новые программы, сервисы, позволяющие сделать мою деятельность функциональнее и ускорить выполнение некоторых поставленных задач. Казалось бы, ничего особенного и сложного нет, а личные данные и иная подобная информация полностью защищена от посягательств мошенников, однако все оказалось совсем не так.
Недавно я столкнулась с проблемой. Дело в том, что я храню материалы для последующей сдачи главному редактору в OneDrive, или, простыми словами, в «облаке». Разумеется, кроме меня никто не может воспользоваться этим хранилищем, поскольку там есть пароль. К сожалению, «облако» было привязано к е-майл, а почту мою взломали.
В итоге и готовые материалы «утекли», скорей всего, безвозвратно. Статьи мне пришлось писать новые, а вот с мошенниками я решила разобраться и подала заявление в полицию. Обращение направили в отдел, занимающийся информационными преступлениями. Мошенников пока не нашли, но, подав заявление, я уже предоставила сотрудникам правоохранительных органов такую возможность. Чтобы другие люди не пострадали от подобных действий злоумышленников, я не откладывая решила написать данную статью.
Общее представление об информационной безопасности
Почти в каждом доме сегодня есть компьютер, планшет или иной гаджет для доступа в интернет. Да, ежегодно компьютерные устройства совершенствуются, но и преступники не дремлют. Преступники также пользуются усовершенствованными приспособлениями, ПО и прочими «примочками», позволяющими завладеть чужими персональными сведениями и деньгами или авторскими материалами. Впрочем, не все действия пользователей в интернете можно расценивать как законодательное нарушение. Чтобы правильно классифицировать определенные действия, необходимо четко понимать, что в сфере информационных технологий защищается законом.
Преступные действия могут быть направлены на гос. информацию и средства, на имущество физ.лиц или предприятий. Иногда подобные деяния преследуют цель испортить репутацию конкретного человека. К сожалению, в правоохранительной сфере еще не достигнут нужный уровень подготовки, позволяющий бороться с такими преступлениями, и самой главной проблемой является вычисление и поиски виновного лица.
Что такое преступление в сфере информационной безопасности?
Основным понятием, связанным с незаконными действиями в рамках обеспечения информационной безопасности, является преступления против информационной безопасности.
Фактически действия такого характера определяются двумя признаками:
Лишь в редких случаях злодеяния этой категории совершаются по неосторожности или по незнанию. Обычно такие преступления направлены на нарушение безопасности информационных сведений, размещенных на электронном носителей – на компьютере или ином гаджете. Последствия у деяния могут быть очень тяжелыми. Кроме того, преступление совершается с использованием специальных «умных» машин, ПО и прочих инноваций.
Киберпреступление и преступление против компьютерной информации
Очень часто эти два понятия путают и используют как синонимы. На самом деле такое мнение ошибочно, и речь идет о двух разных терминах. Да, оба понятия входят в единую сферу информационных технологий, но в первом случае речь идет об использовании технологий для доступа к счетам, хищении денег, прочих аналогичных действий, а во втором — обнародование личных данных людей, и провоцирующие иные, более тяжелые последствия. Чтобы понять, о чем именно идет речь, давайте приведем несколько примеров:
В итоге можно сказать, что преступления в информационной сфере влекут за собой другие злодеяния. Предметом незаконного действия нередко выступают честь, достоинство и личная переписка пользователей.
Разновидности информационных преступлений
При распределении подобных деяний на группы нередко возникают проблемы, поскольку российское законодательство пока четко не сформировало общее представление о деяниях такого порядка.
В частности, можно выделить такие виды:
Нередко для расследования преступлений привлекают программистов, поскольку требуются определенные познания и умения для поиска преступников в Сети. Кроме того, малоопытный человек может упустить ряд важных и существенных деталей. Обычно вид нарушения определяется в дальнейшем с учетом того, какие признаки характерны для правонарушения.
Заключение
Видео удалено.
Видео (кликните для воспроизведения). |
В конце представленного материала приведу несколько выводов: