Как правовая система борется с компьютерными преступлениями

Обновлено: 04.07.2024


Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей. Уголовный закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. Об этом можно подробнее узнать из статьи о неприкосновенности частной жизни.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Пример №1. Лаврова П.Р., тайно завладев банковской картой Склеровой Е.Н., решила через телефон последней похитить денежные средства со счета. Зная, что у Склеровой Е.Н. подключен СбербанкОнлайн, она ввела для входа в это приложение код, который получила по смс на телефон потерпевшей, и перевела на свою карту 10000 рублей. В данном случае действия Лавровой П.Р. должны быть квалифицированы по статье 158 УКРФ как обычная кража. В описании преступного деяния будет указан способ хищения – использование телефона потерпевшей и приложения, имеющегося в нем.

Пример №2. Матросов Е.К. длительное время продумывал план, как взломать программу номера 900 от Сбербанка, подыскивал способ как это сделать. Наконец, ему это удалось, он блокировал банк-систему, изменил настройки рассылки официального сервиса, в результате чего у 20 человек со счетов банка исчезли денежные средства на общую сумму более миллиона рублей. Поскольку Матросов Е.К. выполнил противоправные действия в сфере информационной безопасности с одновременным хищением денежных средств у клиентов банка, его действия были квалифицированы по двум статьям, одна из которых относится к составу компьютерного преступления.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

ответственность за преступления в компьютерной сфере

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Пример №3. В офисе компании мобильной связи работал юрист Репкин Е.Н., в обязанности которого входило юридическое сопровождение организации, не более. Но у него была личная проблема, не дававшая ему покоя – Репкин Е.Н. считал, что его жена ему изменяет. Выбрав удобное время, он подсмотрел логин и пароль, который вводил в специальную программу другой сотрудник. Используя полученные данные, он смог по фамилии абонента (своей жены) ознакомиться с детализацией звонков за тот период времени, который его интересовал. В данном случае Репкин незаконно получил доступ к конфиденциальной информации, хранящейся на компьютерном оборудовании компании, но ввиду отсутствия последствий, обязательных для квалификации по ст. 272 УК РФ, ответственности Репкин не понес.

Пример №4. Менеджер той же фирмы Андреев К.Е. по просьбе друга, используя свой персональный пароль и логин, вошел в эту же программу и распечатал детализацию третьего лица, передал лист другу. Такие действия противозаконны и уголовно наказуемы: детализация может быть предоставлена только лицу, которого она касается, по личному заявлению. Андреев не мог отказать близкому человеку в просьбе, но своими действиями он совершил сразу два преступления: неправомерный доступ к информации с последующим копированием и вмешательство в частную жизнь.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

создание компьютерных вирусов

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет — в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Уголовно-наказуемым действием по ст. 273 УК РФ является не только создание, но и распространение или использование вредоносных программ.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет, лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

борьба с киберпреступностью

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Пример №6. Специалист, разработавший новый вирус для создания новейшего противовирусного обеспечения, нарушил должностную инструкцию и забрал домой на выходные флешку с опасным изобретением, что строжайше запрещено. Дома сын разработчика, не зная о том, что находится на носителе, случайно отнес его в школу на урок информатики. В результате нарушений хранения информации наступили последствия – школьная компьютерная система вышла из строя, восстановлению не подлежала, причинен ущерб более 1000000 рублей. Здесь нет прямого умысла специалиста на повреждение программы школы, небрежное отношение к своим обязанностям привело к таким негативным последствиям, и ответственность должна наступить.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Если у Вас есть вопросы по теме статьи, пожалуйста, не стесняйтесь задавать их в комментариях. Мы обязательно ответим на все ваши вопросы в течение нескольких дней.


Сводная статистика за весь период действия норм

Саркис Дарбинян, партнер Центра цифровых прав, считает, что рост связан с доступностью и популярностью цифровых технологий. По его мнению, все большее количество людей начинает использовать различные платформы, электронные средства и даже криптовалюты, в связи с чем интерес к киберпространству растет и у преступников, увеличивается количество взломов целых платформ и личных аккаунтов, а также утечек данных со стороны крупных IT-компаний.


Статистика роста числа киберпреступлений за период действия соответствующих норм УК РФ


В этой связи мне не совсем понятен взрывной рост по указанной статье в этом году. Возможно, это заявления, не связанные с мошенничеством в интернет-банкинге непосредственно, статистика не информативна в части природы совершенного преступления.

Среди киберпреступлений распространено три вида составов

По данным Генпрокуратуры, самыми популярными киберпреступлениями являются неправомерный доступ к компьютерной информации (ст. 272 УК РФ), распространение вредоносных компьютерных программ (ст. 273 УК РФ), а также мошеннические действия, совершенные с использованием электронных средств платежа (ст. 159.3 УК РФ).



Александр Писемский полагает, что популярность ст. 273 УК связана с тем, что вредоносное программное обеспечение – это основной инструмент киберпреступников. С помощью различных видов вредоносных программ злоумышленники осуществляют взломы систем, хищение конфиденциальной информации, рассылку спама и атаки на отказ в обслуживании.

Дмитрий Данилов указал, что согласно позиции Генпрокуратуры, которая изложена в Методических рекомендациях, процесс создания вредоносной программы начинается с написания ее текста на бумажном носителе, что следует квалифицировать как оконченное преступление. Такой подход, по мнению юриста, спорен.


Создание вредоносной компьютерной программы следует считать оконченным с момента придания ей такого состояния, при котором она уже обладает соответствующим деструктивным функционалом и пригодна для использования. Очевидно, что сам по себе проект компьютерного вируса, описанного на бумаге, но не на языке программирования, – это не программа как таковая. Такие действия следует оценивать как приготовление к преступлению, предусмотренному ст. 273 УК.


В отношении ст. 159.3 УК РФ эксперты заметили, что норма была расширена в 2018 г. Если ранее состав преступления образовывали лишь действия с использованием платежных карт, то с недавнего времени стали наказываться любые мошеннические действия с использованием электронных средств платежа.

Саркис Дарбинян указал, что к основным видам мошенничества с использованием платежных карт относят использование неполученных, поддельных украденных или утерянных карт, проведение транзакций с использованием украденных реквизитов, несанкционированное использование персональных данных держателя карты и информации по счету клиента и пр.


Дмитрий Данилов между тем заметил, что практика свидетельствует о том, что хакеры чаще совершают мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ), при котором используют вирусы и иные вредоносные программы, позволяющие осуществлять удаленный доступ к компьютерной системе потерпевшего.

Дмитрий Данилов порекомендовал защите указывать, что справка является недопустимым доказательством, поскольку отраженные в ней сведения получены лицом, не уполномоченным проводить расследование по делу, а также она, по сути, подменяет собой процессуальные действия, установленные УПК РФ.

Отрицательная статистика раскрываемости киберпреступлений

По данным Генпрокуратуры, количество расследованных преступлений по рассмотренным статьям уменьшилось в текущем году на 19,6%. На 30,5% выросло число нераскрытых преступлений. Общая раскрываемость составила 41,3%.


Сергей Никитин считает, что неутешительная тенденция связана с тремя факторами.

Во-вторых, как показывает практика, сроки за совершение киберпреступлений мягкие и условные.

В-третьих, по мнению эксперта, компьютерные преступления вынуждены расследовать люди с юридическим образованием, тогда как во многих странах мира следователи по cybercrime – это прежде всего технические эксперты с дополнительным юридическим образованием.

Второе – преступления в сфере высоких технологий являются сложными для расследования, они требуют специальных знаний, опыта и ресурсов со стороны сотрудников правоохранительных органов. По утверждениям эксперта, очередь на проведение компьютерных экспертиз в государственных экспертных учреждениях, как правило, превышает полгода, специалистов в области киберрасследований в полиции крайне мало и большинство из них находится в Москве. Существенная часть бытовых киберпреступлений (взлом социальных сетей или мессенджеров, вирусные атаки на домашние компьютеры) просто не фиксируется.


Тенденция роста нераскрываемости связана вовсе не с появлением новых способов совершения киберпреступлений, а с очень специфичным понятийным аппаратом и необходимостью проведения большого объема процессуальных действий.

По мнению эксперта, даже самый мелкий такой фишинг может расследоваться долгий период времени, поскольку дознавателю необходимо: 1) получить показания потерпевшего, сотрудников отдела информационной безопасности банка, сотрудников интернет-провайдера; 2) поручить проведение оперативно-розыскных мероприятий, направленных на установление лица, совершившего хищение; 3) получить ответы банка о перечислении денежных средств со счета потерпевшего, снятии денежных средств с банкомата; 4) получить ответы Бюро специальных технических мероприятий (подразделения МВД России) об установлении информации учетных записей в социальных сетях, электронной почтовой службы, информации об администрировании этих данных; 5) при установлении личности хакера – произвести его задержание, решить вопрос об избрании меры пресечения, допросить в качестве подозреваемого, произвести обыск, изъять компьютерную технику, которая послужит объектом исследования компьютерно-технической экспертизы и пр.

Саркис Дарбинян солидарен с коллегой. Он подчеркнул, что зачастую следственные органы пытаются скинуть с себя подобные дела и отказать в возбуждении, чтобы еще одно дело не портило показатели по раскрываемости. Юрист пояснил, что следствие зачастую заходит в тупик при расследовании преступления. Прежде всего, при совершении киберпреступления отсутствуют как таковые место преступления в классическом понимании этого термина и отлаженные механизмы реагирования.

Для получения всей необходимой информации, которая могла бы помочь в раскрытии преступлений, правоохранительным органам требуется помощь как кредитных учреждений и платежных агентов, находящихся за пределами РФ, так и оперативная помощь иностранных коллег, которая затруднительна, а иногда и невозможна ввиду отсутствия договорных отношений между странами.


Появилось огромное количество новых преступных IT-профессий: вирусописатели, кардеры, дидосеры, дропперы, фишеры, заливщики – и несколько сотен новых видов преступлений, которые совершаются с помощью информационных технологий. Это взломы сетей, хищение денег с кредитных и дебетовых карт, кражи в интернет-банках, вирусы-шифровальщики, саботаж и диверсии, компьютерное пиратство, торговля детским порно, перехват трафика, кибершпионаж и кибертерроризм. Существуют целый подпольный рынок киберпреступности и огромные бюджеты для совершения компьютерных преступлений.

Зарубежный опыт

По утверждениям Дмитрия Данилова, законодательство ряда зарубежных стран предусматривает строгую уголовную ответственность за киберпреступления. Например, в соответствии с положениями Закона США о мошенничестве и злоупотреблении с использованием компьютеров (Computer Fraud and Abuse Act) лицу, будучи осужденному за киберпреступление, но повторно совершившему несанкционированный доступ к компьютеру, что повлекло тяжкие последствия, может быть назначено тюремное заключение сроком до 20 лет.

Саркис Дарбинян рассказал, что увеличение количества совершаемых преступлений в киберпространстве сейчас наблюдается во всем мире. Эксперт также сослался на Computer Fraud and Abuse Act, указав, что если злоумышленник проник в компьютерные сети инфраструктуры США (например, энергосети, телесети, транспортные каналы связи, системы управления водоснабжением), то его могут приговорить к 30 годам лишения свободы без права досрочного освобождения.

Защита прав лиц, пострадавших от киберпреступлений

Как утверждает Александр Писемский, пострадавшие действуют по-разному, в зависимости от последствий, которые повлекло киберпреступление. Если ущерб минимален, то просто устраняются последствия: переустанавливается операционная система, обновляется антивирус, меняются пароли. Если речь идет о существенном ущербе, выраженном в денежном эквиваленте или в ценности информации, к которой был получен незаконный доступ, предпринимаются попытки расследования, чтобы установить преступников и попытаться возместить ущерб.


Часто пострадавшие компании прибегают к помощи специальных кибердетективных агентств или экспертов-криминалистов, чтобы провести внесудебное расследование и затем с уже собранными доказательствами и описанием идти в полицию или в суд. Отсутствие такого подготовительного этапа перед подачей заявления в полицию в большинстве случаев приводит либо к отказу в возбуждении дела, либо к превращению его в вялотекущее расследование.

Саркис Дарбинян полагает, что пострадавшие оказываются в потерянном состоянии, не зная, куда именно идти с заявлением о преступлении, а многие граждане обладают высоким уровнем правового нигилизма и не верят в эффективность правоохранительной системы, предпочитая иные способы решения собственных проблем. Именно поэтому множество фактов компьютерных взломов, хищения средств и информации остаются вне учета и не попадают в общую статистику.

По мнению эксперта, особую роль в обнаружении угроз и цифровых следов киберпреступников играют частные CERT’ы, которые особенно эффективно работают в банковской сфере и сфере финтеха. Такие центры имеют более широкие возможности оперативного обмена информацией для взаимодействия с ведущими российскими и мировыми IT-компаниями, субъектами оперативно-розыскной деятельности, государственными органами и также зарубежными центрами реагирования на компьютерные инциденты.

Прогноз на будущее

По мнению Александра Писемского, в будущем произойдет рост числа преступлений, поскольку злоумышленники быстро адаптируют современные технологии, чтобы повысить свою эффективность.


Киберпреступники будут создавать новые бот-сети за счет IoT-устройств (Internet of Things) – видеокамер, маршрутизаторов, в том числе для их последующего использования в DDoS-атаках.

Увеличится количество атак на криптовалютные сервисы и блокчейн-стартапы: многие преступные группы, раньше атаковавшие банки и их клиентов, переключились на ICO. Но наибольшую опасность представляет кибероружие, оказавшееся в руках преступников.

Эксперты полагают, что наиболее существенное влияние на состояние безопасности может оказать программа повышения компьютерной грамотности для всех групп населения.

Александр Писемский утверждает, что применение правил безопасной работы с цифровыми устройствами и в сети должны прививаться как привычка мыть руки или чистить зубы.

Согласно исследованию, юридические фирмы практически не защищены от кражи и утери конфиденциальных данных

Кирилл Бельский выразил аналогичное мнение, отметив, что в первую очередь необходимо в разы увеличить штат оперативников, следователей и технических специалистов, обслуживающих рассматриваемое направление.



Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.

В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:

Что такое киберпреступление

Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.

Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.

Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.

Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Man frustrated over cybercrime experience

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Примеры киберпреступлений

Итак, что именно считается киберпреступлением?

В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.

Атаки с использованием вредоносного ПО

Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.

Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.

Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.

Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.

Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.

Фишинг

Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.

Single strip of athletic field

Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.

DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.

Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.

Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.

Group of colourful bingo balls

Как не стать жертвой киберпреступления

Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:

Регулярно обновляйте ПО и операционную систему

Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.

Установите антивирусное ПО и регулярно его обновляйте

Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.

Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.

Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.

Используйте сильные пароли

Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.

Hands typing on laptop keyboard

Не предоставляйте личную информацию, не убедившись в безопасности канала передачи

Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.

Свяжитесь напрямую с компанией, если вы получили подозрительный запрос

Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.

Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.

Woman using mobile phone

Внимательно проверяйте адреса веб-сайтов, которые вы посещаете

Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.

Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.

Внимательно просматривайте свои банковские выписки

Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.

Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.

Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.

Другие статьи по теме:

Советы по защите от киберпреступников

В этой статье мы дадим определение киберпреступности, объясним, что считается киберпреступлением, и расскажем, как не стать его жертвой.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей в 2020 году

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

content/ru-ru/images/repository/isc/2020/videoconferencing1.jpg

Видеозвонки и видео-конференц-связь: как защититься от хакеров

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности. Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов - от СУБД и мониторов транзакций до ядра операционной системы и оборудования.

К вспомогательным относятся сервисы безопасности (мы уже сталкивались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы:

* идентификация и аутентификация; * управление доступом;

* протоколирование и аудит; * шифрование;

* контроль целостности; * экранирование;

* анализ защищенности; * обеспечение отказоустойчивости;

* обеспечение безопасного восстановления; * туннелирование;

Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).

Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:

* превентивные, препятствующие нарушениям ИБ; * меры обнаружения нарушений;

* локализующие, сужающие зону воздействия нарушений; * меры по выявлению нарушителя;

* меры восстановления режима безопасности.

Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.

Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

* необходимость выработки и проведения в жизнь единой политики безопасности;

* необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях; * необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).

С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности: * непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; * иерархическая организация ИС с небольшим числом сущностей на каждом уровне; * усиление самого слабого звена; * невозможность перехода в небезопасное состояние; * минимизация привилегий; * разделение обязанностей;* разнообразие защитных средств; * простота и управляемость информационной системы.

1. 34. Правонарушения в информационной сфере.

Выделяются 3 этапа развития компьютерной преступности:

1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.




На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:Канада-Отдел экономических преступлений Королевской канадской конной полиции Отдел по высокотехнологичным преступлениям, Великобритания-Национальное подразделение по борьбе с преступлениями в сфере высоких технологий, Германия-Группа "Технологии"

В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.

В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.

В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).

Целями защиты являются:

предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы;

сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;

обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;

защита прав субъектов в сфере информатизации;

Собственник информационной системы или уполномоченные им лица обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего Закона и иных актов законодательства.

Информационные ресурсы, имеющие государственное значение, должны обрабатываться только в системах, обеспеченных защитой, необходимый уровень которой подтвержден сертификатом соответствия. Защита другой документированной информации устанавливается в порядке, предусмотренном ее собственником или собственником информационной системы.

Собственник или владелец информационной системы обязаны сообщать собственнику информационных ресурсов обо всех фактах нарушения защиты информации.

Предупреждение действий, влекущих за собой нарушение прав и интересов субъектов правоотношений в сфере информатизации, установленных настоящим Законом и иным законодательством Республики Беларусь, осуществляется органами государственной власти и управления, юридическими и физическими лицами, принимающими участие в информационном процессе.

Владельцы информационных ресурсов и систем, создатели средств программно-технической и криптографической защиты документированной информации при решении вопросов защиты руководствуются настоящим Законом и нормативными актами специально уполномоченного государственного органа по защите информации..

Уголовный кодекс РБ (Раздел XII) ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Статья 349. 1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, -

Статья 350. 1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) -

Статья 351. 1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) -

Статья 352. Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, -

Статья 353. Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети -

Статья 354. 1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами -

Постановление Совета Министров Республики Беларусь от "О Концепции развития системы охраны интеллектуальной собственности в Республике Беларусь на 2004 - 2005 годы" (п. 1.2: абзац 99).

36. Предмет преступного посягательства по делам о компьютерных преступлениях.

По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:

1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).

2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).

3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).

К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.

Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.

В тот период были сформулированы основные принципы хакерской этики:

1) Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.

2) Вся информация должна быть открытой. 3) Не доверяй властям - содействуй централизации.

4) О хакерах следует судить согласно делам, не принимая в расчет степень, возраст, расу или должность.

5) С помощью компьютера можно творить прекрасное, 6) Компьютеры могут изменить жизнь к лучшему.

Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.

Сертификат и скидка на обучение каждому участнику

Любовь Богданова

Реферат на тему “Компьютерные преступления”

Расулов Хайрула Рамазанович

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

манипуляция данными и управляющими командами[1].

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

ст. 130 Оскорбление

ст. 137 Нарушение неприкосновенности частной жизни

ст. 146 Нарушение авторских и смежных прав

ст. 147 Нарушение изобретательных и патентных прав

ст. 159 Мошенничество

ст. 163 Вымогательство

ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

ст. 167 Умышленное уничтожение или повреждение имущества

ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

ст. 171 Незаконное предпринимательство

ст. 182 Заведомо ложная реклама

ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

ст. 200 Обман потребителя

ст. 242 Незаконное распространение порнографических материалов или предметов

ст. 280 Публичные призывы к осуществлению экстремистской деятельности

ст. 282 Возбуждение национальной, расовой или религиозной вражды

ст. 283 Разглашение государственной тайны

ст. 354 публичные призывы к развиванию агрессивной войны[3].

2.1. Тенденции развития экономической преступности в России

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

– причинение ущерба компьютерным данным и программам

– несанкционированное воспроизведение микросхем.

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Читайте также: