Компьютерные преступления: виды и способы, максимальное наказание

  • Ускоренное развитие общества, его стремление к упразднению границ, интеграции и глобализации влекут за собой различные последствия, к несчастью, не всегда позитивные.
  • Достижения науки и техники, создание всемирной сети Интернет позволили преступности выйти на новый уровень и захватить киберпространство.
  • Теперь преступнику не нужен прямой контакт с жертвой и всего несколько человек могут стать угрозой для каждого пользователя «глобальной паутины», крупных корпораций и целых государств.

Что такое киберпреступление?

Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.

В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».

Компьютерные преступления: виды и способы, максимальное наказание

Особенности данного вида преступлений:

  1. чрезвычайная скрытность деяний, которая достигается применением механизмов анонимности и шифрования;
  2. трансграничность, преступник и жертва могут быть разделены тысячами километров, границами нескольких государств;
  3. нестандартность способов совершения;
  4. автоматизированный режим.

Виды кибернетических преступлений

  1. Поскольку киберпреступления охватывают широчайший пласт общественных отношений, предполагают использование различного оборудования и имеют целый спектр способов совершения, логично провести их классификацию.

  2. Конвенцией Совета Европы виды киберпреступлений объединены в пять групп.

  3. Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом).

Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). В этой статье можно узнать больше о различных видах мошенничества в интернете.

  • Правонарушения третьей группы связаны с содержанием данных или контентом.
  • Нарушение авторских и смежных прав относится к четвертой группе, выделение определенных видов преступлений в которой отнесено к законодательству конкретных государств.
  • Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений.

Существуют и другие классификации, но предложенное ими деление нельзя назвать рациональным, поэтому чаще придерживаются группировки, предложенной Конвенцией Совета Европы.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида. Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России. Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как защитить себя и близких?

  1. Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.
  2. Именно по этой причине государство уделяет этому вопросу большое внимание.

  3. Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

  4. Вот несколько конкретных рекомендаций:
  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

Итак, преступления в электронной сфере получают все большее распространение. Преступникам не страшны границы государств и чужды моральные запреты.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.

Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.

Компьютерные преступления: виды и способы, максимальное наказание

  • Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.
  • От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.
  • Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.

Частые вопросы

  1. Почему так сложно расследовать киберпреступления?
  2. Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
  3. Нередко особо крупные размеры ущерба;
  4. Транснациональность (прозрачность национальных границ для преступников);
  5. Высокопрофессиональный состав лиц, совершающих подобные преступления;
  6. Тенденция к увеличению количества данных преступлений;
  7. Комплекс юридических и технических проблем, связанных с отсутствием:
  1. законодательных актов, регулирующих уголовно-процессуальные действия;
  2. самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
  3. необходимых технических средств противодействия киберпреступлениям;
  4. надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.

Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.

Источник: https://legalpro.by/blog/kiberprestupleniya-vidy-khakerskikh-prestuplenij

Компьютерные преступления и меры обеспечения безопасности | World-X

Россия на сегодняшний день живет в информационном обществе, основанном на создании, принятии, хранении, передаче и обработке большого количества информации с помощью электронно-вычислительной техники. Прогресс развития современной науки и техники не только благотворно влияет на экономику России, но и увеличивает число компьютерных преступлений.

Первыми шагами противодействия этому российского законодателя было утверждение законов, а также добавления главы «Преступления в сфере компьютерной информации» в УК РФ, состоящей из трех статей, в каждой из которых рассматривается отдельный вид данных преступлений.

Компьютерные преступления: виды и способы, максимальное наказание

Состав преступного деяния в сфере компьютерной информации является материальным – представляет собой наступление общественно-опасных последствий, в частности нарушение нормального стабильного функционирования ЭВМ, а также ее сетей.

Из главы 28 видно, что порча и незаконное завладение электронно-вычислительной машиной или ее носителями не относится к компьютерным преступлениям, а значит, они будут рассматриваться как преступления против собственности, в рамках 21 главы Уголовного кодекса России.

Наказание за противоправные деяния, указанные в 28 главе, в зависимости от смягчающих и отягчающих обстоятельств, квалификации и тяжести преступления, назначается в виде штрафа, исправительных и принудительных работ, а также ограничения и лишения свободы. Но без профессионального заключения эксперта наказать виновное лицо, даже при присутствии всех признаков состава преступления, маловероятно.

Элементы состава противоправного деяния

Объектом будет право на информацию или возможность защищенного использования средств информационных технологий.

К объективной стороне можно отнести бездействие (действие), связанное с использованием информационных систем и технологий, повлекшее за собой ущерб личности, обществу и государству или способное повлечь такие последствия.

Субъект будет как общим, так и специальным

Субъективная сторона выражена неосторожной и умышленной формами вины.

Преступность и безопасность

Данный вид преступления можно разделить на две группы:

  1. Связанные с незаконным вторжением в работу компьютеров.
  2. Использующие компьютер как предмет преступления.

Компьютерная преступность является организованной и международной. В пределах 60–65% преступлений совершается организованной группой, а также на территории нескольких государств.

На данный момент существует множество мер, позволяющих предупредить преступление. Они делятся на 3 группы: технические, организационные и правовые.

К первой группе мер относятся: запасное копирование на внешний носитель особо важных данных (то есть, архивация данных — comp-security.net), установка в помещениях замков, сигнализаций и т. п.

Ко второй группе можно отнести следующее:

  • охрана;
  • более серьезный подход к подбору персонала;
  • возложение ответственности на лица, обеспечивающие безопасность компьютерного центра и т. д.
  • К третьей группе относим:
  • утверждение норм, которые вводят ответственность за преступления в сфере информационных технологий;
  • защиту авторских прав, усовершенствование российского законодательства.

Компьютерные преступления: виды и способы, максимальное наказание

Прежде чем перейти к классификации видов защиты данных в Сети, нужно ознакомиться с группами сбоев и нарушений прав доступа, что может уничтожить или несанкционированно модифицировать данные:

  1. Сбои, в свою очередь, подразделяются на: перебои с электричеством, сбои системы кабелей, систем дисков, архивации информации, работы сетевых ресурсов и т. д.
  2. Ущерб из-за неправильной работы ПО: утрата или изменение информации при ошибках в программах, а также заражение системы вредоносными и вирусными программами.
  3. Утечка, связанная с незаконным проникновением в информационную систему: несогласованное копирование, уничтожение и подделка данных, получение незаконного доступа к секретной информации.
  4. Утрата информации, с которой связано нарушение правил хранения архивных данных.
  5. Погрешность персонала и пользователей: случайное изменение или удаление данных, неправильное использование информационных технологий, влекущее за собой удаление или изменение информации.

В зависимости от рассмотренных нарушений виды защиты можно разбить на 3 класса: электронные средства защиты, физические и административные меры защиты. Данная классификация является условной, ведь современные технологии продолжают развиваться.

Читайте также:  Как открыть кондитерской с нуля

Вместо послесловия

В заключение можно сделать вывод, что никакие программные, аппаратные и иные решения не смогут гарантировать полную безопасность данных в компьютерных сетях, но можно максимально защитить информацию, если использовать комплексный подход в вопросах безопасности. Только не стоит забывать, что вместе с развитием информационных технологий мошенники придумывают все новые комбинации для совершения противоправных действий.

Источник: https://wd-x.ru/kompyuternye-prestupleniya-i-mery-obespecheniya-bezopasnosti/

Компьютерные преступления

Современный этап развития российского общества
характеризуется стратегическим курсом на создание правового государства. В
стране осуществляются радикальные социально-экономические реформы, идет процесс
демократизации всех сторон общественной жизни, который невозможен без укрепления
законности и правопорядка, обеспечения надежной охраны конституционных прав и
свобод граждан.

Вместе с тем в последние годы произошло резкое ухудшение
криминальной обстановки, которая в настоящее время оценивается как чрезвычайно
острая и сложная.

Отмечается резкое нарастание криминального профессионализма,
множатся дерзкие по замыслу и квалифицированные по исполнению
преступления.

Набирает силу организованная преступность, которая в
последнее время наряду с совершением общеуголовных преступлений интенсивно
интегрируется в экономическую сферу с целью получения сверхвысоких незаконных
доходов, сливаясь при этом с конгломератом экономической преступности.

Ярким
примером этого процесса являются возбужденные в прошлом году уголовные дела в
отношении руководства Госкомстата РФ и Центрального Банка России по фактам
получения многомиллионных взяток за предоставление коммерческим фирмам и банкам
секретной информации.

Несомненно, это только верхушка айсберга российской
организованной преступности.

Развертывание научно-технической революции, которая, наконец,
докатилась и до нашей страны, обусловливает не только коренные прогрессивные
изменения в составе факторов экономического развития России, но и негативные
тенденции развития преступного мира, приводит к появлению новых форм и видов
преступных посягательств.

Преступные группы и сообщества начинают активно использовать
в своей деятельности новейшие достижения науки и техники.

Для достижения
корыстных целей преступники все чаще применяют системный подход для планирования
своих действий, создают системы конспирации и скрытой связи, используют
современные технологии и специальную технику, в том числе и всевозможные
компьютерные устройства и новые информационно-обрабатывающие технологии.

  • Вызывает особую тревогу факт появления и развития в России
    нового вида преступных посягательств, ранее неизвестных отечественной
    юридической науке и практике и связанный с использованием средств компьютерной
    техники и информационно-обрабатывающей технологии, — компьютерных преступлений.
  • Не исключено, что в Российской Федерации компьютерная
    преступность имеет высокую степень латентности в связи с общей криминогенной
    обстановкой и отсутствием до недавнего времени соответствующих норм уголовного
    законодательства, а также специфичностью самой компьютерной сферы, требующей
    специальных познаний.
  • Это явление потребовало от российского законодателя принятия
    срочных адекватных мер противодействия этому новому виду преступности.
  • При подготовке работы были изучены и проанализированы: нормы
    действующего уголовного и уголовно-процессуального законодательства Российской
    Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические
    материалы, относящиеся к исследуемой проблематике; соответствующая отечественная
    и зарубежная литература; материалы международных конференций по проблемам
    правового обеспечения процессов информатизации и формирования единого
    информационно-правового пространства; материалы следственной практики.
  • Научно-техническая революция повлекла за собой серьезные
    социальные изменения, наиболее важным из которых является появление нового вида
    общественных отношений и общественных ресурсов — информационных. Последние
    отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом
    особенностей, а именно:
  • 1) они непотребляемы и подвержены не физическому, а
    моральному износу;
  • 2) они по своей сущности нематериальны и несводимы к
    физическому носителю, в котором воплощены;
  • 3) их использование позволяет резко сократить потребление
    остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии
    средств;
  • 4) процесс их создания и использования осуществляется
    особым способом — с помощью компьютерной техники.
  • Информация стала первоосновой жизни современного общества,
    предметом и продуктом его деятельности, а процесс ее создания, накопления,
    хранения, передачи и обработки в свою очередь стимулировал прогресс в области
    орудий ее производства: электронно-вычислительной техники (ЭВТ), средств
    телекоммуникаций и систем связи.

Все это в целом входит в емкое понятие определения новой
информационной технологии (НИТ), которая является совокупностью методов и
средств реализации информационных процессов в различных областях человеческой
деятельности, т. е.

способами реализации информационной деятельности человека,
которого также можно рассматривать как информационную систему. Иными словами,
информация становится продуктом общественных (информационных) отношений,
начинает приобретать товарные черты и становится предметом купли-продажи.

Следствием протекающих в обществе информационных процессов является
возникновение и формирование новых социальных отношений, и изменение уже
существующих.

Например, уже сейчас можно констатировать значительный объем
договорных отношений, связанных с изготовлением, передачей, накоплением и
использованием информации в различных ее формах: научно-технической
документации, программного обеспечения ЭВТ, баз данных, систем управления
базами данных (СУБД) и др.

Появление на рынке в 1974 году компактных и сравнительно
недорогих персональных компьютеров, по мере совершенствования которых стали
размываться границы между мини- и большими ЭВМ, дали возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Встал вопрос о
контролируемости доступа к информации, ее сохранности и доброкачественности.
Организационные меры, а также программные и технические средства защиты
оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства
дала о себе знать в странах с высокоразвитыми технологиями и информационными
сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали
активно использовать правовые, в том числе уголовно-правовые средства защиты.
Так, Уголовный кодекс Франции (1992 г.

) пополнил систему преступлений против
собственности специальной главой «О посягательствах на системы
автоматизированной обработки данных»,
где предусмотрел ответственность за
незаконный доступ ко всей или части системы автоматизированной обработки данных,
воспрепятствование работе или нарушение правильности работы такой системы или
ввод в нее обманным способом информации, уничтожение или изменение базы данных.
Не остались в стороне от этой проблемы и международные организации, в частности
Совет Европы, который счел необходимым изучить и разработать проект специальной
конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

Российские правоведы уже давно ставили вопрос о необходимости
законодательного закрепления правоотношений, вытекающих из различных сфер
применения средств автоматической обработки информации. Определенным этапом на
пути реализации этих пожеланий стало принятие в 1992 г.

Закона РФ “О правовой
охране программ для электронно-вычислительных машин и баз данных”. Закон
содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ
или базы данных либо незаконное воспроизведение или распространение таких
произведений влечет уголовную ответственность.

Однако соответствующих изменений
в УК РСФСР так и не было внесено.

В 1994 году был принят Гражданский кодекс, который содержит
ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон
об информации, информатизации и защите информации.

Логическим развитием правовой
системы, создающей условия безопасности компьютерной информации, стала
разработка в УК РФ 1996 года группы статей, предусматривающих основания
уголовной ответственности за так называемые компьютерные преступления.

Определим
некоторые основные понятия, используемые в данной работе.

Компьютерная информация — в соответствии со ст.

2 закона
“Об информации, информатизации и защите информации” под информацией
понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления, но применительно к комментируемым статьям
под компьютерной информацией понимаются не сами сведения, а форма их
представления в машиночитаемом виде, т.е.

совокупность символов зафиксированная
в памяти компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе). При
рассмотрении дел следует учитывать, что при определенных условиях и физические
поля могут являться носителями информации.

  1. Программа для ЭВМ — объективная форма представления
    совокупности данных и команд, предназначенных для функционирования ЭВМ и других
    компьютерных устройств с целью получения определенного результата, включая
    подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и
    порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) — устройство или
    система (несколько объединенных устройств) предназначенное для ввода, обработки
    и вывода информации.
  2. Сеть ЭВМ — совокупность компьютеров, средств и каналов связи,
    позволяющая использовать информационные и вычислительные ресурсы каждого
    компьютера включенного в сеть независимо от его места нахождения.
  3. База данных — это объективная форма представления и
    организации совокупности данных (например: статей, расчетов),
    систематизированных таким образом, чтобы эти данные могли быть найдены и
    обработаны с помощью ЭВМ.
  4. Быстрый количественный рост преступности и ее качественные
    изменения, обусловленные обострением противоречий в различных областях
    общественной жизни, частой реорганизацией системы правоохранительных органов,
    несовершенство законодательства и частое его изменение, серьезные упущения в
    правоприменительной практике, способствуют ускорению процессов развития
    компьютерной преступности как социального явления.

В области информационно обрабатывающих технологий
законодательство часто не поспевает за развитием техники, а подготовка
сотрудников правоохранительных органов является недостаточной для решения задач,
связанных с обнаружением и контролем за этим новым видом преступности.

“Ножницы”
между нарастающим профессионализмом, организованностью преступного мира и
уровнем подготовки, опытом противостоящих ему работников органов внутренних дел
существенным образом влияют на результативность и качественные характеристики в
борьбе с преступностью.

Не способствует повышению эффективности борьбы с
компьютерной преступностью и состояние кадрового состава следственно-оперативных
работников, который характеризуется в первую очередь ослаблением
профессионального ядра, сокращением числа высококвалифицированных и опытных
специалистов.

Между тем, анализируя нынешнее развитие ситуации с точки
зрения будущего, специалистами прогнозируется рост организованной преступности,
связанной с использованием электронных средств, одним из которых является
компьютер.

По данным ФБР США российским специалистам – компьютерщикам, входящим
в состав отечественных преступных групп, осуществляющих свою преступную
деятельность на территории США и обладающих достаточным финансовым и кадровым
потенциалом, в настоящее время не составляет особого труда “взломать” почти
любые коды и получить доступ к коммерческим секретам многонациональных
корпораций.

В результате чего с использованием компьютерной технологии как в
России, так и за рубежом совершаются банковские транзакции, при которых десятки
миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и
переводятся на оффшорные счета, используемые преступниками. Только на Кипр в
1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США.

Согласно оценкам специалистов ежемесячно совершается около тысячи подобных
“операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в
состоянии.

Отсутствие четкого определения компьютерной преступности,
единого понимания сущности этого явления значительно затрудняют определение
задач правоприменительных органов в выработке единой стратегии борьбы с
ней.

Компьютерные преступления условно можно подразделить на две
большие категории — преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые технические
средства. Не будем касаться «околокомпьютерных» преступлений, связанных с
нарушением авторских прав программистов, незаконным бизнесом на вычислительной
технике и т.п., а также физического уничтожения компьютеров.

Перечислю некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.

Читайте также:  Возмещение ущерба при дтп: нюансы осаго, составление и образец расписки

1) Несанкционированный доступ к информации, хранящейся в
компьютере.

Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к каналам передачи
данных.

Бывает, что некто проникает в компьютерную систему, выдавая
себя за законного пользователя.

Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.

), оказываются
беззащитны против этого приема. Самый простой путь его осуществления — получить
коды и другие идентифицирующие шифры законных пользователей.

Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы пользователя
остаются открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.

Все происходит так, словно клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он
может проникнуть в чужие сейфы и похитить все, что в них хранится.

  • 2) Ввод в программное обеспечение «логических бомб», которые
    срабатывают при выполнении определенных условий и частично или полностью выводят
    из строя
  • компьютерную систему.
  • 3) Разработка и распространение компьютерных вирусов.
  • «Троянские кони» типа сотри все данные этой программы,
    перейди в следующую и сделай то же самое» обладают свойствами переходить через
    коммуникационные сети из одной системы в другую, распространяясь как вирусное
    заболевание.
  • 4) Преступная небрежность в разработке, изготовлении и
    эксплуатации программно-вычислительных комплексов, приведшая к тяжким
    последствиям.

Проблема неосторожности в области компьютерной техники сродни
неосторожной вине при использовании любого другого вида техники, транспорта и т.
п.

Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в любой
области техники можно выполнить с огромным запасом надежности, то в области
программирования такая надежность весьма условна, а в ряде случаев почти
недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступности является одним
из наиболее свежих. Он является разновидностью несанкционированного доступа с
той разницей, что пользоваться им может, как правило, не посторонний
пользователь, а сам разработчик причем имеющий достаточно высокую
квалификацию.

Идея преступления состоит в подделке выходной информации
компьютеров с целью имитации работоспособности больших систем, составной частью
которых является компьютер. При достаточно ловко выполненной подделке зачастую
удается сдать заказчику заведомо неисправную продукцию.

Источник: https://www.zonazakona.ru/articles/index.php?a=18

Борьба с компьютерными преступлениями — «Хакер»

  • Компьютерные преступления
    чрезвычайно многогранные и сложные явления.
    Объектами таких преступных посягательств могут
    быть сами технические средства (компьютеры и
    периферия) как материальные объекты или
    программное обеспечение и базы данных, для
    которых технические средства являются
    окружением; компьютер может выступать как
  • предмет посягательств или как инструмент.

Виды компьютерных
преступлений чрезвычайно многообразны.

Это и
несанкционированный доступ к информации,
хранящейся в компьютере, и ввод в программное
обеспечение «логических бомб», которые
срабатывают при выполнении определенных условий
и частично или полностью выводят из строя
компьютерную систему, и разработка и
распространение компьютерных вирусов, и хищение
компьютерной информации. Компьютерное
преступление может произойти также из-за
небрежности в разработке, изготовлении и
эксплуатации программно-вычислительных
комплексов или из-за подделки компьютерной

  1. информации.
  2. В настоящее время все меры
    противодействия компьютерным преступлениям
    можно подразделить на технические,
  3. организационные и правовые.
  4. К техническим мерам можно
    отнести защиту от несанкционированного доступа
    к компьютерной системе, резервирование важных
    компьютерных систем, принятие конструкционных
    мер защиты от хищений и диверсий, обеспечение
    резервным электропитанием, разработку и
    реализацию специальных программных и аппаратных
  5. комплексов безопасности и многое другое.

К организационным мерам
относятся охрана компьютерных систем, подбор
персонала, исключение случаев ведения особо
важных работ только одним человеком, наличие
плана восстановления работоспособности центра
после выхода его из строя, организацию
обслуживания вычислительного центра
посторонней организацией или лицами,
незаинтересованными в сокрытии фактов нарушения
работы центра, универсальность средств защиты от
всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые
должны обеспечить безопасность центра, выбор
места расположения центра и т.п. В мире и нашей
стране техническим и организационным вопросам
посвящено большое количество научных

исследований и технических изысканий.

К правовым мерам следует
отнести разработку норм, устанавливающих
ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского
законодательства, а также судопроизводства.

К
правовым мерам относятся также вопросы
общественного контроля за разработчиками
компьютерных систем и принятие соответствующих
международных. Только в последние годы появились
работы по проблемам правовой борьбы с
компьютерной преступностью, (в частности, это
работы Ю.

Батурина, М. Карелиной, В. Вехова) и
совсем недавно отечественное законодательство
встало на путь борьбы с компьютерной
преступностью.

И поэтому, представляется весьма
важным расширить правовую и законодательную
информированность специалистов и должностных
лиц, заинтересованных в борьбе с компьютерными

преступлениями.

До недавнего времени, а именно
до 1 января 1997 года, даты вступления в действие
нового Уголовного Кодекса Российской Федерации
(УК РФ), в России отсутствовала возможность
эффективно бороться с компьютерными
преступлениями.

Несмотря на явную общественную
опасность, данные посягательства не были
противозаконными, т.е. они не упоминались нашим
уголовным законодательством. Хотя, еще до
принятия нового УК в России была осознана
необходимость правовой борьбы с компьютерной
преступностью.

Был принят ряд законов, которые
внесли правовую определенность в явление
компьютеризации нашего общества вообще и
проблему компьютерной преступности в частности
и вместе с другими правовыми актами сформировали
пласт, именуемый «законодательством в сфере
информатизации», охватывающий в настоящее
время несколько сотен нормативно-правовых актов.

Источник: https://xakep.ru/2000/07/06/10092/

Ответственность за компьютерные преступления

  • (Степанов-Егиянц В.)
  • («Законность», 2005, N 12)
  • ОТВЕТСТВЕННОСТЬ ЗА КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
  • В. СТЕПАНОВ-ЕГИЯНЦ

В. Степанов-Егиянц, кафедра уголовного права и криминологии МГУ им. М. В. Ломоносова.

В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры. Полагаем, что анализ законодательства зарубежных стран и практики его применения позволит извлечь пользу и российским законодателям и правоприменителям.

Обратимся к законодательству таких государств, как Великобритания, США и Япония, в целях сопоставления составов компьютерных преступлений этих стран и России.

Среди законодательных актов Японии, регулирующих правонарушения в сфере информационных технологий, следует назвать Уголовный кодекс и Закон «О несанкционированном проникновении в компьютерные сети», принятый 3 февраля 2000 г.

В отличие от Великобритании и США японское законодательство и его система ближе к российскому. Однако существенное отличие заключается в том, что нормы уголовного права находятся не только в Уголовном кодексе Японии.

По ряду вопросов, в том числе и по вопросам компьютерной преступности, приняты специальные законы.

В Законе «О несанкционированном проникновении в компьютерные сети» указаны такие правонарушения, как незаконное (несанкционированное) проникновение в компьютерные системы и информационные сети с целью кражи, порчи информации, ее использование с целью извлечения дохода и причинение ущерба законным владельцам сетей, систем и информационных баз данных.

В Уголовном кодексе Японии закреплено несколько составов преступлений, предметом которых выступают записи на электромагнитном носителе. В частности, к ним относится внесение неверных записей в официальный документ. Это преступление включает в себя действия по совершению незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа.

Дело в том, что в Японии в рамках Е-Government (Электронного правительства) достаточно быстро развилась система электронного документооборота, и многие документы, в том числе официальные, существуют только в электронном виде. Отсюда и формулировка состава — совершение незаконных записей на электромагнитном носителе, являющемся оригиналом официального документа.

Точно так же предметом других преступлений — распространения сфальсифицированного официального документа, уничтожения государственных и частных документов — является запись на электромагнитном носителе.

В отдельный состав выделен вывод из строя ЭВМ, уничтожение или модификация информации на электромагнитных носителях, совершенные в целях воспрепятствования ведения предпринимательской деятельности.

В УК Японии в отдельный состав выделяется компьютерное мошенничество, которое будет подробно рассмотрено далее.

В Великобритании ответственность за компьютерные преступления установлена в статутах, принятых Парламентом.

Их можно подразделить на две основные группы: статуты, устанавливающие ответственность за компьютерные преступления (собственно computer crime), и статуты, устанавливающие ответственность за преступления, связанные с использованием Интернета (internet-related crime).

Однако термин computer crime употребляется лишь в доктрине, в законодательстве же используется термин computer misuse. Дословно термин «misuse» переводится как «неправильное употребление»,»плохое обращение», «злоупотребление».

В большинстве русских источников название закона, в котором употребляется этот термин, — Computer Misuse Act 1990 — переводится как Закон о злоупотреблении компьютером. Это название и этот термин мы будем использовать в дальнейшем как общепринятый, хотя его нельзя признать удачным.

К статутам, регулирующим правонарушения в информационной сфере, можно отнести, наряду с Законом о злоупотреблении компьютером 1990 г. (Computer Misuse Act 1990), Закон о телекоммуникациях (обман) 1997 г. (Telecommunications (Fraud) Act 1997), Закон о защите данных 1998 г. (Data Protection Act 1998) и Закон об электронных коммуникациях 2000 г. (Electronic Communications Act 2000).

  1. Перечень составов компьютерных преступлений в Великобритании охватывает следующие действия:
  2. — несанкционированный доступ к компьютеру/компьютерной системе или содержащимся в нем компьютерной информации или программам;
  3. — несанкционированный доступ к компьютеру или содержащимся в нем компьютерной информации или программам с целью совершить какое-либо другое преступление;
  4. — умышленное изменение, уничтожение и повреждение (impairment) компьютерной информации или компьютерных программ (этот состав охватывает и создание вредоносных программ);
  5. — легализация (отмывание) денежных средств или иного имущества, приобретенных преступным путем (money laundering), совершенное с использованием компьютера;
  6. — распространение детской порнографии с помощью компьютера или компьютерных сетей;
  7. — несанкционированный перехват данных, передающихся по каналам связи (телекоммуникаций);
  8. — незаконное разглашение персональных данных, в том числе с использованием компьютерных технологий;
  9. — разглашение конфиденциальной информации, передающейся по электронным средствам коммуникации;
  10. — незаконное проникновение в компьютеры, их системы или сети для использования полученной таким образом компьютерной информации для организации массовых насильственных действий.

В США ответственность за компьютерные преступления устанавливается на двух уровнях — на федеральном и на уровне штатов. На уровне федерации все компьютерные преступления включены в § 1030 Титула 18 Свода законов США. На уровне штатов принимаются отдельные законы по вопросам компьютерной преступности. Одним из первых принял свой Закон в 1978 г.

штат Флорида. Он устанавливал ответственность за модификацию, уничтожение и несанкционированный доступ к компьютерной информации. В штате Техас в 1985 г. принят Закон о компьютерных преступлениях (Texas Computer Crimes Law), по которому наказывалось незаконное использование компьютерной информации, незаконное проникновение в компьютерную сеть.

Читайте также:  Как забрать машину со штрафстоянки

  • Параграф 1030 Титула 18 Свода законов США устанавливает ответственность за пять основных составов компьютерных преступлений:
  • — компьютерный шпионаж;
  • — несанкционированный доступ или превышение доступа к информации государственных органов США, имеющей отношение к международной торговле или торговле между штатами, а также получение информации из записей финансового учреждения, эмитента карт или информации о потребителях;
  • — воздействие на компьютер, находящийся в исключительном пользовании государственного органа США, или нарушение функционирования компьютера, используемого полностью или частично Правительством США;
  • — компьютерное мошенничество;
  • — угрозы, вымогательство, шантаж и другие противоправные деяния, совершаемые с использованием компьютерных технологий.

Во всех трех странах в самостоятельные составы выделены такие преступления, которые не предусмотрены в гл. 28 УК РФ. Рассмотрим, например, так называемое компьютерное мошенничество.

В главе XXXVII УК Японии есть ст. 246.2 «Компьютерное мошенничество».

Она устанавливает, что «любое лицо, изготавливающее фальшивые электромагнитные записи, свидетельствующие о приобретении, изменении или потере имущественных прав, путем внесения в компьютер, используемый в деловых операциях иным лицом, ложных сведений или команд либо пускающее фальшивые электромагнитные записи в обращение в ходе деловых операций другого лица и получающее от этого незаконный доход либо способствующее получению незаконного дохода третьим лицом, наказывается лишением свободы с обязательным привлечением к труду на срок до 5 лет».

В России подобные действия квалифицируются по совокупности ст. ст. 272 и 159 УК.

В пользу выделения отдельного квалифицирующего признака мошенничества, совершаемого с использованием компьютерной техники, говорит и опыт США. Так, в 1986 г.

там был принят Закон «О мошенничестве и злоупотреблениях, связанных с компьютерами», а впоследствии состав «мошенничества с использованием компьютера» вошел в Свод законов США.

В параграфе 1030 (а)(4) Свода законов США мошенничество с использованием компьютера определяется как доступ, осуществляемый с мошенническими намерениями, и использование компьютера с целью получения чего бы то ни было ценного посредством мошенничества, включая незаконное использование машинного времени стоимостью более 5 тыс. долларов США в течение года, т. е. без оплаты использования компьютерных сетей и серверов. Наказание за это преступление — штраф и/или лишение свободы на срок до десяти лет.

В США также выделяется в отдельный состав мошенничество, совершенное путем торговли компьютерными паролями или аналогичной информацией, позволяющей получить несанкционированный доступ. Наказание за такое мошенничество аналогичное — штраф и/или лишение свободы на срок до десяти лет.

В Великобритании выделены два отдельных состава противозаконного доступа (Закон о злоупотреблении компьютером 1990 г.). Различаются они лишь по цели совершения. По ст.

1 указанного Закона карается умышленный противозаконный доступ к компьютеру/компьютерной системе или содержащимся в нем компьютерной информации или программам, а по ст.

2 — умышленный противозаконный доступ к компьютеру или содержащимся в нем компьютерной информации или программам для их последующего использования в противозаконных целях (с целью совершить какое-либо другое преступление). Выделение подобного квалифицирующего признака вполне оправданно.

Его можно было бы включить даже в обстоятельства, отягчающие наказание. В ст. 63 российского УК предусмотрено только такое обстоятельство, отягчающее наказание, как совершение преступления с целью скрыть другое преступление или облегчить его совершение.

Наказание за преступления по Закону о злоупотреблении компьютером 1990 г. может составлять от 6 месяцев до 5 лет лишения свободы с наложением штрафа или без такового. Сроки наказания за компьютерные преступления вполне сопоставимы с санкциями ст. ст.

272 — 274 российского УК.

Более того, можно сказать, что они даже мягче, поскольку максимальное наказание по УК РФ за создание, использование и распространение вредоносных программ для ЭВМ, повлекшие тяжкие последствия, составляет от трех до семи лет лишения свободы.

В УК Японии в отдельные составы выделены также фальсификация и распространение сфальсифицированного официального документа. Эти деяния наказываются лишением свободы на срок до 5 лет с обязательным привлечением к труду либо штрафом до 500000 йен.

В этих составах отдельно оговаривается внесение изменений и распространение документа на электромагнитном носителе.

В России электронный документооборот не достиг столь широких масштабов, чтобы на законодательном уровне выделять в отдельные составы подобные преступления.

Следует также отметить, что в российском УК понятие электронного документа не используется. Хотя предметом ряда преступлений гл. 32 УК против порядка управления могут быть электронные документы.

Поэтому назревает необходимость предусмотреть в УК РФ в качестве предмета преступления и электронный документ, понятие которого дано в ст. 3 ФЗ от 10 января 2002 г. «Об электронно-цифровой подписи».

Характерным примером в этом случае может служить УК Японии, в котором содержится даже отдельный состав — незаконное создание записи на электромагнитном носителе (ст. 259).

Причем обязательным элементом состава является цель — «причинение имущественного ущерба».

Квалифицирующим признаком при этом выступает совершение аналогичного действия в отношении записи на электромагнитном носителе, которая должна быть изготовлена государственным учреждением или государственным служащим.

Таким образом, в зарубежном законодательстве немало составов компьютерных преступлений, которых нет в российском уголовном праве. Однако нельзя слепо копировать зарубежный опыт. Но некоторые составы, предусмотренные в зарубежном законодательстве, такие, как компьютерное мошенничество, при определенной корректировке могу быть включены в российский УК.

——————————————————————

Источник: http://center-bereg.ru/h2086.html

Наказания за компьютерные преступления

Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации.

При этом, компьютерная информация является предметом и (или) средством совершения преступления. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе.

Ущерб государству от хищения составил 78,5 тыс. рублей.

Компьютерные преступления условно можно подразделить на две основные категории :

  •   преступления, связанные с вмешательством в работу  компьютеров;
  •    преступления, использующие компьютеры как необходимые технические средства преступлений. 

Несанкционированный доступ к информации, хранящейся в компьютере.            (ст. 272 УК РФ)

Объектом преступления являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.

Информация(сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Неправомернымследует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.

( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» — ч.1.ст. 272 УК РФ)

Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети.

Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли.

Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.


Разработка и распространение компьютерных вирусов. (ст 273 УК РФ)

Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.

В действующем Уголовном Кодексе  Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.

(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)

Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.

Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием  вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.

  • Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:
  • ·       фильтрующие – препятствующие проникновению вируса,
  • ·        противоинфекционные – постоянно контролирующие процессы в системе,

·        противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.

     Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.

Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.

«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» — ч.1 Ст.274 УК РФ.

Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.

Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.Подделка компьютерной информации.

Источник: http://sneginka2007.blogspot.com/p/blog-page_7268.html

Ссылка на основную публикацию
Adblock
detector