Виды преступлений в сфере компьютерной информации. Компьютерная преступность Преступления в сфере компьютерной информации включают деяния


Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Введение

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

  • «за дураком» – физическое проникновение в производственные помещения.
  • «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами.

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны.

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

Компьютерное мошенничество

– компьютерный подлог

– причинение ущерба компьютерным данным и программам

– компьютерный саботаж

– несанкционированный доступ

– несанкционированный перехват

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

Заключение

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру

Электронные технологии и давно уже стали неотъемлемой частью жизни, и это побуждает злоумышленников на совершение компьютерного преступления. Современный житель мегаполиса и не только начинает новый день с просмотра социальных сетей либо электронной почты, не подозревая, что тем самым может стать жертвой правонарушения. Глава 28 УК РФ даёт общее понятие что такое компьютерные преступления– это противозаконная деятельность, посягающая на данные или сведения, которые могут быть переданы помощью электронно – вычислительных машин.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Под данным термином понимаются автоматические системы и сети, используемые для обеспечения и укрепления обороноспособности и безопасности, государственного, регионального управления, а также управления республик РФ.

Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

  • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
  • изменением IP – адресов пользователей;
  • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
  • прослушиванием и расшифровыванием трафика с целью сбора данных;
  • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
  • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

Прогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

  1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
  2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
  3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
  4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
  5. Манипуляция: кодификация логинов и паролей;
  6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
  7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников. Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства.

В комментарии к гл. 28 УК РФ дана общая характеристика преступлений в сфере компьютерной информации. Они имеют материальный характер.

Наступление хотя бы одного из последствий влияет на наличие состава:

  • существенное изменение;
  • создание копий;
  • закрытие либо ограничение доступа;
  • уничтожение данных.

Расследование данных злодеяний весьма проблематично ввиду особенности предмета противозаконного деяния. Информация нематериальна, что создаёт затруднения не только при определении состава преступления, но и при фиксировании самого факта хищения.

Уголовное законодательство России определяет общий состав правонарушений, предусмотренных 28 главой:

  1. Родовой объект этих деяний – отношения, основанные на охране ИТ и обеспечением работы ЭВТ.
  2. Объективная сторона – действия (неправомерный доступ к охраняемым файлам и, оборот вредоносного ПО), причинная связь между поступком и последствием. При этом ч. 1 ст. 273 УК РФ возможен формальный характер, то есть наступление последствий необязательно, также они могут стать результатом бездействия лица.
  3. Субъект - лицо, шестнадцатилетнего возраста либо лицо, незаконно воспользовавшийся своим служебным положением.
  4. Субъективная сторона – в качестве основного признака вины выступает прямой или умысел, но возможна неосторожность.

Отсутствие должной правовой базы, и постоянное усовершенствование методов совершения указанных злодеяний, приводит к тому, что даже опытные специалисты не всегда могут их правильно квалифицировать и отнести дело к тому или иному типу.

Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.

Проанализировав ситуацию и определив вид правонарушения, следственная группа приступает к разработке и реализации следственных действий, в которые входят следующие этапы:

  1. Подготовка – до начала обыска производится очистка места преступления от предметов, потенциально угрожающих технике, посторонних лиц.
  2. Обыск – производится при непосредственном привлечении специалистов и экспертов в области ИТ. Обязательным для этой процедуры является наличие понятых.
  3. Допрос – в ходе следственных мероприятий следователями производится опрос потерпевших и свидетелей и людей, которые по версии следователей подозреваются в причастности к противоправным действиям.

Расследование данных уголовных дел является проблематичным с самого начала следственных действий. Чаще всего кодификаторы уничтожают или зашифровывают программы файлы и документы, которые так или иначе могут их скомпрометировать.

Кроме того, важную роль при опросе свидетелей или понятых играет наличие у них знаний о ИТ. Так, человек абсолютно не разбирающийся в данной сфере, вряд ли сможет сообщить какую-либо стоящую информацию, а неподготовленные понятые подпишут любой протокол.

Немаловажной задачей следователей является аккуратность при осмотре места происшествия. Для того. Чтобы не навредить целостности и работоспособности техники, приходится производить маркировку всех её деталей, проводов и компонентов.

Расследование киберпреступлений относится к компетенции Управления «К» Министерства Внутренних дел, в Субъектах и регионах отделов «К».

Уровень эффективности расследования подобных противозаконных деяний является весьма низким. Сотрудники оперативных подразделений МВД не всегда обладают необходимыми знаниями, что нередко приводит к неэффективности оперативных действий и утрате доказательств. Это обусловлено прежде всего отсутствием книг, учебников и учебных пособий, которые могли бы обеспечить следователей необходимыми знаниями.

Экспертная деятельность тоже встречает проблемы. Количество специалистов в области ИТ небольшое, что ведёт к длительным срокам проведения экспертиз. Эти обстоятельства оказывают влияние на результаты деятельности органов предварительного следствия.

Отсутствие компьютерной грамотности как у граждан, так и у следственных органов приводит к ненаказуемости подобных злодеяний. Поэтому только особо громкие дела доходят до стадии рассмотрения в суде, а огласке предаются только те случаи, которые повлекли за собой сбой в графике работы крупных компаний.

Повышенная активность программистов, создающих вредоносное программное обеспечение приводит к тому, что СМИ все чаще объявляют о той или иной хакерской атаке. Это говорит о том, что опасность всемирной сети и технических новшеств с каждым днём только растёт, а защищённость пользователей наоборот снижается.

Самыми нашумевшими делами считаются:

  1. 1989 г.– атака «червя» на программу национального космического ведомства Америки, вызвала сбой в программе. В результате этого, космическому ведомству пришлось отсрочить запуск нескольких спутников. Это нарушение до сих пор не раскрыто, а авторы остаются на свободе.
  2. 2005 г. — Слепой с рождения молодой человек уже в 14-летнем возрасте совершил первое нарушение закона при помощи телефона. Юноша увлекался голосовыми чатами, где знакомился с девушками. В случае, если дама отвергала молодого человека, подросток при помощи своих слуховых способностей незаконно получал номер жертвы и от её имени, имитируя голос обидчицы, вызывал к ней домой агентов ФБР. В результате пострадавшая получала наказание за ложный вызов. Лишь спустя пять лет полиции удалось задержать правонарушителя. Суд приговорил парня к 11 годам тюремного заключения.
  3. 2015 г. – СМИ сообщили о похищении $300 млн со счетов банков разных стран. Виновной была признана международное объединение хакеров из Китая и России. Пострадавшими стали жители Японии, России, США.
  4. 2015 г. – органам МВД удалось предотвратить хищение денежных средств на сумму 1,5 млрд. Рублей практически из банкоматов страны. Реальный ущерб составлял около 600 млн., но количество потерпевших постоянно возрастало. Злоумышленниками было разработано около ста разных способов получения наживы. Они написали софт, позволяющий создавать подложные платёжные документы. Тем самым хакеры пытались парализовать платёжные системы России. Кроме того, они создали свою платёжную систему, через которую происходил оборот финансов в обход реальных банков. В ноябре 2015г. Команда хакеров была арестована, но уже спустя три месяца их противозаконная деятельность была продолжена последователями. Участники группировки до сих пор не задержаны.
  5. 2012 г. – группа мошенников, состоящая из братьев – близнецов Евгения и Дмитрия Попелышей похищала денежные средства интернет – пользователей путём заманивания их на фишинговые сайты. Тем самым фишеры получали личные данные людей. В результате пострадали около 200 клиентов банка ВТБ, а ущерб составил 13 мин. рублей. Близнецы получили штраф по 450 тыс. руб. и по 6 лет условного наказания. В истории России это было первое судебное разбирательство против фишеров.
  6. 2013 – 2015 гг. год братья снова занялись мошенничеством. От их действий пострадали клиенты Сбербанка и ВТБ. Деньги пропали у более 7 тысяч клиентов. Злоумышленники похитили около одиннадцати миллионов рублей.
  7. 2015 г. – при помощи вируса «5-й рейх» злоумышленникам удалось заразить смартфоны на базе Android около 350 тысяч людей. Распространение произошло в результате СМС рассылки. В сообщениях содержалась ссылка на вирус. После установки он запрашивал привязанный к телефону баланс банковского счёта клиента, и, ограничив оповещения, переводил денежные средства хакерам. Весной 2015г. Мошенники были задержаны полицией. Ущерб мог составить более 50 миллионов рублей.

В Российской Федерации, каждый год регистрируется около 18 тысяч киберпреступлений, при этом чёткие законы, регламентирующие ответственность нарушителей, до сих отсутствуют.

Довольно часто компьютерная и интернет-преступность принимает международный масштаб. Находясь в одной стране, хакеры совершают противозаконные деяния в стране, находящейся на другом конце мировой карты. Для борьбы с такими нарушениями главным является сотрудничество между государствами.

В 2001 году членами Евросоюза, а также странами, не входящими в ЕС, была подписана Конвенция Совета Европы, дающая описание преступления в сфере компьютерной информации. Россией акт не подписан.

Данный акт подразделяет на несколько групп преступления в киберпространстве:

  1. В состав первой входят: незаконное получение и воздействие на файлы, незаконный оборот технических устройств.
  2. Во второй находятся финансовые нарушения закона, связанные с использованием интернет-средств.
  3. Третью составляет оборот детской порнографии.
  4. В четвёртую внесены нарушения прав авторов.

Конвенция обязала провайдеров проверять и сохранять данные пользователей. Осуществлять мониторинг действий каждого человека в сети, и предоставлять при первом же требовании документы, касающиеся своих клиентов.

Кроме того, участвующие страны обязаны предоставить органам, ведущим борьбу с киберпреступлениями права:

  • изымать материалы ИТ и носители;
  • изготавливать и конфисковать копии;
  • уничтожать или блокировать системные данные.

Расследованием общемировых преступлений в области ИТ занимается Интерпол.

Позднее в соглашение был добавлен пункт о распространении расистских материалов, которые подстрекают людей к дискриминации на почве принадлежности.

Некоторые общественные организации объявили совместный протест против принятия этого акта, ссылаясь на бессмысленную слежку за частными лицами. Кроме того, общественные деятели выступают против обязательной уголовной ответственности при нарушении авторских прав.

Жертвами злодеяний в области ИТ может стать, как обычный гражданин, так и крупный банк или фирма. Интернет наводнён программами для несанкционированных действий с данными и краткими или детальными инструкциями по их использованию. Если раньше хакерство считалось узкой, ментальной специализацией, то сейчас возможность взлома электронного почтового ящика или даже базы данных предприятия имеется у каждого.

Криминализация сферы оборота компьютерной информации вызвала необходимость законодательно регламентировать [[Уголовная ответственность/уголовную ответственность]] за совершение преступлений в данной сфере.

Компьютерные преступления впервые попали в сферу контроля правоохранительных органов в начале 70-х гг. XX века в США, когда было выявлено большое количество подобных деяний, совершенных в 50-60-е годы. Первым преступником, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим перед американским судом, стал Альфонсе Конфессоре, которого признали виновным 20 окружных судов США. В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х it. XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

  • ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
  • ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
  • ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Объектом преступлений в сфере компьютерной информации являются права на информацию ее владельца и третьих лиц (ст. 272 УК РФ) или безопасность пользования интеллектуальными и вещественными средствами вычислительной техники (ст. 273-274 УК РФ).

В сфере компьютерной информации составляют неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК РФ).

Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-летнего возраста. Преступления в сфере компьютерной информации могут совершаться как с умыслом, так и по неосторожности (ст. 272, 274 УК РФ) или только с прямым умыслом (ст. 273 УК РФ).

Способы совершения компьютерных преступлений

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

  • методы перехвата компьютерной информации;
  • методы несанкционированного доступа;
  • метод манипуляции;
  • комплексные методы.

Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

  • Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
  • электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
  • аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
  • видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
  • «уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком» . Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост» . Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж» . Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор» . Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь» . Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи» . Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация . Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный» . Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен» . Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи» . Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

  • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
  • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
  • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
  • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей» . Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца» . Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь» . Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Лица, совершающие преступления в компьютерной сфере

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.

В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство из преступников в сфере компьютерной информации составляют мужчины — 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере компьютерной информации только семь совершаются профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% — высшее и 20% — среднее.

Начальный этап расследования

При начальном этапе в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация — преступление произошло в условиях очевидности — характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования — установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация — известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования — наряду с указанным выше розыск и задержание преступника.

Третья следственная ситуация — налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования — установление механизма преступления и личности преступника, розыск и задержание преступника.

На начальном этапе расследования проводятся следующие следственные действия: осмотр места происшествия, обыск, выемка, контроль и запись телефонных и других переговоров, допросы подозреваемых (обвиняемых), свидетелей и потерпевших.

Важное значение осмотра места происшествия с целыо обнаружения компьютерной техники в первую очередь обусловлено тем, что следы манипуляций с компьютерной информацией остаются на носителях информации (винчестере, компакт-дисках, дискетах и т.п.), и своевременное обнаружение компьютерной техники и грамотное ее изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы.

Вопрос о необходимости изъятия компьютерной информации следователь решает на этапе подготовки к осмотру, обыску или выемке. Поэтому необходимо еще на подготовительном этапе осмотра или обыска получить достоверную информацию о конфигурации компьютера; выяснить, подключен ли он к сети и с помошыо каких технических средств заблокировано помещение (терминал) с компьютерной техникой, каков пароль (электронный ключ доступа) к нему; собрать информацию о том, какие средства охраны и обеспечения безопасности компьютерной информации используются, установлена ли система ее уничтожения, порядок доступа к компьютерной информации, системе электропитания помещений, где установлена компьютерная техника; собрать сведения о сотрудниках, обслуживающих компьютерную технику, и т.д.

Если компьютер подключен к сети Интернет, необходимо связаться с провайдером и организовать сохранение и изъятие необходимой компьютерной информации пользователя. Если известно, что компьютеры организованы в локальную сеть, необходимо, установив местонахождение всех компьютеров, подключенных к локальной сети, организовать групповой обыск одновременно во всех помещениях (терминалах), где установлена компьютерная техника.

Поскольку компьютерную информацию можно быстро уничтожить, поэтому решающее значение имеет внезапность осмотра (обыска) и обязательное выполнение мероприятий по предотвращению повреждения или уничтожения компьютерной информации. С этой целыо необходимо: обеспечить бесперебойное электроснабжение компьютерной техники в момент осмотра (обыска), удалить из помещения (терминала) посторонних лиц и отключить посторонние источники электромагнитного излучения. Осмотр (обыск) необходимо производить с участием специалиста в области компьютерной техники, с приглашением в качестве понятых лиц, знакомых с работой на компьютере.

До момента начала поиска информации в компьютере необходимо изучить всю техническую документацию на компьютер; осмотреть различные черновые записи пользователя, так как зачастую, не надеясь на свою память, они оставляют записи о паролях и изменениях конфигурации компьютера; обнаружить и изъять любые носители компьютерной информации, гак как большинство пользователей хранят компьютерную информацию на дискетах (компакт-дисках) во избежание ее утраты при выходе компьютера из строя.

Только после этого следует приступать к действиям по преодолению защиты компьютера от несанкционированного доступа. При этом тактика действий по преодолению защиты компьютера от несанкционированного доступа должна избираться исходя из степени защищенности компьютерной информации на момент производства следственного действия, так как при некорректном обращении защищенные данные могут быть уничтожены, искажены, спрятаны с помощью специальных программ.

После успешного преодоления защиты компьютера от несанкционированного доступа следует переходить к поиску компьютерной информации, тактика поиска которой зависит от функционального состояния средств компьютерной техники на момент осмотра (обыска). Поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен, так как компьютерная информация может быть либо зафиксирована на постоянном физическом носителе, либо хранится в компьютере только в период его работы.

В случае если компьютер на момент начала осмотра (обыска) оказался включен, необходимо вначале оценить информацию, изображенную на мониторе, и определить, какая программа выполняется в этот момент. Затем необходимо сфотографировать экран монитора, отключить все телефонные линии, подсоединенные к компьютеру, и описать все соединения на задней стенке системного блока компьютера. Если это необходимо, то, вскрыв корпус системного блока, визуально определить конфигурацию компьютера и описать месторасположение электронных плат. В случае выявления при осмотре системного блока неизвестных участникам осмотра (обыска) устройств (платы расширения, нестандартные соединения и т.п.) компьютер необходимо сразу выключить. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

Если конфигурация компьютера стандартна, то следует корректно завершить работу исполняемой в данный момент программы либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. При этом присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с компьютером.

Если для поиска информации следователь или специалист используют свои компьютерные программы, то это необходимо отметить в протоколе осмотра (обыска).

В случае обнаружения необходимой компьютерной информации изображение экрана монитора фотографируется, после чего компьютерная информация переписывается на постоянный физический носитель (дискету, компакт-диск) или распечатывается.

Компьютеры и их комплектующие опечатываются, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. В протоколе следственного действия описываются основные технические характеристики изымаемых устройств, серийные номера аппаратуры, их видимые индивидуальные признаки. При этом распечатки компьютерной информации прилагаются к протоколу.

При первом допросе подозреваемого (обвиняемого) необходимо выяснить уровень его подготовки как программиста и все обстоятельства подготовки и совершения преступления: какие изменения в работу компьютера были внесены, какие вирусы использовались, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует, какие сведения и кому передавались и т.п. Для проверки возможности создания вредоносной программы признавшимся обвиняемым проводится следственный эксперимент.

При первых допросах свидетелей и потерпевших необходимо выяснить: кто имел доступ к компьютерной технике и в помещения (терминал), где она находилась, какие средства защиты использовались, какая информация подверглась вредоносному воздействию, какой вред причинен преступлением и имеются ли способы его уменьшить и т.п.

Дальнейший этап расследования

На дальнейшем этапе расследования может проводиться два вида компьютерно-технических экспертиз:

  • компьютерно-техническая экспертиза компьютеров и их комплектующих;
  • компьютерно-техническая экспертиза данных и программного обеспечения.

Компьютерно-техническая экспертиза компьютеров и их комплектующих проводится в целях изучения технических характеристик, конструктивных особенностей и технического состояния компьютерной техники, а также причин возникновения сбоев в ее работе и др.

Компьютерно-техническая экспертиза данных и программного обеспечения осуществляется в целях определения содержания информации, хранящейся в компьютере и на магнитных носителях, и механизма утечки информации из локальных компьютерных сетей, а также возможности восстановления стертых файлов и дефектных магнитных носителей и др.

Объектами компьютерно-технической экспертизы являются: техническая документация, компьютеры и их системные блоки, периферийные и коммуникационные устройства компьютеров, магнитные носители информации, иные электронные носители текстовой или цифровой информации, распечатки программных и текстовых файлов и др.

При расследовании преступлений в сфере компьютерной информации могут назначаться и другие виды криминалистических экспертиз, например, для исследования следов взлома (трасологические экспертизы), на поверхности компьютеров и их комплектующих (дактилоскопические экспертизы), если с помощью компьютера изготавливаются поддельные документы или фальшивые деньги (технико-криминалистические экспертизы документов) и др.

Уголовный кодекс РФ 1996 г. в гл. 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в разд. 9 «Преступления против общественной безопасности и общественного порядка».

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации Кочои С.. Савельев Д, Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 44..

Статистика по преступлениям в сфере компьютерной информации выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информацией, в том числе возбуждено уголовных дел по ст.272 УК РФ - 6, по ст.273 -1. В 1998 г. было зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст. 272 УК РФ - 53, по ст. 273 - 12, по ст.274 - 1. В 1999 г. зарегистрировано 294 преступления в сфере компьютерной информации из них по ст.272 - 209, по ст.273 - 85. В 2000 г. зарегистрировано 800 преступлений в сфере компьютерной информации из них по ст.272 - 584, по ст.273 - 172, по ст. 274 - 44.

Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой превосходит практически любой из вновь введенных в 1997 г. составов преступлений и составляет порядка 400% ежегодно.

Предметом посягательства этих преступлений является компьютерная информация, т.е. информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Однако, между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют большие различия, которые не позволяют использовать их как синонимы. На наш взгляд, различие между компьютерными преступлениями и преступлениями и сфере компьютерной информации следует проводить по объекту преступного посягательства. Если таковым выступают, допустим, отношения собственности, то деяние подлежит квалификации по соответствующей статьей гл. 21 УК РФ, если объектом являются отношения по защите конституционных прав и свобод человека и гражданина, то деяние квалифицируется но соответствующей статье гл. 19 УК РФ и т.п. И только если таковым выступают отношения в сфере нормального оборота компьютерной информации, то деяние подлежит квалификации в соответствии со статьями гл. 28. Таким образом, понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации и охватывает все преступления, способом совершения которых является неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, их системы или сети. Соответственно к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ. Более того, «дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования» Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 22..

Итак, составы преступлений в сфере компьютерной информации объединяет единый родовой объект Под объектом преступления понимается охраняемое уголовным законом общественное отношение, которому общественно-опасное деяние причиняет вред либо ставит под угрозу причинения такого вреда. См.: Динека В.И.Объект преступления // Уголовное право. Общая часть / Под. ред. Н.И. Петрова, Ю.И. Ляпунова. М., 1997. С. 184. Об объекте преступления более подробно см.: Кудрявцев В.Н. Общая теория квалификации преступлений. М., 1972; Куриное Б.А. Научные основы квалификации преступлений. М., 1984; Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права. М., 1990; Никифоров Б.С. Об объекте преступления по советскому уголовному праву // Сов. государство и право. 1956. № 6. и др.. Исходя из тога, что гл. 28 расположена в разд. УК РФ, им выступают общественные отношения, составляющие содержание общественной безопасности и общественного порядка. Н.В. Ветров под родовым объектом данных преступлений понимает «общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой» Ветров П.И. Уголовное право. М., 1999. С. 183-184..

Кроме того, преступления в сфере компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще Под информацией понимается определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. См. ст. 1 Федерального закона «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. №8. Ст. 609., представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе -идентифицируемый элемент информационной системы Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хрипение, поиск и распространение информации). См.: ст. 1 Федерального закона «Об информации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. 1995. №8. Ст. 609., имеющий; собственника, установившего правила ее использования Крылов R.H. Расследование преступлений в сфере информации. М.,1996.,С.2..

Под информационными преступлениями (в том числе и компьютерными преступлениями) понимаются общественно опасные деяния, запрещенные законодательством под угрозой наказания, совершенные в информационной сфере.

Законодательством Российской Федерации предусмотрены разнообразные наказания за информационные преступления.

Например, в Кодексе РФ об административных правонарушениях существует глава13 «Административные правонарушения в области связи и информации» , в которой предусмотрены наказания за различные преступления в информационной сфере.

Рассмотрим некоторые из них :

Статья 13.11.

Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Статья 13.12. Нарушение правил защиты информации

п.1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

п.2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну).

п.3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну.

п.4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну.

п.5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.

Статья 13.13 . Незаконная деятельность в области защиты информации

п.1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна).

п.2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии.

Статья 13.14. Разглашение информации с ограниченным доступом

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

Статья 13.15. Злоупотребление свободой массовой информации

Изготовление и (или) распространение теле-, видео-, кинопрограмм, документальных и художественных фильмов, а также относящихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые вставки, воздействующие на подсознание людей и (или) оказывающие вредное влияние на их здоровье.

Статья 13.16. Воспрепятствование распространению продукции средства массовой информации

Воспрепятствование осуществляемому на законном основании распространению продукции средства массовой информации либо установление незаконных ограничений на розничную продажу тиража периодического печатного издания.

Статья 13.19. Нарушение порядка представления статистической информации

Нарушение должностным лицом, ответственным за представление статистической информации, необходимой для проведения государственных статистических наблюдений, порядка ее представления, а равно представление недостоверной статистической информации.

Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов

Нарушение правил хранения, комплектования, учета или использования архивных документов.

Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации

Изготовление или распространение продукции незарегистрированного средства массовой информации, а равно продукции средства массовой информации, не прошедшего перерегистрацию, либо изготовление или распространение такой продукции после решения о прекращении или приостановлении выпуска средства массовой информации в установленном порядке.

Борьбе с информационными преступлениями в Уголовном кодексе РФ посвящено несколько статей :

Статья 137 . Нарушение неприкосновенности частной жизни

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

п.1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

п.2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации.

п3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации.

Статья 139. Нарушение неприкосновенности жилища

Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица.

Статья 140. Отказ в предоставлении гражданину информации

Неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо предоставление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

п1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом.

п2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе.

п3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности.

Преступления в области компьютерной информации выделены в отдельную главу в Уголовном кодексе РФ . Они являются частью информационных преступлений .

Глава 28. Преступления в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

п.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

п.2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, можно классифицировать следующим образом:

1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.

2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).

3. «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.

5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

6. «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.

7. чтение чужих электронных сообщений.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.


Похожая информация.


Выбор редакции
В соответствии с п. 2 ст. 73СК РФ ограничение родительских прав возможно по двум основаниям:Если оставление ребенка с родителями (одним...

Учащиеся вузов и техникумов на дневной форме обучения не имеют возможности зарабатывать себе на жизнь из-за нехватки времени. Именно...

Здравствуйте, уважаемые читатели! В налоговом законодательстве нашего государства говорится, что налоговый вычет – это часть доходов...

Земельный налог оплачивается гражданами ежегодно, однако существует небольшая категория лиц, имеющих льготы. Входят ли в их число...
Теперь приступим к приготовлению теста, готовится оно очень просто.Соединяем в подходящей посуде размягченное сливочное масло, 1 куриное...
Для любимой классики нам нужны:*Все овощи взвешиваем после очистки.Свекла - 2 кгМорковь - 2 кгЛук репчатый - 2 кгПомидоры - 2 кгМасло...
В настоящее время трудно представить себе воспитанного и культурного человека, поглощающего ром, как говорится, «с горла». Со временем...
Кижуч – рыба семейства лососевых. Привлекает данная рыба своей серебристой чешуей. В России данную рыбу ловят от Чукотки до Камчатки, в...
Я очень люблю делать слоеный салаты на праздник, т. к. это довольно удобно для меня, ведь такой салат можно сделать накануне, а не...