Характеристика преступлений в сфере компьютерной информации

Электронные технологии и давно уже стали неотъемлемой частью жизни, и это побуждает злоумышленников на совершение компьютерного преступления. Современный житель мегаполиса и не только начинает новый день с просмотра социальных сетей либо электронной почты, не подозревая, что тем самым может стать жертвой правонарушения. Глава 28 УК РФ даёт общее понятие что такое компьютерные преступления– это противозаконная деятельность, посягающая на данные или сведения, которые могут быть переданы помощью электронно – вычислительных машин.

Виды и способы нарушений

В России эта категория злодеяний входит в состав института особенной части УК РФ и регламентированы в гл. 28 УК РФ.

Правонарушения в сфере ИТ – безопасности классифицированы на четыре вида, каждому из которых соответствует уголовно – правовая норма законодательства:

  1. Незаконное получение информации.
  2. Оборот вредоносного программного обеспечения (вирусов).
  3. Нарушение правил пользования хранения, обработки или передачи материалов, повлёкшее крупный ущерб.
  4. Оборот программного обеспечения, заведомо предназначенного для незаконного влияния на критическую информационную инфраструктуру России.

Под данным термином понимаются автоматические системы и сети, используемые для обеспечения и укрепления обороноспособности и безопасности, государственного, регионального управления, а также управления республик РФ.

Для совершения злодеяний в ИТ – сфере злоумышленники занимаются:

  • подбором паролей от страниц и личные данные пользователей идентификационных номеров или ключей;
  • изменением IP – адресов пользователей;
  • влиянием на сеть полностью или конкретные части для нарушения её нормальной работы;
  • прослушиванием и расшифровыванием трафика с целью сбора данных;
  • используя специальные вредоносные программы, сканируют точки доступа в системы и пути проникновения;
  • подменяют, навязывают или уничтожают сообщения, получаемые человеком по сети (рассылка спама).

Преступления в сфере компьютерной информацииПрогресс привёл к тому, что с помощью электронных систем и интернета совершаются «классические» правонарушения (наиболее частыми бывают преступления, направленные на собственность, хищение и отмывание денежных средств, продажа секретных материалов).

Кроме того, существует довольно много своеобразных способов, с помощью которых совершаются киберпреступления:

  1. Получение данных путём хищения электронной техники или носителей (предусматриваются главой 6 УК РФ).
  2. Перехват – сбор файлов, которые оставил человек после работы, подключение к чужой компьютерной сети.
  3. Незаконное подключение через интернет, к линии под видом настоящего пользователя.
  4. Использование технических средств (жучков, скрытых камер) для несанкционированного прослушивания и видеосъёмки.
  5. Манипуляция: кодификация логинов и паролей;
  6. Изменение программного обеспечения машины посредством внедрения вируса «троянский конь», которая позволяет незаметно для пользователя переводить со счёта небольшие суммы денежных средств.
  7. Фишинг: создание «двойника» какого-либо известного веб – сайта, для получения персональных сведений о пользователе. Кроме того, существуют такие техники, как смишинг – СМС рассылка от имени банков и других организаций, с целью получения номера банковского счёта и PIN – кода и вишинг – это обзвон клиентов с той же целью.

При всей своей необходимости, электронная техника представляет собой серьёзную угрозу для любой организации или государственно службы. Нанести вред предприятию может не только утечка секретных файлов, но и вывод из строя техники в результате атаки злоумышленников. Вследствие противоправных деяний, могут возникнуть технические перебои и нештатные ситуации, что может привести, в короткие сроки, к разорению крупного банка или остановке какого-либо важного производства.

Проблемы квалификации

В комментарии к гл. 28 УК РФ дана общая характеристика преступлений в сфере компьютерной информации. Они имеют материальный характер.

КиберпреступленияНаступление хотя бы одного из последствий влияет на наличие состава:

  • существенное изменение;
  • создание копий;
  • закрытие либо ограничение доступа;
  • уничтожение данных.

Расследование данных злодеяний весьма проблематично ввиду особенности предмета противозаконного деяния. Информация нематериальна, что создаёт затруднения не только при определении состава преступления, но и при фиксировании самого факта хищения.

Уголовное законодательство России определяет общий состав правонарушений, предусмотренных 28 главой:

  1. Родовой объект этих деяний – отношения, основанные на охране ИТ и обеспечением работы ЭВТ.
  2. Объективная сторона – действия (неправомерный доступ к охраняемым файлам и, оборот вредоносного ПО), причинная связь между поступком и последствием. При этом ч. 1 ст. 273 УК РФ возможен формальный характер, то есть наступление последствий необязательно, также они могут стать результатом бездействия лица.
  3. Субъект — лицо, шестнадцатилетнего возраста либо лицо, незаконно воспользовавшийся своим служебным положением.
  4. Субъективная сторона – в качестве основного признака вины выступает прямой или умысел, но возможна неосторожность.

Отсутствие должной правовой базы, и постоянное усовершенствование методов совершения указанных злодеяний, приводит к тому, что даже опытные специалисты не всегда могут их правильно квалифицировать и отнести дело к тому или иному типу.

Несмотря на попытки создать нормативно-правовые акты и методические рекомендации, а также, пленумы Верховного Суда, всесторонне регламентирующие информационные правонарушения, а главное, позволяющие более компетентно их рассматривать, говорить о надлежащей защите информации в РФ пока рано.

Методика расследования

Расследование киберпреступленийПроанализировав ситуацию и определив вид правонарушения, следственная группа приступает к разработке и реализации следственных действий, в которые входят следующие этапы:

  1. Подготовка – до начала обыска производится очистка места преступления от предметов, потенциально угрожающих технике, посторонних лиц.
  2. Обыск – производится при непосредственном привлечении специалистов и экспертов в области ИТ. Обязательным для этой процедуры является наличие понятых.
  3. Допрос – в ходе следственных мероприятий следователями производится опрос потерпевших и свидетелей и людей, которые по версии следователей подозреваются в причастности к противоправным действиям.

Расследование данных уголовных дел является проблематичным с самого начала следственных действий. Чаще всего кодификаторы уничтожают или зашифровывают программы файлы и документы, которые так или иначе могут их скомпрометировать.

Кроме того, важную роль при опросе свидетелей или понятых играет наличие у них знаний о ИТ. Так, человек абсолютно не разбирающийся в данной сфере, вряд ли сможет сообщить какую-либо стоящую информацию, а неподготовленные понятые подпишут любой протокол.

Немаловажной задачей следователей является аккуратность при осмотре места происшествия. Для того. Чтобы не навредить целостности и работоспособности техники, приходится производить маркировку всех её деталей, проводов и компонентов.

Расследование киберпреступлений относится к компетенции Управления «К» Министерства Внутренних дел, в Субъектах и регионах отделов «К».

Уровень эффективности расследования подобных противозаконных деяний является весьма низким. Сотрудники оперативных подразделений МВД не всегда обладают необходимыми знаниями, что нередко приводит к неэффективности оперативных действий и утрате доказательств. Это обусловлено прежде всего отсутствием книг, учебников и учебных пособий, которые могли бы обеспечить следователей необходимыми знаниями.

Экспертная деятельность тоже встречает проблемы. Количество специалистов в области ИТ небольшое, что ведёт к длительным срокам проведения экспертиз. Эти обстоятельства оказывают влияние на результаты деятельности органов предварительного следствия.

Отсутствие компьютерной грамотности как у граждан, так и у следственных органов приводит к ненаказуемости подобных злодеяний. Поэтому только особо громкие дела доходят до стадии рассмотрения в суде, а огласке предаются только те случаи, которые повлекли за собой сбой в графике работы крупных компаний.

Громкие дела

Ответственность за вирусыПовышенная активность программистов, создающих вредоносное программное обеспечение приводит к тому, что СМИ все чаще объявляют о той или иной хакерской атаке. Это говорит о том, что опасность всемирной сети и технических новшеств с каждым днём только растёт, а защищённость пользователей наоборот снижается.

Самыми нашумевшими делами считаются:

  1. 1989 г.– атака «червя» на программу национального космического ведомства Америки, вызвала сбой в программе. В результате этого, космическому ведомству пришлось отсрочить запуск нескольких спутников. Это нарушение до сих пор не раскрыто, а авторы остаются на свободе.
  2. 2005 г. — Слепой с рождения молодой человек уже в 14-летнем возрасте совершил первое нарушение закона при помощи телефона. Юноша увлекался голосовыми чатами, где знакомился с девушками. В случае, если дама отвергала молодого человека, подросток при помощи своих слуховых способностей незаконно получал номер жертвы и от её имени, имитируя голос обидчицы, вызывал к ней домой агентов ФБР. В результате пострадавшая получала наказание за ложный вызов. Лишь спустя пять лет полиции удалось задержать правонарушителя. Суд приговорил парня к 11 годам тюремного заключения.
  3. 2015 г. – СМИ сообщили о похищении $300 млн со счетов банков разных стран. Виновной была признана международное объединение хакеров из Китая и России. Пострадавшими стали жители Японии, России, США.
  4. 2015 г. – органам МВД удалось предотвратить хищение денежных средств на сумму 1,5 млрд. Рублей практически из банкоматов страны. Реальный ущерб составлял около 600 млн., но количество потерпевших постоянно возрастало. Злоумышленниками было разработано около ста разных способов получения наживы. Они написали софт, позволяющий создавать подложные платёжные документы. Тем самым хакеры пытались парализовать платёжные системы России. Кроме того, они создали свою платёжную систему, через которую происходил оборот финансов в обход реальных банков. В ноябре 2015г. Команда хакеров была арестована, но уже спустя три месяца их противозаконная деятельность была продолжена последователями. Участники группировки до сих пор не задержаны.
  5. 2012 г. – группа мошенников, состоящая из братьев – близнецов Евгения и Дмитрия Попелышей похищала денежные средства интернет – пользователей путём заманивания их на фишинговые сайты. Тем самым фишеры получали личные данные людей. В результате пострадали около 200 клиентов банка ВТБ, а ущерб составил 13 мин. рублей. Близнецы получили штраф по 450 тыс. руб. и по 6 лет условного наказания. В истории России это было первое судебное разбирательство против фишеров.
  6. 2013 – 2015 гг. год братья снова занялись мошенничеством. От их действий пострадали клиенты Сбербанка и ВТБ. Деньги пропали у более 7 тысяч клиентов. Злоумышленники похитили около одиннадцати миллионов рублей.
  7. 2015 г. – при помощи вируса «5-й рейх» злоумышленникам удалось заразить смартфоны на базе Android около 350 тысяч людей. Распространение произошло в результате СМС рассылки. В сообщениях содержалась ссылка на вирус. После установки он запрашивал привязанный к телефону баланс банковского счёта клиента, и, ограничив оповещения, переводил денежные средства хакерам. Весной 2015г. Мошенники были задержаны полицией. Ущерб мог составить более 50 миллионов рублей.

В Российской Федерации, каждый год регистрируется около 18 тысяч киберпреступлений, при этом чёткие законы, регламентирующие ответственность нарушителей, до сих отсутствуют.

Международное сотрудничество

Конвенция Совета ЕвропыДовольно часто компьютерная и интернет-преступность принимает международный масштаб. Находясь в одной стране, хакеры совершают противозаконные деяния в стране, находящейся на другом конце мировой карты. Для борьбы с такими нарушениями главным является сотрудничество между государствами.

В 2001 году членами Евросоюза, а также странами, не входящими в ЕС, была подписана Конвенция Совета Европы, дающая описание преступления в сфере компьютерной информации. Россией акт не подписан.

Данный акт подразделяет на несколько групп преступления в киберпространстве:

  1. В состав первой входят: незаконное получение и воздействие на файлы, незаконный оборот технических устройств.
  2. Во второй находятся финансовые нарушения закона, связанные с использованием интернет-средств.
  3. Третью составляет оборот детской порнографии.
  4. В четвёртую внесены нарушения прав авторов.

Конвенция обязала провайдеров проверять и сохранять данные пользователей. Осуществлять мониторинг действий каждого человека в сети, и предоставлять при первом же требовании документы, касающиеся своих клиентов.

Кроме того, участвующие страны обязаны предоставить органам, ведущим борьбу с киберпреступлениями права:

  • изымать материалы ИТ и носители;
  • изготавливать и конфисковать копии;
  • уничтожать или блокировать системные данные.

Расследованием общемировых преступлений в области ИТ занимается Интерпол.

Позднее в соглашение был добавлен пункт о распространении расистских материалов, которые подстрекают людей к дискриминации на почве принадлежности.

Некоторые общественные организации объявили совместный протест против принятия этого акта, ссылаясь на бессмысленную слежку за частными лицами. Кроме того, общественные деятели выступают против обязательной уголовной ответственности при нарушении авторских прав.

Жертвами злодеяний в области ИТ может стать, как обычный гражданин, так и крупный банк или фирма. Интернет наводнён программами для несанкционированных действий с данными и краткими или детальными инструкциями по их использованию. Если раньше хакерство считалось узкой, ментальной специализацией, то сейчас возможность взлома электронного почтового ящика или даже базы данных предприятия имеется у каждого.

(Пока оценок нет)
Загрузка...

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: