Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Правовая сущность компьютерных преступлений. Кто злоумышленник?

Содержание:

Введение

Этимология понятий: Злоумышленник, компьютерные преступления и прочая используемая терминология.

Для того, чтобы разобраться, в вопросе, являющемся темой данного реферата, считаю необходимым начать с определений понятий, о которых будет идти речь.

Итак, что же такое компьютерные преступления?

Понятие «компьютерная преступность» впервые было использовано в американской, а затем и в прессе иных зарубежных стран в начале 60-х годов. По своей сути, компьютерное преступление – любого рода незаконное и/или неразрешенное поведение, воздействующее на автоматизированную обработку и/или передачу данных.

Одно из официальных определений звучит так:

Компьютерное преступление – действия, совершаемые с целью незаконного/неразрешенного (противоречащего праву) получения и использовании информации в компьютерной сфере.

При этом компьютерная информация может быть как предметом, так и средством совершения преступления.

О данном явлении свидетельствует большой перечень всевозможных разновидностей компьютерных преступлений.

Объектами совершения компьютерных преступлений могут быть не только технические средства (ЭВМ и периферия), но и софт (базы данных и ПО).

Первый случай компьютерного преступления был зафиксирован в 1979 г в Вильнюсе.[1]

Соответственно, из этого определения можно вывести понятие «злоумышленник в компьютерном преступлении».

Итак, злоумышленник в компьютерном преступленииэто лицо, совершающее преступные действия с целью незаконного/неразрешенного (противоречащего праву) получения и использования информации в компьютерной сфере.

Компьютерные преступления в современном мире.

Как же дело относительно компьютерных преступлений обстоит сегодня?

Рассмотрим же! [2]

Интернет открыл множество возможностей для хакеров и большое разнообразие проблем для служб осуществления правопорядка. Что поражает, так это:

- размеры Интернет-рынка и его сравнительная простота;

- высокая скорость;

- низкие цены, которые способствуют успешному развитию и процветанию мошенничества в глобальной сети. Жертвы никогда не смогут увидеть и даже поговорить с взломщиками.

Компьютерные преступления можно подразделить на:

Мошенничество, связанное с кредитными картами.

Мошенничество с кредитными картами является наиболее распространённым видом компьютерных преступлений. Главная причина состоит в том, что 95% Интернет-сделок осуществляется с использованием кредитных карт. Благодаря этому было создано множество разнообразных методов жульничества в этой сфере. Наиболее популярные методы получения информации о кредитной карте включают в себя использование специальных программ для определения номеров кредитных карт. Хотя это наиболее популярный метод на сегодняшний день, количество комьютерных преступлений постоянно увеличивается, и злоумышленники всё больше совершенствуют свои старые методы и создают новые, по мере того, как специалисты, занимающиеся торговлей, создают различные процедуры для борьбы с ними.

Воровство номеров кредитных карт – наиболее простой и лёгкий путь осуществить компьютерное преступление. Большинство случаев воровства номеров кредитных карт, обычно используемых в Интернете, однако, происходит в обычных магазинах. Случаев воровства номеров карт по сети Интернет значительно меньше. Любой человек может поднять старую ведомость или кассовый чек, ими также могут быть официанты, приносящие вам счёт. Кроме номеров кредитных карт злоумышленники могут также получить личную информацию о вас. Используя её и номер вашей кредитки, мошенники могут произвести дорогостоящие покупки через Интернет.

Программы для определения номеров кредитных карт являются бесплатными и легко доступными в Интернете. Эти программы используются злоумышленниками для того, чтобы узнать номер карты при помощи специальных алгоритмических методов. Полученные номера кредиток могут быть легко использованы для осуществления ряда онлайн сделок, в том числе и нелегальных покупок.

• Email мошенничество.

Email мошенничество связано со спамом, которым засыпаны пользователи Интернета, с поддельными коммерческими или личными email адресами, рекламирующим определённые продукты или планы капиталовложений. Тысячи email сообщений могут быть разосланы за сравнительно короткий промежуток времени. Мошенники могут купить список email адресов у других официальных компаний. Они также могут использовать широко доступную программу для того, чтобы провести поиски в чат комнатах национального или глобального масштаба или в специальных каталогах за короткий промежуток времени. Этот способ позволит злоумышленникам собрать миллионы действующих email адресов, как личных, так и коммерческих, годных для восприятия определённой информации.

Люди, рассылающие спам, могут также получить адреса из членского каталога любого провайдера Интернет-услуг. Некоторые злоумышленники используют специальную программу, которая наугад составляет список email адресов. Таким образом, онлайн пользователи могут получить спам, даже если они никогда не оставляли личную информацию в каком-либо каталоге или чат группе.

Преступники адаптируются к передовым компьютерным технологиям для совершенствования своей деятельности. К сожалению, ставят в тупик “вэб-полицию”, пытающуюся как-то реагировать на подобные действия. “Вэб-полицией” должны быть разработаны специальные правила для борьбы с различными категориями компьютерных преступлений. Они должны знать всю информацию, чтобы заполучить доказательства совершения преступлений и найти лиц, их совершивших. Несомненно, работа “вэб-полиции” должна проходить на более высоком уровне, чтобы иметь возможность справиться с различными аспектами совершенных преступлений. Правительство должно обучать и координировать их деятельность. Провайдеры Интернет-услуг также могут помочь при раскрытии преступлений путём предоставления “вэб-полиции” email адресов их клиентов. Онлайн продавцам должно быть запрещено хранить информацию, касающуюся их покупателей, без использования соответствующей защиты.

И, коротко, перечень иных компьютерных преступлений. [3]К сожалению, исчерпывающим он не является – технологии на месте не стоят:

- хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, твердотельных накопителей);

- копирование машинных носителей информации;

- копирование документов с исходными данными;

- копирование с устройств отображения информации (устройств вывода) выходных документов;

- использование визуальных оптических и акустических средств наблюдения за ЭВМ;

- считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;

- запоминание информации;

- фотографирование информации в процессе ее обработки;

- изготовление дубликатов входных и выходных документов;

- копирование распечаток;

- использование программных "ловушек";

- маскировка под зарегистрированного пользователя;

- использование недостатков программного обеспечения и операционных систем;

- использование поражения программного обеспечения вирусами;

- подмена и хищение машинных носителей информации и документов;

- подмена элементов программ и баз данных;

- включение в программы блоков типа "троянский конь", "логическая бомба" и т.п.;

- чтение информации из ОЗУ;

- несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

В более общем виде способы совершения КП можно классифицировать на:

- несанкционированный доступ;

- вирусная модификация;

- перехват информации;

- комбинированное использование.

Несанкционированный доступ включает:

- несанкционированное подключение;

- несанкционированную модификацию;

- несанкционированное блокирование;

- несанкционированное уничтожение.

К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

Законодательство: преступление? Наказание!

Есть преступление – есть наказание.

Вот что по этому поводу говорит УК РФ:

УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Статья 272. Неправомерный доступ к компьютерной информации.[4]

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации[5]

1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации, -

наказываются принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации, -

наказывается принудительными работами на срок до пяти лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет и с ограничением свободы на срок до двух лет или без такового либо лишением свободы на срок от двух до шести лет со штрафом в размере от пятисот тысяч до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет.

3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, -

наказывается принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового либо лишением свободы на срок до шести лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

4. Деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения, -

наказываются лишением свободы на срок от трех до восьми лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

5. Деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия, -

наказываются лишением свободы на срок от пяти до десяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет или без такового.[6]

Все так страшно! Как же защитить себя от компьютерных преступлений и осуществляющих их злоумышленников?

В сегодняшнем растущем мире технологий, если мы хотим защитить свою личную информацию, мы должны подумать о необходимых мерах предосторожности, таких как хранение личной информации и зашифрованном формате, осуществление постоянной проверки всех действий производимых на компьютере, использование сложных паролей, регулярный контроль действий, проводимых с кредитной картой и банковским счётом и контроль за деятельностью своих детей. Пользование компьютера может быть ограничено установкой паролей на важную информацию, такую как номера кредитных карт. Помимо этих методов существует специальная программа, именуемая "firewall", для защиты компьютера от хакеров. Firewall может следить за всеми действиями, происходящими на компьютере и ограничивать доступ к нему.

Также рекомендован к установке любой из существующих антивирусов, с последующим своевременным обновлением его антивирусных баз.

Но, самое главное средство защиты – умение логически думать, здраво размышлять и внимательно читать то, что предлагается скачать/установить.

Источники:

  1. https://cyberleninka.ru/article/v/kompyuternye-prestupleniya-suschnost-osobennosti-i-vozmozhnosti-predotvrascheniya
  2. http://computer.damotvet.ru/other/146198.htm
  3. http://finlit.online/osnovyi-ekonomiki/kompyuternyie-prestupleniya-nakazaniya-4216.html
  4. https://zakonbase.ru/content/part/1451178
  5. http://www.consultant.ru/document/cons_doc_LAW_10699/34672bc8c82c4b6f4b7c8cd4e77a9f414fed6cb1/
  1. https://cyberleninka.ru/article/v/kompyuternye-prestupleniya-suschnost-osobennosti-i-vozmozhnosti-predotvrascheniya

  2. http://computer.damotvet.ru/other/146198.htm

  3. http://finlit.online/osnovyi-ekonomiki/kompyuternyie-prestupleniya-nakazaniya-4216.html

  4. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

  5. https://zakonbase.ru/content/part/1451178

  6. http://www.consultant.ru/document/cons_doc_LAW_10699/34672bc8c82c4b6f4b7c8cd4e77a9f414fed6cb1/