Преступления в информационной сфере примеры

Преступления в информационной сфере примеры

Компьютерная преступность в России. Современное состояние

Банковские информационные системы, содержащие сведения коммерческого характера, активно подвергаются вторжению извне со стороны организованных групп хакеров. К такого рода преступлениям пострадавшие банки стремяться не привлекать внимание общественности из-за боязни потери авторитета. Но вопрос в связи с этим не становится менее важным, актуальным и серьезным. Этой проблеме, давно ставшей приоритетной за рубежом, в России только начинают придавать значение.

В начале июня научно-технический центр Ассоциации российских банков провел семинар «Хакеры против банков». Его целью стало ознакомление служб безопасности с последними данными в области компьютерных преступлений против банков и приемами хакеров при взломе банковских систем; изучение рекомендуемых специалистами наиболее эффективных средств и методов предотвращения случаев компьютерных преступлений в банковской сфере. На семинаре предлагалось изучить организацию сообществ хакеров и опасность конкретных угроз от них для банков; обменяться опытом по средствам защиты информации в компьютерных системах. В рамках семинара были прочитаны доклады авторитетных специалистов из МВД, ФАПСИ, ФСБ и других организаций. Автором был проанализирован и переработан в единую статью ряд сообщений: В.В. Молокостов «Современное состояние и тенденции развития компьютерных преступлений в банковской сфере», А.С. Овчинский, И.М. Наумов «Анализ опыта применения современных информационных технологий преступными группировками; хакерские технологии в сети Internet», А.Ю. Комиссаров «Криминалистические аспекты в раскрытии компьютерных преступлений». Данная публикация — итог всего сказанного на семинаре в отношении преступлений в области обеспечения безопасности банковских систем информации

Российское законодательство в области компъютерных преступлений

Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число наиболее компьютеризированных государств мира: на большей части ее территории отсутствуют широко разветвленные компьютерные сети, и далеко не везде компьютерная обработка информации пришла на смену традиционным методам работы с данными. Поэтому довольно продолжительное время российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги в этой области произошли только после ряда громких уголовных дел, одним из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла заводским технологическим процессом, что повлекло значительный материальный ущерб. В результате отечественное законодательство претерпело существенные изменения, которые привели к выработке ряда законов, устанавливающих нормы и рамки цивилизованного использования компьютеров.

Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997 г. нового Уголовного кодекса (УК). В нем содержится весьма примечательная глава — «Преступления в сфере компьютерной информации».

В ней перечислены следующие составы компьютерных преступлений: неправомерный доступ к компьютерной информации (статья 272);

создание, использование и распространение вредоносных компьютерных программ (статья 273);

нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274).

Надо сразу же отметить, что уголовная ответственность за перечисленные деяния наступает только в том случае, если их следствием стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит. В отличие от осуществления доступа к компьютерной информации, принадлежащей другому частному лицу, государственной организации или частному предприятию, аналогичное, но уже не виртуальное, а физическое вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий.

Объективности ради, следует сказать, что наличие специального законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специфических законов, карающих за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела о разного рода злоупотреблениях, связанных с компьютерами. И действительно, все подобного рода злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности — как хищение, вымогательство, мошенничество или хулиганство, ответственность за которые уже предусмотрена уголовным и гражданским кодексами. Ведь убийство остается убийством вне зависимости от того, что именно послужило его орудием — нож, пистолет, удавка или компьютер.

По имеющимся в настоящее время данным Главного информационного центра МВД России, в 1997 г. доля компьютерных преступлений от общего числа преступных посягательств в области кредитно-финансовой сферы составила 0,02%. Если же говорить об абсолютных цифрах, то число компьютерных преступлений уже перевалило за сотню, а размер понесенного ущерба превысил сумму в 20 млрд рублей.

Однако к этим статистическим данным следует относиться с известной долей осторожности и скептицизма. Дело в том, что до сих пор в милицейских кругах нет полной ясности относительно параметров и критериев, по которым следует выделять и фиксировать совершенные компьютерные преступления, а также попытки их совершить. В результате можно обоснованно предположить, что данные, учтенные официальной статистикой, составляют лишь небольшую вершину айсберга, подводная часть которого может представлять существенную угрозу как компьютерным системам, так и обществу в целом. И для такого предположения имеются серьезные основания.

Компьютерная преступность повсеместно обладает чрезвычайно высокой латентностью. Российским правоохранительным органам становятся известны не более 5-10% совершаемых преступлений, а их раскрываемость, в свою очередь, не превышает 1-5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую означает лишь ее простое копирование. А жертвы компьютерной преступности, среди которых большинство составляют частные предприятия, сплошь и рядом проявляют нежелание идти на контакт с правоохранительными органами, опасаясь возможного распространения сведений о собственной халатности и ненадежности среди вкладчиков и акционеров, что может инициировать отток финансовых средств и последующее банкротство.

Преступления в сфере информационных технологий

Размещено на http://www.allbest.ru/

Федеральное бюджетное образовательное учреждение высшего образования

Кафедра экономики, организации,

менеджмента и информационных технологий

Реферат на тему:

Преступления в сфере информационных технологий

2016 г

Введение

1. Понятие информационных преступлений

2. Краткая картина информационных преступлений

2.1 Виды преступлений в сфере компьютерной информации

2.2 Подразделение преступлений

3. Хакеры — субъекты информационных преступлений

Заключение

Список литературы

Введение

В основе деятельности информационного общества лежат: информация, информационные ресурсы и информационные продукты. В настоящее время, в период передовых технологий, когда именно информация является тем двигателем общества, она может нести серьёзную угрозу как отдельным индивидам, так и неограниченному кругу лиц. Поэтому информация должна быть защищена от неправомерного посягательства, незаконного сбора, хранения, оборота.

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам — военным, финансовым, иным — делают компьютерную технику весьма привлекательной для представителей преступного мира.

Количество преступлений в мире в сфере информационных технологий продолжает расти. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду.

1. Понятие информационных преступлений

Современные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области. Встречаются наименования и «компьютерные преступления», и «коммуникационные преступления», и «кибербандитизм'». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях». Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.

Создание и расширенное производство персональных компьютеров стало естественным развитием стремления человечества получить более совершенный доступ к информационным ресурсам. Эти новые инструменты познания, притягательные сначала лишь для профессионалов, стали сегодня обычным явлением окружающей нас действительности и продолжают совершенствоваться. Постепенно возникла информационная индустрия, чья самостоятельность и перспектива развития целиком и полностью зависели от точного регулирования правоотношений, возникающих при формировании и использовании информационных ресурсов.

Вопросами, связанными с неопределенностью и отсутствием правовой регламентации в области информационных правоотношений, прежде всего, были обеспокоены представители технических специальностей, поскольку проблемы организационно-технического обеспечения защиты информации всегда являлись для них достаточно острыми. «Информационная революция» застигла страну в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, в достаточной мере стабилизировались.

В случае с информационными отношениями основная проблема, по-видимому, заключается в том, что их развитие на базе совершенствования технических средств происходит настолько быстро, что общество, еще не успев осознать полученные результаты, уже получает следующие. Разумеется, отойдя от главенствующего ранее тезиса о том, что «право — это возведенная в закон воля господствующего класса», нынешний законодатель в своем стремлении удовлетворить потребности всех слоев общества не был слишком внимателен к правилам законодательной техники, что привело к непоследовательности в развитии понятийного аппарата российских законов начала 90-х гг.

Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике. Однако на этом пути неизбежны пробы и ошибки, обычные для скороспелого претворения решений в жизнь. И если такие ошибки, допущенные, например, в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, то ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.

В соответствии с действующим законодательством информационные правоотношения — это отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

2. Краткая картина информационных преступлений

«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Названные в ст. 272 и 274 УК РФ деяния относятся к преступлениям небольшой тяжести, а эти же преступления, совершенные при отягчающих обстоятельствах, — к преступлениям средней тяжести.

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Сложившееся положение объясняется рядом причин, среди которых в первую очередь представляется необходимым выделить:

а) недостаточную разработанность теоретической модели компьютерных преступлений;

б) недостаточную изученность криминологической характеристики компьютерных преступлений и в этой связи неразработанность более совершенных методик по раскрытию и расследованию преступлений, комплекса мер предупредительного характера и рекомендаций по виктимологической профилактике.

Необходимость разработки новой системы компьютерных преступлений возникает еще и потому, что в ст. 272 — 274 УК РФ совершенно не учтены общественно опасные последствия неправомерного доступа в чужую компьютерную информацию.

Если в результате преступления причиняется ущерб, содеянное квалифицируется по статьям о преступлениях против собственности.

Представляется, что уголовно-правовые нормы об ответственности за преступления, совершенные с использованием высоких технологий, лицами, обладающими большим интеллектуальным потенциалом, влекущие тяжелые последствия, должны предусматривать более строгое наказание, чем обычные преступления против собственности. При построении системы компьютерных преступлений следует учесть опыт зарубежных государств, где компьютерная преступность оказалась более распространенной и нанесла более серьезный ущерб.

Так, предлагается следующая система компьютерных преступлений:

А. Преступления против личности: компьютерная клевета; компьютерное вторжение в частную жизнь; нарушение тайны электронной корреспонденции.

Б. Преступления в сфере экономики: компьютерное хищение; компьютерный экономический шпионаж; кража компьютерных услуг; торговля компьютерными паролями.

В. Преступления против общественной безопасности, общественного порядка и общественной нравственности: неправомерный доступ к компьютерной информации; кибертерроризм; создание, использование и распространение вредоносных программ для ЭВМ; компьютерное хулиганство.

Г. Преступления против государственной безопасности: компьютерный шпионаж.

2.1 Виды преступлений в сфере компьютерной информации

В последнее время границы применения компьютеров заметно расширились. С каждым днем во всем мире увеличивается число пользователей всемирной компьютерной сети Интернет.

В то же время порожденные научно-техническим прогрессом различного рода проявления, правонарушения стимулировали возникновение неизвестных ранее способов посягательства на охраняемые законом общественные отношения, привести и специфические проблемы. Одной из наиболее распространенных является, например, необходимость обеспечения надежной защиты от несанкционированного доступа к информации. Вполне естественно, что пользователи электронно-вычислительной техники принимают определенные меры безопасности. Юридическая охрана сферы применения компьютеров стала необходимой, а выполнение этой роли было возложено на уголовное право.

Согласно УК АР различают следующие виды преступлений в сфере компьютерной информации:

неправомерный доступ к компьютерной информации;

создание, использование и распространение вредоносных программ для ЭВМ;

нарушение правил эксплуатации электронно-вычислительных машин (ЭВМ), системы ЭВМ или их сети

Действия виновного, который наряду с неправомерным доступом к компьютерной информации посягает на информацию ограниченного доступа, следует квалифицировать по совокупности ст. 272 УК и соответствующей статьи, предусматривающей ответственность за посягательства на ту или иную тайну (например, по ст. ст. 137, 159, 183, 275, 276 УК).

преступление безопасность ответственность

2.2 Подразделение преступлений

Административная ответственность:

— Статья 13.11. Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)

— Статья 13.11.1. Распространение информации о свободных рабочих местах или вакантных должностях, содержащей ограничения дискриминационного характера

— Статья 13.12. Нарушение правил защиты информации

— Статья 13.13. Незаконная деятельность в области защиты информации

— Статья 13.14. Разглашение информации с ограниченным доступом

— Статья 7.12. Нарушение авторских и смежных прав, изобретательских и патентных прав

Административные штрафы распространяется на граждан в размере от одной тысячи до одной тысячи пятисот рублей; на должностных лиц — от одной тысячи пятисот до трех тысяч пятисот рублей; на юридических лиц — до двадцати пяти тысяч рублей, или административное приостановление деятельности на срок до девяноста суток.

Уголовная ответственность:

— Статья 272. Неправомерный доступ к компьютерной информации.

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

— Статья 273. Создание, использование и распространение вредоносных компьютерных программ.

Наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

— Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

— Статья 137. Нарушение неприкосновенности частной жизни.

Наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.

— Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

Наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года.

— Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного до шести месяцев, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Дисциплинарная ответственность

— Статья 192. Дисциплинарные взыскания.

За совершение дисциплинарного проступка, то есть неисполнение или ненадлежащее исполнение работником по его вине возложенных на него трудовых обязанностей, работодатель имеет право применить следующие дисциплинарные взыскания:

1) замечание;

2) выговор;

3) увольнение по соответствующим основаниям.

— Статья 146. Нарушение авторских и смежных прав.

Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до шести месяцев.

Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают сто тысяч рублей, а в особо крупном размере — один миллион рублей.

3. Хакеры — субъекты информационных преступлений

Современные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области. Встречаются наименования и «компьютерные преступления», и «коммуникационные преступления», и «кибербандитизм'». Преступников именуют «хакеры», «кракеры», «киберпанки», «бандиты на информационных супермагистралях» и т.д. Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.

Кто такие «хакеры»?

Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер операционной системы и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:

— отсутствие целеустремленной, продуманной подготовки к преступлению;

— оригинальность способа совершения преступления;

— использование в качестве орудий совершения преступления бытовых технических средств и предметов;

— непринятие мер к сокрытию преступления;

— факты немотивированного озорства.

Однако и это представляется важным, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста». «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.

Всех «кракеров» в свою очередь можно подразделить на три группы:

1) «Вандалы» — наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2) «Шутники» — наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель — взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов. По оценкам специалистов в системе «Интернет» — это наиболее распространенная группа «кракеров».

3) «Взломщики» — профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.

Большинство «кракеров» — это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации).

Криминалистическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации, использована при разработке криминалистических методик их расследования, применена в процессе расследования конкретных компьютерных преступлений.

Заключение

В конце восьмидесятых и начале девяностых годов прошлого столетия ответственность за компьютерные преступления была предусмотрена во многих государствах мира.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Однако в Россию она обязательно придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272 — 274 УК РФ) не отвечают этому требованию.

Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает.

Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко.

Список литературы

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. — 1993. — 12 декабря.

2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ // Российская газета. — 1996. — 18, 19, 20, 25 июня.

3. О государственной тайне: Закон РФ от 21 июля 1993 года № 5485-1 // Собрание законодательства Российской Федерации. — 1997. — № 41. — Ст. 8220 — 8235.

4. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. — 2006. — 29 июля.

5. О персональных данных: Федеральный закон от 27 июля 2006 года № 152-ФЗ // Собрание законодательства Российской Федерации. — 2006. — № 31 (1 ч.). — Ст. 3451.

6. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 года // Российская газета. — 1992. — 20 октября (утратил силу).

7. Об информации, информатизации и защите информации: Федеральный закон № 24-ФЗ от 20 февраля 1995 года // Российская газета. — 1995. — 22 февраля (утратил силу).

8. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. — М., 2004. — С. 5-28.

9. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. — М., 2005. — 611 с.

10. Батурин Ю.М. Проблемы компьютерного права. — М., 1991. — 201 с.

11. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М., 1991. — 321 с.

12. Боер В.М. Информационно-правовая политика России. — СПб., 2008. — 908 с.

13. Букалерова Л.А. Уголовно-правовая охрана официального информационного оборота. — М.: Юрлитинформ, 2006. — 111 с.

14. Виннер Н. Кибернетика и общество. — М., 1958. — 399 с.

15. Григоренко С.В., Ткаченко С.Н., Каспаров А.А. Преступления в сфере компьютерной информации. — М., 2003. — 265 с.

16. Гринберг М.С. Преступления против общественной безопасности. — Свердловск, 1974. — 316 с.

17. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. — Труды академии МВД РФ. — М., 1997. — С. 32-45.

Размещено на Allbest.ru

Какие существуют виды информационных преступлений

Существует множество видов преступлений в сфере компьютерной информации, например:

  • распространение вирусного программного обеспечения;
  • кража конфиденциальных данных пользователей;
  • кража чужих продуктов интеллектуальной деятельности;
  • взлом чужих аккаунтов в социальных сетях;
  • распространение неверной информации, клевета;
  • разжигание межнациональной розни или провокация межрелигиозной вражды.

Подобное часто встречается в интернете. Еще один яркий пример — мошенничество. Оно в данной сфере на каждом шагу. Существуют тысячи сайтов, предлагающих услуги и обманывающих пользователей.

Внимание! Существует такой вид мошенничества, как интернет-аукционы. Вместе с обычными пользователями в них активное участие принимают продавцы, которые стремительно повышают ставки.

В США пользователям часто приходят на почту письма от мошенников, которые оповещают, что якобы кто-то пытается зарегистрировать доменное имя как у них, и срочно нужно его выкупить. А также нередко преступники пытаются похитить с компьютеров авторов их произведения.

Существуют разные виды информационных преступлений

Согласно Уголовному Кодексу Российской Федерации, преступлением в сфере компьютерной информации считаются действия, связанные с посягательством на информ. безопасность других лиц.

Опасность этого вида преступлений в том, что вследствие них могут повредиться автоматические компьютерные системы контроля и управления, может быть скопирована/украдена важная информация и прочее.

Методы борьбы с информационной преступностью

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Виды ответственности за информационные преступления по УК РФ

В УК РФ предусмотрено три статьи, по которым рассматриваются подобные преступления.

Неправомерный доступ (ст. 272):

  • штрафы от 200 до 500 зарплат или других доходов преступника за последние 2-5 месяцев;
  • работы исправительного характера от 6 до 12 месяцев;
  • лишение свободы сроком до 2 лет.

Если преступление совершено несколькими лицами, которые предварительно сговорились либо служебным лицом, обладающим доступом к информации, предусмотрены другие сроки наказаний:

  • штрафы;
  • исправительные работы для каждого участника преступлений до 2 лет;
  • арест от 3 до 6 месяцев;
  • лишение свободы до 5 лет.

Создание и распространение вирусного ПО (ст. 273 УК РФ):

  • тюремное заключение от 3 до 5 лет и штрафы, сроком до 5 лет;
  • лишение свободы до 7 лет, если не было тяжких последствий.

Некорректное использование Электронно-вычислительной техники (ст. 274 УК РФ):

  • запрет на работу в государственных органах на определенных должностях сроком на 5 лет;
  • принудительные работы от 180 до 240 часов;
  • запрет на выезд из страны или города на 2 года;
  • в случае тяжких последствий — лишение свободы до 5 лет.

В России дела с информационными преступлениями идут плохо, поскольку информация — объект нематериальный, доказать факт хищения, а тем более наказать за него, увы, непросто. Население РФ часто неграмотно в плане информационной безопасности, из-за чего преступления часто остаются не наказанными.

На западе глава о преступлениях в информационной сфере появилась еще в далеких 70-годах, а в Российской Федерации только с 1997 года. У нас еще нет достаточного опыта, чтобы эффективно пресекать подобные нарушения.

Информационная безопасность — одна из актуальных тем на данный момент. Важно понимать, что информацию в интернете нужно хранить осторожно и заботиться об ее защите, знать как действовать в случае кражи, изменений и прочего.

  • 26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным. При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился ее вернуть за 17-20 тысяч рублей.По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК России, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю.

  • В 1993-1996 гг. было предпринято более 300 попыток проникнуть только в одну компьютерную сеть ЦБ Ковалевская Л. Грабеж в компьютерном интерьере // Вечерний Ставрополь. 1997. 25 января.. В июне 1993 г. зафиксирован факт несанкционированного доступа в автоматизированную систему Главное управление банка России одной из областей Российской Федерации, сопровождавшегося уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряют в сети подразделений Банка России фиктивную информацию о платежах на десятки млрд. руб. Аккуратов И. Батушенко А. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. 23 сен. С. 35.

  • Август 1994 года. Группа лиц, используя компьютерную сеть «Искра», путем внесения изменений в работу программ банка, похитила в Мытищенском отделении «Уникомбанка» около 150 тыс. долларов США.

  • Июль 1996 года, Ленинградское отделение Сбербанка г. Калининграда. Не установленные лица, используя систему международных денежных переводов «Вестерн Юнион» несанкционированно вошли в банковскую систему извне, произвели произвольные записи на сумму 100 тыс. долларов США и вывели необходимые реквизиты для их перечисления и обналичивания.

  • В 1995 году зарегистрировано свыше 500 случаев незаконного использования пластиковых кредитных карточек (ущерб составил 7 млн. долл. США, возбуждено 42 уголовных дела, в 1996 году 40 дел), по уровню этого преступления Россия давно уже догнала западные страны Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания.
    Эти примеры можно продолжать и продолжать.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *