Что такое компьютерное преступление

Киберпреступления: виды хакерских преступлений

что такое компьютерное преступление

 Ускоренное развитие общества, его стремление к упразднению границ, интеграции и глобализации влекут за собой различные последствия, к несчастью, не всегда позитивные.

Достижения науки и техники, создание всемирной сети Интернет позволили преступности выйти на новый уровень и захватить киберпространство.

Теперь преступнику не нужен прямой контакт с жертвой и всего несколько человек могут стать угрозой для каждого пользователя «глобальной паутины», крупных корпораций и целых государств.

Что такое киберпреступление?

Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.

В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».

Особенности данного вида преступлений:

  1. чрезвычайная скрытность деяний, которая достигается применением механизмов анонимности и шифрования;
  2. трансграничность, преступник и жертва могут быть разделены тысячами километров, границами нескольких государств;
  3. нестандартность способов совершения;
  4. автоматизированный режим.

Виды кибернетических преступлений

Поскольку киберпреступления охватывают широчайший пласт общественных отношений, предполагают использование различного оборудования и имеют целый спектр способов совершения, логично провести их классификацию.

Конвенцией Совета Европы виды киберпреступлений объединены в пять групп.

Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом).

Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). В этой статье можно узнать больше о различных видах мошенничества в интернете.

Правонарушения третьей группы связаны с содержанием данных или контентом.

Нарушение авторских и смежных прав относится к четвертой группе, выделение определенных видов преступлений в которой отнесено к законодательству конкретных государств.

Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений.

Существуют и другие классификации, но предложенное ими деление нельзя назвать рациональным, поэтому чаще придерживаются группировки, предложенной Конвенцией Совета Европы.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида. Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России. Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как защитить себя и близких?

Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.

Именно по этой причине государство уделяет этому вопросу большое внимание.

Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

Вот несколько конкретных рекомендаций:

  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

Итак, преступления в электронной сфере получают все большее распространение. Преступникам не страшны границы государств и чужды моральные запреты.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.

Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.

Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.

От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.

Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.

Частые вопросы

Почему так сложно расследовать киберпреступления?

Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);

Нередко особо крупные размеры ущерба;

Транснациональность (прозрачность национальных границ для преступников);

Высокопрофессиональный состав лиц, совершающих подобные преступления;

Тенденция к увеличению количества данных преступлений;

Комплекс юридических и технических проблем, связанных с отсутствием:

  1. законодательных актов, регулирующих уголовно-процессуальные действия;
  2. самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
  3. необходимых технических средств противодействия киберпреступлениям;
  4. надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.

Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления.

Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.

Источник: https://legalpro.by/news/kiberprestupleniya-vidy-khakerskikh-prestuplenij

Что такое киберпреступность? Как с этим бороться?

что такое компьютерное преступление

Любое преступление, совершенное с помощью или с использованием компьютера и подключения к Интернету или компьютерной технологии, называется Кибер-преступностью . В определении киберпреступности нет единственного аспекта. Преступление может быть чем угодно. Он распространяется от внедрения вредоносного кода до взлома, кражи социальной идентичности и многого другого. Цель этой статьи — ответить на вопрос, что такое киберпреступность и как Microsoft справляется с ней.

Что такое киберпреступность — определение и объяснение

Любое преступление, частью которого является компьютер, Интернет или компьютерные технологии, известно как киберпреступление. Это очень широкое определение киберпреступности. Если для совершения преступления используется любое из следующих действий, то это можно отнести к киберпреступности:

  • Spamming
  • Преследование, вымогательство, шантаж, издевательства
  • Фишинг. Посмотрите, как вы можете избежать фишинга и атак
  • Взлом
  • Вредоносное
  • Использование уязвимостей
  • Социальная инженерия и кража личных данных (поддельные электронные письма, поддельные телефонные преобразования с использованием данных, полученных из Интернета, для получения дополнительной информации о вас и вашем банке, карточках и т. Д.)

Это только самые основные аспекты киберпреступности, которые я могу вспомнить во время написания статьи. Есть много других аспектов нелегального бизнеса — и в каждом случае нелегальной деятельности используется один или несколько компьютеров и/или подключение к Интернету. Такая атака, совершенная с целью совершения киберпреступления, может быть названа кибератакой.

Подробнее об этом мы узнаем в нашем следующем посте на тему Типы киберпреступности .

Киберпреступность

Киберпреступность процветает!

Ежегодно жертвами киберпреступности становятся почти 400 миллионов человек. А киберпреступность обходится потребителям в 113 миллиардов долларов в год. Индия, за которой следуют Пакистан, Египет, Бразилия, Алжир и Мексика, имеют наибольшее количество зараженных компьютеров с вредоносным ПО, разработанным за пределами Восточной Европы.

Говорит Нортон :

  1. Киберпреступность превзошла незаконный оборот наркотиков в качестве преступника
  2. В результате киберпреступности личность украдена каждые 3 секунды
  3. Без сложного пакета обеспечения безопасности в Интернете ваш компьютер с ОС Windows может заразиться в течение 4 минут после подключения к Интернету.

Как бороться с киберпреступностью — профилактика

Поддерживайте хорошую гигиену системы. Само собой разумеется, что у вас должна быть полностью обновленная операционная система и установленное программное обеспечение , а также хорошее программное обеспечение для обеспечения безопасности для защиты компьютера — помимо безопасных привычек просмотра .

Затем, возможно, были случаи, когда люди связывались с вами, утверждая, что вы работаете на портале вакансий, в службе технической поддержки или даже в вашем Банке, и первоначально запрашивали у вас информацию, а затем, возможно, заставляли вас платить за воображаемую услугу. Не отвечайте на такие контакты. Это первый основной профилактический шаг, который вы можете предпринять. Есть много тех, кто станет жертвой этого, но не сообщит об этом.

Чтобы бороться с киберпреступностью, вы должны сообщить об этом, если вы стали жертвой. Тут нечего стыдиться! Если электронная почта или телефон помогают известной или популярной услуге или бренду, вы должны всегда предупреждать службу или бренд о том, что их имя используется не по назначению, чтобы они могли предпринять соответствующие шаги и, по крайней мере, предупредить других своих клиентов об этом. жертвой.

Кроме того, если из-за киберпреступности вы понесли физические, психические или финансовые потери, вы можете сообщить об этом в соответствующий департамент, который есть у каждого правительства в настоящее время. Каждая страна серьезно относится к киберпреступности и имеет организации, которые активно работают для борьбы с преступностью и привлечения преступников к ответственности.

Если ваша система стала жертвой ботнета, возможно, вы захотите взглянуть на некоторые средства удаления ботнета.

Сообщить о киберпреступности

Если вы находитесь в США, вы можете сообщить об этом на официальный сайт Министерства национальной безопасности . Если это был телефонный звонок или электронная почта, храните журналы и содержимое отдельно и надежно, поскольку они в дальнейшем помогут вам. Если это была вредоносная программа, вы ничего не можете поделать, кроме как надеяться, что организация, о которой вы сообщили, разработает какой-то правильный план и предпримет определенные действия.

Центр по рассмотрению жалоб о преступлении в Интернете (IC3) является партнерством между Федеральным бюро расследований (ФБР) и Национальным центром по расследованию преступлений против белых воротничков (NW3C). В качестве жертвы вы можете сообщать о жалобах на интернет-преступления в Интернете здесь .

В случае спама, фишинга и социальной инженерии вы можете сохранить связь в качестве доказательства, но в случае атак вредоносного ПО, которые могли бы скомпрометировать вашу систему, вы не знаете, кто является преступником, и, следовательно, вы не можете добиться значительного прогресса в бой, самостоятельно.

Именно здесь и вступает Клетка безопасности Microsoft по борьбе с киберпреступностью . Это собственный способ борьбы с киберпреступностью от Microsoft, и идея состоит в том, чтобы предотвратить совершение преступления, а не проснуться после его совершения.

Как Microsoft помогает снизить киберпреступность

Microsoft говорит, что первым шагом к борьбе с киберпреступностью является использование защищенных, надежных и честных информационных технологий (информационные технологии, от прошивки до операционной системы и облака). Хотя верно и то, что хорошо защищенный компьютер снижает вероятность взлома, также верно и то, что многие компьютеры поставляются с предустановленным вредоносным ПО. Вот почему Microsoft использовала слово «честный».

Вы можете не верить, что на многих компьютерах установлено пиратское программное обеспечение, и таким образом они дают ложные срабатывания, так что пользователи считают программное обеспечение подлинным.

Существует не так много способов обнаружения поддельного программного обеспечения (за исключением ручных методов судебной экспертизы), и это программное обеспечение часто сопровождается вредоносным ПО, которое отправляет вашу информацию киберпреступникам, создавшим поддельное программное обеспечение.

На странице киберпреступности Microsoft говорится, что в тестируемом примере почти на 90% компьютеров , использующих пиратскую операционную систему или пиратское программное обеспечение, предустановлено вредоносное ПО. Это означает, что новые ПК с Windows уже были заражены и предназначены для отправки вашей личной информации киберпреступникам.

У Microsoft есть огромная исследовательская группа по киберпреступности, которая работает двумя способами:

  1. Сражайтесь с вредоносными программами, которые используются преступниками с помощью спам-ботов и т. Д.
  2. Соберите информацию, которая поможет им сделать лучшее программное обеспечение для их облачных платформ

Microsoft обнаружила тысячи спам-ботов, исходящих от киберпреступников, и привела их к искусственной раковине или горшкам с медом , чтобы обеспечить безопасность компьютеров по всему миру, особенно в регионе Восточной Азии и Тихого океана.

Согласно их исследованию, большинство зараженных компьютеров находятся в странах Восточной Азии и за пределами Европы.

Однако они, сидя в Редмонде, все время проводят анализ, чтобы противостоять любому типу вредоносного ПО, которое они могут обнаружить, и не дать им распространяться дальше, чтобы сдержать ущерб.

Использование пиратского программного обеспечения делает ваши компьютерные системы более открытыми для вредоносных компьютерных вирусов, червей и троянов? Или что до 65% DVD-дисков и компьютеров, продаваемых с пиратским программным обеспечением в Индии, уже заражены вредоносным ПО, способствующим киберпреступности ?!

Это были некоторые из взрывных выводов отчета Microsoft India Truthlabs .

  • Около 65 процентов образцов имели более одной категории вредоносных программ.
  • Трояны Auto-Dialer, которые могут вызвать огромные финансовые потери, были обнаружены в 100 процентах выборок.
  • 90 процентов выборок в виде DVD-дисков дали ложноположительные результаты в Anti-Piracy Checktests, тем самым обманув пользователей, считая установленный продукт подлинным.
ЭТО ИНТЕРЕСНО:  Где работать с судимостью

По словам Кешава Дхакада, регионального директора отдела интеллектуальной собственности и цифровых преступлений (DCU), Азия, юридические и корпоративные вопросы, Microsoft,

«В связи с борьбой с вредоносными программами и киберпреступностью мы также хотим, чтобы киберпреступники знали, что платформы Microsoft всегда будут враждебно относиться к их гнусным действиям, и мы будем продолжать инвестировать в инновационные технологии и инструменты, позволяющие нам бороться с новыми угрозами для защиты наших клиентов. Вот где мы добились успеха в создании безопасной, надежной и надежной среды — будь то локально или в облаке ».

Некоторые из основных задач по борьбе с киберпреступностью, которые выполнила Microsoft, были против:

  • Conficker (2010)
  • Валедак (2010)
  • Русток (2011)
  • Келихос (2011)
  • Зевс (2012)
  • Нитол (2012)
  • Бамитал (2013)
  • Цитадель (2013)
  • ZeroAccess (2013)
  • Игра Over Zeus (2014)
  • Бладабинди (2014) и
  • Caphaw (2014)

Microsoft не только создает и перестраивает свое программное обеспечение, но и предостерегает киберпреступников от создания кибер-ботов и вредоносных программ. По словам Кешава, Windows 8 и Windows 8.1 — это некоторые платформы, обладающие наивысшими функциями безопасности, и облачные службы на основе технологий Microsoft также защищают свои облака на основе входных данных, которые они используют. собрались из своей киберпреступной ячейки.

Источник: https://techarks.ru/security/vredonos/chto-takoe-kiberprestupnost-kak-s-etim-borotsya/

Киберпреступность и киберпреступления

что такое компьютерное преступление

Что такое киберпреступность? Понятие охватывает комплекс общественно опасных деяний, совершенных с использованием информационных технологий.

Преступления отличаются высокой латентностью (сложны в раскрытии), могут иметь трансграничный характер (совершаться на территории нескольких государств) и традиционно считаются «беловоротничковыми» (высокоинтеллектуальными).

Виды преступлений в области информационных технологий

  • Распространение вирусов и вредоносных программ (в том числе «воров паролей», «вымогателей денег»);
  • взлом паролей и получение доступов незаконным путем;
  • кража номеров банковских карт или банковских реквизитов;
  • покупка товаров в «фальшивых» интернет-магазинах (со внесением полной предоплаты);
  • распространение «запрещенных» материалов (клевета, порно);
  • фишинг (воровство паролей, карт, логинов, доступов);
  • интернет-попрошайничество (строительство вымышленных объектов сборы денег на благотворительность, лечение детей);
  • реклама аудионаркотиков;
  • аферы со знакомствами и «браками» по интернету;
  • организация «бинарных аукционов» или систем «доверительного управления деньгами»;
  • вмешательство в работу различных информационных систем (к примеру, банковских, государственных органов, торговых площадок, фондовых рынков), а также многие другие.

Список видов общественно опасных деяний в «интеллектуальной сфере» постоянно пополняется. Ответственность за совершение подобных преступлений предусмотрена гл. 28 УК РФ, которая носит название «Преступления в сфере компьютерной информации».

Характеристика гл. 28 УК РФ и основных составов преступлений

В гл. 28 Уголовного кодекса Российской Федерации всего 4 статьи, предусматривающие ответственность за преступления, совершенные с использованием компьютерной техники и инновационных технологий.

Особенности главы в том, что:

  1. Она завершает раздел IX УК РФ, посвященный общественно опасным деяниям против общественного порядка и безопасности.
  2. Глава включает преступления, по которым будет общий субъект (ответственность наступает с 16 лет). Специального (когда ответственность идет с 14 лет) не предусмотрено.
  3. Гл. 28 включает наименьшее количество статьей по сравнению с другими гл. разделе IX УК РФ.
  4. Гл. 28 считается относительно новой. В ней указываются составы и преступления, которые до 1996 года не был известны уголовному законодательству.

Статьи, включенные в гл. 28

  1. Ст. 272. Предусматривает особенности и основания ответственности за неправомерный доступ к компьютерной информации в случае, если деяние стало причиной: а) уничтожения комп информации; б) или ее блокирования; в) или модификации; г) или копирования. Ст. 272 предусматривается квалифицирующие составы.
  2. Ст. 273.

    Прописывает уголовную ответственность за создание, использование, а равно с тем и распространение вредоносных компьютерных программ. Учитывайте, что создание подобного ПО заведомо предназначено для несанкционированного: а) уничтожения; б) блокирования; в) модификации (изменения), в) копирования комп. информации, а также для нейтрализации средств защиты компьютерной информации.

  3. Ст. 274. В УК РФ статья необходима для наказания за нарушение правил эксплуатации средств хранения, а также средств обработки/передачи компьютерной информации и информационно-телекоммуникационных сетей. Учитывайте, что обязательным критерием будет наличие крупного ущерба (больше 1 000 000 рос. рублей). Если причиненный ущерб всего 999 999 или 999 888, то состава нет.

    Нет состава – нет и уголовной ответственности.

  4. Ст. 274.1. «Новинка», введенная в 2017 году и предусматривающая ответственность за неправомерное воздействие на критическую информационную инфраструктуру РФ.

Особенность конструкций составов – материальный тип.

Это значит, что всегда наступают общественно опасные последствия (вред пользователю, крупный ущерб, выход из строя отдельных систем), а также другие.

Противодействие киберпреступности и расследование сложный случаев – работа отдела «К» МВД РФ.

Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)

  1. Объект. Общий – совокупность общ. отношений, охраняемых законом. Родовой – общ. безопасность и порядок. Видовой – общ. отношения по безопасному и правомерному распространению информации. Непосредственный зависит от конкретной статьи. Дополнительным объектом могут быть интересы личности, государства.
  2. Объективная сторона.

    Может характеризироваться активными действиями (создание «вирусов», выполнение «хакерских атак», распространение вредоносных программ) или бездействием (лицо знает, что нарушает интересы других, но ничего не предпринимает; к примеру, программист А. должен был установить антивирусник, но не сделал это, что стало причиной «поломки» системы).

    Между деяниями и последствиями должна быть причинно-следственная связь.

  3. Субъективная сторона. Как правило, характеризуется умышленной виной. Было время, когда в ч. 2 ст. 273 и в ч. 2 ст. 274 фигурировала неосторожность.
  4. Субъект. Общий (т.е. лицо старше 16 лет). Но по ряду составов предусматривается и специальный (лицо, у которого есть доступ к комп.

    информации). К примеру, по ч. 3 ст. 272 УК РФ указывается спец. субъект.

Ст. 272 гл. 28 раздела 9 УК РФ

Предусматривает 4 части и санкцию вплоть до 7 лет лишения свободы. Минимальная ответственность – штраф в размере до 200 000 рублей или в размере з/п за период до 18 месяцев (ч. 1 ст. 272):

  • Ч.1. ст. 272 предусматривает уголовно-правовую ответственность за неправомерный доступ к охраняемой законом комп. информации ТОЛЬКО В ТОМ СЛУЧАЕ, ЕСЛИ деяние повлекло 1 из последствий или несколько: а) уничтожение информации; б) блокирование; в) ее модификацию; г) копирование. Максимальная санкция, указанная в ч. 1 ст. 272 УК РФ, — лишение свободы на срок до 2 лет.
  • Ч. 2 ст. 272 прописывает санкцию за те же деяния, но уже в случае, если они: а) или причинили крупный ущерб; б) или были совершены из корыстной заинтересованности. Максимальная санкция – до 4 лет лишения свободы.
  • Ч. 3 ст. 272 УК РФ указывает наказание за деяния, прописанные в ч. 1 и в ч. 2, но сопряженные с повышенной опасностью. Это значит, что преступления были: а) или совершены группой лиц по предварительному сговору; б) или организованной группой; в) или субъектом с использованием служебного положения. Максимальная санкция предусматривает лишение свободы на срок до 5 лет.
  • Ч. 4 ст. 272 УК РФ предусматривает санкцию за деяния, предусмотренные ч. 1, ч.2 или ч.3, но при этом повлекшие или тяжкие последствия, или угрозу их наступления.

Ст. 273 гл. 28 раздела 9 УК РФ

  • Ч. 1. ст. 273 предусматривает наказание за создание/распространение/использование комп. программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения/блокирования/модификации/копирования комп. информации/нейтрализации средств защиты комп. информации. Максимальная санкция – лишение свободы на срок до 4 лет + штраф до 200 000 рублей или в размере зарплаты/иного дохода за срок до 18 месяцев.
  • Ч. 2 ст. 273 указывает более максимальную строгую санкцию до 5 лет лишения свободы + штраф до 100 000 – 200 000 рублей или в размере зарплаты за срок до 3 лет (или без него) + лишение права занимать определенные должности/заниматься определенной деятельностью до 3 лет (или без такового). Обязательные признаки состава: а) или совершенные группой лиц по предварительному сговору; б) или сделанные организованной группой; в) или сделанные лицом с использованием своего служебного положения; г) или причинившие крупный ущерб; д) или совершенные из корыстной заинтересованности.
  • Ч. 3 указывает санкцию за те же деяния, что и в ч. 1 и ч. 2, но при этом деяния или стали причиной тяжелых последствий, или создали угрозу их возникновения. Максимальная санкция (и единственная!) – лишение свободы до 7 лет.

Ст. 274 гл. 28 раздела 9 УК РФ

  • Ч. 1 ст. 274 предусматривает максимальную санкцию в виде лишения свободы на срок до 2 лет. Указывается, что нарушение правил эксплуатации должно повлечь за собой 1 из последствий (или несколько): уничтожение, блокирование, модификацию, копирование информации, причинившее крупный ущерб.
  • Ч. 2 ст. 274 указывает санкцию за те же действия, что и в ч. 1 ст. 274, но повлекшие за собой: а) тяжкие последствия; б) угрозу их наступления. Санкция — или принудительные работы на срок до 5 лет; б) или лишение свободы на тот же срок.

Ст. 274.1 гл. 28 раздела 9 УК РФ

Законодательство ввело ответственность за подобные деяния только с 2017 года. В 2020 г. практики по подобным делам и составам мало.

Ст. предусматривает 5 частей, а максимальный размер санкции – до 10 лет лишения свободы + лишение/ограничение права заниматься определенной деятельностью на срок до 5 лет (или же без такового).

Как не стать жертвой мошенничества по телефону, с использованием банковских карт, через персональные компьютеры и ноутбуки?

Управление «К» МВД Российской Федерации (отдел по борьбе с киберпреступностью) выпустило специальную брошюру, в которой перечисляются основные способы мошенничества и методы противодействия.

Там же указывается, куда обращаться, как происходит расследование, какие сведения должны указать потерпевшие:

  1. Обман по телефону (требование выкупа). На телефонный номер звонят незнакомые люди и говорят, что близкий человек в беде (в ДТП, попал в аварию, задержан за наркотики и так далее). Мошенники требуют передать деньги, чтобы якобы «выручить потерпевшего». Суммы разные (от пары тысяч рублей до сотен долларов).
  2. SMS-просьба о помощи. Приходит сообщение: «Мне срочно нужна помощь! Отправь 1 000 руб. на этот номер. Мама». Мошенники пользуются доверчивостью и получают ваши деньги.
  3. Номер-грабитель. Вам приходит сообщение с просьбой перезвонить на номер +1111111111111111. Вы набираете, а потом долго «висите на линии». Проблема в том, что звонок платный, а за каждую минут с вас снимают деньги.
  4. MMS-сообщения. Сопровождаются текстом: «Для получения информации пройдите по ссылке №№№№». Вы кликаете, а на устройство приходят вирусы и программы-вымогатели.
  5. Выигрыш в лотерее. Вам приходит сообщение: «Вы выиграли 10 000 долларов! Для получения денег необходимо будет оплатить перевод/пересылку на реквизиты №№№№!».
  6. Сообщение о подключении услуги. Якобы от мобильного оператора приходит письмо: «Для подключения услуги безлимитного интернета/бесплатных звонков/бесплатных сообщений отправьте код «№№№» на номер «№№№№№№№».
  7. Звонок с информацией о блокировке банковской карты. Мошенник представляется сотрудником банка и указывает, что из-за ограничения вы можете потерять деньги. Чтобы «разобраться в ситуации» вы должны сообщить ПИН-код. Не поддавайтесь на уловки!
  8. Вирусы. В процессе расследования киберпреступлений правоохранительные органы сталкиваются с червями, троянскими программами и вирусами. Не открывайте и не используйте потенциально опасные программы со странными расширениями вроде *.ade, *.adp, *.msc, *.msi, *.msp, *.mst, *.bas, *.chm, *.cmd, *.com, *.bat, *.cpl, *.crt, *.eml, *.exe, *.hlp, *.hta.
  9. Общение в сети Usenet. Специалисты отдела «К» указывают, что «Юсенет», представляющая что-то вроде агрегатора новостей, «кишит» вирусами и вредоносными программами.
  10. Сайты-копии официальных. Вы проходите на ресурс, который по дизайну напоминает интернет-банкинг или социальную сеть, вводите данные, совершаете операцию. Но средства уходят не вам, а мошенникам!

Как защититься от кибермошенничества и преступлений в сфере информационной безопасности?

Отдел «К» рекомендует придерживаться простых правил «электронной гигиены»:

  1. Использовать антивирусные программы и скачивать свежие базы. Не забывайте
  2. Изменить настройки почты и запретить отображение потенциально опасных ссылок, которые «прилетают» во входящие сообщения.
  3. Не устанавливать программы и решения, скачанные из неизвестных источников.

Источник: http://ugolovnyi-expert.com/chto-takoe-kiberprestupnost/

Что такое компьютерное преступление — Советы от юриста

Дата Категория: it

Компьютерное преступление — это незаконное вторжение, или, попросту говоря, доступ к компьютерным программам и данным. В обществе, которое все больше полагается на компьютеры, опасность компьютерных преступлений постоянно возрастает.

Компьютерные преступники украли миллионы долларов у различных компаний, незаконно снимая их фонды с компьютерных счетов. Используя вирус-программы, которые несут разрушение от компьютера к компьютеру, они вывели из строя целые компьютерные сети. Чуть менее опасными, но столь же неприятными являются компьютерные черви -программы, которые встраиваются в систему и заполняют собой все пространство памяти, пока компьютер не перестанет выполнять свои непосредственные задачи.

Программисты разработали средства защиты, способные противостоять этим преступлениям. Большинство больших компьютерных систем, к примеру, требует от пользователя ввести пароль, прежде чем он получит доступ в файл. А некоторые системы запрограммированы на самозащиту: специальные программы фиксируют каждую попытку получить доступ в систему и предупреждают оператора о наличии вируса.

Вирусы и вакцины

Компьютерный вирус — это программа, которая атакует программу законного пользователя, заставляя компьютер следовать инструкциям внешнего вируса.

В то время как одни вирусы просто-напросто требуют вывести на экран юмористическое послание, другие стирают целые базы данных. Если вирус попал в компьютерную систему, ему уже ничего не стоит заразить другие программы.

Чтобы привить компьютеры от этих программ, ученые-компьютерщики создали программы-вакцины, которые выискивают вирусы и разрушают их.

Большинство компьютерных систем требует от пользователя ввести пароль. Если пароль верен, компьютер разрешает доступ в систему, если нет, доступ запрещается. Сложные системы компьютерной безопасности запускают сигнализацию, если кто-либо пытается воспользоваться ложным паролем.

Как защититься от взлома

Как правило, ограниченный доступ в компьютер требует более сложных и надежных средств защиты, чем простой пароль. Специальные приборы, к примеру, могут анализировать голос и проверять его по базе данных, содержащей речевые образцы законных пользователей. Подобные системы проверяют также и отпечатки пальцев, отпечатки рук и подписи.

Возможные пароли

Чем длиннее пароль, тем он безопаснее. К примеру, пароль из шести символов может быть скомбинирован двумя биллионами способов, преграждая нелегальный доступ проходимцу, пытающемуся проникнуть в систему, пробуя случайные пароли.

номер символа возможный пароль

1 — 136

2 — 21,296

3 — 346,656

4 — 41,679,616

5 — 560,466,176

6 — 62,176,782,336

7 — 778,364,164,096

Источник: https://onixhome.ru/ugolovnye-dela/chto-takoe-kompyuternoe-prestuplenie.html

Виды Компьютерных Преступлений Кратко

· резервирование — копирование FAT, ежедневное ведение архивов измененных файлов — это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;

QAI — перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup).

Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата[8].

Виды компьютерных преступлений

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации».

Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная.

Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Компьютерные преступления

QZE — хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

* QA — Несанкционированный доступ и перехват * QAH — компьютерный абордаж * QAI — перехват * QAT — кража времени * QAZ — прочие виды несанкционированного доступа и перехвата * QD — Изменение компьютерных данных * QUL — логическая бомба * QDT — троянский конь * QDV — компьютерный вирус * QDW — компьютерный червь * QDZ — прочие виды изменения данных * QF — Компьютерное мошенничество * QFC — мошенничество с банкоматами * QFF — компьютерная подделка * QFG — мошенничество с игровыми автоматами * QFM — манипуляции с программами ввода-вывода * QFP — мошенничества с платежными средствами * QFT — телефонное мошенничество * QFZ — прочие компьютерные мошенничества * QR — Незаконное копирование * QRG — компьютерные игры * QRS — прочее программное обеспечение * QRT — топография полупроводниковых изделий * QRZ — прочее незаконное копирование * QS — Компьютерный саботаж * QSH — с аппаратным обеспечением * QSS — с программным обеспечением * QSZ — прочие виды саботажа * QZ — Прочие компьютерные преступления * QZB — с использованием компьютерных досок объявлений * QZE — хищение информации, составляющей коммерческую тайну * QZS — передача информации конфиденциального характера

* QZZ — прочие компьютерные преступления

Компьютерная преступность: понятие и виды компьютерных преступлений

Т. Г. Смирнова рассматривает преступления в сфере компьютерной информации как «запрещенные уголовным законом общественно опасные деяния, которые, будучи направленными на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей, причиняют либо сохраняют угрозу причинения вреда жизни и здоровью личности, праваи и свободам человека и гражданина, государственной и общественной безопасности» [[vi], с. 14].

Таким образом, сформулировав определение понятия преступлений в сфере информационных технологий возможно определить компьютерную преступность, как совокупность преступлений в сфере компьютерной информации и опосредованных общественно опасных деяний. Сосуществование этих общественно опасных деяний способно причинить значительный вред интересам личности, общества и государства, они посягают на безопасность компьютерной информации.

Разработка и расследование компьютерных преступлений (стр

Задача которая стоит при выполнении данной контрольной работы состоит в том, чтобы изучить существующие способы и методы разработки компьютерных преступлений, а также познакомиться с разработанными средствами расследования данной категории преступлений.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения.

Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками».

Понятие и основные виды компьютерных преступлений

Разработка математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными — рекомендации по выбору оптимального варианта действий преступника относится ко второй категории компьютерных преступлений (использование компьютера как необходимого технического средства).

Несанкционированный доступ к информации, хранящейся в компью­тере, осуществляется, как правило, с помощью чужого сетевого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения задач, модификации программ­ного и информационного обеспечения, хищения носителей информации, установки аппаратуры прослушивания, подключаемой к каналам пере­дачи данных.

Разработка компьютерных преступлений

Программный вирус — это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения.

Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений.

Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль.

Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Виды преступлений

Преступление – это совершенное общественно опасное действие, поведение, которое запрещено действующим законодательством и находится под угрозой наказания. Преступное поведение – это поведение, которое наносит существенный вред, нарушает отношения в обществе. Все правонарушения группируются в зависимости от посягательства преступного деяния согласно объекту преступления. В результате этого выделяются отдельные виды преступлений и строится их общая классификация.

  • против жизни человека и представляющие угрозу его здоровью – убийство, умышленное причинение вреда другому человеку;
  • против чести, достоинства и свободы личности – клевета, оскорбление;
  • преступления против половой неприкосновенности и половой свободы личности – изнасилование, насилие;
  • против свобод человека и его конституционных прав – нарушение равноправия, тайны переписки, охраны труда, патентных прав;
  • против несовершеннолетних лиц – привлечение к правонарушению, подмена, продажа, покупка ребенка, уклонение от уплаты алиментов;
  • против собственного имущества – кража, мошенничество, разбой, вымогательство, грабеж;
  • экономические преступления – незаконное предпринимательство, получение кредита обманным путем, ложная реклама, контрабанда, неуплата налогов;
  • против безопасности общества – терроризм, бандитизм, массовые беспорядки, хулиганство, вандализм, хищение;
  • против нравственности и здоровья населения – все, что каким-либо образом касается наркотических средств (продажа, употребление, приобретение), содержание притонов;
  • экологические преступления – загрязнение атмосферы, вод, моря и земли, противозаконная охота, вырубка деревьев, уничтожение и повреждение лесов и др.;
  • против эксплуатации транспорта и безопасности движения – нарушение ПДД, привлекшее за собой гибель людей или причинение телесных повреждений, выпуск неисправных средств;
  • против безопасности государства и конституционного строя – государственная измена, террористический акт, шпионаж, диверсия и т. д.;
  • против государственной власти и службы – злоупотребление полномочиями, присвоение полномочий, взяточничество;
  • против правосудия – неуважение к суду, ложные показания, нежелание давать показания, побег из тюрьмы, укрывательство преступника;
  • воинские преступления – неисполнение приказа, нарушение устава, дезертирство, уклонение от несения службы;
  • против мира во всем мире и безопасности человечества – планирование войн, призывы к войне, производство и распространение оружия, геноцид, экоцид, наемничество.

Источник: https://yur-grupp.ru/polezno-znat/vidy-kompyuternyh-prestuplenij-kratko

Расследование преступлений в сфере компьютерной информации

Замечание 1

Методика расследования компьютерных преступлений, а именно криминалистическая характеристика таких деяний, формируется при учете их высокой латентности, степени сложности сбора доказательств, включая их использование в процессе доказывания.

Методика расследования преступлений в сфере компьютерной информации включает:

  • информацию о способах совершения и сокрытия преступных деяний;
  • типологические данные, касающиеся субъектов преступления;
  • информация об обстановке и типичном мотиве совершения преступления.

Способы совершения преступлений

В сфере компьютерных технологий преступления можно разделить на 2 группы:

  • непосредственный неправомерный доступ к компьютерной информации, системам ЭВМ;
  • удаленный правомерный (опосредованный) доступ.

В первую группу можно включить преступные действия: уничтожение, модификация, блокирование, копирование компьютерной информации, нарушение компьютерной техники (сети) посредством соответствующих команд и др.

Во вторую группу входят преступления, касающиеся подключения к линии законного пользователя через телефонную линию; проникновения в чужую информационную сеть посредством автоматического перебора абонентских номеров с дальнейшим соединением с определенным компьютером; проникновения в чужие компьютерные системы, используя чужие пароли.

Замечание 2

Знание этих типов преступлений дает возможность выработать тактику и определить методы по определению примерного круга людей, которые могли совершить указанные действия.

Большую роль играет знание о личности преступника, поскольку это несет в себе важную для криминалистики информацию. Так, в уголовном расследовании, особенно важными являются сведения о профессиональных качествах, специальных знаниях, навыках работы с ЭВМ, программами компьютера и др.

Субъекты классифицируются на несколько групп: профессионалы в области взлома компьютерных программ и сетей (вандалы), которые занимаются распространением вредоносных программ (вирусов) для разрушения системы.

Замечание 3

Другие субъекты вносят в компьютерную систему звуковые, шумовые эффектыов (шутники), еще одна группа взламывает компьютерную систему для похищения денежных средств (взломщики).

Не профессиональные преступники в сфере компьютерных технологий могут заниматься блокировкой, игнорированием информации, что чаще всего происходит в компьютере без пароля или с паролем, который знает определенных круг людей. В эту категорию можно включить и лиц, которые имеют различные психические отклонения и страдают компьютерными фобиями.

Расследование преступлений

Расследование преступлений в сфере компьютерной информации показало, что подобные преступления чаще совершаются мужчинами 16-30 лет. В их числе преобладают те, кто имеет высшее и неоконченное высшее образование.

В соответствии с обстановкой совершения компьютерных преступлений значительную роль играет место и время совершения. Для этих действий не всегда место совершения противоправного деяния совпадает с местом наступления опасных последствий для общества. В большинстве случаев преступления совершаются в условиях нарушения установленного порядка работы компьютера. Время в этом случае устанавливается по датам, которые указаны в файлах.

Замечание 4

Среди мотивов преступления можно выделить шпионаж и диверсию, корысть, хулиганство и др.

На начальной стадии расследования такого преступления обычно проявляются следующие виды типовых ситуаций:

  1. заявление о неправомерном доступе к чужим сведениям (нарушение целостности и конфиденциальности информации), поступающее от собственника информационной системы, который обнаруживает этот факт; наличие информации о лице, которое может иметь к этому отношение;
  2. заявление пострадавшего лица при отсутствии информации о причастности к противоправным деяниям определенного лица;
  3. обнаружение факта указанных противоправных действий оперативными органами в ходе розыска, включая их фиксацию соответствующим образом.

Во всех случаях основная первоначальная задача должна сводиться к установке способа совершения преступления; порядка регламентации определенной информационной системы посредством ее собственника; людей, которые работают с системой и имеют к ней доступ.

Для этого осуществляются первоначальные следственные действия, включая допрос собственника информационной системы и свидетелей; осмотр компьютера (техники) и носителей; выемка и осмотр необходимых документы. Осмотр и выемка проводятся при участии специалистов в сфере компьютерной техники, при этом участие специалистов в сфере компьютерной информации может являться специфической методической особенностью таких расследований.

Рассмотренные действия позволяют осуществить выявление и других необходимых свидетелей для допроса, определение людей, которые причастны к этому деянию, расчет примерной суммы ущерба, который причинен владельцу информационной системы.

Замечание 5

В случае задержания правонарушителя на месте преступления (сразу после него), необходим его обыск и допрос. Обыск производится у него дома и на работе.

Последующие следственные действия касаются изъятия компьютера, его устройств, их осмотра и при необходимости экспертного исследования, допроса новых свидетелей, предъявления обвинения и допроса обвиняемого.

Если вы заметили ошибку в тексте, пожалуйста, выделите её и нажмите Ctrl+Enter

Источник: https://Zaochnik.com/spravochnik/pravo/kriminalistika/rassledovanie-prestuplenij-v-sfere-kompjuternoj-in/

Виды компьютерных преступлений — Блог веб-программиста

Подробности ноября 06, 2015 29243

Компьютерные преступления являются преступной деятельностью, которая предполагает использование информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с намерением повреждения, удаления или изменения данных компьютера.

Компьютерные преступления также включают мероприятия, такие как электронное мошенничество, злоупотребление устройствами, кража личных и технических данных, а также создание помех. Эти преступления не обязательно связаны с повреждением физических свойств.

Они скорее относятся к манипуляции конфиденциальными данными и критически важной информации. Они включают такие мероприятия, как кража программного обеспечения. Эти преступные действия связаны с нарушением прав и конфиденциальности информации, а также краже и незаконной переделке важной информации.

Различные типы компьютерных преступлений обусловили необходимость внедрения и использования новых и более эффективных мер безопасности.

Взлом

Получение несанкционированного доступа к данным, через компьютерные системы называется взломом. Также взломом называется несанкционированное отключение безопасности компьютерной системы с целью получения несанкционированного доступа к хранящейся на ней информации.

Несанкционированное раскрытие паролей с намерением получить несанкционированный доступ к частной организации или пользователю является одним из самых широко известных компьютерных преступлений.

Другим весьма опасным компьютерным преступлением, является использование данных IP-адресов, чтобы взломать компьютер и совершить операции под вымышленным именем, при этом оставаясь анонимным при совершении преступления.

Фишинг

Фишинг — это попытка завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия.

Фишинг осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб-сайты.

Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные.

Компьютерные вирусы

Компьютерные вирусы — это компьютерные программы, которые могут размножаться и нанести вред компьютерным системам по сети без ведома пользователей системы.

Распространяются вирусы на другие компьютеры через сетевые файловые системы, сети, Интернет, или посредством съемных устройств, таких как USB-накопители и компакт-диски. Компьютерные вирусы-это формы вредоносных кодов, написанных с целью нанесения вреда компьютерной системе и уничтожения информации.

Написание компьютерных вирусов — это преступная деятельность которая может привести к сбою компьютерных систем, тем самым уничтожая огромное количество важных данных.

Киберпреследование

Использование коммуникационных технологий, главным образом Интернета, с целью преследования лиц, известно, как киберпреследование. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности киберпреследования.

Cyberstalkers часто осуществляются злоумышленниками посредством чатов, интернет-форумов и веб-сайтов социальных сетей для сбора информации о пользователях и изводят своих жертв на основе собранной информации.

Непристойные письма, оскорбительные телефонные звонки, и другие такие серьезные последствия киберпреследования сделали его компьютерным преступлением.

«Кража личности»

Это одна из самых серьезных фальсификаций, когда происходит хищение денег и получение других благ через использование фальшивого удостоверения. Это действие, когда злоумышленник притворяясь кем-то другим, использует чужую личность как свою собственную.

Финансовые хищения личных данных предполагает использование фальшивого удостоверения для получения товаров и услуг и коммерческие кражи идентичности является использование чужого названия фирмы или кредитной карты в коммерческих целях.

Клонирование личности — это использование информации другого пользователя выдавая себя за ложного пользователя.

Кибервымогательство

Когда хакеры угрожают или вредят веб-сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа, называется кибервымогательством. Многие корпоративные веб-сайты и сети регулярно подвергаются таким атакам. Правоохранительные органы получают около 20 случаев каждый месяц, и многие другие остаются незарегистрированными.

Кибервойны

Кибервойна определяется как действие государства по проникновению в компьютеры или сети другого государства, с целью нанесения ущерба или разрушения. Она может быть в виде кибер-шпионажа или для получения критически важных секретов для обеспечения безопасности страны.

Мотивы получения конфиденциальной информации могут быть политическими, военными, или экономическими. Нарушения транспортных или коммуникационных систем в государстве, незаконная эксплуатация компьютеров или спутниковых технологий — это тоже форма кибервойны.

Кибер-атаки могут быть использованы для создания помех финансовым операциям в стране, тем самым ставя под угрозу ее экономику. Многие страны включают защиту от кибервойн в их военную стратегию.

Электронный спам

Это относится к использованию электронных систем обмена сообщениями для отправки нежелательных сообщений пользователям. Вредоносные веб-сайты отправляют повторные сообщения нескольким пользователям, через электронную почту, мессенджеры, новостные группы, форумы, блоги и др. Сообщения могут содержать вредоносное ПО в виде исполняемых файлов или скриптов, или при нажатии на письма, может направить пользователя на подозрительные сайты.

Другие

  • Компьютер, или, скорее, Интернет может быть использован для выполнения незаконной практики, такой как торговля наркотиками. Интернет коммуникационные системы, такие как электронная почта используются для отправки зашифрованных сообщений, связанных с оборотом наркотиков. Доставка лекарственных средств и платежи осуществляются через интернет. С помощью интернета, не требуя очного общения, люди могут найти его как удобный способ продажи или покупки лекарств онлайн.
  • Киберзапугивание делается с использование социальных сетей и других веб-сайтов, чтобы запугивать пользователей, в частности детей и подростков. Это может быть связано с распространением ложной информации о чем-либо, или оскорбление кого-то нарочно, чтобы создать ненависть или негативные чувства о нем среди людей. Это может включать отправку сообщений непотребного содержания, унижающие сообщения, нецензурные изображения, видео и др.
  • Взлом сетей с намерением отключения безопасности или остановка экономических систем является уголовным преступлением. Коммуникационные системы могут быть выведены из строя, сети осуществляющие финансовые операции могут быть атакованы, или компьютерные системы, которые хранят важные данные могут быть повреждены. Эти мероприятия используют компьютерные системы как средства для правонарушений. Они являются частью информационной войны.

Итак, под итожим: компьютерные преступления – это преступления, связанные с незаконной эксплуатацией компьютерных и коммуникационных технологий для преступной деятельности.

И в то время как эволюционирующие технологии подаются как благо для человечества, разрушительно направленный человеческий интеллект может превратить эти технологии в проклятие.

Источник: http://juice-health.ru/internet/435-types-of-computer-crime

IT News

Дата Категория: it

Компьютерное преступление — это незаконное вторжение, или, попросту говоря, доступ к компьютерным программам и данным. В обществе, которое все больше полагается на компьютеры, опасность компьютерных преступлений постоянно возрастает.

Компьютерные преступники украли миллионы долларов у различных компаний, незаконно снимая их фонды с компьютерных счетов. Используя вирус-программы, которые несут разрушение от компьютера к компьютеру, они вывели из строя целые компьютерные сети. Чуть менее опасными, но столь же неприятными являются компьютерные черви -программы, которые встраиваются в систему и заполняют собой все пространство памяти, пока компьютер не перестанет выполнять свои непосредственные задачи.

Программисты разработали средства защиты, способные противостоять этим преступлениям. Большинство больших компьютерных систем, к примеру, требует от пользователя ввести пароль, прежде чем он получит доступ в файл. А некоторые системы запрограммированы на самозащиту: специальные программы фиксируют каждую попытку получить доступ в систему и предупреждают оператора о наличии вируса.

«Компьютерные преступления» (стр. 1 из 3)

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

ФИНАНСОВЫЙ УНИВЕРСИТЕТ ПРИ ПРАВИТЕЛЬСТВЕ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Кафедра «Информационные технологии»

Реферат

На тему: «Компьютерные преступления»

Выполнила:

студентка группы ФК 1-3

Тимошкина Ю.М.

Научный руководитель:

доцент Магомедов Р.М.

Москва 2010

Оглавление

Список иллюстраций. 2

Введение. 3

Понятие киберпреступление (компьютерное преступление) и основные присущие ему черты.. 5

Преступления в сфере компьютерной информации. 7

Нормативно-правовые акты.. 7

Неправомерный доступ к компьютерной информации (ст. 272 УК). 8

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). 8

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). 9

Другие примеры.. 9

Нелегальное получение товаров и услуг. 9

Незаконный доступ к информации, ее подделка или хищение. 10

Мошенничество в сфере электронной торговли и инвестирования. 11

Электронный вандализм и терроризм.. 11

Электронное отмывание денег и уклонение от налогов. 12

Мошенничество с переводом электронной наличности. 13

Распространение нелегальных материалов. 13

Меры противодействия компьютерным преступлениям.. 15

Заключение. 16

Список иллюстраций

Рисунок 1 Компьютерные преступления (2004 — 2005гг). 7

Рисунок 2 Хакерство. 10

Рисунок 3 Мошенничество с переводом электронной наличности. 13

Введение

Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.

Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.

Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям.

Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы.

О масштабах виртуальной преступности с использованием Интернета только в США можно судить по следующим цифрам: в 2001 году общий ущерб государственным и коммерческим структурам Америки от компьютерных хакеров составил около 400 млн. дол. США, их них ущерб от кражи информации оценивается в 150 млн., от мошенничества – в 100 млн.

долл. США[1].

Целью представленного реферата является исследование такого феномена как компьютерная преступность путем формулирования понятия «компьютерные преступления», выделение их особенностей в ряду других, некомпьютерных преступлений – таковы задачи работы.

Понятие киберпреступление (компьютерное преступление) и основные присущие ему черты

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных.

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.

Виды компьютерных преступлений чрезвычайно многообразны.

Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

Преступления в сфере компьютерной информации

До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством.

Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью.

Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Рисунок 1 Компьютерные преступления (2004 — 2005гг)

Нормативно-правовые акты

Преступлениями в сфере компьютерной информации являются:

· Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

· Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

· Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ.

Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации.

Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов.

Указанные действия должны находиться в причинной связи с наступившими последствиями — уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.

Источник: https://mirznanii.com/a/288157/kompyuternye-prestupleniya

1.Понятие компьютерного преступления и его особенности 3

Заключение 9

Список литературы 10

1.Понятие компьютерного преступления и его особенности

Компьютерноепреступление — противозаконнаядеятельность, связанная с информационнымиресурсами, при которой компьютервыступает либо как объект совершенияпреступления, любо как субъектнепосредственного воздействия.

особенностькомпьютерных преступлений – этосложность в установлении составапреступления и решении вопроса овозбуждении уголовного дела. Компьютернаяинформация способна достаточно быстроизменять свою форму, копироваться ипересылаться на любые расстояния.Следствием этого являются трудности сопределением первоисточника и субъектасовершения преступления.

Преступники вобласти информационных технологий –это не только высококвалифицированныеспециалисты в области компьютернойтехники и программирования.

Зачастуюсубъектами компьютерных преступленийстановятся обычные пользователи ПК,которые в силу недостаточного знаниятехники или желания бесплатновоспользоваться какой-либо программой,совершают незаконные действия, самитого не подозревая.

По статистике изкаждой тысячи киберпреступлений, толькосемь совершаются профессионалами,которые характеризуются многократностьюприменения противоправных действий сцелью достижения корыстных целей, атакже непременным сокрытием составапреступления.

Информация каккриминалистический объект имеет рядспецифических свойств: высокаядинамичность, постоянное функционирование,возможность дистанционной работы и,безусловно,- возможность быстрогоизменения и безвозвратного удалениябольшого объема данных. Последняяособенность является ключевой в пониманиисущности компьютерных преступлений.Ведь, получив доступ к информации,киберпреступник может использоватьвсе известные ему средства дляманипулирования поведением объектапреступления.

Особого вниманиязаслуживает сеть Интернет как средствораспространения компьютерных преступлений.Очевидно, что возможности сети Интернетбезграничны.

Каждый может прочитатьинтересную статью, посмотреть фильм,послушать музыку, скачать необходимуюпрограмму или же посидеть в социальныхсетях. Общество становится зависимымот сети Интернет и попросту не представляетсвою жизнь без него.

Этим охотно пользуютсякомпьютерные преступники, внедряявсевозможные мошеннические программыв объекты, пользующиеся особойпопулярностью.

Огромную опасностьпредставляют собой преступления,совершаемые через сеть Интернет в сферегосударственных организаций,правительственных учреждений, экономикии операций на бирже, а также операций сденежными средствами обычных граждан.

Использованиеуслуг банков через сеть Интернет таитв себе огромный риск: возможностьбезвозмездного перевода финансов насчет злоумышленника. Именно поэтомуследует особенно внимательно относитьсяк безопасности используемых программныхобеспечений и использовать толькопроверенные сайты и программы, при этомпериодически бороться с компьютернымиатаками и предотвращать возможностьих возникновения.

Источник: https://studfile.net/preview/5771038/

Понравилась статья? Поделиться с друзьями:
Центр юридической помощи