Проблема киберпреступности и её предупреждение
Наш блог посвящён теме «Проблема киберпреступности и её предупреждение». Актуальность данной проблемы обусловлена тем, что происходит значительный рост числа преступлений, совершенных в сети Интернет. За последние три года она выросла в шесть раз (с 11 тысяч до 66 тысяч).
Киберпреступность – явление, широко распространённое в современном обществе, возникло в 1960-е годы. Первые хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института.
Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных.
Основные виды компьютерных преступлений:
1. Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
3. Разработка и распространение компьютерных вирусов.
Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации. Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.
6. Хищение компьютерной информации. Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Усилия по борьбе с компьютерными преступлениями предпринимаются как на национальном, так и на межгосударственном уровнях.
Наибольшие успехи в развитии информационных технологий в борьбе с преступностью наблюдаются на уровне отдельно взятых государств. Рассмотрим несколько характерных примеров.
В Великобритании в апреле 2001 года создан национальный отдел борьбы с высокотехнологичными преступлениями, который включает в себя следователей, судебно-медицинских экспертов и консультантов по компьютерам. Национальная уголовная разведывательная служба (NCIS) исследует осуществимость и перспективы создания национального центра компьютерных преступлений внутри этой службы.
В США национальный центр защиты инфраструктуры (NTPC) обеспечивает оценку угроз, предупреждение о кибератаках и расследование кибератак. Уголовный отдел министерства юстиции США создал в январе 2000 года сеть компьютерных экспертов федерального уровня, уровня штатов и местного уровня - «Lawnet». Активную роль в поддержке взаимодействия правоохранительных структур на федеральном уровне играет ФБР.
В Австралии была создана группа координации безопасности электронной почты (ESCG). Основной задачей этой группы является создание безопасного и надежного электронного оперативного пространства как для общественного, так и для частного секторов. Группа ESCG ответственна за сообщение об инцидентах, за реагирование и координацию в рамках двусторонних и многосторонних соглашений, касающихся киберпреступлений и кибертерроризма. ESCG включает в себя национальное уголовное ведомство австралийской федеральной полиции. Его задачей является обеспечение анализа инцидентов и реагирование на них. В рамках национальной информационной инфраструктуры национальному уголовному ведомству помогает менеджер по сбору информации об электронных преступлениях, который наряду с сотрудниками полиции обеспечивает электронные доказательства для расследования уголовных дел.
В Канаде для реагирования на киберугрозы в феврале 2001 г. было создано Управление защиты критической инфраструктуры и мобилизационной готовности. Было принято также соответствующее законодательство, способствующее расследованию преступлений, связанных с использованием высоких технологий.
Рабочая группа ООН по информатике подготовила доклад, в котором делается вывод о том, что «слишком малое число стран имеет адекватные законы, касающиеся киберпреступлений». В докладе подчеркивается, что из 52 стран, законодательство которых анализировалось, только в 10 странах внесены поправки, которые позволяют охватить более половины преступлений в сфере высоких технологий, тогда как в 33 странах практически отсутствует законодательное обеспечение борьбы с преступностью в киберпространстве.
Анализ законодательства показал, что даже такие передовые в техническом отношении страны, как Франция, Новая Зеландия, Норвегия и Италия имеют во многом устаревшие законы и механизмы их реализации.
Круг пострадавших от киберпреступлений включает как частных лиц, так и организации (государственные, коммерческие, общественные), причем пострадавшие могут жить и работать в разных странах.
Успехи правоохранительной системы в условиях глобальной цивилизации не могут быть достигнуты в рамках одного государства: только совместная
деятельность и межгосударственное сотрудничество способно эффективно противостоять преступности.
Информационные технологии дают правоохранительным органам совершенно новые возможности для координации совместной деятельности в международном масштабе, позволяя найти взаимоприемлемые подходы к
сложнейшему вопросу территориальной подсудности, который является ключевым в борьбе с киберпреступностью.
Вид и степень ответственности зависят от суммы ущерба и обстоятельств совершенного противоправного поступка. В случае завладения денежными средствами путем обмана в размере, не превышающем 1 тыс. рублей, действия следует квалифицировать по ст. 7.27 КоАП РФ. В качестве меры наказания предусмотрены штраф и арест до 15 суток.
Если сумма превышает 1 тыс. рублей, то деяние квалифицируется по уголовному кодексу. Законодательство содержит норму о преступлениях в сфере компьютерных технологий. Согласно ст. 159.6 УК РФ предусмотрено наказание:
штраф 120 тыс. рублей или в размере заработной платы до 1 года;
обязательные работы до 360 часов;
исправительные работы — до 1 года;
принудительные работы — до 2 лет;
ограничение свободы до 2 лет;
арест до 4 месяцев.
При отягчающих обстоятельствах (крупный размер, группа лиц и т.д.) размеры штрафных санкций и сроки лишения свободы и выполнения работ возрастают в разы. Максимальным наказанием является лишение свободы до 10 лет со штрафом в размере 1 млн рублей.
Если преступник требовал передачи денежных средств путем шантажа (например, при угрозе распространения порочащих фотографий в социальных сетях), то преступление квалифицируется по ст. 163 УК РФ – «Вымогательство».
К правонарушителю могут быть применены и статьи 272-274 УК РФ, трактующие преступные деяния, связанные с неправомерным доступом к личной информации, занесением вредоносных программ и вирусов, нарушением правил эксплуатации компьютерной техники.
Чтобы не стать жертвой мошенников в Интернете, следует придерживаться следующих правил:
Проверять выписки с банковского счета. Отслеживание баланса позволит вовремя обнаружить пропажу денег.
Не открывать вложения электронной почты, если они кажутся подозрительными. Таким способом в компьютер можно занести вирус, который будет блокировать работу или считывать информацию.
Использовать современные операционный системы. В случае атаки следует обновить ОС.
Отключить совместную работу файлов и папок. Это позволит самостоятельно определять пользователей, имеющих право просматривать файлы и папки.
Использовать сложные пароли. Комбинация должна содержать не менее 8 символов, сочетания буквы и цифр.
Никогда не сообщать PIN-коды. Кредитные организации не запрашивают конфиденциальную информацию по телефону, через СМС-сообщения или электронную почту.
Не вводить данные во всплывающих окнах и внешних ссылках. Сайт следует открывать в новом окне браузера, вводя адрес вручную.
Не хранить личную и финансовую информацию на ноутбуке или компьютере.
Записывать данные интернет-продавца, а в случае подозрений проверять регистрацию в качестве юрлица или ИП.
По возможности работать с сайтами, прошедшими проверку. На таких ресурсах информация передается в зашифрованном виде. Об этом свидетельствует «https» и «зеленый замочек».
Проверять электронные адреса компаний, направивших сообщения. Сообщение должно быть отправлено с официального сайта организации.
Не участвовать в зачислении чужих денежных средств на свой счет. Такая операция может дать доступ мошенникам к личной информации (или деньги окажутся похищенными).
Уничтожать ненужную информацию. Пришедшие в негодность пластиковые карты, чеки, выданные банкоматом, следует уничтожать, чтобы информация, содержащаяся в них, не стала известна злоумышленникам.
Не отвечать на номера и сообщения, содержащие информацию о выигрыше, если вы не принимали участия в розыгрыше.
Не пользоваться услугами непроверенных сайтов. Предварительно перед покупкой следует почитать отзывы о магазине.
Не переходить по ссылкам, указанным в сообщениях.
Список использованной литературы
1. Згадзай О.Э., Предупреждение киберпреступности. Проблемы и решения // Вестник Казанского юридического института МВД России. 2012. №4(6). С.12-17.2. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С.45-55.
3. Юридический Интернет-журнал «Первый юрист» [Электронный ресурс]. Режим доступа: https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html. - (Дата обращения: 19.10.2017)
4. Технологии [Электронный ресурс]. Режим доступа: https://hitech.newsru.com/article/24aug2017/chaika. - (Дата обращения: 27.09.17) 5. Курсовая работа: Компьютерные преступления и методы защиты информации [Электронный ресурс]. Режим доступа: http://www.bestreferat.ru/referat-140836.html. - (Дата обращения: 12.10.17)
Комментариев нет:
Отправить комментарий