понедельник, 13 ноября 2017 г.

Проблема киберпреступности и её предупреждение

Наш блог посвящён теме «Проблема киберпреступности и её предупреждение». Актуальность данной проблемы обусловлена тем, что происходит значительный рост числа преступлений, совершенных в сети Интернет. За последние три года она выросла в шесть раз (с 11 тысяч до 66 тысяч).
Киберпреступность – явление, широко распространённое в современном обществе, возникло в 1960-е годы. Первые хакеры появились в Массачусетсском технологическом институте. Свое название они позаимствовали у членов группы моделирования перемещения железнодорожных составов, которые «разбирали до винтика» (hack) электрические поезда, пути и стрелки, пытаясь найти способ ускорить движение. Молодые люди решили удовлетворить свое любопытство и применить приобретенные технические навыки при изучении новых мэйнфреймов, проектируемых в стенах института. 
Киберпреступность – это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей и компьютерных данных. 
 Основные виды компьютерных преступлений: 
1. Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных 
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. 
3. Разработка и распространение компьютерных вирусов. Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима. 
5. Подделка компьютерной информации. Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. 
6. Хищение компьютерной информации. Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. 
 Усилия по борьбе с компьютерными преступлениями предпринимаются как на национальном, так и на межгосударственном уровнях. 
Наибольшие успехи в развитии информационных технологий в борьбе с преступностью наблюдаются на уровне отдельно взятых государств. Рассмотрим несколько характерных примеров. 
В Великобритании в апреле 2001 года создан национальный отдел борьбы с высокотехнологичными преступлениями, который включает в себя следователей, судебно-медицинских экспертов и консультантов по компьютерам. Национальная уголовная разведывательная служба (NCIS) исследует осуществимость и перспективы создания национального центра компьютерных преступлений внутри этой службы. 
В США национальный центр защиты инфраструктуры (NTPC) обеспечивает оценку угроз, предупреждение о кибератаках и расследование кибератак. Уголовный отдел министерства юстиции США создал в январе 2000 года сеть компьютерных экспертов федерального уровня, уровня штатов и местного уровня - «Lawnet». Активную роль в поддержке взаимодействия правоохранительных структур на федеральном уровне играет ФБР. 
В Австралии была создана группа координации безопасности электронной почты (ESCG). Основной задачей этой группы является создание безопасного и надежного электронного оперативного пространства как для общественного, так и для частного секторов. Группа ESCG ответственна за сообщение об инцидентах, за реагирование и координацию в рамках двусторонних и многосторонних соглашений, касающихся киберпреступлений и кибертерроризма. ESCG включает в себя национальное уголовное ведомство австралийской федеральной полиции. Его задачей является обеспечение анализа инцидентов и реагирование на них. В рамках национальной информационной инфраструктуры национальному уголовному ведомству помогает менеджер по сбору информации об электронных преступлениях, который наряду с сотрудниками полиции обеспечивает электронные доказательства для расследования уголовных дел. 
В Канаде для реагирования на киберугрозы в феврале 2001 г. было создано Управление защиты критической инфраструктуры и мобилизационной готовности. Было принято также соответствующее законодательство, способствующее расследованию преступлений, связанных с использованием высоких технологий. 
Рабочая группа ООН по информатике подготовила доклад, в котором делается вывод о том, что «слишком малое число стран имеет адекватные законы, касающиеся киберпреступлений». В докладе подчеркивается, что из 52 стран, законодательство которых анализировалось, только в 10 странах внесены поправки, которые позволяют охватить более половины преступлений в сфере высоких технологий, тогда как в 33 странах практически отсутствует законодательное обеспечение борьбы с преступностью в киберпространстве. 
Анализ законодательства показал, что даже такие передовые в техническом отношении страны, как Франция, Новая Зеландия, Норвегия и Италия имеют во многом устаревшие законы и механизмы их реализации. 
Круг пострадавших от киберпреступлений включает как частных лиц, так и организации (государственные, коммерческие, общественные), причем пострадавшие могут жить и работать в разных странах. Успехи правоохранительной системы в условиях глобальной цивилизации не могут быть достигнуты в рамках одного государства: только совместная деятельность и межгосударственное сотрудничество способно эффективно противостоять преступности. 
Информационные технологии дают правоохранительным органам совершенно новые возможности для координации совместной деятельности в международном масштабе, позволяя найти взаимоприемлемые подходы к сложнейшему вопросу территориальной подсудности, который является ключевым в борьбе с киберпреступностью.
Вид и степень ответственности зависят от суммы ущерба и обстоятельств совершенного противоправного поступка. В случае завладения денежными средствами путем обмана в размере, не превышающем 1 тыс. рублей, действия следует квалифицировать по ст. 7.27 КоАП РФ. В качестве меры наказания предусмотрены штраф и арест до 15 суток. 
Если сумма превышает 1 тыс. рублей, то деяние квалифицируется по уголовному кодексу. Законодательство содержит норму о преступлениях в сфере компьютерных технологий. Согласно ст. 159.6 УК РФ предусмотрено наказание: 
 штраф 120 тыс. рублей или в размере заработной платы до 1 года; 
 обязательные работы до 360 часов; 
 исправительные работы — до 1 года;
 принудительные работы — до 2 лет;
 ограничение свободы до 2 лет; 
 арест до 4 месяцев. 
При отягчающих обстоятельствах (крупный размер, группа лиц и т.д.) размеры штрафных санкций и сроки лишения свободы и выполнения работ возрастают в разы. Максимальным наказанием является лишение свободы до 10 лет со штрафом в размере 1 млн рублей. 
Если преступник требовал передачи денежных средств путем шантажа (например, при угрозе распространения порочащих фотографий в социальных сетях), то преступление квалифицируется по ст. 163 УК РФ – «Вымогательство». 
К правонарушителю могут быть применены и статьи 272-274 УК РФ, трактующие преступные деяния, связанные с неправомерным доступом к личной информации, занесением вредоносных программ и вирусов, нарушением правил эксплуатации компьютерной техники. 
Чтобы не стать жертвой мошенников в Интернете, следует придерживаться следующих правил:
 Проверять выписки с банковского счета. Отслеживание баланса позволит вовремя обнаружить пропажу денег. 
 Не открывать вложения электронной почты, если они кажутся подозрительными. Таким способом в компьютер можно занести вирус, который будет блокировать работу или считывать информацию. 
 Использовать современные операционный системы. В случае атаки следует обновить ОС. 
 Отключить совместную работу файлов и папок. Это позволит самостоятельно определять пользователей, имеющих право просматривать файлы и папки. 
 Использовать сложные пароли. Комбинация должна содержать не менее 8 символов, сочетания буквы и цифр. 
 Никогда не сообщать PIN-коды. Кредитные организации не запрашивают конфиденциальную информацию по телефону, через СМС-сообщения или электронную почту.  Не вводить данные во всплывающих окнах и внешних ссылках. Сайт следует открывать в новом окне браузера, вводя адрес вручную. 
 Не хранить личную и финансовую информацию на ноутбуке или компьютере. 
 Записывать данные интернет-продавца, а в случае подозрений проверять регистрацию в качестве юрлица или ИП. 
 По возможности работать с сайтами, прошедшими проверку. На таких ресурсах информация передается в зашифрованном виде. Об этом свидетельствует «https» и «зеленый замочек». 
 Проверять электронные адреса компаний, направивших сообщения. Сообщение должно быть отправлено с официального сайта организации. 
 Не участвовать в зачислении чужих денежных средств на свой счет. Такая операция может дать доступ мошенникам к личной информации (или деньги окажутся похищенными). 
 Уничтожать ненужную информацию. Пришедшие в негодность пластиковые карты, чеки, выданные банкоматом, следует уничтожать, чтобы информация, содержащаяся в них, не стала известна злоумышленникам. 
 Не отвечать на номера и сообщения, содержащие информацию о выигрыше, если вы не принимали участия в розыгрыше. 
 Не пользоваться услугами непроверенных сайтов. Предварительно перед покупкой следует почитать отзывы о магазине.
  Не переходить по ссылкам, указанным в сообщениях. 
 Список использованной литературы 
1. Згадзай О.Э., Предупреждение киберпреступности. Проблемы и решения // Вестник Казанского юридического института МВД России. 2012. №4(6). С.12-17.
2. Номоконов В. А., Тропина Т. Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. №24. С.45-55.
3. Юридический Интернет-журнал «Первый юрист» [Электронный ресурс]. Режим доступа: https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html. - (Дата обращения: 19.10.2017)
4. Технологии [Электронный ресурс]. Режим доступа: https://hitech.newsru.com/article/24aug2017/chaika. - (Дата обращения: 27.09.17) 5. Курсовая работа: Компьютерные преступления и методы защиты информации [Электронный ресурс]. Режим доступа: http://www.bestreferat.ru/referat-140836.html. - (Дата обращения: 12.10.17)

Комментариев нет:

Отправить комментарий