Информационные преступления — нюансы и особенности

В этой статье мы постарались раскрыть тему: "Информационные преступления — нюансы и особенности". Здесь собрана и структурирована вся информация о теме, что позволяет найти полный ответ на ваш вопрос. Но, если все же остались вопросы, то вы всегда можете их задать нашему дежурному юристу.

1.Понятие компьютерного преступления и его особенности 3

2.Виды компьютерных преступлений 5

3.Методы обнаружения и предупреждения преступлений в информационной среде 7

Список литературы 10

В современном мире одной из наиважнейших проблем является проблема развития компьютерной преступности. Научно-техническая революция конца 20-го века привела к широкому использованию информационных технологий и зависимости общества от распространяемой информации через средства глобальной сети Интернет.

Первые персональные компьютеры появились на рынке в 1974 году. Доступная цена, компактность, удобство использования сделали ПК незаменимым помощником не только фирм и компаний, но и частных лиц. Это обстоятельство вызвало всеобщий ажиотаж в криминальной среде, так как появилось множество возможностей достижения преступных целей.

Компьютерные преступления являются одним из наиболее опасных видов преступлений. Они совершаются в самых разнообразных сферах жизни общества и представляют собой способ манипулирования деятельностью людей и подчинения их своей воле. Использование компьютерной техники с преступными намерениями ежегодно наносит ущерб, сопоставимый только с незаконным оборотом наркотиков и оружия.

Особое внимание правоохранительных органов к компьютерным преступлениям связано, прежде всего, с их глобализацией и интеграцией. Именно поэтому очень важно уметь мгновенно замечать и пресекать любую преступную деятельность в информационной среде, что более подробно изучают специалисты в области информационной безопасности.

В настоящее время информация является той движущей силой, которая предопределяет дальнейшее развитие общественных и экономических отношений во всем мире. В виду этого особенно важно сохранение ее достоверности и целостности. Компьютер как источник передачи информации должен поддерживать ее актуальность защищать от несанкционированного копирования и использования.

С усовершенствованием методов защиты от компьютерных преступлений, совершенствуются и способы их совершения: кража компьютерного оборудования, пиратское использование компьютерного обеспечения, хакерство, распространение вредоносных программ и компьютерное мошенничество.

Так как наличие достоверной информации способствует приобретению преимуществ ее обладателю перед конкурентами, а также дает возможность оценивать и прогнозировать последствия принятия решений, то проблема преступлений в информационной среде на сегодняшний день особенно актуальна.

1.Понятие компьютерного преступления и его особенности

Компьютерное преступление — противозаконная деятельность, связанная с информационными ресурсами, при которой компьютер выступает либо как объект совершения преступления, любо как субъект непосредственного воздействия.

Главная особенность компьютерных преступлений – это сложность в установлении состава преступления и решении вопроса о возбуждении уголовного дела. Компьютерная информация способна достаточно быстро изменять свою форму, копироваться и пересылаться на любые расстояния. Следствием этого являются трудности с определением первоисточника и субъекта совершения преступления.

Преступники в области информационных технологий – это не только высококвалифицированные специалисты в области компьютерной техники и программирования. Зачастую субъектами компьютерных преступлений становятся обычные пользователи ПК, которые в силу недостаточного знания техники или желания бесплатно воспользоваться какой-либо программой, совершают незаконные действия, сами того не подозревая. По статистике из каждой тысячи киберпреступлений, только семь совершаются профессионалами, которые характеризуются многократностью применения противоправных действий с целью достижения корыстных целей, а также непременным сокрытием состава преступления.

Информация как криминалистический объект имеет ряд специфических свойств: высокая динамичность, постоянное функционирование, возможность дистанционной работы и, безусловно,- возможность быстрого изменения и безвозвратного удаления большого объема данных. Последняя особенность является ключевой в понимании сущности компьютерных преступлений. Ведь, получив доступ к информации, киберпреступник может использовать все известные ему средства для манипулирования поведением объекта преступления.

Особого внимания заслуживает сеть Интернет как средство распространения компьютерных преступлений. Очевидно, что возможности сети Интернет безграничны. Каждый может прочитать интересную статью, посмотреть фильм, послушать музыку, скачать необходимую программу или же посидеть в социальных сетях. Общество становится зависимым от сети Интернет и попросту не представляет свою жизнь без него. Этим охотно пользуются компьютерные преступники, внедряя всевозможные мошеннические программы в объекты, пользующиеся особой популярностью.

Огромную опасность представляют собой преступления, совершаемые через сеть Интернет в сфере государственных организаций, правительственных учреждений, экономики и операций на бирже, а также операций с денежными средствами обычных граждан.

Использование услуг банков через сеть Интернет таит в себе огромный риск: возможность безвозмездного перевода финансов на счет злоумышленника. Именно поэтому следует особенно внимательно относиться к безопасности используемых программных обеспечений и использовать только проверенные сайты и программы, при этом периодически бороться с компьютерными атаками и предотвращать возможность их возникновения.

Вопрос 38. Особенности информационных правонарушений и их выявление

Читайте также:

  1. Aдаптация организма к физическим, биологическим и социальным факторам. Виды адаптации. Особенности адаптации человека к климатическим факторам обитания.
  2. Continuous Tenses и их особенности в употреблении и образовании
  3. I. Особенности геополитической ситуации в Каспийском регионе
  4. PОтличительные особенности.
  5. VI. Особенности проведения вступительных испытаний для граждан с ограниченными возможностями здоровья
  6. VI. Особенности финансов товариществ, ООО, ОДО, АО.
  7. VII. Особенности проведения приема иностранных граждан
  8. XIII. Особенности предоставления коммунальной услуги газоснабжения потребителей по централизованной сети газоснабжения
  9. XV. Особенности продажи и доставки твердого топлива
  10. Агроэкосистемы и их особенности. Стабильность и нестабильность экосистем.
  11. Административное правоотношение. Особенности правового регулирования
  12. АНГЛИЙСКАЯ ИНТОНАЦИЯ И ЕЕ ОСОБЕННОСТИ. РИТМ АНГЛИЙСКОЙ РЕЧИ

Вопрос 37. Понятие ответственности в ИП.

Юридическая ответственность — это важная мера защиты интересов личности, общества и государства. Она наступает в результате нарушения предписаний правовых норм и проявляется в форме применения к право­нарушителю мер государственного принуждения.

Информационное преступление — общественно опасное, противоправное, влекущее за собой уголовную ответственность, виновное деяние (действие или бездействие) деликт способного лица, совершенное в информационной сфере и (или) с использованием информационных средств и технологий работы с информацией независимо от ее формы, либо в иной области человеческой деятельности в условиях информационной среды.

Читайте так же:  Страхование жизни при ипотеке — насколько законно такое требование

Информационные правонарушения совершаются преимущественно в особой области человеческой деятельности — в информационной сфере, т. е. в области поиска, создания, обработки, передачи, получения, хранения, защиты и использования всевозможных сведений об окружающем мире (информации). Нередко они совершаются с использованием информационных средств и технологий работы с информацией независимо от ее формы.

Информационные правонарушения могут совершаться в разных сферах человеческой деятельности. Важными обстоятельствами совершения информационных деяний являются условия среды их реализации, которые связанны с использованием информации, информационных средств и технологий работы с информацией независимо от ее формы. Совокупность таких условий принято называть информационной средой (И.Л. Бачило, П.У Кузнецов).

Информационные правонарушения обладают общими и специальными признаками, имеющими существенное значение для этого класса правонарушений.

К общим признакам относятся противоправность, общественная опасность, деликт способность и виновность. К специальным признакам — информационная сфера, информационная среда их совершения, использование информационных средств и технологий. Анализ специальных признаков основан не только на их легальных определениях, но и на знаниях в области смежных с юриспруденцией научных дисциплин.

Дата добавления: 2015-05-31 ; Просмотров: 883 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Информационные преступления

Наиболее тяжкие правонарушения в информационной сфере установлены в уголовном законодательстве. Их классификацию в науке также предлагается провести с точки зрения родового объекта посягательства. По данному критерию выделяют следующие виды преступлений [1] :

  • 1. Информационные преступления против личности (клевета);
  • 2. Информационные преступления в сфере экономики (нарушения авторских прав, манипулирование на организованном рынке, мошенничество, налоговые преступления).
  • 3. Информационные преступления против общественной безопасности и общественного порядка (воспрепятствование профессиональной деятельности журналистов, заведомо ложное сообщение о террористическом акте, нре- стушюния в сфере компьютерной информации, сокрытие информации об обстоятельствах, представляющих угрозу для жизни и здоровья людей).
  • 4. Информационные преступления против государственной власти (шпионаж, разглашение государственной тайны, возбуждение ненависти и вражды).
  • 5. Информационные преступления против мира и безопасности человечества (призывы к развязыванию а1рессивной войны, оправдание нацизма и нр.).

В отношении всех категорий преступлений в информационной сфере общим является то, что для применения мер ответственности к виновному лицу необходимо доказать:

  • • наличие сведений, обладающих в силу своей специфики особым статусом;
  • • установленные законом требования к осуществлению информационных процессов с такими сведениями, которые предопределяются их статусом;
  • • нарушение виновным лицом указанных требований.

Если первые два обстоятельства достаточно легко устанавливаются, то третье, напротив, вызывает много сложностей. Это объясняется тем, что информация не имеет материального характера, в то время как для разрешения правового конфликта суду необходимо представить именно материальные доказательства, которые могут подвергнуться стороннему объективному исследованию.

Такими доказательствами могут являться:

  • • свидетельские показания;
  • • материальные носители информации, которые были использованы при осуществлении противоправных информационных процессов.

Предметом изучения в рамках настоящего курса являются преступления в сфере компьютерной информации, которые обладают следующими специфическими чертами:

  • • уникальный предмет посягательства (компьютерная информация);
  • • наличие особого вида материальных носителей (компьютеров, средств хранения и передачи компьютерной информации).

Киберпреступление

Ускоренное развитие общества, его стремление к упразднению границ, интеграции и глобализации влекут за собой различные последствия, к несчастью, не всегда позитивные.

Достижения науки и техники, создание всемирной сети Интернет позволили преступности выйти на новый уровень и захватить киберпространство.

Теперь преступнику не нужен прямой контакт с жертвой и всего несколько человек могут стать угрозой для каждого пользователя «глобальной паутины», крупных корпораций и целых государств.

Что такое киберпреступление?

Поскольку применение защитных средств или мер борьбы с любым явлением невозможно без понимания сути этого самого явления, ученые, исследователи и законодатели всего мира предприняли попытку определить понятие «киберпреступление» и сформулировать критерии его отграничения от иных противоправных деяний.

В результате проделанной работы появилось огромное количество весьма пространственных определений, но суть всех их сводится к следующему: «киберпреступление – это любое преступление в электронной сфере, совершенное при помощи компьютерной системы или сети, или против них».

Удалось выявить и особенности данного вида преступлений, это:

  1. чрезвычайная скрытность деяний, которая достигается применением механизмов анонимности и шифрования;
  2. трансграничность, преступник и жертва могут быть разделены тысячами километров, границами нескольких государств;
  3. нестандартность способов совершения;
  4. автоматизированный режим.

Поскольку киберпреступления охватывают широчайший пласт общественных отношений, предполагают использование различного оборудования и имеют целый спектр способов совершения, логично провести их классификацию.

Конвенцией Совета Европы виды киберпреступлений объединены в пять групп.

Первая группа включает все компьютерные преступления, направленные против компьютерных данных и систем (например, незаконный доступ, вмешательство в данные или системы в целом).

Вторую группу составляют противоправные деяния, связанные с использованием технологий (подлог, извлечение, блокировка или изменение данных, получение экономической выгоды иными способами). В этой статье можно узнать больше о различных видах мошенничества в интернете.

Правонарушения третьей группы связаны с содержанием данных или контентом.

Нарушение авторских и смежных прав относится к четвертой группе, выделение определенных видов преступлений в которой отнесено к законодательству конкретных государств.

Кибертерроризм и использование виртуального пространства для совершения актов насилия, а также другие деяния, посягающие на общественную безопасность, включаются в пятую группу киберпреступлений.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Читайте так же:  Особенности купли-продажи квартиры за наличный расчет

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как защитить себя и близких?

Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.

Именно по этой причине государство уделяет этому вопросу большое внимание.

Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

Вот несколько конкретных рекомендаций:

  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.

Нормативные акты большинства стран мира, в т. ч. и России, предусматривают уголовную ответственность за киберпреступления, при этом наказание варьируется от штрафа до смертной казни.

Только межгосударственное сотрудничество способно искоренить проблему, и Россия со своей стороны прилагает к этому немалые усилия.

От граждан тоже во многом зависит безопасность киберпространства в целом и их личных данных, средств в частности.

Достаточно соблюдать простые рекомендации и оказывать посильную помощь правоохранительным органам.

Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей

Читайте также:

  1. Cпособ представления морфологической информации
  2. FPR_UNO.3 Скрытность без запроса информации
  3. I. Перехват информации
  4. II. Обоснование исходной геолого – промысловой информации.
  5. II.Понятие и состав экологического преступления
  6. III. Изучив материал, заполните схему философских школ древнего мира и их особенностей
  7. III. Наиболее велико число синтаксических особенностей деловой речи.
  8. III. Проблемы финансирования инновационных проектов в сфере производства
  9. III. Проблемы финансирования инновационных проектов фирм в сфере производства
  10. IX. ФИНАНСИРОВАНИЕ МЕРОПРИЯТИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ
  11. V Съемные носители информации
  12. АВТОМАТИЧЕСКИЕ И КОНТРОЛИРУЕМЫЕ ПРОЦЕССЫ ОБРАБОТКИ ИНФОРМАЦИИ

Вопрос. Основные ситуации первоначального этапа расследования преступлений в сфере компьютерной информации и особенности проведения следственных действий на первоначальном этапе расследования.

Анализ известных фактов совершения компьютерных пре­ступлений, а также возможных ситуаций, с которыми придется сталкиваться при выявлении и расследовании преступлений в сфере компьютерной информации, позволил объединить их в четыре основные группы:

1. Ситуация «По хвостам». Данная ситуация харак­теризуется тем, что обнаружены (зафиксированы) результаты преступления в сфере компьютерной информации (уничтожены файлы, наблюдаются эффекты воздействия компьютерных вирусов, обнаружены следы несанкционированного доступа к охраняемым информационным ресурсам, опубликованы в пе­чати сведения, которые не могут быть получены иначе как несанкционированным доступом в защищенную информаци­онную систему, появились «пиратские» копии программного обеспечения и т.п.).

При этом основной задачей расследования является установ­ление преступника (или их группы) и выявление всех существен­ных обстоятельств совершения преступления. Данная след­ственная ситуация, на наш взгляд, наиболее распространена и, к сожалению, наиболее сложна для следователя. Характер­ная ее особенность заключается в том, что между фактом со­вершения преступления в сфере компьютерной информации и моментом наступления его последствий может пройти и, как правило, проходит весьма значительный промежуток времени, что приводит к исчезновению большинства следов его со­вершения.

[3]

2. Ситуация «Сигнал». Данная ситуация характеризуется тем, что получено заявление (информация) о том, что некто осуществляет подготовку или совершил преступление в сфере компьютерной информации. При этом основными задачами расследования в данном случае является установление истины относительно:

• факта совершения преступления (было ли оно на самом деле, как утверждается в заявлении) или приготовления к его совершению;

• участия или неучастия лица, названного в заявлении, в совершении преступления;

• существенных особенностей по фактам, излагаемые в заявлении.

При этом большое значение имеет вид заявления (анонимно оно или нет, способ его получения и т.п.), а также получено оно до совершения преступления («Сигнал-До») или же после этого («Сигнал-После»). Вид заявления позволяет судить о степени информированности источника заявления, прогнозировать ре­альность наступления событий, о которых сообщается в заяв­лении (если они еще не наступили), а также оценить их размах и возможные последствия. Известны случаи, когда анонимным заявлением о подготовке к совершению преступления в сфере компьютерной информации инициировалось проведение ряда мероприятий по их расследованию, под последствия которых маскировались следы совершения реального преступления. Учи­тывая низкую квалификацию работников правоохранительных органов и служб собственной безопасности организаций в сфе­ре вычислительной техники и новых информационных техно­логий, а также решительность их неквалифицированных дей­ствий, преступники полностью маскировали свои действия и «чужими руками» уничтожали все следы.

Читайте так же:  Как регулируется труд и отдых военнослужащего по контракту

Ситуация «Сигнал-После» во многом схожа с ситуацией «По хвостам», однако при этом, как правило, предполо­жительно известны (на основании полученного заявления) лица (или лицо), совершившие преступление в сфере компьютерной информации, и промежуток времени между фактом совершения преступления и началом его расследования существенно мень­ше, чем в ситуации «По хвостам». В связи с этим в данной ситуации большое значение имеет оперативное проведение первоначальных следственных действий.

Ситуация «Сигнал-До» характеризуется наличием оп­ределенного промежутка времени, позволяющего провести подготовительные мероприятия для фиксации факта совер­шения компьютерного преступления (что уже само по себе является серьезной криминалистической задачей). В данной ситуации весьма полезным будет проведение оперативных мероприятий и привлечение специальных технических средств, позволяющих зарегистрировать все динамические проявления преступления — «клавиатурный почерк» потенциального пре­ступника, используемые пароли, сетевые адреса, специальные команды и программные средства, используемые преступни­ком, и т.п. Однако следует особо подчеркнуть, что все опера­тивные и технические мероприятия (особенно установление средств дистанционного наблюдения и прослушивания, сбор исходящей информации и приходящей в адрес потенциально­го преступника по сети, электронной почте и т.п.) должны проводиться в строгом соответствии с требованиями уголовно-процессуального закона и Федерального закона «Об опе­ративно-розыскной деятельности».

4. Ситуация «Профилактика». Данная ситуация ха­рактеризуется тем, что следы совершения преступления в сфе­ре компьютерной информации выявляются, как правило, слу­чайно при проведении повседневной работы по обработке информации, проведении плановых мероприятий по защите информации или в ходе работы службы безопасности органи­зации (учреждения). Например, при осмотре выносимого с охраняемой территории имущества — компьютер повезли на ремонт, а на его винчестере оказалась записанной «критичес­кая» информация (фрагмент программного обеспечения, ис­пользуемого в повседневной деятельности организации, про­граммный вирус, баланс банка и т.п.) или при досмотре вещей гражданина при пересечении государственной границы в аэро­порту обнаружена дискета с файлами чертежей перспективно­го летательного аппарата и т.п. При этом основной задачей расследования является установление:

• факта совершения преступления в сфере компьютерной информации: является ли зарегистрированное деяние нарушением охраняемых уголовным законом правоотношений в сфере автоматизированной обработки информации — глава 28 УК РФ, или же это проявление других видов инфор­мационных преступлений — глава 29 УК РФ (ст. 276. Шпио­наж) или глава 22 УК РФ (ст. 183. Незаконное получение и разглашение сведений, составляющих коммерческую или бан­ковскую тайну);

• участия задержанного лица в совершении преступления, а также выяснение его роли;

• существенных особенностей совершения преступления с сфере компьютерной информации.

В зависимости от особенностей возникновения ситуации «Профилактика», например, если удается сохранить в тайне факт получения информации, свидетельствующей о возможно­сти совершения, очень полезным бывает проведение оператив­ных мероприятий.

Видео удалено.
Видео (кликните для воспроизведения).

Общая схема расследования преступ­лений в сфере компьютерной информации может быть пред­ставлена следующим образом:

1. Установление факта преступления в сфере компьютерной информации и выяснение его особенностей и деталей.

2. Выявление способа получения материальной или иной выгоды для субъекта, совершившего преступление в сфере ком­пьютерной информации.

3. Установление способа совершения преступления в сфе­ре компьютерной информации.

4. Установление круга лиц, совершивших преступление, и выявление роли каждого из участников.

5. Установление размера причиненного ущерба вследствие совершения преступления в сфере компьютерной информации.

6. Определение условий и обстоятельств, способствовавших осуществлению преступления в сфере компьютерной ин­формации.

Остановимся более подробно на каждом из названных эле­ментов.

На данном этапе расследова­ния необходимо определить, действительно ли мы имеем дело с преступлением в сфере компьютерной информации (квали­фицируемым по ст. ст. 272 —274 УК РФ) или же это «тради­ционное» преступление (квалифицируемое по другим статьям УК), но совершенное с использованием средств вычислительной техники и новых информационных технологий. От правиль­ного решения данного вопроса зависит и весь ход дальнейше­го расследования.

Для установления факта совершения преступления в сфере компьютерной информации целесообразно использовать след­ственные осмотры, обыски и выемки.

Дата добавления: 2014-01-11 ; Просмотров: 260 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

ОСОБЕННОСТИ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЗАРУБЕЖНЫЙ ОПЫТ

ассистент кафедры права и философии Новосибирского государственного педагогического университета

РФ, г. Новосибирск

АННОТАЦИЯ

Проведен сравнительный анализ законодательства зарубежных стран в сфере информационных преступлений, выделены основные подходы к закреплению норм, предусматривающих ответственность за данные преступления, определены их виды и меры воздействия со стороны государства.

Ключевые слова: Информационное преступление, данные, компьютерные преступления, национальная безопасность, защита данных.

Информационные преступления — нюансы и особенности

Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в любой стране получить необходимую информацию, хранящуюся в банке данных компьютерной системы другой страны, затем перевести ее в третью страну, достигнув при этом поставленной корыстной цели — похитить и присвоить денежные средства.

Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Данное уголовное дело было возбуждено в отношении Левина и других граждан Российской Федерации, которые вступили в сговор с целью хищения денежных средств в крупных размерах, принадлежащих City Bank of America, расположенному в Нью-Йорке (США). Образовав устойчивую преступную группу, они с конца июня по сентябрь 1994 года, используя электронную компьютерную систему телекоммуникационной связи — Интернет и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа (НСД), с помощью персонального компьютера стандартной конфигурации из офиса АОЗТ «Сатурн», находящегося в Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате преступниками было осуществлено не менее 40 переводов денежных средств на общую сумму 10 миллионов 700 тысяч 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживавших в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России.

Читайте так же:  Порядок составления предварительного договора купли-продажи земли

Информационная преступность

Информационная преступность является современным вариантом проявления социальной девиации (отклонения) в процессе информатизации общества. Основными предпосылками для такого вида преступлений являются:

1) отставание законодательно-правовой базы от темпов развития процесса информатизации общества;

2) все большая ориентация потоков финансовой, экономической, таможенной, налоговой и иной информации в русло информационно-телекоммуникационных систем;

3) более широкое использование различных видов интеллектуальной продукции и интеллектуаль ной собственности на информационном рынке.

К основным видам информационных преступлений относятся:

—информационные преступления в интеллектуальной сфере;

—информационные преступления против личности;

Наглядным и хорошо известным примером информационного преступления в интеллектуальной сфере является распространение так называемой «пиратской» информационной продукции (компьютерных программ, баз данных и т.п.). Тиражи «пиратской» информационной продукции сегодня достигли колоссальных размеров, а незаконно получаемая прибыль от ее распространения измеряется миллионами долларов США. В России проблема борьбы с такого вида преступлениями еще находится в самой начальной стадии, хотя ряд законов, Охраняющих право интеллектуальной собственности, в нашей стране уже приняты.

Одной из значительно новых проблем обеспечения информационной безопасности является проблема защиты информационных прав личности. Право на информацию является одним из важнейших прав человека. Это одно из самых крупных завоеваний демократии, которое содействует развитию человека, общества, государства и всей цивилизации в целом. Именно поэтому нарушение этого права квалифицируется как преступление против личности и преследуется по закону.

Еще один вид информационных преступлений связан с нарушением прав личности на информационную безопасность. Конституционные положения о правах личности на неприкосновенность частной жизни, на тайну в переписке.

Различаются, как правило, два направления компьютерной преступности: кража информации, денег и вирусописательство.

Компьютерный вирус — специальная программа, составленная кем-то со злым умыслом и способная к саморазмножению. Одну из самых популярных антивирусных программ AIDSTEST вынуждены обновлять иногда даже дважды в неделю.

Попытка создателей вирусов, как правило молодых людей, реализовать себя в вирусописательстве связана с рядом причин: желанием самоутвердиться, «прогреметь», а также с отсутствием осознанных жизненных целей.

Уголовный Кодекс РФ с 1 января 1997 года впервые предусматривает ответственность за компьютерные преступления, однако, его практическое использование зависит от общественного мнения о компьютерной преступности, которое сегодня, как правило, не осуждает ее.

Информационная война

Под информационной войнойпонимают целенаправленные информационные воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере[80J.

Другими словами, это способ такого информационного воздействия на противника, который заставляет его самого разоружиться и стать после этого добычей победителя.

Теоретической основой для развития методов ведения информационной войны является общая теория систем, теория эволюции и синергетика. Последняя, в частности, утверждает, что в любой сложной самоорганизующейся системе генетически заложен механизм саморазрушения. Этот механизм имеет информационную основу и является уязвимым по отношению к внешним информационным воздействиям.

Информационным оружием, которое используется для ведения информационной войны, являются все те средства, которые позволяют:

1) уничтожить, исказить или похитить информацию, находящуюся в распоряжении противника и используемую им для своего жизнеобеспечения и обороны;

2) преодолеть средства защиты информации, предусмотренные в информационных системах противника;

3) ограничить доступ законных пользователей к необходимым им информационным ресурсам;

4) дезорганизовать работу технических и программных средств в.информационных и телекомму никационных системах противоборствующей стороны.

Таким образом, информационное оружие — это совершенно новый тип военного потенциала, использование которого позволяет не только повысить эффективность применения традиционных средств и методов ведения вооруженной борьбы, но также и полностью заменить эти средства в будущем.

Основными видами информационного оружияявляются следующие:

а) компьютерные вирусы, преднамеренно внедряемые в системы связи и управления, а также в компьютерные и телекоммуникационные системы с целью вывода из строя;

[2]

б) компьютерные логические бомбы (скрытые программные «закладки»), заранее внедряемые в технические средства, используемые для создания оборонной и гражданской информационной инфраструктуры общества;

в) средства подавления информационного обмена в телекоммуникационных сетях, а также навязывание ложной информации для ее передачи по каналам радио и телевидения.

Основными особенностями информационного оружия являются:

— атакующий характер, т.е. возможность разрушительного воздействия на информационные ресурсы и информационный потенциал противника;

— скрытность, т.е. возможность маскировки и скрытого использования.

Вопросы и задания

1. Что такое информационный образ жизни?

2. В чем заключается информационное неравенство? Укажите аспекты его рассмотрения.

3. Что вы понимаете под информационной свободой личности?

4. В чем заключается информационная безопасность личности и общества?

5. Охарактеризуйте информационную преступность. Приведите ее основные виды.

6. Что вы понимаете под информационной войной и информационным оружием?

Дата добавления: 2016-11-12 ; просмотров: 843 | Нарушение авторских прав

Информационные преступления — нюансы и особенности

Интернет – это не просто развлекательная сторона нашей жизни, но и возможность устроиться на работу, реализовать свои проекты, открыть онлайн-шоп или купить понравившуюся безделушку. Я пользуюсь доступом в сеть по двум причинам.

С одной стороны, я здесь работаю, а с другой, периодически изучаю новые программы, сервисы, позволяющие сделать мою деятельность функциональнее и ускорить выполнение некоторых поставленных задач. Казалось бы, ничего особенного и сложного нет, а личные данные и иная подобная информация полностью защищена от посягательств мошенников, однако все оказалось совсем не так.

Читайте так же:  Образец жалобы председателю суда на действия судьи

Недавно я столкнулась с проблемой. Дело в том, что я храню материалы для последующей сдачи главному редактору в OneDrive, или, простыми словами, в «облаке». Разумеется, кроме меня никто не может воспользоваться этим хранилищем, поскольку там есть пароль. К сожалению, «облако» было привязано к е-майл, а почту мою взломали.

В итоге и готовые материалы «утекли», скорей всего, безвозвратно. Статьи мне пришлось писать новые, а вот с мошенниками я решила разобраться и подала заявление в полицию. Обращение направили в отдел, занимающийся информационными преступлениями. Мошенников пока не нашли, но, подав заявление, я уже предоставила сотрудникам правоохранительных органов такую возможность. Чтобы другие люди не пострадали от подобных действий злоумышленников, я не откладывая решила написать данную статью.

Общее представление об информационной безопасности

Почти в каждом доме сегодня есть компьютер, планшет или иной гаджет для доступа в интернет. Да, ежегодно компьютерные устройства совершенствуются, но и преступники не дремлют. Преступники также пользуются усовершенствованными приспособлениями, ПО и прочими «примочками», позволяющими завладеть чужими персональными сведениями и деньгами или авторскими материалами. Впрочем, не все действия пользователей в интернете можно расценивать как законодательное нарушение. Чтобы правильно классифицировать определенные действия, необходимо четко понимать, что в сфере информационных технологий защищается законом.

[1]

Преступные действия могут быть направлены на гос. информацию и средства, на имущество физ.лиц или предприятий. Иногда подобные деяния преследуют цель испортить репутацию конкретного человека. К сожалению, в правоохранительной сфере еще не достигнут нужный уровень подготовки, позволяющий бороться с такими преступлениями, и самой главной проблемой является вычисление и поиски виновного лица.

Что такое преступление в сфере информационной безопасности?

Основным понятием, связанным с незаконными действиями в рамках обеспечения информационной безопасности, является преступления против информационной безопасности.

Фактически действия такого характера определяются двумя признаками:

  • незаконные манипуляции совершаются людьми;
  • имеется умысел.

Лишь в редких случаях злодеяния этой категории совершаются по неосторожности или по незнанию. Обычно такие преступления направлены на нарушение безопасности информационных сведений, размещенных на электронном носителей – на компьютере или ином гаджете. Последствия у деяния могут быть очень тяжелыми. Кроме того, преступление совершается с использованием специальных «умных» машин, ПО и прочих инноваций.

Киберпреступление и преступление против компьютерной информации

Очень часто эти два понятия путают и используют как синонимы. На самом деле такое мнение ошибочно, и речь идет о двух разных терминах. Да, оба понятия входят в единую сферу информационных технологий, но в первом случае речь идет об использовании технологий для доступа к счетам, хищении денег, прочих аналогичных действий, а во втором — обнародование личных данных людей, и провоцирующие иные, более тяжелые последствия. Чтобы понять, о чем именно идет речь, давайте приведем несколько примеров:

Киберпреступление Преступление против компьютерной технологии
Мошенник взломал почту знакомого и нашел там снимок пластиковой карты с секретным кодом. Используя эту карту, он оплатил покупку в интернете, а оставшиеся средства перевел на другой счет. Мошенник взломал электронную почту своего знакомого и увидел там видео владельца с его подругой. Разместил ролик в интернете для всеобщего просмотра. Девушка, увидевшая себя в пикантной ситуации, подверглась травле и покончила с собой.

В итоге можно сказать, что преступления в информационной сфере влекут за собой другие злодеяния. Предметом незаконного действия нередко выступают честь, достоинство и личная переписка пользователей.

Разновидности информационных преступлений

При распределении подобных деяний на группы нередко возникают проблемы, поскольку российское законодательство пока четко не сформировало общее представление о деяниях такого порядка.

В частности, можно выделить такие виды:

  • несанкционированный доступ к электронной информации;
  • модификация информационных данных;
  • саботаж;
  • неправомерное получение компьютерных данных;
  • изготовление и сбыт средств для доступа к данным;
  • разработка вирусных программ, их распространение и использование.

Нередко для расследования преступлений привлекают программистов, поскольку требуются определенные познания и умения для поиска преступников в Сети. Кроме того, малоопытный человек может упустить ряд важных и существенных деталей. Обычно вид нарушения определяется в дальнейшем с учетом того, какие признаки характерны для правонарушения.

Заключение

Видео удалено.
Видео (кликните для воспроизведения).

В конце представленного материала приведу несколько выводов:

  1. Преступления в информационной сфере случаются часто, но в России еще недостаточно четко сформированы и развиты методы борьбы с такими деяниями.
  2. Важно понимать, чем различаются преступления в информационной сфере и киберпреступления.
  3. Существуют разновидности подобных деяний, ориентируясь на которую, уполномоченные лица расследуют такие преступления.

Источники


  1. Подведомственность и подсудность дел судам и арбитражным судам. Судебная практика. — М.: Издание Тихомирова М. Ю., 2017. — 144 c.

  2. Гусева, Т. А. Государственная регистрация юридических лиц (+ CD-ROM) / Т.А. Гусева, А.В. Чуряев. — М.: Деловой двор, 2008. — 232 c.

  3. Гамзатов, М.Г. Английские юридические пословицы, поговорки, фразеологизмы и их русские соответствия / М.Г. Гамзатов. — М.: СПб: Филологический факультет СПбГУ, 2013. — 142 c.
Информационные преступления — нюансы и особенности
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here