Какие криминологические группы компьютерных преступлений существуют
Широкое распространение компьютерной техники обусловило увеличение масштабов принципиально нового вида преступности — компьютерной. Это отмечается практически во всех промышленно развитых странах. Такие преступления наносят значительный ущерб экономике, что подтверждают результаты криминологических исследований, проведенных зарубежными специалистами.
Так, поданным опроса представителей компаний и корпораций, опубликованного в журнале «Security World», две трети респондентов считают, что из всех видов преступных посягательств именно компьютерные преступления представляют собой основную угрозу деловому миру. Данные исследований, проведенных в начале 90-х годов американской ассоциацией адвокатов, показали, что многие потерпевшие полагают, что компьютерные преступления по степени общественной опасности превышают даже незаконную торговлю наркотиками.
Конечно, эта оценка весьма спорна, поскольку в ней присутствует большая доля субъективизма. Но история знает примеры, когда данные преступления, внешне не посягающие на жизнь и здоровье людей, могли привести к очень тяжелым последствиям. Так, в 1981 г. вследствие проникновения вредоносной программы в информационно-вычислительный комплекс Главного командования стратегических сил США компьютер выдал ложную информацию о запуске баллистических ракет, чем практически поставил мир на грань ядерной катастрофы.
Планомерная криминализация деяний, направленных на использование компьютерных технологий в антиобщественных целях, становится все более опасной.
Российское общество в начале 90-х годов столкнулось с проблемами компьютерной преступности. Это явление вызвало необходимость создания нормативно-правовой базы, регламентирующей правила использования ЭВМ и машинной информации и устанавливающей уголовную ответственность за их нарушение.
Первый шаг в этом направлении — принятие Законов РФ «О правовой охране программ для ЭВМ и баз данных» и «Об информации, информатизации и защите информации». Затем последовало включение в новый Уголовный кодекс РФ главы 28, содержащей три статьи, устанавливающие ответственность за деяния, сущность которых заключается в противоправном посягательстве на компьютерную информацию как объект. Использование же такой информации в качестве средства совершения преступного деяния охватывается соответствующими составами иных видов преступлений.
К преступлениям в сфере компьютерной информации применяется, как правило, следующая обобщенная классификация.
Компьютерное мошенничество (получение имущественных выгод посредством махинаций с программами, данными или аппаратурой информационных систем). Такие преступления, как правило, хорошо продуманы, раскрываются с большим трудом, что позволяет преступникам чувствовать себя безнаказанными и явно не способствует снижению числа компьютерных мошенников.
Компьютерный шпионаж или компьютерное пиратство (неправомерное завладение информацией и программами с целью их коммерческой реализации под торговой маркой действительного производителя без разрешения владельца). Удельный вес этого вида противоправных деяний относительно стабилен и составляет примерно 30% от общего числа компьютерных преступлений.
Компьютерный саботаж или терроризм (совокупность деяний, направленных на нарушение нормального функционирования систем обработки информации посредством манипуляций с программным обеспечением или покушением на порчу последнего). Этот вид преступлений наиболее распространен — практически каждый пользователь персонального компьютера хотя бы раз сталкивался с их проявлением.
Существование такого явления, как компьютерная преступность обусловило создание в некоторых странах специализированных правоохранительных подразделений, занимающихся этой проблемой. Россия в этом плане не исключение — в структуре МВД России (совместно с ФАПСИ) создано Управление по борьбе с преступлениями в сфере компьютерной информации.
УГОЛОВНЫХ КОДЕКС / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / ИНФОРМАЦИЯ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / КОМПЬЮТЕРНЫЕ ВИРУСЫ / ТЕХНИЧЕСКИЕ УСТРОЙСТВА / ИНФОРМАЦИОННЫЕ ПРЕСТУПЛЕНИЯ / CRIMINAL CODE / COMPUTER CRIMES / INFORMATION / SOFTWARE / COMPUTER VIRUSES / TECHNICAL DEVICES / INFORMATION CRIMES
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Атаки с использованием вредоносного ПО
Атака с использованием вредоносного ПО - это заражение компьютерной системы или сети компьютерным вирусом или другим типом вредоносного ПО.
Компьютер, зараженный вредоносной программой, может использоваться злоумышленниками для достижения разных целей. К ним относятся кража конфиденциальных данных, использование компьютера для совершения других преступных действий или нанесение ущерба данным.
Известным примером атаки с использованием вредоносного ПО является атака вымогателя WannaCry, случившаяся в мае 2017 года.
Ransomware - это тип вредоносного ПО, который используется для получения денег в обмен на разблокирование устройства/файлов жертвы. WannaCry - это тип программ-вымогателей, которые используют уязвимость компьютеров Windows.
Финансовые потери в результате деятельности WannaCry оцениваются в 4 миллиарда долларов.
Аннотация научной статьи по праву, автор научной работы — Чакрян В.Р., Кешишян В.В.
Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений , их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
TrickBot – многоцелевой ботнет
Как не стать жертвой киберпреступления
Итак, теперь, когда вы понимаете, какую угрозу представляет киберпреступность, встает вопрос о том, как наилучшим образом защитить ваш компьютер и личные данные? Следуйте нашим советам:
Советы по защите от киберпреступников
В этой статье мы дадим определение киберпреступности, объясним, что считается киберпреступлением, и расскажем, как не стать его жертвой.
Избранные статьи
Установите антивирусное ПО и регулярно его обновляйте
Использование антивируса или комплексного решения для обеспечения интернет-безопасности, такого как Kaspersky Total Security, - это правильный способ защитить вашу систему от атак.
Антивирусное ПО позволяет проверять, обнаруживать и удалять угрозы до того, как они создадут проблему. Оно помогает защитить ваш компьютер и ваши данные от киберпреступников.
Если вы используете антивирусное программное обеспечение, регулярно обновляйте его, чтобы обеспечить наилучший уровень защиты.
Похожие темы научных работ по праву , автор научной работы — Чакрян В.Р., Кешишян В.В.
Современные подходы к определению понятия, структуры и сущности компьютерной преступности в Российской Федерации
Проблемные вопросы квалификации преступлений, предусмотренных статьей 273 УК РФ, на стадии возбуждения уголовного дела
Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части уголовного кодекса Российской Федерации
Обзор уголовного законодательства западноевропейских стран и СШАв сфере создания с целью использования, распространения или сбыта вредных программных или технических средств
Фишинг
Известный пример фишинг-мошенничества году произошел на Чемпионате мира по футболу в 2018. По информации Inc, фишинговые электронные письма рассылались футбольным фанатам.
Другой тип фишинговой кампании известен как целевой фишинг. Мошенники пытаются обмануть конкретных людей, ставя под угрозу безопасность организации, в которой они работают.
Что такое глубокий и теневой интернет?
Внимательно просматривайте свои банковские выписки
Наши советы должны помочь вам не стать жертвой киберпреступников. Но если все же это случилось, важно понять, когда это произошло.
Просматривайте внимательно свои банковские выписки и запрашивайте в банке информацию по любым незнакомым транзакциям. Банк может проверить, являются ли они мошенническими.
Теперь вы понимаете, какую угрозу представляют киберпреступники, и знаете, как от нее защититься. Узнайте больше о Kaspersky Total Security.
Другие статьи по теме:
Типы киберпреступлений
Вот несколько примеров различных тиров киберпреступлений:
- Мошенничество с электронной почтой и интернет-мошенничество
- Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
- Кража финансовых данных или данных банковских карт
- Кража и продажа корпоративных данных
- Кибершантаж (требование денег для предотвращения кибератаки)
- Атаки программ-вымогателей (тип кибершантажа)
- Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
- Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)
Большинство киберпреступлений относится к одной из двух категорий
- Криминальная деятельность, целью которой являются сами компьютеры
- Криминальная деятельность, в которой компьютеры используются для совершения других преступлений
В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.
Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании - предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).
Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.
Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.
Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.
Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.
США подписали Европейскую конвенцию о киберпреступности. В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:
- незаконный перехват или кража данных.
- компрометация компьютерных систем и сетей
- нарушение авторских прав
- незаконные азартные игры
- продажа запрещенных предметов в Интернете
- домогательство, производство или хранение детской порнографии
Что такое киберпреступление
Киберпреступление - это преступная деятельность, целью которой является неправомерное использование компьютера, компьютерной сети или сетевого устройства.
Большинство (но не все) киберпреступления совершаются киберпреступниками или хакерами, которые зарабатывают на этом деньги. Киберпреступная деятельность осуществляется отдельными лицами или организациями.
Некоторые киберпреступники объединяются в организованные группы, используют передовые методы и обладают высокой технической квалификацией. Другие – начинающие хакеры.
Киберпреступники редко взламывают компьютеры по причинам, не имеющим отношения к получению прибыли, например, по политическим или личным.
Как защитить детей в интернете во время коронавируса
Текст научной работы на тему «Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий»
КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
© 2009 г. О.С. Алавердов
Северо-Кавказский социальный институт, North Caucasian Social Institute,
355037, г. Ставрополь, ул. Доваторцев, 38, 355037, Stavropol, DovatorcevSt., 38,
rectorat@sksi. ru rectorat@sksi. ru
Обобщение существующих данных, характеризующих преступления в сфере компьютерной информации с позиции науки и криминологии. Уделено внимание вопросу дифференциации понятий «субъект преступления» и «личность преступника», а также «мотивационная сфера сознания преступника».
Ключевые слова: компьютеризация, личность преступника, субъект преступления, пользователь, криминология, интернет, мотив.
Presented article is directed on generalization of existent information of characterizing crime in the field of computer information from position of science and kriminology. Spared attention the question of differentiations concepts is a subject of crime and personality of criminal, and also reason sphere of consciousness of criminal.
Keywords: computerization, personality of criminal, subject of crime, user, criminology, Internet, reason.
Компьютеризация и развитие информационных технологий привели к возникновению, закреплению и криминализации в современной России нового вида преступных посягательств, ранее не известных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники, так называемых компьютерных преступлений.
Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных, важность её неуклонно возрастает. В настоящее время необходимо комплексное исследование криминализированных составов компьютерных преступлений, а также состояния преступности и тенденций развития.
Криминалистическая характеристика компьютерных преступлений отличается от характеристик традиционных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируются на двух специфических группах информации.
Первая включает в себя данные о личности неизвестного преступника и по оставленным им следам, и по другим источникам, с целью установления приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Её изучение также помогает выявить типовые особенности субъектов преступлений, а также ситуаций совершения преступления.
Вторая группа включает в себя информацию, полученную с помощью изучения личности задержан-
ного, подозреваемого или обвиняемого с целью оценки личности субъекта [1].
От субъекта преступления в сфере компьютерной информации необходимо отличать личность преступника. Содержание этих понятий и их юридическое значение не совпадают, так как субъект преступления - это совокупность признаков, без которых нет и не может быть состава преступления, а признаки личности преступника - социально психологические и биологические признаки лица, совершившего общественно опасное деяние, которое не охватывается конструкцией состава преступления [2].
Такое разделение на группы данных помогает впоследствии формированию следующих типовых моделей категорий преступников, основу которых составляют:
1) лица, сочетающие профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений;
2) лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины - информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники;
3) профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Участники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.
Профессиональных компьютерных преступников можно в свою очередь разделить еще на две группы по категориям доступа к средствам компьютерной техники:
- внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации);
- внешние (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации).
По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи - это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Их круг настолько широк, что не поддается никакой систематизации и классификации (им может быть практически любой человек) [3].
Лиц, совершающих компьютерные преступления также можно подразделить в 3 возрастные группы: 1) 11-15 лет; 2) 17-25 лет; 3) 30-45 лет.
В основу данной классификации положены результаты работы I Международной конференции Интерпола по компьютерной преступности [4].
В ходе проведенных криминологических исследований выявлено, что каждой из вышеперечисленных возрастных групп свойственны свои виды компьютерных преступлений. Первая возрастная группа совершает преступления, в основном связанные с кражей через кредитные карточки. Вторая - это лица, совершающие взломы с целью получения доступа к закрытой информации. Последняя - хакеры, умышленно совершающие компьютерные преступления с целью получения материальной выгоды, либо повреждения, уничтожения файлов.
Необходимо отметить, что мотивационная сфера является центром внутренней структуры личности, двигающим её активность. Мотивы - это побудительные причины поведения человека, возникающие под воздействием его интересов и потребностей. А мотивы совершения преступлений - это непосредственная внутренняя побудительная причина преступного деяния. В целом, мотивы преступления не имеют значения для его классификации, однако они позволяют объяснить совершенное деяние и, тем самым, индивидуализировать ответственность [5].
В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:
Преступления, мотивом которых является корысть, существуют с незапамятных времен. А с появлением компьютеров и возможности «украсть на расстоянии», для вора риск быть обнаруженным или пойманным уменьшается во много раз. Применительно к корыстным компьютерным посягательствам можно выделить следующие их виды:
- использование компьютерных технологий для изготовления поддельных денег, ценных бумаг. В подобных преступлениях использование компьютерных технологий не имеет особой специфики, поскольку изготовление поддельных денег возможно и с использовани-
ем «традиционного оборудования» - клише, штампов и т.п. В то же время применение компьютерных технологий играет определенную роль в облегчении совершения подобных преступлений;
- корыстные посягательства с использованием компьютерной техники, связанные с незаконным доступом к интернету. Компьютеры предоставляют возможность сохранять большие массивы самой разнородной информации - тексты, видео- и аудиоматериалы, изображения и т.п. Особенно ярко это проявилось с развитием международной компьютерной сети интернет, в которой можно найти буквально любую интересующую информацию, что обусловливает высокую её привлекательность как средства удовлетворения любопытства, тяги к знаниям и т.п. Наряду с этим сохраняется достаточно высокая абонентская плата за доступ к ресурсам всемирной компьютерной сети. Подобное противоречие явилось причиной типичных посягательств, заключающихся в бесплатном подключении к интернету. Технически это может осуществляться различными способами - путем обмана провайдера, либо путем незаконного завладения реквизитами доступа в интернет, пароля и логина. В случае обмана провайдера последний несет ущерб в виде неполученной прибыли или неполучения платы за пользование каналом связи, который провайдер сам арендует у третьих лиц. Причинение ущерба законным пользователям заключается в том, что фактически они оплачивают время работы в Интернете за злоумышленника.
- корыстные посягательства, совершаемые с целью наживы. Как правило, манипуляции с компьютерной информацией сами по себе не ведут напрямую к получению выгоды. Это связано с тем, что компьютерная информация, как правило, не имеет самостоятельного значения и стоимости. Неправомерные действия с ней, совершаемые с целью наживы, являются лишь определенным подготовительным этапом в достижении конечной цели.
2. Политические цели. Ещё одним набирающим силу мотивом является политическая мотивация - своеобразные «надписи на стенах», только сделанные в киберпро-странстве.
Данный тип криминальной мотивации в качестве самостоятельного выделен недавно. В условиях политической стабильности сильного государства с развитым карательным аппаратом подобная мотивация преступлений является редким исключением. Развал СССР, отсутствие внятной идеологии привели к возникновению множества политических течений, представители которых не всегда разборчивы в достижении политических целей.
К данному типу мотивации можно отнести все преступные деяния в сфере властных отношений. Это могут быть действия, совершенные в интересах отдельных государств, политических партий, групп, отдельных лиц, либо направленные против политических оппонентов, имеющие своей целью оказание давления на действующую власть (сюда же можно отнести и преступления, совершаемые с целью воздействия на результаты выборов в органы власти).
3. Исследовательский интерес. Особо можно выделить игровой мотив, исследовательский интерес. Игровой мотив является одним из наименее изученных. Но доля «игроков», совершающих противоправные действия ради развлечения и получения острых ощущений, среди компьютерных преступников достаточно велика. И с каждым годом увеличивается. Причиной можно назвать эпидемию игромании, постепенно захватывающую мир. «Игрок», как правило, нарушает границы компьютерных систем только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.
Как отмечают исследователи, преступники, которыми движет исследовательский интерес, наслаждаются подсматриванием, читая личную почту и документы, а также отмечая, какими программа вы пользуетесь, какие web-сайты посещаете, ничего не делая с полученной информацией.
Вступая в интеллектуальное противоборство с системами сетевой безопасности, подобные индивиды воспринимают собственные действия как проверку своих навыков и сообразительности, способности адекватно оценивать ситуацию и быстро принимать решение. В определенных случаях исследователи предполагают наличие психологической зависимости у таких компьютерных преступников.
4. Озорство и хулиганские побуждения. Зачастую характеризуются анархически-индивидуалистическими мотивами. «Хакеры» - это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами».
Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники используют средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше - с повреждением или разрушением средств компьютерной техники.
5. Месть - также может выступать мотивом совершения компьютерного преступления. Мотивы мести чаще всего характерны для недовольных руководителями служащих, которые, злоупотребляя своим положением, портят системы, допускают к ним посторонних, встраивают в программное обеспечение ошибки. Побудительными мотивами таких действий являются:
- реакция на выговор или замечание со стороны руководства;
- недовольство тем, что фирма не оплатила сверхурочные часы работы.
Первым компьютерным преступлением, совершенным из мести, было перепрограммирование ЭВМ Волжского автомобильного завода в г. Тольятти в августе
Поступила в редакцию
1983 г. Обиженный программист из мести администрации внес изменения в программу ЭВМ, обеспечивающую работу автоматической системы подачи механических узлов на главный сварочный конвейер. В итоге 200 легковых машин не сошло вовремя с конвейера, в результате чего заводу был причинен ущерб в сумме 1 млн руб. [6].
Установление мотивов, двигавших преступником, способствует полному раскрытию преступления. Сведения о мотивах используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника.
Оценка состояния, динамики преступлений, прогноз тенденций её развития напрямую зависит от обобщения данных о личности преступника, совершающего преступление, от характеристики контингента этих лиц по полу, возрасту, семейному положению и т.д.
Прогнозируя изменение приведенного выше рейтинга, можно с уверенностью сказать, что игровой мотив набирает силы благодаря повсеместному распространению компьютеров и легкой доступности последних молодому поколению, жаждущему новых ощущений, зачастую не в реальной жизни.
Но всё же главной тенденцией развития мотивации компьютерных преступлений является рост числа тех корыстных деяний, которые организованы и совершены преступными группировками через Интернет.
1. Керимов В.Э., Керимов В.В. Профилактика и предупреждение преступлений в сфере компьютерной информации // Черные дыры в российском законодательстве. 2000. № 1. С. 507.
2. Колесников Ю. Внимание! Кибертерроризм! // Русский базар. Еженед. газ. 2005. № 38 (491). 15-21 сент. С. 13.
3. Вехов В.Б. Компьютерные преступления: Способы совершения, методика расследования. М., 1996. С. 31-36.
4. Копырюлин А.Н. Преступления в сфере компьютерной информации. Уголовно-правовой и криминологические аспекты : дис. . канд. юрид. наук. Тамбов, 2007. С. 173.
5. Криминология / под ред. П.Ф. Кузнецовой, В.В. Лунева. М., 2005. С. 119.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Примеры киберпреступлений
Итак, что именно считается киберпреступлением?
В этом разделе мы рассмотрим резонансные примеры различных типов кибератак.
Criminology Description of Crimes, Accomplished with the Use of Computer Technologies
Presented article is directed on generalization of existent information of characterizing crime in the field of computer information from position of science and kriminology. Spared attention the question of differentiations concepts is a subject of crime and personality of criminal , and also reason sphere of consciousness of criminal
Свяжитесь напрямую с компанией, если вы получили подозрительный запрос
Если звонящий просит вас предоставить какие-либо данные, положите трубку. Перезвоните в компанию напрямую по номеру телефона на ее официальном сайте, и убедитесь, что вам звонили не мошенники.
Желательно пользоваться, при этом, другим телефоном, потому что злоумышленники могут оставаться на линии: вы будете думать, что набрали номер заново, а они будут отвечать якобы от имени банка или другой организации, с которой, по вашему мнению, вы разговариваете.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
Похожие темы научных работ по праву , автор научной работы — Алавердов Ованес Сергеевич
Типологизация лиц, совершающих преступления в сфере компьютерной информации, по способу преступного деяния
Криминалистическая характеристика личности преступника, совешающего преступные нарушения неприкосновенности частной жизни в киберпространстве
Особенности криминологической характеристики и классификация преступников, совершающих сексуальные посягательства в отношении несовершеннолетних
Компьютерные преступления и их криминологическая характеристика
Широкое распространение компьютерной техники обусловило увеличение масштабов принципиально нового вида преступности — компьютерной, что отмечается практически во всех промышленно развитых странах и наносит значительный ущерб их экономике. Это подтверждается результатами ряда криминологических исследований, проведенных зарубежными специалистами.
Так, по данным опроса представителей компаний и корпораций, опубликованном в журнале «Security World», две трети опрошенных считают, что из всех видов преступных посягательств именно компьютерные преступления представляют собой основную угрозу деловому миру. Данные исследований, проведенных в начале 90-х годов американской ассоциацией адвокатов по опросам потерпевших, показали, что компьютерные преступления по степени общественной опасности превышают даже незаконную торговлю наркотиками.
Конечно, эта оценка весьма спорна, ибо в ней присутствует большая доля субъективизма. Но история знает примеры, когда данные преступления, внешне не посягающие на жизнь и здоровье людей, могли привести к очень тяжелым последствиям. Так, в 1981 г. вследствие проникновения вредоносной программы в информационно-вычислительный комплекс Главного командования стратегических сил США компьютер выдал ложную информацию о запуске баллистических ракет, чем практически поставил мир на грань ядерной катастрофы.
Такое положение дел не может не вызывать беспокойства, результатом которого является планомерная криминализация деяний, направленных на использование компьютерных технологий в антиобщественных целях.
Следует отметить, что и России с начала 1990-х годов пришлось столкнуться с проблемами компьютерной преступности. Это явление вызвало необходимость создания нормативно-правовой базы, регламентирующей правила использования ЭВМ и машинной информации и устанавливающей уголовную ответственность за их нарушение.
Первым шагом в этом направлении было принятие законов РФ «О правовой охране программ для ЭВМ и баз данных» и «Об информации, информатизации и защите информации». Затем последовало включение в новый российский Уголовный кодекс главы 28, содержащей три статьи, устанавливающих ответственность за деяния, сущность которых заключается в противоправном посягательстве на компьютерную информацию как объект. Использование же такой информации в качестве средства совершения преступного деяния охватывается соответствующими составами иных видов преступлений.
К компьютерным преступлениям применяется, как правило, следующая обобщенная классификация:
а) компьютерное мошенничество (получение имущественных выгод посредством махинаций с программами, данными или аппаратурой информационных систем). Такие преступления, как правило, хорошо продуманные, раскрываются с большим трудом, что позволяет преступникам чувствовать себя безнаказанными и явно не способствует снижению количества компьютерных мошенников;
б) компьютерный шпионаж, или компьютерное пиратство (неправомерное завладение информацией и программами с целью их коммерческой реализации под торговой маркой действительного производителя без разрешения владельца). Удельный вес этого вида противоправных деяний относительно стабилен и составляет примерно 30% от общего числа компьютерных преступлений;
в) компьютерный саботаж, или терроризм (совокупность деяний, направленных на нарушение нормального функционирования систем обработки информации посредством манипуляций с программным обеспечением или покушением на порчу последнего). Этот вид преступлений наиболее распространен: практически каждый пользователь персонального компьютера хотя бы раз сталкивался с их проявлением;
Существование такого явления, как компьютерная преступность, обусловило создание в ряде стран специализированных правоохранительных подразделений, занимающихся этой проблемой. Россия в этом плане не исключение — в структуре МВД России (совместно с ФАПСИ) создано Управление по борьбе с преступлениями в сфере компьютерной информации.
Вас беспокоит ситуация с киберпреступностью? Понимание того, что такое киберпреступение, какие типы киберпреступлений существуют и как от них защититься, поможет вам чувствовать себя увереннее.
В этой статье мы подробно расскажем о том, что такое киберпреступность, от каких угроз и как нужно защищаться, чтобы обеспечить свою безопасности в Интернете. Мы затронем следующие темы:
Регулярно обновляйте ПО и операционную систему
Постоянное обновление программного обеспечения и операционной системы гарантирует, что для защиты вашего компьютера используются новейшие исправления безопасности.
Аннотация научной статьи по праву, автор научной работы — Алавердов Ованес Сергеевич
Обобщение существующих данных, характеризующих преступления в сфере компьютерной информации с позиции науки и криминологии . Уделено внимание вопросу дифференциации понятий « субъект преступления » и « личность преступника », а также «мотивационная сфера сознания преступника».
Основные атаки программ-вымогателей
Внимательно проверяйте адреса веб-сайтов, которые вы посещаете
Обращайте внимание на URL-адреса сайтов, на которые вы хотите зайти. Они выглядят легитимно? Не переходить по ссылкам, содержащим незнакомые или на вид спамовые URL-адреса.
Если ваш продукт для обеспечения безопасности в Интернете включает функцию защиты онлайн-транзакций, убедитесь, что она активирована.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Текст научной работы на тему «ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ»
кандидат технических наук доцент кафедры «юридических и социально-экономических дисциплин» Всероссийский государственный университет юстиции
Россия, г. Сочи Кешишян В.В. студент
1 курс, факультет «Юриспруденция» Всероссийский государственный университет юстиции
ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ
Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений, их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.
Уголовных кодекс, компьютерные преступления, информация, программное обеспечение, компьютерные вирусы, технические устройства, информационные преступления.
Chakryan V.R., candidate of technical sciences Associate Professor of the Department of Legal and Socio-Economic Disciplines
All-Russian State University of Justice
Russia, Sochi Keshishyan V. V.
1st year, faculty "Jurisprudence" All-Russian State University of Justice
THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION
Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes, their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.
Criminal code, computer crimes, information, software, computer viruses, technical devices, information crimes.
В наше время современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся её неотъемлемой частью. Именно поэтому компьютерные преступления стали чаще фигурировать в различных уголовных делах.
Компьютерное преступление представляет собой любое незаконное, а также неэтичное или даже
запрещенное поведение, которое, в свою очередь, затрагивает автоматизированную обработку данных или же их передачу. При этом, компьютерная информация может являться как предметом, так и средством совершения злодеяния.
При рассмотрении вопросов, касающихся систематизации компьютерных преступлений и их криминалистической характеристике, правильно исходить из самого термина компьютерного преступления в широком смысле слова. В данном случае под понятием «компьютерное преступление» принято понимать предусмотренные законом общественно-опасные деяния, совершающиеся с применением средств компьютерной техники. Также в широком смысле возможно использование термина «Компьютерное преступление» как социологическую категорию, а не как определение уголовного права.
Важно отметить, что классифицировать компьютерные преступления возможно лишь согласовав различного рода основания. Например, все без исключения компьютерные преступления можно разбить на две большие категории:
1.Преступления, которые непосредственно связаны с вмешательством в работу компьютеров.
2.Преступления, использующие компьютеры как необходимые технические средства. [2]
В 1983 году группой экспертов Организации экономического сотрудничества была предложена классификация компьютерных преступлений, которая сейчас является одной из наиболее общих классификаций. В соответствии с этой классификацией компьютерные преступления можно разделить на следующие криминологические группы:
• преступления против личных прав и частной сферы;
• преступления против государственных и общественных интересов.
Я считаю, что сейчас наиболее распространены экономические компьютерные преступления. Данные преступления совершаются по корыстным мотивам и скрывают в себе компьютерное мошенничество, кражу программ, кражу услуг и машинного времени, экономический шпионаж.
Незаконный сбор данных о лице, а также разглашение частной информации (например, банковской или врачебной тайны), неправомерное овладение данными о расходах и т.п. Все эти примеры иллюстрируют факт компьютерных преступлений против личных прав и частной жизни людей.
Компьютерные преступления, нацеленные против государственных и общественных интересов. В данную группу входят преступления, направленные против государственной и общественной безопасности, те злодеяния, которые угрожают обороноспособности страны, а также преступления, связанные с злоупотреблением с автоматизированными системами голосования и т.п.
Подходить к классификации компьютерных преступлений, конечно же, наиболее правильно с позиции состава преступления, которое, в свою очередь, может быть отнесено к категории компьютерных. Однако следует заметить, что состав компьютерных преступлений на сегодняшний день четко не определен, можно лишь отметить несколько разновидностей противоправных деяний, которые могут быть в него включены. Некоторые основные виды преступлений, которые связаны с вмешательством в работу компьютеров, представлены ниже:
• Несанкционированный доступ в корыстных целях к информации, которая хранится в компьютере, или доступ к информационно-вычислительной сети.
Несанкционированный доступ к информации обычно осуществляется с применением чужого имени, при помощи изменения физических адресов технических устройств, с применением информации, которая осталась после решения задач, модификацией программного и информационного обеспечения, хищением носителя данных, а также установкой аппаратуры записи, которая может быть подключена к каналам передачи данных.
• Разработка и распространение компьютерных вирусов.
Программы - вирусы имеют способность переходить через коммуникационные сети из системы в систему, распространяясь при этом как вирусное заболевание.
• Ввод в программное обеспечение логических бомб.
Логическая бомба - это программа, которая запускается при определённых временных или информационных условиях и имеет цель - реализовать вредоносные операции (например, несанкционированный доступ к информации, искажение или уничтожение данных).
• Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям.
Не удивительно, что проблема небрежности в сфере компьютерной техники сравнима с виной по неосторожности при применении любого иного типа техники.
Характерной чертой компьютерных систем, как правило, служит невозможность существования абсолютно безошибочных программ. Если проект практически в любой сфере техники можно выполнить с огромным запасом надежности, то в сфере программирования такая надежность довольно условна, а в некоторых ситуациях может быть практически недостижимой.
• Подделка и фальсификация компьютерной информации.
Данный вид компьютерных преступлений, бесспорно, является одним из наиболее популярных. Это вариация несанкционированного доступа с той лишь разницей, что пользоваться им может непосредственно сам разработчик (создатель), причем имеющий достаточно высокую квалификацию.
• Хищение программного обеспечения.
Обычные хищения, в большинстве случаев, попадают под действие существующего уголовного закона, а проблема хищения программного обеспечения намного сложнее. Огромная часть программного обеспечения в РФ распространяется с помощью кражи и обмена краденным.
• Несанкционированное копирование, изменение или уничтожение информации.
При незаконном обращении в собственность машинная информация может не изыматься из фондов, а только лишь копироваться. Следовательно, машинную информацию следует выделять как самостоятельный (независимый) объект уголовно-правовой охраны.
• Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.
В таком случае база данных является некоторой формой представления и организации совокупности данных (например, статей и расчётов), классифицированных так, чтобы эти данные можно было отыскать и обработать с помощью ЭВМ.
Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти иной тип преступления, после совершения которого его жертва уже не выказывает особой заинтересованности в задержании правонарушителя, а непосредственно сам преступник, будучи пойман, всеми способами рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне легко объясним.
С одной стороны, жертва компьютерного преступления, как правило, точно убеждена, что расходы на раскрытие данного преступления (включая потери, понесенные в результате утраты своей репутации) в большей степени превосходят уже причиненный ущерб.
И, с другой стороны, преступник приобретает огромную популярность в деловых и криминальных кругах, что потом, разумеется, позволяет ему с выгодой применять приобретенный опыт и навыки в других подобных незаконных деяниях.
Всякая классификация имеет условный характер. Целью классификации, как правило, является облегчение анализа рассматриваемых преступлений, не более того. Классификация - это естественный инструмент познания реальной действительности, своеобразный ресурс знания о ней, прием, с помощью которого огромное количество наблюдаемых явлений подразделяется на основные группы, классы, виды, которые входят в общую систему и составляют единое целое. В ходе классификации все исследуемые объекты получают определённую оценку (рейтинг). Именно по этой причине перед исследователями рано или поздно встанет вопрос о потребности в классификации различных явлений общественной жизни.
Представлена следующая классификация (систематизация) компьютерных преступлений:
1. Преступления в области компьютерной информации:
(незаконный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и
распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ) [1].
2. Преступления, совершаемые с применением компьютера:
• Компьютерные преступления экономического характера (кража, мошенничество, хищение предметов, которые имеют особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, неправомерное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 183, 187, 189 УК РФ) [1].
• Компьютерные преступления против государственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ ) [1].
Расследованные и нераскрытые преступления.
Расследованные и нераскрытые преступления
На данной схеме мы видим число раскрытых и не раскрытых преступлений в области информации.
По данным Генпрокуратуры, число расследованных преступлений по рассмотренным статьям в 2018 году уменьшилось на 19,6%. На 30,5% увеличилось число нераскрытых преступлений. Общая раскрываемость составила 41,3%. [4]
Таким образом, хочется сказать ,что компьютеризация России неизбежна. Самое главное, чтобы люди понимали, что она принесёт не только благо. Мы ещё не можем в полной мере оценить опасность, которую несут с собой, так скажем, наши «электронные братья». Мы должны понимать, что Соединённые в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников ,а кроме того, дают возможность проведения электронных диверсий и войн, именно поэтому защита информации должна являться основой профилактикой компьютерных преступлений.
Список использованной литературы: 1. Уголовный кодекс Российской Федерации / Справочно-правовая система (СПС) «Консультант Плюс
КОМПЬЮТЕРИЗАЦИЯ / ЛИЧНОСТЬ ПРЕСТУПНИКА / СУБЪЕКТ ПРЕСТУПЛЕНИЯ / ПОЛЬЗОВАТЕЛЬ / КРИМИНОЛОГИЯ / ИНТЕРНЕТ / МОТИВ / COMPUTERIZATION / PERSONALITY OF CRIMINAL / SUBJECT OF CRIME / USER / CRIMINOLOGY / INTERNET / REASON
Не предоставляйте личную информацию, не убедившись в безопасности канала передачи
Никогда не передавайте личные данные по телефону или по электронной почте, если вы не уверены, что телефонное соединение или электронная почта защищены. Убедитесь, что вы действительно говорите именно с тем человеком, который вам нужен.
Распределённые атаки типа «отказ в обслуживании»
Распределенные типа «отказ в обслуживании» (DDoS) - это тип кибератаки, которую злоумышленники используют для взлома системы или сети. Иногда для запуска DDoS-атак используются подключенные устройства IoT (Интернет вещей).
DDoS-атака перегружает систему большим количеством запросов на подключение, которые она рассылает через один из стандартных протоколов связи.
Кибершантажисты могут использовать угрозу DDoS-атаки для получения денег. Кроме того, DDoS запускают в качестве отвлекающего маневра в момент совершения другого типа киберпреступления.
Известным примером DDoS-атаки является атака на веб-сайт Национальной лотереи Великобритании 2017 году. Результатом стало отключение веб-сайта и мобильного приложения лотереи, что не позволило гражданам Великобритании играть.
THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION
Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes , their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.
Используйте сильные пароли
Используйте сильные пароли, которые трудно подобрать, и нигде их не записывайте. Можно воспользоваться услугой надежного менеджера паролей, который облегчит вам задачу, предложив сгенерированный им сильный пароль.
Риски безопасности и конфиденциальности в виртуальной и дополненной реальности
Читайте также: