Разновидности сетевых преступлений

Характеристика современных глобальных компьютерных сетей. Преступления, совершаемые с их использованием. Способы совершения сетевых преступлений: перехват паролей других пользователей, "социальная инженерия", использование ошибок программного обеспечения.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 09.04.2013
Размер файла 31,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Характеристика современных глобальных компьютерных сетей

Преступления, совершаемые с использованием глобальных компьютерных сетей

Заключение

Список литературы

Введение

Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность.

Компьютерные сети все шире применяются во многих областях жизни общества. В той же степени растет и число преступлений, связанных с их использованием, множатся способы и формы совершения такого рода деяний. Достаточно отчетливо проявляется и тенденция возрастания размера наносимого ими ущерба. Так, среднегодовой ущерб от хищений денежных средств, совершенных путем внедрения в телекоммуникационные сети кредитно-финансовых учреждений, составляет 54 млн руб.

Нарастание, усложнение и видоизменение преступной деятельности, связанной с использованием глобальных компьютерных сетей, происходит постоянно, и нет никаких оснований считать, что в ближайшее время ситуация может измениться в лучшую сторону.

Проблемам компьютерной преступности в последние годы было уделено определенное внимание в монографиях, учебных пособиях, научных статьях. Однако большая часть из них посвящена исследованию уголовно-правовых и криминологических аспектов компьютерной преступности, нашедших свое отражение в работах А.Б. Агапова, А.Б. Атлас, Ю.М. Батурина, С. Гришаева, А. Днепрова, К.А Зуева, И.Л Исаченко, И.З. Карась, Г.Б. Кочеткова, А.В. Литвинова, ИМ Могилевского, АЛ. Полежаева, Е.А Суханова, ВН. Черкасова, А Черных, Э. Черных и др.

1. Характеристика современных глобальных компьютерных сетей

Становление новых социальных отношений и форм собственности в информационной сфере, тесно связанное с развитием глобальных компьютерных сетей, оказывает все более ощутимое влияние на большинство важных процессов функционирования современного общества. Не остаются в стороне и процессы, связанные с преступностью. Сетевые информационные технологии создают предпосылки как для существенного изменения способов совершения «традиционных» преступлений, так и для появления новых видов преступной деятельности.

В информатике под компьютерной сетью принято понимать группу компьютеров, соединенных при помощи специальной аппаратуры, обеспечивающей совместное использование ресурсов вычислительной системы и обмен данными между любыми компьютерами группы. По своей архитектуре, составу подключенного оборудования и территориальному размещению компьютеров сети делятся на локальные и глобальные[1].

К локальным сетям относят системы обработки данных, охватывающие относительно небольшие территории (обычно диаметром не более 5 - 10 км) и расположенные, как правило, в пределах одной организации, предназначенные для решения задач этой организации.

В свою очередь, глобальные компьютерные сети объединяют на основе коммуникационного оборудования, как отдельные компьютеры, так и локальные сети, расположенные на значительном удалении друг от друга, и характеризуются большим разнообразием каналов передачи данных, программного и аппаратного обеспечения.

Круг пользователей локальной сети ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий, достаточно подробно описанных в монографических исследованиях. Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации - владельца сети.

В настоящее время существует большое разнообразие глобальных компьютерных сетей. Крупнейшими отечественными глобальными сетями являются Релком, Ростелеком, Глобал Один, МТУ-Информ, Голден Телеком и др. Однако наибольший интерес, несомненно, представляет сеть Интернет, на данный момент прочно занимающая положение главной мировой информационной инфраструктуры. В определенном смысле Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей.

В качестве основных компонентов единого информационного пространства, формируемого в глобальных компьютерных сетях, принято выделять:

а) информационные ресурсы, содержащие данные, сведения и знания, зафиксированные на соответствующих носителях информации;

б) организационные структуры, обеспечивающие функционирование и развитие единого информационного пространства, в частности сбор, обработку, хранение, распространение, поиск и передачу информации;

в) средства информационного взаимодействия граждан и организаций, обеспечивающие им доступ к информационным ресурсам на основе соответствующих информационных технологий и включающие программно-технические средства и организационно нормативные документы[2].

компьютерный сеть преступление пользователь

2. Преступления, совершаемые с использованием глобальных компьютерных сетей

В юридических науках при изучении преступления используются различные виды характеристик (уголовно-правовая, криминологическая, криминалистическая и др.), концентрирующих внимание на тех или иных сторонах одного и того же явления. Исходя из общей постановки вопросов борьбы с преступлениями в глобальных компьютерных сетях, наиболее приемлемой в данном случае представляется криминологическая характеристика, основными элементами которой являются: преступление и его общественная опасность, способы приготовления к преступлению и его совершения, личность преступника, его поведение после совершения преступления.

Опираясь на сложившиеся в юридической науке подходы к изучению криминологической характеристики конкретных видов преступной деятельности, далее попытаемся рассмотреть следующие вопросы:

а) отграничение преступлений, совершаемых в глобальных компьютерных сетях, от других смежных явлений;

б) конкретизация видов указанных преступлений с учетом сопутствующих им обстоятельств и данных о типичном предмете посягательства, построение их типологии;

в) выявление особенностей таких преступлений, изучение наиболее типичных способов подготовки, совершения и сокрытия следов преступлений в глобальных компьютерных сетях;

г) изучение личности вероятного преступника, целей и мотивов его действий, особенностей преступных групп, совершающих преступления в глобальных сетях[3].

В последнее время использование глобальных компьютерных сетей при совершении преступления в определенных случаях может качественно изменить его характер. Рассмотрим в качестве примера совершение мошеннических действий. Применение телефона предполагает организацию отдельных сеансов связи мошенника с каждой потенциальной жертвой, абонентов связи при этом достаточно просто идентифицировать. Напротив, использование сети Интернет позволяет преступнику в одном сеансе связи охватить практически одновременно сотни или даже тысячи жертв, обеспечивая связь в автоматизированном режиме и при этом без особого труда сохраняя анонимность.

Особый характер «киберпреступлений» находит проявление и в необходимости специальной подготовки следователей, оперативных работников, судей, иных сотрудников правоохранительных органов для успешного выявления, расследования, пресечения и профилактики подобных противоправных деяний, а также судебного преследования лиц, их совершивших. Специфика «компьютерных» преступлений постоянно дает о себе знать в процессе борьбы с ними.

Понятие «компьютерное преступление» представляется в настоящее время не вполне определенным, не имеющим четких границ, но широко используемым в специальной литературе. Наиболее удачным в указанном отношении представляется употребление понятия «сетевое компьютерное преступление» (для простоты изложения, в некоторых случаях далее -- «сетевое преступление[4].

Методы совершения преступлений могут различаться в зависимости от ряда объективных и субъективных факторов (например, от уровня квалификации преступника и навыков использования вычислительной техники; от обстановки, в которой предполагается осуществление преступных замыслов, от степени защищенности объекта, на который направлено посягательство, и многих других).

В систему сетевых преступлений применительно к отечественной практике следует включать как общие преступления, т. е. те, применительно к которым уголовным законом не предусмотрен специальный субъект, так и собственно сетевые - преступления со специальным субъектом (участник сетевых процессов) и объектом (компьютерная информация), квалифицируемые, как правило, в соответствии с гл. 28 «Преступления в сфере компьютерной информации» УК РФ.

Осуществляя группировку сетевых преступлений, несомненно, полезно рассмотреть, как подобная систематизация выполняется другими исследователями для компьютерных преступлений.

Выделяются три группы последствий:

1) искажение (неправомочная модификация) данных;

2) утечка информации;

3) отказ в обслуживании (нарушение доступа к сетевым услугам).

Соответственно, наносится ущерб целостности, конфиденциальности и доступности информации.

В инструктивных материалах Интерпола «цифровые преступления» (digital crime) делятся на три группы:

1) собственно компьютерные преступления (нарушение авторских прав на программное обеспечение, хищение данных, нарушение работы вычислительных систем, хищение компьютерного времени и т. д.);

2) преступления, «связанные с компьютерами» (в основном финансовое мошенничество);

3) сетевая преступность (использование сетей для совершения незаконных сделок, распространение порнографии, торговля наркотиками, уклонение от таможенных пошлин, отмывание денег и т. д.).

Иная классификация определяет семь групп, которые, скорее, можно отнести к используемым способам совершения преступления:

1) перехват паролей других пользователей;

2) «социальная инженерия»;

3) использование ошибок программного обеспечения и программных закладок;

4) использование ошибок механизмов идентификации пользователей;

5) использование несовершенства протоколов передачи данных;

6) получение информации о пользователях стандартными средствами операционных систем;

7) блокирование сервисных функций атакуемой системы.

Представляет интерес классификация по способам вмешательства в процесс передачи данных:

1) прерывание (блокирование процесса передачи);

2) перехват (неправомерный доступ к передаваемым данным);

3) модификация (неправомерное изменение данных);

4) изготовление (организация сфальсифицированного сеанса связи).

Различные подходы к классификации компьютерных преступлений характерны и для работ отечественных ученых.

Важно отметить, что во многих исследованиях в рассматриваемую совокупность компьютерных преступлений достаточно часто включаются общественно опасные деяния, которые в строго юридическом смысле преступлениями не являются. С учетом того, что действующий уголовный закон четко определяет границы преступного, здесь следует говорить лишь о негативных социальных отклонениях в поведении людей при их участии в информационных процессах.

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

несанкционированный доступ в информационную среду - противоправный умышленный доступ к компьютерной системе либо ее части, совершенный в обход систем безопасности;

незаконный перехват - осуществленный с использованием технических средств в обход мер безопасности противоправный умышленный перехват непредназначенных для общего доступа компьютерных данных, передаваемых компьютерными системами;

вмешательство в данные - противоправное изменение, повреждение, удаление, искажение либо блокирование компьютерных данных;

вмешательство в работу системы - противоправное нарушение или создание помех функционированию компьютерной системы;

незаконное использование компьютерного и телекоммуникационного оборудования - изготовление, приобретение для использования, распространение либо иные способы сделать доступными.

2. Мошенничество и подделка, связанные с использованием компьютеров:

подделка документов с применением компьютерных средств - противоправное умышленное внесение, изменение, удаление или блокирование компьютерных данных, приводящее к снижению их достоверности, предполагающее, что впоследствии они будут рассматриваться как достоверные;

мошенничество с применением компьютерных средств - вмешательство в функционирование компьютерной системы с обманным либо нечестным намерением умышленного противоправного получения экономической выгоды для себя либо для иных лиц.

3. Преступления, связанные с размещением в сетях противоправной информации:

преступления, связанные с детской порнографией - распространение детской порнографии с помощью глобальных сетей, предложение либо предоставление доступа к ней, получение для себя или других лиц с помощью компьютерной системы, хранение детской порнографии в компьютерной системе.

4. Преступления в отношении авторских и смежных прав:

преступления, нарушающие авторские и смежные права, совершенные преднамеренно, в коммерческом масштабе и с использованием компьютерной системы в отношении прав, предусмотренных рядом соответствующих международных актов.

Можно заметить, что представленные типы логично объединить в две укрупненные категории:

1) преступления, направленные непосредственно на нарушение нормального функционирования глобальных сетей и подключенных к ним компьютеров (тип 1);

2) «традиционные» преступления, при совершении которых компьютерные и телекоммуникационные системы используются в качестве необходимых технических средств (тип 2 - 4).

При рассмотрении нарушений, включенных в данную типологию, следует учитывать некоторые обстоятельства, касающиеся всей их совокупности. Прежде всего, все представленные деяния должны быть совершены «неправомерно», т. е. при отсутствии у субъекта законных полномочий на участие в соответствующих действиях. Данное уточнение отражает тот факт, что включенные в типологию действия в определенных условиях не являются уголовно наказуемыми и могут быть вполне законными. Например, деятельность уполномоченных органов по поддержанию общественного порядка, защите национальной безопасности, расследованию уголовных преступлений может потребовать проведения специальных мероприятий в глобальных сетях[5].

Вся совокупность сетевых преступлений разделяется на четыре основных типа.

Тип 1. Несанкционированный доступ и использование информационных ресурсов.

Данный тип преступлений охватывает разнообразные деяния, связанные с нарушением защиты компьютерных систем и данных. В литературе встречается много понятий, в той или иной мере связанных с рассматриваемыми деяниями: «несанкционированное вторжение», «компьютерное вторжение», «взлом», «хакинг», «компьютерная атака» и др.

Особое место здесь занимает неправомерный доступ к компьютерной информации, нарушающий право собственника вычислительной системы на неприкосновенность информации. В рассматриваемом контексте «доступ» связан с незаконным проникновением в компьютерную систему или любую ее часть, неуполномоченным влиянием на ее аппаратные средства, компоненты, сохраненные данные, проходящий через систему трафик и т. д.

Проникновение в компьютерную систему, как правило, связано с использованием специальных технических или программных средств, позволяющих преодолеть систему защиты, или с применением полученных неправомерным способом паролей. Способы проникновения столь же разнообразны, как и системы, против которых они направлены. Некоторые из них необычайно сложны, другие осуществляются обычными пользователями, иногда даже не способными оценить, какие последствия повлечет их противоправная деятельность.

Статья 272 УК РФ устанавливает наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Учитывая технологические особенности передачи информации в компьютерных сетях, видимо, даже чтение информации с монитора при несанкционированном доступе к удаленной системе может быть отнесено к копированию информации, так как передаче по сети в любом случае сопутствует перенос данных в оперативную память принимающего информацию компьютера. Не следует забывать и о том, что в ряде случаев с запечатленной в памяти информации может быть впоследствии легко изготовлена копия, в том числе и в электронном виде.

Возникающую неоднозначность, возможно, устранить путем уточнения текста ст. 272 УК, включив в состав необходимых последствий и «несанкционированное собственником ознакомление лица с защищаемой законом информацией».

Изучение судебной практики показывает, что в последние годы в России одним, из наиболее часто выявленных сетевых преступлений, является использование похищенных сетевых реквизитов для доступа к сети Интернет. В подобной ситуации похититель бесплатно пользуется доступом к сети, а законный владелец сетевых реквизитов вынужден производить оплату. Анализ уголовных дел показывает, что во многих случаях, связанных с выявлением неправомерного использования похищенных сетевых реквизитов, уголовное дело возбуждалось по признакам преступления, предусмотренного ст. 272 УК РФ. Такая практика представляется не всегда оправданной.

Указанные реквизиты нередко становятся известны злоумышленнику в результате беспечности их владельца, который добровольно сообщает их третьим лицам. Использование реквизитов, полученных таким способом, для доступа к открытым ресурсам Интернета вряд ли стоит относить к деянию, определяемому как неправомерный доступ к охраняемой законом компьютерной информации. Скорее, здесь имеет место причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК).

Гораздо чаще получение реквизитов связано с неправомерным копированием файлов, содержащих пароли доступа, непосредственно с компьютера пользователя (например, с применением широко распространенных программ типа «троянский конь»). Известны также случаи завладения реквизитами доступа путем проникновения в соответствующие базы данных провайдеров. В подобных случаях явно присутствуют признаки состава преступления, предусмотренного ст. 272 УК РФ. Нельзя исключать из рассмотрения и такую достаточно редкую ситуацию, когда для сокрытия следов неправомерного использования чужих реквизитов лицо умышленно пытается получить доступ к учетно-статистической базе данных провайдера и модифицировать ее путем удаления или изменения записей, содержащих сведения об инициированных им сеансах доступа в сеть. Такие действия также вполне определенно могут квалифицироваться по ст. 272 УК РФ.

Взломы сайтов глобальной сети Интернет приобрели широкое распространение. Практически еженедельно становятся известными факты проникновения на серверы известных компаний и несанкционированного доступа к конфиденциальным данным.

Достаточно часто несанкционированный доступ к компьютерной системе предпринимается при подготовке к совершению сетевого преступления иного типа. Например, взлом системы интернет-магазина нередко выполняется для изменения информации, размещенной на сайте (подготовка мошенничества), для полной или частичной остановки работы магазина (недобросовестная конкуренция), для размещения в системе магазина фальсифицированного заказа (хищение финансовых средств) и т. д.

Во многих случаях акты несанкционированного доступа к компьютерным системам крупных компаний сопровождаются попытками вымогательства у них крупных денежных средств под угрозой разглашения незаконно полученных сведений или продолжения покушений на системы. В УК РФ такие деяния квалифицируются по ст. 163. В подобной ситуации пострадавшие компании, как правило, стремятся скрыть информацию о проникновениях в их системы, поскольку это может серьезным образом отразиться на их репутации и отпугнуть клиентов. Тем не менее, известны случаи крупных денежных выплат хакерам.

Прямое копирование данных, в частности компьютерных программ, с использованием глобальных компьютерных сетей в ряде случаев имеет продолжением деяния, связанные с нарушением авторских и смежных прав (ст. 146 УК РФ).

Огромные теневые доходы, получаемые в последние годы от незаконного оборота объектов интеллектуальной собственности, и низкая степень риска являются питательной средой для формирования устойчивых преступных групп. В итоге, по некоторым оценкам, до 98% всех продающихся в России программ составляют нелегальные копии, что создает угрозу отрицательных внешнеполитических и внешнеэкономических последствий для страны. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует.

Осуществление неправомерного доступа к информации в глобальных сетях может являться одной из стадий совершения и таких преступлений, как предусмотренные УК РФ нарушение неприкосновенности частной жизни, нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; и незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 137, 138, 183). Совершение указанных преступлений связано, как правило, с проникновением в сетевые системы хранения информации или с перехватом электронной корреспонденции.

Проблема защиты права личности на неприкосновенность частной жизни (privacy) с развитием глобальных компьютерных сетей рассматривается в технологически развитых государствах как одна из наиболее трудноразрешимых, так как здесь законодатель сталкивается с задачей установления оптимального соотношения между интересами личности и общества. В России указанная проблема еще практически не ставилась на рассмотрение, а из-за отсылочной диспозиции ст. 137 УК РФ «к понятию личной и семейной тайны, а также частной жизни, которые не сформулированы законодателем, практическое применение этой нормы права пока проблематично».

Перехват компьютерных данных по своей сущности совпадает с такими действиями, как прослушивание телефонных переговоров, контроль почтовых отправлений, телеграфных и иных сообщений. Криминализация данного деяния связана с необходимостью защиты прав личности на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Такое право закреплено в основных законах многих государств и выделено в ст. 8 Конвенции о защите прав человека и основных свобод. В России подобное деяние подпадает под действие ст. 138 УК РФ.

Достаточно близки к рассмотренным преступлениям в анализируемом аспекте государственная измена шпионаж (ст. 275, 276 УК РФ). Отличие проявляется в том, что целью сбора сведений в данном случае будет передача их иностранному государству, иностранной организации или их представителям для использования в ущерб внешней безопасности государства. Глобальные компьютерные сети открывают новые возможности ведения такой деятельности. Так, Пентагон ежегодно фиксирует до 250 тыс. попыток проникновения в свои сети, а аналитики этого ведомства считают, что среди пользователей Интернета около 40 тыс. могут быть потенциальными шпионами[6].

Тип 2. Нарушение нормального функционирования объектов глобальной сети.

Среди сетевых преступлений второй группы, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, наиболее распространенным является создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).

Обсуждая это преступление, стоит упомянуть о не вполне удачной законодательной технике изложения ст. 273 УК. В частности, использование в ее диспозиции множественного числа при описании предмета преступления допускает возможность толкования, что для привлечения к уголовной ответственности необходимо создание (использование, распространение) не одной, а нескольких вредоносных программ, что явно противоречит смыслу рассматриваемой статьи.

Вредоносные программы («троянские кони», вирусы, специализированные программы взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях необычайно широкое распространение. Некоторые их виды, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. Видимо, с этим связано установление ответственности не только за создание и использование, но также и за распространение подобных программ, под которым понимается «предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ… в том числе сетевыми и иными способами»[7].

Особую тревогу специалистов вызывает производство гибридных вирусов, которые при заражении компьютера организуют систему его удаленного администрирования, оставляя для злоумышленников открытую «заднюю дверь» (backdoor). Обнаружить такую программу достаточно сложно, а использование искусственно созданных лазеек позволяет хакерам не только постепенно похищать данные, но и предпринимать в дальнейшем крупномасштабные атаки с зараженных компьютеров на другие объекты глобальных сетей. Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная программа помимо информации наносит вред и аппаратной части объекта сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168). Такие преступления чаще всего совершаются в форме блокирования работы узлов сети, а также подключенных к сети устройств с возможным выводом их из строя на продолжительное время, причинением значительного ущерба собственнику или иному законному владельцу имущества.

Целевая направленность подобных деяний связана с умышленным созданием препятствий для нормального функционирования компьютерных систем, включая средства передачи данных. При этом речь идет, как правило, не о физическом повреждении таких систем, а об использовании с указанной целью компьютерных программ и данных. Иными словами, препятствие к нормальному функционированию системы создается за счет ввода, передачи, повреждения, удаления, изменения или блокирования определенных компьютерных данных. Отдельные авторы в своих работах называют подобные действия компьютерным саботажем.

На практике блокирование работы компьютерной системы не всегда связано с ее взломом. Цель преступника часто состоит именно в выведении из строя данной системы, при этом он не обязательно стремится получить к ней доступ. В последние годы для достижения данной цели в глобальных сетях применяются действия особого рода, получившие название «DoS-атаки» (от английского «denial of service» - «отказ в обслуживании»).

В последнее время взлом наиболее популярных сайтов по идеологическим мотивам получил настолько широкое распространение, что для его обозначения в западных средствах массовой информации применяется отдельное понятие - «хактивизм». Подобные деяния при совершении их с целью нарушения общественной безопасности, устрашения населения, оказания воздействия на принятие решений органами власти или нанесения ущерба экономической системе подпадают и под действие УК РФ. При этом можно вести речь об актах терроризма (ст. 205 УК РФ) или диверсиях (ст. 281 УК РФ).

Такие преступления могут быть как непредумышленными, ситуативными (по криминологической природе близкими к хулиганству), так и тщательно спланированными актами диверсионно-подрывной деятельности. Последствия также могут быть разнообразными: от незначительного материального ущерба, связанного с восстановлением работоспособности системы, до тяжелых аварий, вызванных нарушениями технологических циклов автоматизированных систем. С информационной точки зрения ущерб наносится доступности информации без изменения ее содержания, хотя в отдельных случаях может происходить и уничтожение информации. В большинстве случаев такие преступления легко обнаруживаются, однако выявление причастных к их совершению лиц, как правило, требует применения сложных методов.

Тип 3. Манипулирование компьютерными данными и подделка информации.

Деяния, относящиеся к третьей группе сетевых преступлений, чаще всего квалифицируются как мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Уголовно-правовые оценки допустимости такой квалификации с учетом мотивов и целей неправомерного завладения чужим имуществом даны в специальной литературе. Запрещение данного типа противоправных деяний в глобальных компьютерных сетях направлено на сохранение таких важных свойств информации, как целостность и достоверность.

В первую очередь, к этому типу относятся различного рода вмешательства в работу банковских систем с целью незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.

Основным признаком подобного деяния можно считать любую непредусмотренную владельцем манипуляцию с данными в ходе их компьютерной обработки с целью произвести незаконное перемещение (передачу) собственности. Такие манипуляции приводят к экономическому ущербу или утрате собственности (денег, материальных и нематериальных активов) законным владельцем, при этом преступник действует с намерением обеспечить незаконную экономическую выгоду для себя или иного лица.

В определенных обстоятельствах действия преступников можно рассматривать как подделку электронных документов либо фальсификацию подлинного документа с применением компьютерных средств. При этом происходит несанкционированное создание или изменение сохраненных данных таким образом, что они в дальнейшем воспринимаются как достоверные (подлинные) в процессе выполнения санкционированных владельцем системы действий. Особую опасность подобное деяние приобретает там, где соответствующие данные могут иметь последствия для юридических отношений.

Естественно, любые манипуляции с компьютерными данными наказуемы, если совершены при отсутствии на это права. Нет оснований для криминализации разрешенных владельцем обычных действий, приводящих к модификации данных и осуществляемых в процессе обслуживания вычислительной системы, установки нового программного обеспечения и т. п.

Развитие платежных систем, основанных на использовании глобальных компьютерных сетей, привело к появлению многообразных схем осуществления противоправных действий рассматриваемого типа. Диапазон их достаточно широк. По оценкам исследователей, существует не менее 30 приемов мошеннических действий с помощью Интернета и постоянно появляются новые. Вот их отнюдь не полный список: продажа несуществующих товаров с предоплатой, предложение несуществующих услуг, привлечение средств на ложную благотворительность, азартные игры (лотереи, казино, тотализаторы) с нарушением вероятностных закономерностей выигрыша, аукционы в Интернете, финансовые «пирамиды» и сетевой маркетинг, инвестиционные проекты, фиктивные брачные конторы. При реализации этих схем ставка делается в первую очередь на тех, у кого жадность или доверчивость преобладают над здравым смыслом[8].

Мошенники вымогают деньги и путем рассылки предложений принять участие в различных фондах или акциях по спасению тяжелобольных, пострадавших в результате катастроф и терактов, жертв природных катаклизмов и т. п. Списки рассылки нередко создаются с помощью специальных программ, в автоматическом режиме собирающих в Интернете адреса электронной почты тысяч людей. Для сокрытия следов аферисты не просят переводить деньги на банковские счета, которые позволяют установить их владельцев, а предпочитают использовать функционирующие в Интернете платежные системы Paycash или Webmoney, дающие возможность «отмыть» деньги. С той же целью преступники осуществляют рассылку своих сообщений с почтовых ящиков в массовых системах, таких как mail.ru или hotmail.com, поскольку владельца такого ящика практически невозможно установить.

Новым способом совершения преступлений рассматриваемой категории является внесение изменений в деловую информацию, размещенную на страницах web-узла предприятия (например, в список цен на товары и услуги, финансовые показатели, описания предоставляемых услуг и т. д.). Подобные действия могут наносить серьезный ущерб репутации потерпевшей стороны, вызывать значительные финансовые потери.

Активно развивающаяся индустрия онлайновых игр также привлекает внимание мошенников.

Российские мошенники «эффективно» используют схему обмана через распространенные в Интернете брачные агентства. От имени вымышленных «невест» они вступают в переписку с иностранными гражданами и просят перевести значительные суммы денег для выезда за границу и оформления брака. Полученные переводы обналичиваются в России, а мошенники бесследно исчезают.

Сложившаяся в глобальных компьютерных сетях инфраструктура финансовых учреждений, осуществляющих электронные денежные расчеты, привлекает внимание преступников и с точки зрения организации новых каналов отмывания денег и сокрытия доходов от налогообложения. Применяемые в Интернете платежные системы, как правило, не предусматривают при открытии счетов личную встречу с клиентом и потому позволяют сохранять анонимность. Перевод средств здесь можно выполнять в обход систем финансового контроля практически в любое государство, причем быстро и по запутанным маршрутам. Чаще всего невозможно даже установить, откуда осуществляется доступ к счету.

Нарушение работоспособности систем и хищение конфиденциальной информации применяются лишь в той мере, которая представляется виновному необходимой для получения доступа к модифицируемой информации и сокрытия следов преступления. Выявление признаков преступлений данной совокупности происходит главным образом в результате получения сообщений потерпевшей стороны или оперативных данных.

Тип 4. Размещение в глобальных сетях информации противоправного характера.

В четвертой группе сетевых преступлений, связанных с размещением в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).

Сеть буквально заполнена эротическими и порнографическими фотоизображениями и видеофрагментами. Свободный доступ к этой продукции может получить практически любой пользователь сети независимо от возраста и гражданства. По результатам опросов зарубежных исследователей, около 90% детей до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалами.

Однако особую тревогу у специалистов вызывает практически беспрепятственное распространение с использованием глобальных сетей детской порнографии - изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242 УК РФ). По их оценкам, в глобальной сети насчитывается не менее 100 тыс. сайтов, в той или иной степени имеющих отношение к детской порнографии. Причем до 60% продукции такого рода на мировой рынок попадает из России. Западные правоохранительные органы обнаруживают, что это направление преступной деятельности все более попадает под контроль организованной преступности.

Стоит отметить, что борьба с распространением детской порнографии в Интернете является одним из приоритетных направлений деятельности полиции западных стран. В то же время результаты этой деятельности позволяют реально оценить, каких масштабов достигло данное негативное явление.

Изучение материалов следствия позволяет представить обобщенную схему действий лиц, совершающих указанные преступления. В Интернете создается специальный сайт, на котором размещаются материалы порнографического характера, причем предпочтение отдается фотографиям и видеофильмам с участием несовершеннолетних. Чаще всего такие материалы получают копированием с других сайтов Интернета или из порнографических журналов. Однако известны случаи, когда для их изготовления создавались специальные видеостудии. Доступ к сайту, как правило, платный, за счет чего организаторы получают немалые доходы.

К рассматриваемому типу противоправных действий, связанному с размещением в глобальных сетях информации противоправного характера, могут быть отнесены и такие преступления, как клевета (ст. 129 УК РФ), оскорбление (ст. 130 УК РФ), нарушение неприкосновенности частной жизни (ст. 137 УК РФ).

Возможность сохранения анонимности, широкий охват аудитории, неразвитость механизмов уголовного преследования способствуют появлению в глобальных сетях таких преступлений, как возбуждение ненависти либо вражды, а равно унижение человеческого достоинства (ст. 282 УК РФ), публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ), разглашение государственной тайны (ст. 283 УК РФ).

Российский законодатель обеспокоен распространением в сетях подобных материалов. Отмечается, что «пропаганда и реклама наркотических средств и психотропных веществ в компьютерных информационных сетях, в том числе в Интернете, и отсутствие профессиональной контрпропаганды делают неизбежным распространение наркотических средств и психотропных веществ среди детей и молодежи».

Наконец, угрозу представляет и публикация информации о способах взлома сетей, которую в отдельных случаях можно квалифицировать как подстрекательство к совершению преступлений в сфере компьютерной информации[9].

Заключение

Результативность борьбы с преступностью, действенность выработанных для ее повышения концепций и стратегий, эффективность законодательства и мер по совершенствованию правоприменительной деятельности напрямую зависят от качества знаний о самой преступности, состоянии общественного мнения, отношении к правонарушениям различных слоев населения. Отсюда важным условием эффективной организации борьбы с преступностью в глобальных сетях является знание специфики совершаемых здесь преступлений, уяснение сущностных характеристик процессов, протекающих в соответствующей преступной среде. Указанные характеристики являются объектом исследования ряда наук, каждая из которых рассматривает их с позиций своего предмета и целей с применением присущей ей совокупности понятий, оценок, категорий.

Для повышения эффективности борьбы с негативными явлениями в глобальных сетях специалисты предлагают запретить определенные потенциально опасные действия еще на этапе, предшествующем совершению преступлений. Большинство сетевых преступлений требуют предварительной подготовки и владения специальными средствами доступа («хакерские инструментальные средства») или иными устройствами. К таким средствам, в частности, относятся компьютерные программы, которые могут свободно распространяться в глобальных сетях.

Список литературы

1. Уголовный Кодекс Российской Федерации

2. Айламазян А.К, Стась Е.В. Информатика и теория развития. М.: Наука, 2009. С.126.

3. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 2011. С. 271.

4. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб.: Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М.: МИ МВД России, 2008. С. 136-145.

5. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «ЭДЭЛЬ» - «Ренессанс», 2010. С. 174.

6. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2009. № 1. С. 3-9.

7. Савельева И.В. Правовая охрана программного обеспечения ЭВМ // В кн.: Право и информатика. М.: МГУ, 2010. С. 9-24.

8. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. Минск: НИИПКК СЭ, 2008. С. 26-34.

Размещено на Allbest.ru

...

Подобные документы

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Виды, способы и методы совершения компьютерных преступлений (хакерство, мошенничество, кража). Основные следственные задачи при расследовании компьютерных преступлений. Некоторые особенности проведения отдельных следственных действий при расследовании.

    реферат [39,8 K], добавлен 30.08.2010

  • Политические права и свободы граждан и понятие преступлений против них. Мотивы совершения преступления. Вовлечение несовершеннолетнего в совершение преступления. Понятие преступлений против семьи и несовершеннолетних. Способы совершения преступлений.

    реферат [20,8 K], добавлен 06.02.2010

  • Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

    контрольная работа [26,4 K], добавлен 25.10.2014

  • Понятие компьютерных преступлений и их классификация. Виды преступлений в сфере высоких технологий. Несанкционированный доступ и перехват. Виды компьютерного мошенничества. Незаконное копирование, компьютерный саботаж. Изменение компьютерных данных.

    реферат [37,3 K], добавлен 15.05.2012

  • Характеристика института множественности. Разновидности единичных преступлений. Признаки неоднократности преступления, уголовно-правовое значение ее видов. Понятие совокупности преступлений в теории уголовного права. Классификация рецидивов преступления.

    курсовая работа [35,0 K], добавлен 13.05.2010

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Характеристика налоговых преступлений, их признаки и состав. Причины, условия и способы их совершения. Криминологическая характеристика лиц, совершивших налоговые преступления. Уголовная ответственность за налоговые преступления и меры их предупреждения.

    дипломная работа [82,4 K], добавлен 21.04.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Общие положения о преступлениях против несовершеннолетних. Понятие и виды преступлений. Уголовно-правовая характеристика преступлений против несовершеннолетних. Объективные и субъективные признаки. Меры предупреждения совершения преступлений.

    курсовая работа [24,7 K], добавлен 12.10.2003

  • Понятие преступления по уголовному праву. Социальная природа преступления. Общественная опасность как основополагающий признак преступления и дифференцирующий критерий классификации преступлений. Противоправность, виновность и наказуемость.

    контрольная работа [22,8 K], добавлен 19.12.2005

  • Понятие и содержание криминалистической характеристики налоговых преступлений. Способы и обстановка совершения налоговых преступлений. Следственные ситуации расследования и первоначальные следственные, процедурные действия налоговых преступлений.

    дипломная работа [130,6 K], добавлен 13.11.2016

  • Уголовно-правовая природа добровольного отказа от совершения преступления, освобождение от наказания. Соучастие как умышленное совместное участие двух или более лиц в совершении умышленного преступления, его признаки. Понятие множественности преступлений.

    контрольная работа [30,8 K], добавлен 12.08.2009

  • Понятие и признаки преступления. Отличие преступлений от других правонарушений. Характер и степень общественной опасности. Единичные преступления и множественность преступлений. Определение режима отбывания наказания. Применение отсрочки наказания.

    курсовая работа [57,2 K], добавлен 27.02.2011

  • Понятие и формы множественности преступлений. Совершение одним лицом нескольких преступлений. Уголовно-правовое значение преступлений. Понятие и виды единого преступления. Совокупность преступлений. Рецидив преступлений. Конкуренция норм.

    реферат [28,2 K], добавлен 21.02.2007

  • Теоретические основы налоговых преступлений. Элементы криминалистической характеристики налогового преступления. Характеристика личности, места, времени и условий совершения налогового преступления. Механизм реализации уклонения от уплаты налогов.

    курсовая работа [54,7 K], добавлен 09.11.2008

  • Понятие и виды, структура и содержание криминалистической характеристики преступлений. Сбор сведений для криминалистической характеристики преступления. Криминалистическое понимание способа совершения преступления. Выявление свойств потерпевших.

    реферат [24,7 K], добавлен 03.07.2012

  • Понятие и криминологическая характеристика преступлений, совершаемых на транспорте. Безопасное функционирование транспортных средств. Специфика детерминации и причинности преступлений. Особенности борьбы с преступлениями, совершаемыми на транспорте.

    реферат [30,7 K], добавлен 26.02.2012

  • Понятие и виды единичного преступления. Признаки множественности преступлений. Юридические последствия рецидива как совершения умышленного злодеяния лицом, имеющим непогашенную судимость. Принцип назначения наказания за совокупность преступлений.

    курсовая работа [29,6 K], добавлен 23.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.