Инсайдерство как преступление в сфере компьютерной информации

Рассматриваются особенности инсайдерства как преступления в сфере компьютерной информации, а также его разновидности и специфика закрепления в УК РФ. Предлагаются пути совершенствования законодательства по проблематике представленного исследования.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 25.01.2021
Размер файла 15,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Инсайдерство как преступление в сфере компьютерной информации

Морозова Е.А., студент магистратуры 2 года обучения Юридический институт НИУ «БелГУ» Россия, г. Белгород

Аннотация

инсайдерство преступление компьютерная информация

В статье рассматриваются особенности инсайдерства как преступления в сфере компьютерной информации, а также его разновидности и специфика закрепления в УК РФ. Кроме того, в рамках представленной статьи предлагаются пути совершенствования законодательства по проблематике представленного исследования.

Ключевые слова: инсайдерство, инсайдерская информация, компьютерная информация, уголовное право

Annotation

The article discusses the specifics of insiderhood as a crime in the field of computer information, as well as its types and specifics of fixing in the Criminal Code of the Russian Federation. In addition, in the framework of the presented article, the ways of improving the legislation on the issues of the presented research are proposed.

Keywords: insider information, insider information, computer information, criminal law

В современной юридической литературе киберпреступность определяется как совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем или сетей, и против компьютерных систем, компьютерных сетей или компьютерных данных. Таким образом, в рамках настоящего исследования мы будем отождествлять термины «преступления в сфере компьютерной информации» и «киберпреступления», выходя в своих научных изысканиях за рамки составов, предусмотренных Главой 28 УК РФ «Преступления в сфере компьютерной информации».

В последние годы также широкое распространение по всему миру получил такой вид компьютерных преступлений как инсайдерство. Инсайдерство происходит от английского «inside», что означает «внутри». Инсайдерами именуют лиц, которые обладают доступом к внутренней информации. Как правило, это действующие или бывшие сотрудники крупных компаний, которые хорошо знакомы с особенностями компьютерной системы фирмы и обладают возможностью несанкционированного доступа к внутренней системе с целью вмешательства в работу автоматизированных систем .

На сегодняшний день выделяют три основных вида инсайдерских атак: мошенничество, саботаж и кража интеллектуальной собственности. При этом, выявление инсайдерской атаки представляет существенные сложности для системы внутренней информационной системы безопасности, так как из общего потока информации и событий необходимо выявить именно те, которые являются вредоносными. Например, не так давно нападению инсайдера по имени Монтгомери Джона Грея подверглась Национальная библиотека медицинской литературы, к которой обращаются сотни и тысячи врачей ежедневно по всему миру. Злоумышленник совершил незаконный доступ к главной системе защиты имеющейся в системе информации и загрузил сотни файлов, в том числе наиболее важные и файлы программного обеспечения, от которых зависела бесперебойная работа всей системы. Действия преступника причинили ущерб в размере 25 тыс. долларов .

В контексте рассматриваемого вопроса обратим внимание, что российская компания InfoWatch выделяет шесть основных видов инсайдеров:

«Халатный» («неосторожный») - это сотрудник, соответствующий образу служащего рядового состава, необремененного интеллектом, однако отличающиеся крайней невнимательностью. Как правило, совершаемые ими нарушения носят немотивированный характер и не преследуют корыстных или умышленных целей. Пример подобного инасайдерства - вынос информации из офиса с целью работы с ней дома или в командировке с последующей утратой носителя информации или случайным доступом к ней третьих лиц.

«Манипулируемый» инсайдер - это лицо, которое «выводит» стратегически важные сведения из информационной системы компании или предприятия «под воздействием» других лиц, действующих с преступным умыслом. Например, на рабочий телефон одного из сотрудников офиса раздается телефонный звонок. Звонящее лицо, представившись директором одного из филиалов компании, весьма убедительно и правдоподобно сообщает о проблеме, которая связана с невозможностью доставки почты из головного офиса в филиал и просит переслать ему определенную информацию на его личный почтовый ящик. Если сотрудник обладает определенной неосмотрительностью и ничего не заподозрит, то, несомненно, он отправит на почтовый адрес злоумышленника сведения, которые в подавляющем большинстве случаев представляют собой конфиденциальную информацию, и в руках преступника окажутся сведения, использование которых в преступных целях может принести компании невосполнимый ущерб.

Данные виды инсайдеров относятся к категории незлонамеренных, так как их действия хоть и связаны с «обеспечением» утечки внутренней информации, однако совершаются не из преступного и (или) корыстного или иного умысла . Однако, есть и такие инсайдеры, которые преследуют совершенно другие цели и именуются «злонамеренными».

«Обиженные» (или саботажники) - это лица, которые имеют своей целью нанесение вреда компании по личным мотивам, в качестве которых выступают месть за незаконное, на их взгляд, увольнение, низкую заработную плату, отказ в предоставлении отпуска или каких-либо льгот и т.д. При этом характерными чертами такого инсайдерства является, во-первых, отсутствие у сотрудника намерения покинуть компанию, а во-вторых - цель инсайдера - нанести вред компании, а не похитить информацию.

«Нелояльные» инсайдеры - это сотрудники, которые приняли решение изменить место работы или открыть собственный бизнес. Сущность такого инсайдерства заключается в том, что увольняющийся работник стремится унести с собой как можно больше информации, которая пригодится им в будущем, например, копии клиентской базы, финансовые документы и пр.

«Подрабатывающие» инсайдеры - это сотрудники, главной целью которых является та, которую, определяет заказчик похищения информации. Данный тип инсайдерства охватывает весьма широкий спектр сотрудников компании, которым не хватает материальных средств для каких-либо нужд, нехватку которых они пытаются покрыть осуществлением деятельности по инсайдерству за определенную плату. Таким образом, их преступная деятельность не является систематической, а носит разовый нерегулярный характер.

«Внедренные» инсайдеры - это сотрудники, основной целью которых является государственный и промышленный шпионаж с помощью инсайдерских способов доступа к информации. При этом злоумышленники придумывают весьма изощренные, но одновременно с этим и простые способы внедрения «своего» человека в эшелоны сотрудников крупных компаний. Например, системному администратору приходит весьма привлекательное предложение о переходе на другую работу, которое включает в себя полный соцпакет, гибкий график и высокую заработную плату, одновременно с этим, работодателю приходит резюме на должность уволившегося системного администратора, от которого директор не может отказаться. В то время, пока увольняющийся сотрудник сдает свои дела, второй приобретает доступ к конфиденциальной информации и передает ее заказчику. После этого, его следы «исчезают», и компания остается без информации, а бывший сотрудник - без работы вовсе.

Таким образом, инсайдеры могут совершать следующие виды правонарушений, которые нередко приносят ущерб не только финансовому благосостоянию компаний, но и ее деловой репутации и положению на рынке оказываемых услуг: разглашение конфиденциальной информации; кража конфиденциальной информации (например, с помощью взлома корпоративных сетей); нарушение авторских прав на информацию; нецелевое использование ресурсов компании.

На сегодняшний день отдельной статьи, предусматривающей уголовную ответственность за инсайдерство в уголовном законодательстве РФ не предусмотрено. Несмотря на то, что в УК РФ содержится ст. 185.6 «Неправомерное использование инсайдерской информации», однако она не охватывает сам факт совершения инсайдерского внедрения. Другими словами, в практике сложилась ситуация, при которой само инсайдерство как деяние не наказывается, однако уже дальнейшее копирование и использование соответствующей информации - это уже преступление.

На наш взгляд, необходимо российскому законодателю следует урегулировать данный вопрос, в частности дать точное определение термину «инсайдерство», которое отсутствует даже в принятом Федеральном законе от 27 июля 2010 № 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации». Кроме того, необходимо совершенствовать сам процесс расследования и раскрытия рассматриваемого преступления, и на наш взгляд, одним из методов его повышения является активное привлечение специалистов в сфере компьютерной информации.

ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ

1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 27.12.2018) // Собрание законодательства РФ. - № 25. - 2018.

2. Федеральный закон от 27.07.2010 № 224-ФЗ (ред. 27.12.2018) «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» // Российская газета. - № 168. - 2010.

3. Веденеев, В.С. Система выявления инсайдеров/ В.С. Веденеев // Математические структуры и моделирование. - 2014. - № 7. - С. 31 - 38.

4. Карпова, Д.Н. Киберпреступность: глобальная проблема и ее решение / Д.Н. Карпова // Власть. - 2014. - № 1. - С. 88 - 95.

5. Маркова. Т.И. Классификация инсайдеров / Т.И. Маркова // Компьютерные технологии. - 2010. - № 9. - С. 101 - 107.

6. Номоконов, В.А. Киберпреступность как новая криминальная угроза/ В.А. Номоконов // Криминология: вчера, сегодня, завтра. - 2012. - № 24. - С. 10 - 16.

7. Сычев, В.М. Формализация модели внутреннего нарушителя информационной безопасности / В.М. Сычев // Приборостроение. - 2015. - №

8. - С. 11 - 19.

1. Чекунов, И.Г. Киберпреступность: понятие и классификация/ И.Г. Чекунов// Российский следователь. - 2012. - № 2. - С. 44 - 52.

Размещено на Allbest.ru

...

Подобные документы

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.

    курсовая работа [22,7 K], добавлен 20.08.2007

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.