Использование информационных технологий в качестве способов совершения преступления

Исследование основных способов использования информационных технологий в преступной деятельности, анализ возможности применения конкретных информационных технологий в совершении преступлений. Рассмотрение объективной картины киберпреступности в РФ.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 21.12.2024
Размер файла 24,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В КАЧЕСТВЕ СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ

Матовникова А.И., студент 1МЗЮ курса факультета

права и управления Владимирский юридический институт

Научный руководитель: Зыков Д.А заведующий кафедрой

публично-правовых дисциплин факультета права и управления

Аннотация

Статья посвящена исследованию основных способов использования информационных технологий в преступной деятельности, анализу возможности применения конкретных информационных технологий в совершении некоторых видов преступлений. Отмечаются особенности преступлений, совершаемых с использованием информационных технологий

Ключевые слова: информационные технологии, способ совершения преступления, киберпреступность.

Annotation

The article is devoted to the study of the main ways of using information technologies in criminal activity, the analysis of the possibility of using specific information technologies in the commission of certain types of crimes. The peculiarities of crimes committed using information technology are noted

Key words: information technology, the method of committing a crime, cybercrime.

Основная часть

Современные информационные технологии находят свое применение не только в профессиональной и повседневной деятельности людей, но ив криминальной среде. По оценкам и российских и зарубежных ученых, все чаще высокие технологии используются в преступных целях [1].Такая популярность информационных технологий обусловлена возможностью осуществлять преступные действия удаленно, не находясь в прямом контакте с потерпевшим или третьими лицами. А кроме этого, у лиц появляются возможности для координации преступной деятельности, избегая непосредственного взаимодействия, тем самым снижая риски быть обнаруженными [2].

По данным Генеральной прокуратуры РФ, на деяния, совершенные с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, приходится одно из четырех регистрируемых в текущем году преступлений (363 тыс.). Ранее отмечавшиеся практически двукратные темпы их увеличения несколько замедлились и составляют 77 %. Отмечается, что больше половины всех киберпреступлений совершается с использованием сети Интернет (209,7 тыс.), свыше 4 2 % - при помощи средств мобильной связи (155,2 тыс.). Вместе с тем практически ежемесячно возникают новые опасные преступные схемы. В последнее время мы наблюдаем массовые звонки и рассылки гражданам с целью посеять панику, дестабилизировать обстановку в стране.

Однако даже эти показатели не отражают объективную картину киберпреступности в РФ, поскольку используемое в отчетности понятие «преступление, совершенного с использованием информационно - телекоммуникационных технологий» охватывает около 10 составов преступлений (ст. 158, 159, 1593, 1596, 183, 272-274 УК РФ), а ряд преступлений против личности, например доведение до самоубийства (ст. 110 УК РФ), склонение к совершению самоубийства или содействие совершению самоубийства (ст. 1101 УК РФ), организация деятельности, направленной на побуждение к совершению самоубийства (ст. 1102 УК РФ), угроза убийством или причинением тяжкого вреда здоровью (ст. 119 УК РФ), принуждение к изъятию органов и тканей человека для трансплантации (ст. 120 УК РФ), клевета (ст. 1281 УК РФ), понуждение к действиям сексуального характера (ст. 133 УК РФ) и иные преступления, совершаемые дистанционным способом в отчет не попадают [3].

Необходимо отметить, что использование информационных технологий при совершении преступлений представляет собой целенаправленное использование лицом методов и средств хранения, обработки, передачи либо уничтожения компьютерной информации, с помощью которых облегчается совершение преступления или сокрытие следов преступления [4].

Способы совершения преступлений с использование информационных технологий отличаются в зависимости от вида преступления. В то же время анализ практики показывает, что все эти способы обобщенно можно разделить на три группы. Так, рассматриваемые преступления могут быть совершены с применением: методов социальной инженерии, вредоносного программного обеспечения, специальных технических средств. [5]

Методы социальной инженерии, основываясь на постулате рассмотрения пользователя как самого слабого звена в системе информационной безопасности, способны обойти самые мощные системы информационной безопасности [6]. На практике применение указанных методов сводится к обманному получению данных платежных карт (номер,

CVV, PIN-коды и пр.). Обман пользователя может быть совершен путем представления сотрудниками кредитных организаций либо иными лицами, имеющими возможность получить данные карты или коды для подтверждения совершения операции в системе дистанционного банковского обслуживания. Полученные данные используются преступниками для совершения неправомерных транзакций от имени законного держателя банковской карты, преимущественно для списания денежных средств со счетов потерпевших.

Указанные методы наиболее распространены поскольку не требуют финансовых затрат, особых технических знаний и по характеру действий проще, чем обход системы безопасности иными способами.

Самая распространения категория способов противоправной деятельности с использованием информационных технологий - это применение вредоносных программ. Такое программное обеспечение позволяет получить доступ к банковским счетам, иным данным потерпевших. Назначение вредоносного программного обеспечения зависит от характера информации, которую требуется получить злоумышленнику. Так, определенные вредоносные программы осуществляют сбор и передачу информации о реквизитах входа в систему дистанционного банковского обеспечения либо выполнение несанкционированных законным пользователем функций как в тайне от последнего, так и в явном виде. Некоторые программы предполагают дестабилизацию деятельности ранее установленного программного обеспечения.

Вредоносные компьютерные программы находят свое применения в фишинговой деятельности. «Фишинговые» сайты или рассылаемые электронные письма, содержащие вредоносные эксплойты, активируясь через действия пользователя, открывают доступ преступникам в информационную систему, вследствие чего у преступников появляется возможность перехватывать данные, осуществлять переводы денежных средств на подконтрольные им банковские счета.

За счет использования преступниками программ типа «троянский конь», совершающих в тайне от законного пользователя незапланированные им функции, как например, блокирование, изменение или уничтожение информации, нарушение работы компьютеров или компьютерных сетей, преступникам также открывается возможность вымогательства за возврат к исходному состоянию системы.

Вредоносное программное обеспечение усиленно используется при организации распределенных сетевых атак (Distributed Denial of Service, или DDoS), направленных на блокирование доступа к серверу потерпевшего внешними пользователями. В основе таких атак лежит технологическое ограничение пропускной способности сетевой инфраструктуры, поддерживающей Интернет-сайт потерпевшего, перегрузка которого вследствие атаки приводит к задержке при формировании ответа на запросы либо к полному отказу в обслуживании запроса. Такое уязвимое положение потерпевшего предоставляет возможность преступникам требовать передачи денежных средств в обмен на прекращение DDoS -атаки и восстановление работоспособности сайта потерпевшего.

Отдельно следует выделить использование вредоносного программного обеспечения для операционных систем современных смартфонов. Внедрение такого программного обеспечения на смартфон, где хранятся конфиденциальные сведения о привязанной к номеру телефона банковской карте, имя и пароль входа в систему банковского обслуживания, SMS - сообщения, подтверждающие совершение транзакций и др.), дают большой простор для преступной деятельности.

Вредоносное программное обеспечение «троянского» типа, предоставляет преступникам возможность получить практически полный контроль над мобильным устройством: осуществлять запись, блокирование или перенаправление телефонных звонков; копировать данные из адресной книги; отправлять данные о местоположении; копировать фотографии; использовать микрофон для подслушивания; отправлять и получать SMS; отключать антивирусное программное обеспечение; получать доступ к истории чатов (Skype, Viber, WhatsApp); просматривать историю браузера и выполнять иные функции. Такие возможности создают благоприятные условия для совершения вымогательства под угрозой распространения сведений о частной жизни лица.

Применение специальных технических средств в преступной деятельности предполагает применения оборудования для незаконного доступа к конфиденциальной информации. Наиболее распространенным примером совершения преступлений с использованием специальных технических средств является прочно утвердившийся в криминальной практике скимминг. Скиммеры - специальные накладки на картоприемник и клавиатуру банкомата, позволяют фиксировать и передавать информацию о введенном ПИН-коде. В совокупности с применением другого специального устройства - энкодера, с помощью которого копируется информация с магнитной полосы банковской карты и переносится на магнитные полосы заготовок банковских карт, фактически создаются копии банковских карт, используемые в дальнейшем для хищения денежных средств. Применение специальных технических средств в преступной деятельности ограничивается только воображением и технической подготовкой преступников, предоставляя последним возможность беспрепятственного доступа к интересующей информации.

Информационные технологии играют существенную роль в преступлениях, связанных с незаконным распространением объектов, изъятых из гражданского оборота. Для данной категории преступлений первостепенное значение имеет дистанционный способ реализации таких предметов. В частности, такая деятельность предполагает использование социальных сетей, специализированных сайтов на серверах вне юрисдикции государства, возможности которых используются для распространения информации о наличии у продавцов соответствующего запрещенного товара, а также для информирования покупателя о способах и порядке расчетов, времени и месте получения товара.

Информационные технологии активно применяются и в целях сокрытия преступлений. Целевое назначение компьютерных технологий в указанной сфере преимущественно сводиться к сокрытию личности преступника и следов его пребывания в сети. Достижение этих целей предполагает использование для входа в Интернет зарубежных ГР-адресов, находящихся вне юрисдикции РФ, применение ремейлеров - специальных серверов, получающих почтовые сообщения и переправляющих их по адресам, указанным отправителем, одновременно удаляющим информацию об отправителе, а также использование анонимайзеров - средств, позволяющих изменять данные об обратном адресе и службе электронной почты отправителя. Кроме этого, сокрытие своего присутствия в сети возможно через применение средств Rootkit - программного кода или техники, направленной на сокрытие присутствия в системе заданных объектов, системы VPN (Virtual Private Network), обеспечивающей сетевые соединения поверх другой сети. Тщательное сокрытие ГРадреса компьютера преступника возможно через применение сети луковой маршрутизации Tor, которая позволяет получить анонимный удаленный доступ, пропуская исходные данные субъекта через три различных прокси-сервера шифруя данные разными ключами после каждого перехода.

Существуют и иные виды программного обеспечения, позволяющего скрыть все данные о преступнике, и, что особенно важно, указанные способы совершенствуются с каждым днем.

Быстро развивающаяся динамика преступности с использованием информационных технологий свидетельствует о необходимости совершенствования системы противодействия указанным преступлениям со стороны как законодательных, так и правоохранительных органов. Поскольку появление новых способов противоправной деятельности с использованием высоких технологий требует не только быстрого реагирования правоохранительных органов, но и своевременного правового обеспечения, создающего необходимую правовую базу противодействия киберпреступности.

Используемые источники

информационный технология киберпреступность преступление

1. Goodman M. International Dimensions of Cybercrime // Cybercrimes: A Multidisciplinary Analysis / еd. by S. Ghosh E. Turrini. Berlin: Heidelberg, 2010. P. 17-18.

2. Шевко Н.Р., Читая З.И. Вестник Казанского юридического института МВД России. 2016. № 3 (25). С. 76.

3. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учебное пособие: в 2 ч. М., 2019. Ч. 1. С. 6.

4. Сафонов О.М. Уголовно-правовая оценка использования компьютерных технологий при совершении преступлений: состояние законодательства и правоприменительная практика: дис.... канд. юрид. наук. М., 2015. С. 9.

5. Захаров Д.Н., Щерба В.В. Особенности расследования киберпреступлений // Вопросы кибербезопасности. 2017. № S2 (20). С. 73.

6. Ламинина О.Г. Возможности социальной инженерии в информационных технологиях// Гуманитарные, социально -экономические и общественные науки. 2017. URL: https://cyberleninka.ru/article/n/vozmozhnosti- sotsialnoy-inzhenerii-v-informatsionnyhtehnologiyah.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.