Что такое киберпреступность

 

Сегодня мы поговорим понятии киберпреступность, а так же рассмотрим виды киберпреступлений методы защиты от них. Киберпреступность развивается с той же скоростью, что и ИТ технологии. Интернет-угрозы становятся все скрытнее и опаснее. Как не попасть на уловку мошенников? Есть несколько простых правил предосторожности

Рейтинг интернет-афер

Рейтинг интернет-афер

Антивирусная лаборатория PandaLabs составила в сентябре 2010 года рейтинг наиболее распространенных афер в интернете за последние 5 лет. Такого рода уловки основаны на доверии и имеют широкое распространение. Их цель – выманивание денег у пользователей. Причем сумма варьируется от $500 до нескольких тысяч долларов.   В большинстве случаев мошенники действуют по одной схеме: сначала они устанавливают контакт с жертвой через электронную почту или социальные сети и просят ответить также по электронной почте, либо по телефону, факсу или любым другим способом. Как только приманка закинута, мошенники пытаются войти в доверие жертвы и, в конце концов, попросят ту или иную сумму денег, используя различные предлоги.

Нигерийская афера

Это одна из первых интернет-афер, она до сих пор используется кибер-мошенниками. Обычно пользователю приходит электронное письмо от незнакомца, которому срочно нужно перевести большую сумму денег из одной страны в другую (чаще всего из Нигерии, отсюда и название). Жертве обещают немалое вознаграждение за помощь в переводе денег. Однако тех, кто попадётся на эту уловку, сначала просят перевести определенную сумму, чтобы оплатить банковские расходы (обычно это около $1 000). Как только перевод денег состоялся, мошенник исчезает.

Лотереи

По существу этот вид мошенничества имеет сходства Нигерийской аферой. Пользователь получает письмо по электронной почте, в котором сообщается, что он выиграл в лотерею и что для получения выигрыша ему необходимо прислать свои данные. Также как и в предыдущем случае, жертву просят перечислить около $1000, чтобы покрыть банковские и другие расходы.

Подружка

Красивая девушка находит ваш адрес электронной почты и предлагает познакомиться с ней. Она молода и мечтает побывать в вашей стране и встретиться с вами, так как влюбилась с первого взгляда. Она хочет приехать незамедлительно, но в последний момент возникают какие-то проблемы, и ей необходимы деньги (опять, же около $1000 должно хватить), чтобы купить билеты на самолёт, заплатить за визу и так далее. Неудивительно, что после перевода названной суммы исчезают не только деньги, но и девушка.

Приглашения на работу

На этот раз жертва получает письмо с приглашением на работу от иностранной компании, которая ищет финансовых агентов в вашей стране. Работа предельно проста, вы можете выполнять её, не выходя из дома, и при этом зарабатывать до $3 000 при трёх- или четырехчасовом рабочем дне. Если жертва соглашается с данным предложением, её просят прислать банковские реквизиты. В этом случае жертву используют для того, чтобы похищать деньги у тех людей, чьи банковские реквизиты похищают кибер-мошенники. Деньги перечисляют на счёт жертвы, а потом просят снять деньги со счёта и переслать их через Western Union. Так жертва становится «переходным звеном» в цепочке мошенников, а когда дело попадает в полицию, жертва превращается в соучастника. В отличие от афер другого типа, в этом случае жертва, даже не подозревая о том что совершает приступление.

Facebook / Hotmail

Мошенники похищают данные для входа на личные страницы Facebook, Hotmail и т.п. Затем они меняют логин, чтобы у хозяина страницы больше не было возможности пользоваться своим аккаунтом. Далее преступники отправляют с этой страницы всем контактам сообщения, указывая, что владелец страницы сейчас в отпуске (часто пишут, что отпуск проходит в Лондоне), что его ограбили как раз перед возвращением домой. К счастью, билеты на самолёт не пропали, но необходимо $500 — $1000 для оплаты отеля.

Компенсация

Эта уловка появилась позже других благодаря Нигерийской афере, описанной выше. В электронном письме сообщается, что был создан специальный фонд для выплаты компенсаций жертвам Нигерийской аферы и что адрес жертвы был в списке пострадавших. Размер компенсации может доходить до $1 000 000. Но, как и в других аферах, чтобы их получить, необходимо оплатить предварительные расходы – около $1 000.

Ошибка

Этот тип мошенничества имеет популярность в наши дни. Возможно, это связано с мировым финансовым кризисом и с теми проблемами, которые появились при продаже товаров и недвижимости. Мошенники находят контакт с жертвой, которая недавно размещала рекламу о продаже дома, квартиры, машины и т.д. С огромным энтузиазмом мошенники соглашаются купить, что бы то ни было и быстро высылают чек на определённую сумму денег, которая всегда «случайно» оказывается неверной (как ни странно, всегда больше, чем сумма, о которой договаривались). Жертву просят вернуть разницу. А потом оказывается, что чек недействителен, дом так и не продан, а переведённые жертвой деньги – потеряны.

Характеристика гл. 28 УК РФ и основных составов преступлений

В гл. 28 Уголовного кодекса Российской Федерации всего 4 статьи, предусматривающие ответственность за преступления, совершенные с использованием компьютерной техники и инновационных технологий.

Особенности главы в том, что:

  1. Она завершает раздел IX УК РФ, посвященный общественно опасным деяниям против общественного порядка и безопасности.
  2. Глава включает преступления, по которым будет общий субъект (ответственность наступает с 16 лет). Специального (когда ответственность идет с 14 лет) не предусмотрено.
  3. Гл. 28 включает наименьшее количество статьей по сравнению с другими гл. разделе IX УК РФ.
  4. Гл. 28 считается относительно новой. В ней указываются составы и преступления, которые до 1996 года не был известны уголовному законодательству.

Статьи, включенные в гл. 28

  1. Ст. 272. Предусматривает особенности и основания ответственности за неправомерный доступ к компьютерной информации в случае, если деяние стало причиной: а) уничтожения комп информации; б) или ее блокирования; в) или модификации; г) или копирования. Ст. 272 предусматривается квалифицирующие составы.
  2. Ст. 273. Прописывает уголовную ответственность за создание, использование, а равно с тем и распространение вредоносных компьютерных программ. Учитывайте, что создание подобного ПО заведомо предназначено для несанкционированного: а) уничтожения; б) блокирования; в) модификации (изменения), в) копирования комп. информации, а также для нейтрализации средств защиты компьютерной информации.
  3. Ст. 274. В УК РФ статья необходима для наказания за нарушение правил эксплуатации средств хранения, а также средств обработки/передачи компьютерной информации и информационно-телекоммуникационных сетей. Учитывайте, что обязательным критерием будет наличие крупного ущерба (больше 1 000 000 рос. рублей). Если причиненный ущерб всего 999 999 или 999 888, то состава нет. Нет состава – нет и уголовной ответственности.
  4. Ст. 274.1. «Новинка», введенная в 2019 году и предусматривающая ответственность за неправомерное воздействие на критическую информационную инфраструктуру РФ.

Особенность конструкций составов – материальный тип. Это значит, что всегда наступают общественно опасные последствия (вред пользователю, крупный ущерб, выход из строя отдельных систем), а также другие.

Противодействие киберпреступности и расследование сложный случаев – работа отдела «К» МВД РФ.

Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)

  1. Объект. Общий – совокупность общ. отношений, охраняемых законом. Родовой – общ. безопасность и порядок. Видовой – общ. отношения по безопасному и правомерному распространению информации. Непосредственный зависит от конкретной статьи. Дополнительным объектом могут быть интересы личности, государства.
  2. Объективная сторона. Может характеризироваться активными действиями (создание «вирусов», выполнение «хакерских атак», распространение вредоносных программ) или бездействием (лицо знает, что нарушает интересы других, но ничего не предпринимает; к примеру, программист А. должен был установить антивирусник, но не сделал это, что стало причиной «поломки» системы). Между деяниями и последствиями должна быть причинно-следственная связь.
  3. Субъективная сторона. Как правило, характеризуется умышленной виной. Было время, когда в ч. 2 ст. 273 и в ч. 2 ст. 274 фигурировала неосторожность.
  4. Субъект. Общий (т.е. лицо старше 16 лет). Но по ряду составов предусматривается и специальный (лицо, у которого есть доступ к комп. информации). К примеру, по ч. 3 ст. 272 УК РФ указывается спец. субъект.
Ст. 272 гл. 28 раздела 9 УК РФ

Предусматривает 4 части и санкцию вплоть до 7 лет лишения свободы. Минимальная ответственность – штраф в размере до 200 000 рублей или в размере з/п за период до 18 месяцев (ч. 1 ст. 272):

  • Ч.1. ст. 272 предусматривает уголовно-правовую ответственность за неправомерный доступ к охраняемой законом комп. информации ТОЛЬКО В ТОМ СЛУЧАЕ, ЕСЛИ деяние повлекло 1 из последствий или несколько: а) уничтожение информации; б) блокирование; в) ее модификацию; г) копирование. Максимальная санкция, указанная в ч. 1 ст. 272 УК РФ, — лишение свободы на срок до 2 лет.
  • Ч. 2 ст. 272 прописывает санкцию за те же деяния, но уже в случае, если они: а) или причинили крупный ущерб; б) или были совершены из корыстной заинтересованности. Максимальная санкция – до 4 лет лишения свободы.
  • Ч. 3 ст. 272 УК РФ указывает наказание за деяния, прописанные в ч. 1 и в ч. 2, но сопряженные с повышенной опасностью. Это значит, что преступления были: а) или совершены группой лиц по предварительному сговору; б) или организованной группой; в) или субъектом с использованием служебного положения. Максимальная санкция предусматривает лишение свободы на срок до 5 лет.
  • Ч. 4 ст. 272 УК РФ предусматривает санкцию за деяния, предусмотренные ч. 1, ч.2 или ч.3, но при этом повлекшие или тяжкие последствия, или угрозу их наступления.
Ст. 273 гл. 28 раздела 9 УК РФ

  • Ч. 1. ст. 273 предусматривает наказание за создание/распространение/использование комп. программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения/блокирования/модификации/копирования комп. информации/нейтрализации средств защиты комп. информации. Максимальная санкция – лишение свободы на срок до 4 лет + штраф до 200 000 рублей или в размере зарплаты/иного дохода за срок до 18 месяцев.
  • Ч. 2 ст. 273 указывает более максимальную строгую санкцию до 5 лет лишения свободы + штраф до 100 000 – 200 000 рублей или в размере зарплаты за срок до 3 лет (или без него) + лишение права занимать определенные должности/заниматься определенной деятельностью до 3 лет (или без такового). Обязательные признаки состава: а) или совершенные группой лиц по предварительному сговору; б) или сделанные организованной группой; в) или сделанные лицом с использованием своего служебного положения; г) или причинившие крупный ущерб; д) или совершенные из корыстной заинтересованности.
  • Ч. 3 указывает санкцию за те же деяния, что и в ч. 1 и ч. 2, но при этом деяния или стали причиной тяжелых последствий, или создали угрозу их возникновения. Максимальная санкция (и единственная!) – лишение свободы до 7 лет.
Ст. 274 гл. 28 раздела 9 УК РФ

  • Ч. 1 ст. 274 предусматривает максимальную санкцию в виде лишения свободы на срок до 2 лет. Указывается, что нарушение правил эксплуатации должно повлечь за собой 1 из последствий (или несколько): уничтожение, блокирование, модификацию, копирование информации, причинившее крупный ущерб.
  • Ч. 2 ст. 274 указывает санкцию за те же действия, что и в ч. 1 ст. 274, но повлекшие за собой: а) тяжкие последствия; б) угрозу их наступления. Санкция — или принудительные работы на срок до 5 лет; б) или лишение свободы на тот же срок.
Ст. 274.1 гл. 28 раздела 9 УК РФ

Законодательство ввело ответственность за подобные деяния только с 2019 года. В 2019 г. практики по подобным делам и составам мало.

Ст. предусматривает 5 частей, а максимальный размер санкции – до 10 лет лишения свободы + лишение/ограничение права заниматься определенной деятельностью на срок до 5 лет (или же без такового).

Фото 1

Методы борьбы

Специфика подобной незаконной деятельности вынудила власти нашей страны создать отдельную структуру, которая бы занималась их расследованиям. Обычные сотрудники полиции не обладают должными знаниями в сфере компьютеров, поэтому они не имеют возможности эффективно бороться с хакерами и другими злоумышленниками. В итоге был создан так называемый «Отдел К».

Это особое подразделение МВД, которое призвано бороться с преступлениями в it-сфере. Также в его задачи входит контроль за оборотом радиоэлектронных и других технических средств. В каждом субъекте нашей страны есть региональные отделения. На сегодняшний день он считается одним из самых засекреченных подразделений. Во многом это связано с тем, чтобы злоумышленники не могли оценить уровень оснащенности отдела К.


Задачи данного подразделения:

  • Борьба с нарушением авторских прав.
  • Обнаружение незаконных проникновений в базы данных.
  • Выявление создания поддельных кредитных карт.
  • Борьба с незаконными подключениями к АТС.
  • Обнаружение неправильной эксплуатации систем ЭВМ.
  • Борьба с распространением порнографии в интернете и через съемные носители.

Полной информации о работе данного органа просто нет в связи с секретностью. Однако доподлинно известно, что в нём трудятся бывшие «хакеры», которые решили встать на сторону закона и помогать властям бороться с такими же, как они. Их опыт по взлому баз данных и совершения других преступных деяний оказывается крайне полезен для МВД. Также известно, что есть несколько специализированных школ МВД, в которых готовят будущих сотрудников отдела К.

Как наказываются кибер-преступники

Фото 3

Если обратиться к статистике, то таких преступлений в РФ, да и в мире, с каждым годом становится все больше и больше. Конечно, мошенники и преступники используют новые способы и методики, однако есть и специальные подразделения полиции, занимающиеся решением этого вопроса.

Вряд ли обывателям известно, что за преступления, совершенные в сети, предусмотрено уголовное наказание. Разумеется, многое здесь зависит от того, какие последствия имели такие деяния, но в любом случае самым легким наказанием является крупный штраф. Все подробности по данному вопросу представлены в главе 28 УК РФ. Здесь указано, что с учетом тяжести правонарушения и размеров причиненного вреда для виновного лица могут быть установлены такие наказания:

  • штраф от 100 тыс. рублей и больше;
  • принудительные работы на 6 месяцев–5 лет;
  • заключение на срок до 7 лет.

Примечательно, что законом предусмотрены и сочетания наказаний, поэтому преступники, совершающие злодеяния в Сети, стараются максимально обезопаситься и не дать себя обнаружить. Если говорить о ситуации с раскрытием киберпреступлений в России, то пока сфера недостаточно развита, и большинство преступлений остается нераскрытыми. В свою очередь, государство старается бороться с такими злодеяниями разными способами, и сегодня уже работает в полиции специальный отдел по этому вопросу.

Как определяется термин «киберпреступность»

Чтобы быть достаточно «вооруженным» при борьбе с такими деяниями, следует иметь преставление о том, что такое киберпреступление и по каким критериями его можно вычленить из группы других злодеяний.

Киберпреступление – это любое противоправное деяние в электронной сфере, совершенное при помощи специального оборудования или интернета либо против них. В качестве особенностей преступных действий такого рода можно отметить следующие характеристики:

  • все деяния очень скрытные, и сегодня преступники используют самые разнообразные способы шифрования и анонимности;
  • преступник и жертва могут находиться на очень значительном расстоянии друг от друга;
  • способы совершения преступления серьезно отличаются от стандартных;
  • преступления осуществляются с использованием автоматизированных систем и определенных алгоритмов.

Ориентируясь на приведенные критерии, можно достаточно легко определить, является ли конкретное деяние киберпреступлением либо речь идет о другом правонарушении.Сегодня преступнику не требуется прямой контакт с жертвой, чтобы обмануть или нанести ущерб человеку иным способом.

Открытость и доступность «всемирной паутины» позволяет совершать преступные деяния людям, находящимся на другом краю земного шара. Как правило, преступники ориентируются на крупные корпорации и даже на целые государства, но и мелких мошенников немало.

Разновидности преступлений, совершенных «электронным» способом

Преступления, совершенные таким образом, охватывают многие уровни и ниши общественных отношений. Здесь задействуется самое различное оборудование, а также есть целый раз способов, позволяющих выполнить задуманное. Чтобы иметь возможность быстро квалифицировать совершенное злодеяние и избрать меру ответственности, важно определить, к какой группе преступлений относится то или иное действие.

Сегодня действует классификация, где все виды киберпреступлений объединены в пять крупных категорий:

  1. Преступления, направленные на компьютерные данные и системы. Здесь речь идет о получении незаконного доступа или о вмешательстве в работу системы в целом.
  2. Использование технологий для совершения противоправных деяний. К примеру, подлог или извлечение сведений, блокировка или правка уже существующих сведений, получение любым путем экономической выгоды.
  3. Все нарушения, связанные с размещением и использованием различных данных, контента.
  4. Нарушение авторских и смежных прав.
  5. Кибертерроризм и использование виртуальных площадок для совершения насильственных актов, иных преступлений, посягающих на безопасность общества.

Приведенная классификация относится к самым распространенным, хотя есть и другие варианты распределения всех существующих видов преступных деяний на группы.

Основные виды интернет-угроз

Основные виды интернет-угроз

Спам — наряду с традиционными рекламными рассылками, существует вредоносный спам, например, содержащий шпионское ПО или спам, заманивающий пользователей на сайты с вредоносным контентом. Целевой фишинг — в отличие от спама, целевой фишинг напрямую нацелен на узкие группы пользователей и содержит сообщения с социальным контекстом, призывающие потенциальную жертву открыть исполняемый файл или перейти на сайт, содержащий вредоносный код.

PDF-атаки — за последнее время в документах формата PDF было обнаружено множество серьезных уязвимостей.

Отравление SEO (Search Engine Optimization) — угрозы оптимизации поискового движка приводят к тому, что сайты, содержащие вредоносный код, подставляются на высокие места в рейтингах поисковых систем при вводе запроса, связанного с мировым чемпионатом. Защититься от таких угроз можно, используя актуальные версии шлюзового антивируса и системы предотвращения, вторжений. Потеря производительности — администраторы могут задействовать системы управления трафиком или контентной фильтрации, чтобы ограничить или перекрыть доступ к онлайн-ресурсам.

Социальные сети — аналитики предупреждают о вредоносном ПО, которое может распространяться через популярные социальные сети. Решения контентной фильтрации и блокирования файлов должны быть настроены так, чтобы минимизировать угрозы. Согласно сведениям IBM X-Force, основным источником угроз по-прежнему является такое популярное ПО как интернет-браузеры.

Новинкой атак последних лет стал перенос усилий хакеров с браузеров на веб-приложения, через которые можно получить доступ непосредственно к базам данных компаний, имеющим особую ценность. Стабильно невысок процент устранения уязвимостей, — до 60% обнаруженных ежегодно уязвимостей не имеют на конец года специальных заплат (патчей) от производителей ПО. Наибольшей опасности подвержены учетные записи привилегированных пользователей, то есть системных администраторов.

Сегодня контроль действий привилегированных пользователей — это обязательное требование со стороны различных стандартов и регулирующих органов. Неправомерные действия в их отношении могут производиться как извне компании, так и самими недобросовестными сотрудниками. Рост количества угроз, связанных с привилегированными пользователями, — это в том числе инсайдерские угрозы, когда сотрудники либо осознанно воруют данные у своей компании, либо по неосторожности позволяют это сделать другим.

Схема мошенничества №419 возрождается под именем «ФБР» (по данным компании Trend Micro). Компьютерные преступники придумали еще один способ привлечь внимание пользователей. На сей раз, они выдают себя за сотрудников Федерального бюро расследований (США) из Вашингтона и предпринимают попытки мошенничества через спам.

Как при любых других попытках мошенничества, в данной схеме отправитель сообщения электронной почты выдает себя за иное лицо. Отправитель утверждает, что он пишет из ФБР. В самом сообщении содержится информация о том, что его получателю положена выплата в размере $10,5 млн. Затем мошенник, выдающий себя за сотрудника ФБР, дает получателю сообщения инструкцию обратиться к начальнику «управления интернет-переводов» банка United Trust Bank London.

В сообщении указано, что упомянутый начальник — единственное лицо, принимающее решение о выплате этой многомиллионной суммы. Более того, в сообщении указано, что все получатели должны четко следовать инструкциям по оформлению заявки на выплату. Разумеется, в сообщении содержится ложная информация. Примечание в конце сообщения выглядит особо иронично и свидетельствует о том, что киберпреступники способны пойти на крайние меры в попытках добиться успеха.

В нем получателю рекомендуется остерегаться мошенников, которые могут попытаться связаться с ним. Чтобы не стать жертвой подобного мошенничества, необходимо всегда уделять внимание мельчайшим деталям в получаемых сообщениях. Одного пристального взгляда достаточно для того, чтобы отличить настоящее сообщение от подделки. Нужно всего лишь приглядеться.

Троян SASFIS пользуется новым трюком (по данным компании Trend Micro). В начале 2010 года дурную славу заслужила троянская программа SASFIS, рассылавшаяся в поддельных сообщениях электронной почты, якобы отправляемых с сайта Facebook. Заражение SASFIS влечет за собой установку огромного количества других вредоносных программ, потому что это семейство вредоносного ПО делает системы уязвимыми к атакам ботнетов, особенно ZeuS и BREDOLAB, и связано с различными вариантами поддельных антивирусов, как правило, с теми, что относятся к порнографическим сайтам. Инженерами TrendLabsSM был обнаружен новый вариант SASFIS, где используется метод right- to-left override (RLO), представляющий собой инвертирование Unicode текста, который раньше был популярен среди спамеров, но теперь стал применяться в качестве новой тактики социальной инженерии. Троянская программа SASFIS распространяется через спам в виде приложения .RAR с файлом .XLS внутри.

После извлечения файл .XLS выглядит как типичный документ MS Excel. На самом деле, он является экранной заставкой, которая идентифицируется как . Эта троянская программа активирует программу , которая позволяет внедрять вредоносные ветви в нормальный процесс . Хотя файл и выглядит как документ Excel, в нем содержится двоичный заголовок Win32, который есть только у исполняемых файлов. Настоящее имя файла (за исключением китайских символов) выглядит так: phone&mail).[U+202e}, где U+202e ? управляющий символ Unicode, который дает системе команду интерпретировать последующие символы справа налево. Таким образом, для пользователей имя файла будет выглядеть так: phone&mail).. Это заставит их поверить, что это действительно файл Excel, и поэтому его «безопасно» открывать.Хотя в реальности это исполняемый файл .SCR.

Этот метод позволяет для тех же целей использовать и другие имена файлов, например BACKS[U+2020e] и I-LOVE-YOU-XOX[U+2020e], которое маскируется под и . В первом случае пакетный файл маскируется под файл Adobe Flash; во втором случае ? исполняемый файл маскируется под текстовый файл. Для предотвращения этой атаки пользователи могут применять проверенные методы защиты: не открывать подозрительные сообщения электронной почты и не загружать приложения с исполняемыми файлами.

Фото 3

Классификация киберпреступности

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Виды преступлений в области информационных технологий

Фото 5
  • Распространение вирусов и вредоносных программ (в том числе «воров паролей», «вымогателей денег»);
  • взлом паролей и получение доступов незаконным путем;
  • кража номеров банковских карт или банковских реквизитов;
  • покупка товаров в «фальшивых» интернет-магазинах (со внесением полной предоплаты);
  • распространение «запрещенных» материалов (клевета, порно);
  • фишинг (воровство паролей, карт, логинов, доступов);
  • интернет-попрошайничество (строительство вымышленных объектов сборы денег на благотворительность, лечение детей);
  • реклама аудионаркотиков;
  • аферы со знакомствами и «браками» по интернету;
  • организация «бинарных аукционов» или систем «доверительного управления деньгами»;
  • вмешательство в работу различных информационных систем (к примеру, банковских, государственных органов, торговых площадок, фондовых рынков), а также многие другие.

Список видов общественно опасных деяний в «интеллектуальной сфере» постоянно пополняется. Ответственность за совершение подобных преступлений предусмотрена гл. 28 УК РФ, которая носит название «Преступления в сфере компьютерной информации».

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.
Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России.

Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как защититься от кибермошенничества и преступлений в сфере информационной безопасности?

Отдел «К» рекомендует придерживаться простых правил «электронной гигиены»:

  1. Использовать антивирусные программы и скачивать свежие базы. Не забывайте
  2. Изменить настройки почты и запретить отображение потенциально опасных ссылок, которые «прилетают» во входящие сообщения.
  3. Не устанавливать программы и решения, скачанные из неизвестных источников.
  4. Ограничить количество сообщений в социальных сетях. Сегодня перед отделом «К» стоит серьезная задача: спасение детей от киберпреступлений. Во «Вконтакте» или в «Инстаграмме» малышам могут приходить сообщения «сомнительного характера» от разных «дядь» и «теть». Постарайтесь ограничить «зависание» в соцсетях.
  5. Использовать длинные и сложные пароли. В противном случае доступы легко можно будет «взломать».

Вопросы и ответы

Источники

Использованные источники информации.

  • http://elcomrevue.ru/kibeoprestupnost-chto-eto/
  • http://ugolovnyi-expert.com/chto-takoe-kiberprestupnost/
  • http://ru-act.com/ugolovnyj-kodeks/chto-takoe-kiberprestupnost.html
  • https://grazhdaninu.com/ugolovnoe-pravo/kiberprestupnost.html
  • https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html
0 из 5. Оценок: 0.

Комментарии (0)

Поделитесь своим мнением о статье.

Ещё никто не оставил комментария, вы будете первым.


Написать комментарий