Проблемы, возникающие при раскрытии киберпреступлений

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Проблемы, возникающие при раскрытии киберпреступлений». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.

Актуальность темы исследования, обосновывается тем, что число совершенных киберпреступлений возрастает и охватывает все новые и новые деяния. Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей. Расследование компьютерных преступлений обусловлено спецификой совершенных преступником действий, слабой теоретический проработкой вопроса методики организации расследования киберпреступлений, и индивидуальностью тактики производства следственных действий под отдельно взятое преступление; несомненно, влияет и недостаточная квалификация следователей для работы со специфическими источниками информации, представленной в виде электронных страниц, сайтов и т.д. В связи с ростом числа киберпреступлений, оформлением более профессиональных способов их совершения проблема изучения криминалистических особенностей расследования киберпреступлений является насущной.

Степень разработанности проблемы другими авторами: криминалистические особенности киберреступлений изучались многими авторами, вопросы касаемо выделения данных преступлений в отдельную группу в системе криминалистической классификации; описание методики их расследования; возможность использования виртуальных следов, и другие рассматривались В. Ю. Агибаловым, М. А. Бабаковой, В. Б. Веховым, А. С. Вражновым, А. А. Васильевым, Ю. В. Гаврилиным, В. В. Крыловым, В. А. Мещеряковым, Д.А. Илюшиным, В. В. Степановым, А. И. Семикаленовой, А. И. Усовым и другими.

Объектом исследования являются: криминалистическая характеристика киберпреступлений и особенности производства следственных действий по данной категории преступлений.

Предметом исследования является: закономерности совершения преступлений в киберпространстве и закономерности образования их следов; практика производства следственных действий; теоретические положения уголовного права, криминалистики и уголовного процесса в аспекте производства следственных действий.

Целью исследования является рассмотрение теоретических и практических аспектов киберпреступлений, их криминалистическая характеристика, изучение возможности использования виртуальных следов при расследовании киберпреступлений. Данная цель разрешается через связанные с ней задачи:

–провести криминалистическую классификацию киберпреступлений;

–охарактеризовать особенности тактики производства следственных действий при расследовании киберпреступлений;

–рассмотреть особенности назначения и виды судебных экспертиз при расследовании киберпреступлений.

Методологическую основу составляют различные методы, в первую очередь диалектический метод познания. Также, в работе использовались: общелогические методы, метод системного анализа и метод статистического сравнения, обобщение материала и др.

Нормативную правовую основу исследования составляют нормы международного права, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, иные нормативно-правовые акты по исследуемой теме,

Научная новизна работы подтверждается комплексным изучением и анализом производства следственных действий при расследовании киберпреступлений на первоначальном этапе. Изучена криминалистическая классификация преступлений в киберпространстве.

Теоретическая значимость заключается в том, что сформулированные выводы могут быть основой для теоретических исследований в данной сфере.

Практическая значимость заключается в возможности применения выводов и предложений в практической деятельности органов предварительного расследования.

Работа структурно состоит из введения, двух глав, заключения и списка использованной литературы. Во введении обосновывается актуальность темы курсовой работы, ставятся цели и задачи исследования. В первой главе рассматриваются особенности криминалистической характеристики и классификация киберпреступлений и примеры киберпреступлений закрепленных в Уголовном кодексе РФ, а также рассмотрен вопрос виртуальных следов преступления Во второй главе курсовой работы рассматриваются отдельные следственные действия на первоначальном этапе расследования, такие как осмотр места происшествия, обыск (выемка) и следственный эксперимент, отдельно рассмотрен вопрос назначения и видов экспертиз. В заключении подводится итог проведенному исследованию.

Что такое киберпреступность – определение и объяснение

Любое преступление, частью которого является компьютер, Интернет или компьютерные технологии, известно как киберпреступление. Это очень широкое определение киберпреступности. Если для совершения преступления используется любое из следующих действий, то это можно отнести к киберпреступности:

  • Spamming
  • Преследование, вымогательство, шантаж, издевательства
  • Фишинг. Посмотрите, как вы можете избежать фишинга и атак
  • Взлом
  • Вредоносное
  • Использование уязвимостей
  • Социальная инженерия и кража личных данных (поддельные электронные письма, поддельные телефонные преобразования с использованием данных, полученных из Интернета, для получения дополнительной информации о вас и вашем банке, карточках и т. Д.)

Киберпреступления: криминалистическая характеристика и особенности расследования

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли — действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

Читайте также:  Оформление вида на жительство в России для граждан Казахстана пенсионеров

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект — лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Преступления в сфере компьютерной информации очень часто влекут собой самые различные последствия, в том числе и другие преступления. Так, например, один хакер распространил фотографии, где она девушка находится в достаточно откровенной позе со своим молодым человеком.

Эту информацию увидел ее муж и в состоянии аффекта, которое повлекла измена его жены, сильно избил женщину, в результате чего она скончалась.

Этот случай произошел на территории Московской области и является показательным. На примере этой ситуации можно разобраться в том, что является предметом данного преступления.

Предметом является не только информация, которую хакер получил в виде фотографии, но также честь, достоинство и тайн личной жизни.

Основные понятия и определения

В настоящее время не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов характеристики киберпреступлений. Все еще не существует четкого определения понятия киберпреступления и дискутируются различные точки зрения по их классификации.

Некоторые правоведы считают, что компьютерные преступления представляют собой все преступления, при котором компьютер является орудием, средством или целью их совершения, а другие объединяют под этим термином все противозаконные действия, которые причиняют ущерб имуществу и связаны с электронной обработкой информации. В Германии, например, полиция, использует определение киберпреступности как «все противозаконные действия, при которых электронная информация выступала средством либо объектом».

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT – специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

При разделении источников по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

В 1998 г. в экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

• мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;

• в прошлом к уголовной ответственности не привлекался;

• яркая мыслящая личность;

• способен принимать ответственные решения;

• хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;

• любит уединенную работу;

• приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе.

Киберпреступники классифицируются на внешних и внутренних.

Потенциально к внутренним относится персонал (инсайдеры)[10].

Инсайдер — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. В эту группу включаются лица, добывающие конфиденциальную информацию о деятельности корпорации и использующие ее в целях личного обогащения.

Внутренних можно классифицировать в 3 основных типа:

  • злоумышленник (хакер, крэкер, фрикер);
  • объединение хакеров;
  • разведка (конкурентная разведка, государственная разведка).

Рассмотрим более подробно возможные схемы действий внешних злоумышленников, использующего удаленное проникновение в информационную систему объекта атаки[11].

Хакер – человек, который полностью поглощён программированием и компьютерной технологией, тот, кто любит изучать коды оперативных систем и других программ, чтобы посмотреть, как они работают. Затем он использует свою компьютерную эрудицию в незаконных целях, таких как получения доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и троянских коней.

Крэкер– это человек, который обходит или разрушает средства безопасности сети или отдельной компьютерной системы, чтобы получить несанкционированный доступ. Классическая цель крэкера – нелегально получить информацию от компьютерной системы, чтобы затем нелегально использовать компьютерные ресурсы. Как бы то ни было, главной целью большинства крэкеров является просто разрушение системы.

Фрикер– это человек, который проникает в телефонные сети или другие защищенные телекоммуникационные системы.

Данный тип кибепреступников очень сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении информационной системы объекта атаки. Его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой объекта атаки, недоступными и неиспользуемыми простыми пользователями Интернета. Характер действия — скрытый, в меру своих способностей. Чаще всего останавливается после проведения первого успешного воздействия.

Следующий по опасности тип источника угроз — это объединенная хакерская группа. Исследуемый тип злоумышленников достаточно скован в своих финансовых возможностях. Она еще не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Для выполнения своих планов они могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ они могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных научных или военных ведомств, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом.

Читайте также:  Увольнение без отработки в 2022 году по собственному желанию

Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты банка. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Хакерская группа не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.

Следующий тип —разведка, основанная на конкуренции[10].

Конкурентная разведка — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции. Конкурентная разведка — это постоянная, циклическая последовательность действий, результатом которой является информация для выработки управленческих решений[10].

Промышленный шпионаж — одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая государствами. Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки. Это справедливо и в отношении межгосударственной конкуренции, где к вопросам экономической конкурентно способности добавляются и вопросы национальной безопасности. Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает нормы законодательства, прежде всего, уголовного, тогда как конкурентная разведка этого делать не может.

Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в службу безопасности. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.

Самым серьезным киберпреступником является государственная разведка ведомственного уровня, а также спецслужбы различных государств. Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. В некоторых странах известны примеры, когда вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении. Цели, преследуемые такой группой, весьма разнообразны и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий и, как уже говорилось, практически ничто неспособно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти.

В таблице 2.1 сгруппирована сравнительная характеристика рассмотренных моделей типового киберпреступника.


Таблица 2.1 Сравнительная характеристика моделей типового киберпреступника

Характеристика

Злоумышленник

Группа злоумышленников

Конкурентная разведка

Государственная разведка

Вычислительная мощность

Персональный компьютер

ЛВС, использование чужих вычислительных сетей

Мощные вычислительные сети

Неограниченные вычислительные мощности

Выход в Интернет

Модем или выделенная линия

Использование чужих каналов с высокой пропускной способностью

Собственные каналы с высокой пропускной способностью

Самостоятельный контроль над маршрутизацией трафика в Интернете

Финансовые возможности

Сильно ограничены

Ограничены

Большие возможности

Практически неогранич��нные

Компьютерные знания

Невысокие

Высокие

Высокие

Высокие, разработчики стандартов

Используемые технологии

Готовые программы известные уязвимости

Поиск новых уязвимостей, изготовление вредоносных программ

Современные методы проникновения в информационные системы и воздействия на потоки данных в ней

Доскональные знания компьютерных технологий, возможных уязвимостей и недостатков

Знания о построении системы безопасности объекта

Вряд ли обладает достаточными знаниями о построении информационной системы

Могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты

Могут предпринимать серьезные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности

В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении

Преследуемые цели

Эксперимент, любопытство

Подделка счетов, внесение искажений в работу системы

Блокировка функционирования системы, подрыв имиджа, разорение

Непредсказуемый разнообразный характер

Характер действий

Характер действия — скрытый в меру своих способностей

Предпринимает все возможные усилия для сокрытия факта НСД

Могут носить как скрытый, так и открытый, демонстративный характер

Могут не утруждать себя сокрытием своих действий

Глубина проникновения

Чаще всего

останавливается после проведения первого успешного воздействия

До момента достижения поставленной цели или наступления непреодолимых препятствий для проведения дальнейшего вторжения

При осуществлении своих намерений конкурирующая сторона будет идти до победного конца

Практически ничто не способно их остановить

В данном разделе дипломной работы были изложены требования к рабочему месту разработчика модели. В ходе написания данной работы на основании изученной литературы по данной проблеме, были:

— указаны оптимальные параметры микроклимата производственных помещений,

— рассмотрены эргономические аспекты проектирования рабочих мест.

— изучены способы улучшения условий труда (правильное освещение, отсутствие посторонних шумов);

— рассмотрены различные методы переработки твердых бытовых отходов;

— рассмотрены чрезвычайные ситуации, и наиболее подробно описана противопожарная безопасность;

— проведен расчет освещенности и уровня шума на рабочем месте.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида.

Читайте также:  Увольнение по достижению пенсионного возраста

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

На сегодняшний день, киберпреступления охватывают совершенно разные сферы жизни общества. При этом используется различное специальное оборудование, а технологии преступной деятельности постоянно совершенствуются. Поэтому юристы стали перед задачей классификации кибепреступности. Конвенция Совета Европы классифицировало такие правонарушения следующим образом:

  • Преступления, связанные с незаконным доступом к данным и системам;
  • Мошенничество в Интернете (подлог, извлечение, блокировка и изменение данных с целью получения экономической выгоды);
  • Преступления, связанные с контентом в Интернете;
  • Нарушение авторских и смежных прав. Этот вид существенно различается в трактовке законодательства разных стран;
  • Использование Интернета для насильственных действий и террористических актов.

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

— кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

— шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.

Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *