О преступлениях в сфере высоких технологий

Главная / О преступлениях в сфере высоких технологий

С.В. Майоров. Преступления в сфере высоких технологий: некоторые аспекты механизма совершения и методов их расследования и раскрытия

С. В. Майоров

кандидат юридических наук

Аннотация: статья посвящена исследованию проблемы преступлений в сфере высоких технологий и, в частности, механизма их совершения и организационно-технических и правовых механизмов их предупреждения, расследования и раскрытия. Статья адресована сотрудникам следственных органов, а также сотрудникам судебно-экспертных подразделений (судебным экспертам в области технико-криминалистической экспертизы документов).

Ключевые слова: сфера высоких технологий; уголовный кодекс; методы расследования и раскрытия преступлений

S. Mayorov

Crimes in the sphere of high technologies: some aspects of the mechanism of occurrence and methods of investigation and disclosure

Summary: The article investigates the problem of crime in the sphere of high technology and, in particular, the mechanism of their occurrence and the organizational, technical and legal mechanisms for their prevention, investigation and disclosure. The article is addressed to employees of the investigating authorities, as well as employees of forensic units (forensic experts in the field of technical and forensic examination of documents).

Keywords: the sphere of high technologies; Criminal Code; methods of investigating and solving crimes

Глава 28 Уголовного кодекса Российской Федерации закрепляет ответственность за преступления в сфере компьютерной информации. Общественная опасность данной группы преступлений достаточно высока, о чём свидетельствуют опубликованные МВД России статистические данные: в 2011 году было зарегистрировано 2698 подобного рода преступлений, 2012 году – 2820. Таким образом, рост «компьютерной» преступности за указанный период составил около 4,5 %.

Упомянутой 28 главой Уголовного кодекса Российской Федерации предусмотрены только три состава преступления в сфере компьютерной информации, между тем как видов таких преступлений в реальности становится больше. К одному из них можно отнести так называемое «скамерство» (от английского scam – мошенничество, обман), где в качестве жертвы, как правило, оказываются иностранные граждане, активно посещающие разнообразные сайты знакомств. Злоумышленник регистрируется на сайте под чужим именем и под чужой фотографией, входит в доверие к тому или иному пользователю и через относительно небольшой промежуток времени сетевого общения уговаривает потерпевшего под правдоподобным предлогом выслать на счёт злоумышленника или третьего лица, состоящего в сговоре со злоумышленником, денежные средства. Подобные трансакции продолжаются до тех пор, пока для потерпевшего не станет очевидным обман. «Скамерство» труднодоказуемо и в следственной практике квалифицируется, в основном, как мошенничество, при этом злоумышленник фактически должен быть пойман «за руку». Но даже такая квалификация может быть поставлена под сомнение, поскольку потерпевший добровольно отдаёт деньги, а специфика общественных отношений в сфере «знакомств» выведена за пределы регулирования правоотношений.

Существует разновидность преступлений, совершение которых не требует высоких технологий, однако их расследование не может обойтись без последних. Например, изготовление в целях сбыта и сбыт поддельных ценных бумаг. Следственная и судебная практика свидетельствует о том, что факт изготовления с целью сбыта поддельной защищённой полиграфической продукции подлежит доказыванию значительно реже, чем факты хранения, перевозки в целях сбыта, сбыта в данном случае поддельных ценных бумаг. Это обстоятельство, как показывает изучение материалов уголовных дел, объясняется, в том числе и тем, что сбытчик, как правило, приобретает подделку у «подпольных изготовителей» за ту или иную сумму денежных средств и сбывает самостоятельно [1, с. 74]. Но если смоделировать такие условия, при которых и сбытчик, и изготовитель поддельной продукции неизбежно участвовали бы в процессе незаконного изготовления вместе, то доказать сам факт изготовления подделки было бы значительно проще. Создание указанных условий, на наш взгляд, возможно путём максимальной персонификации бланка именной ценной бумаги с помощью специального биометрического защитного элемента. Реализация такой именной ценной бумаги возможна лишь после биометрической идентификации владельца, поэтому сбытчик может стать обладателем подделки только при условии участия в её изготовлении. При этом само изготовление приобретает отчётливую цель сбыта.

На сегодняшний день уголовный закон консолидирует под одной ответственностью и изготовление, и сбыт поддельных ценных бумаг. Объединение сбытчика и изготовителя в соучастие побуждают к разделению состава преступления, предусмотренного ч. 1 ст. 186 Уголовного кодекса Российской Федерации на два состава, один из которых закреплял бы ответственность за изготовление в целях сбыта, а другой – за хранение, перевозку в целях сбыта, сбыт соответствующей поддельной продукции.

Возвращаясь к проблеме «скамерства», попытаемся к ней приложить указанный метод «персонификации». Компьютеры уже давно стали необходимым сопровождением жизнедеятельности человека и в своей «социализации» опередили право, призванное регулировать общественные отношения. Наиболее контрастно это выглядит в сфере преступной деятельности: злоумышленник может признать компьютер, с которого совершалось преступление, своей собственностью, но при этом отрицать своё участие в преступлении. Другими словами, можно идентифицировать конкретный компьютер как орудие совершения преступления, но доказать причастность конкретного человека к совершению данного преступления сложнее: личность не оставляет следы в виртуальном пространстве. Идея «персонификации» означает единство компьютера и человека, им владеющего, в аспекте некоторой доли юридической ответственности за действия, совершаемые с использованием этого компьютера. На практике это может быть выражено в правовом регулировании оборота компьютерной техники.

В заключении хотелось бы отметить высказывание Л.А. Коврижных: «Можно выделить две основные группы мер по предупреждению компьютерных преступлений: 1. Правовые. 2. Организационно-технические» [2, с. 72]. В этой связи появляется следующая закономерность: использование информационно-телекоммуникационных технологий как при совершении преступлений, так и при их расследовании и раскрытии влечёт необходимость совершенствования нормативной правовой базы. В частности, по нашему мнению, Уголовный кодекс, в аспекте рассматриваемой проблемы, нуждается в более подробном изложении объективной стороны преступлений и приложении к составам преступлений в сфере компьютерной информации понятийного аппарата (например, что должно пониматься под вредоносной компьютерной программой). К тому же постоянное совершенствование правовой базы в указанном ключе, на наш взгляд, процесс закономерный, поскольку напрямую связан с развитием способов совершения преступлений в сфере высоких технологий.

1. Майоров С. В. Криминалистическое исследование ценных бумаг. – М.: Юрлитинформ, 2011.

2. Коврижных Л. А. К вопросу о защите информации // Труды Кировского филиала Московской государственной юридической академии: Сб. статей. – Киров, 1999. – Вып. 3.

www.proexpertizu.ru

О преступлениях в сфере высоких технологий

Понятие преступлений в сфере высоких технологий: продолжаем дискуссию

До недавнего времени считалось, что киберпреступность — явление, присущее только зарубежным капиталистическим странам, и по причине слабой компьютеризации нашего общества, то есть недостаточного внедрения в производственные и общественные отношения информационных технологий, отсутствует вообще. Именно это обстоятельство и привело к отсутствию серьезных научных исследований этой проблемы (Рис. 1).

Как нередко случалось уже ранее, например, с наркоманией или организованной преступностью, борьба с этим социально опасным явлением началась лишь после того, как материальные потери от этого нового вида преступлений достигли существенных размеров и стали резко выделяться на общем фоне потерь от обычных видов общеуголовной преступности.

Киберпреступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент [18].

В настоящее время в отечественной криминалистической науке не

существует сколько-нибудь обобщенных данных для формирования понятий основных элементов характеристики киберпреступлений. Все еще не существует четкого определения понятия киберпреступления и дискутируются различные точки зрения по их классификации.

Сложность в формулировке этих понятий существует, по-видимому, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Некоторые правоведы считают, что компьютерные преступления представляют собой все преступления, при котором компьютер является орудием, средством или целью их совершения, а другие объединяют под этим термином все противозаконные действия, которые причиняют ущерб имуществу и связаны с электронной обработкой информации. В Германии, например, полиция, использует определение киберпреступности как “все противозаконные действия, при которых электронная информация выступала средством либо объектом.”

Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, однако при этом отмечает, что многие традиционные виды преступлений модифицировались из-за вовлечения в них вычислительной техники и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу [19].

Другого, более определенного взгляда придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины [20].

Но вот в чем заключается еще одно разногласие — в самом понятии, в определении, как обозначить данный вид преступлений: компьютерный или информационный, а может быть, компьютерные информационные? Бытуют различные точки зрения. Например, В.В. Крылов считает, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя не оправдывает и поэтому нецелесообразно принимать термин «компьютерные преступления» за основу для наименования в криминалистике всей совокупности преступлений в области информационных отношений. Компьютер, по его мнению, является лишь одной из разновидностей информационного оборудования и проблемами использования этого оборудования не исчерпывается совокупность отношений, связанных с обращением конфиденциальной документированной информации. Крылов предлагает рассматривать в качестве базового понятия «информационные преступления», исходя из того, что сложившаяся система правоотношений в области информационной деятельности, позволяет абстрагироваться от конкретных технических средств. Он делает вывод, что преступление в области компьютерной информации, выделенные в отдельную главу УК РФ, являются частью информационных преступлений, объединенной общим инструментом обработки информации — компьютером.

С точкой зрения законодателя не расходится В.Б. Вехов, определяя в своей работе данный вид преступлений как компьютерные преступления. В своих определениях «компьютерного преступления» Вехов четко акцентирует внимание на том, что это «. предусмотренные уголовным законом общественно опасные действия. «.

Обобщая различные точки зрения, можно сделать вывод о том, что в настоящее время существуют два основных течения научной мысли.

Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, выделяется общность способов, орудий, объектов посягательств.

Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Надо отметить, что законодательство многих стран, в том числе и России, стало развиваться именно по этому пути.

Следует отметить, что относительно объекта преступного посягательства двух мнений быть не может — им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Но далее необходимо учесть, что если информация является не объектом, а средством покушения на другой объект уголовно-правовой охраны, то здесь необходимо делать различия в том, была ли это машинная информация, т.е. информация, являющаяся продуктом, произведенным с помощью или для компьютерной техники, либо она имела другой, «некомпьютерный» характер.

Поэтому надо сразу уяснить, что под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам, сформированная в вычислительной среде и пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. В первом случае преступление должно относиться к категории компьютерных преступлений, во втором — к категории того вида преступных деяний, которые собственно и обозначены в уголовном законе.

При этом необходимо учитывать одну особенность: компьютер в преступлениях может выступать одновременно в качестве предмета и в качестве орудия совершения преступления.

Указанное свойство компьютера определяется технологической спецификой его строения (архитектурной), под которой понимается концепция взаимодействия элементов сложной структуры, включающей в себя компоненты логической, физической и программной структур.

Подводя некоторые итоги, можно выделить следующие характерные особенности киберпреступления:

1) неоднородность объекта посягательства;

2) выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;

3) многообразие предметов и средств преступного посягательства.

Проблема налицо: существует проблема, которая нашла отражение в работах ученых, существуют разнообразные мнения, но отсутствует единство взглядов на понятие указанной категории преступлений. Зарубежными коллегами например, используются такие понятия как H igh tech с rime или Cyber crime , которые переводятся как «преступления в сфере высоких технологий» и «киберпреступления». Действующий УК Украины в ХVІ разделе определил данный вид преступных деяний как преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей, тем самым, указав точку зрения законодателя. Учитывая, что компьютеры используются практически во всех сферах жизнедеятельности общества, вышеуказанное название не дает возможности четко определить конкретный вид преступлений, приводит к неоднозначности. Поэтому, на мой взгляд, целесообразно обозначить данные преступления как преступления, совершенные с применением компьютерных технологий, акцентируя внимание на способе совершения.

www.crime-research.ru

Кибер-преступления: заход с «хвоста»

Сотрудники отдела, расследующего преступления в области высоких технологий, рассказывают о том, как идет борьба с кибер-преступлениями

Москва. 11 апреля. INTERFAX.RU – Отдел, занимающийся расследованием преступлений в сфере высоких технологий, несколько лет назад был создан в структуре Следственного департамента МВД. Как рассказали «Интерфаксу» в ведомстве, расследуемые дела касаются, в первую очередь, хищений средств с банковских или виртуальных счетов, которые совершаются при помощи «фишинга» (это способ получения доступа к личным данным пользователей, их логину и паролю при помощи различных обманных схем).

В ходе расследования подобных дел следователи МВД столкнулись с тем, что существующие методики не применимы к подобного рода преступлениям. Наше законодательство имеет рычаги противодействия нарушению прав интеллектуальной собственности с использованием материальных носителей – например, магнитных или оптических. Таких дел в производстве следователей было много и по ним выносились обвинительные приговоры. Раскрытие преступлений, связанных с использованием так называемых торрент-трекеров, для МВД в свое время стало новинкой.

В пресс-службе Следственного департамента «Интерфаксу» рассказали, что также окончен ряд дел, связанных с хищением денег с виртуальных кошельков. Дело в том, что эти средства безналичного расчета можно обналичить через специальные кассы. В России сегодня на компьютерных преступлениях подобного плана специализируются примерно шесть крупных преступных групп. Они имеют покровительство со стороны «традиционных» преступных сообществ. Ущерб от таких краж в десятки, а иногда и в сотни раз превышают таковой от обычных краж.

«Дело в том, что такие преступления имеют высокую латентность – многие банки просто не обращают внимания на пропажи мелких сумм со счетов, более того, они стараются скрыть подобные факты, так как это несет ущерб репутации», — говорит начальник отдела по расследованию особо важных дел о преступлениях в кредитно-финансовой сфере и сфере высоких технологий Дмитрий Матенко.

Если с банковской карты пропадает какая-то относительно небольшая сумма, кредитному учреждению проще вернуть клиенту украденные злоумышленниками деньги, чем обнародовать подобные факты. Кредитным учреждениям невыгодно обнародовать факты краж, которые косвенно указывают на провалы в их системе защиты, поясняет собеседник агентства.

По мнению полиции, многие недооценивают ту опасность, которую несут подобные преступления, что неправильно, потому что с каждым днем наша жизнь все глубже погружается в интернет.

«Кибер-преступники представляют вполне реальную угрозу. Они мобильны, изобретательны, способны нанести значительный вред, они хорошо пользуются анонимностью, которую предоставляет сегодня российский сегмент интернета», — продолжает Д.Матенко.

Простой пример: в случае, если кого-то из хакеров привлекают к ответственности, его товарищи быстро собирают среди «своих» деньги на хорошего адвоката. Опять же, они пользуются Интернетом и в качестве инструмента пропаганды.

Сегодняшний Уголовный кодекс имеет всего три статьи, в которых квалифицируются преступления в сфере высоких технологий. Это статья 272 (Неправомерный доступ к охраняемой законом компьютерной информации), 273 (Создание, использование и распространение вредоносных компьютерных программ), 274 (Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей) УК РФ. При этом сами полицейские насчитывают более десяти типов компьютерных преступлений.

«Такие технологии – это будущее, это надо признать. Банки, социальные учреждения, коммунальные организации, службы «одного окна» все больше работают в мировой «паутине». Именно поэтому очень важно внимательно относиться к своей «электронной» безопасности, соблюдать компьютерную «гигиену»: пользоваться проверенными ресурсами, защищать свои учетные записи, не допускать к этим данным посторонних, пользоваться мощными антивирусными программами», — констатирует Д.Матенко.

Многие пострадавшие стали таковыми из-за своей безалаберности. Предприниматели доверяют свои логины и пароли от электронных счетов своим подчиненным. Понятно, что хозяин бизнеса, особенно более-менее крупного, не будет лично работать с платежными системами: он передает доступ секретариату, бухгалтерии. Все это очень облегчает работу преступникам.

Практика следователей говорит, что никто из потерпевших не становился жертвой целенаправленной атаки хакеров. Доступ к данным был получен при помощи автоматических программ, заражавших компьютеры тех, кто заходил на сайты разнообразных социальных сетей и подобных ресурсов. Сначала у людей «уводили» логин и пароль, потом создавалась фальшивая учетная запись в платежной системе, затем уже осуществляется вход. После этого злоумышленники изучают состояние счетов, перепродают логин и пароль за часть суммы на счете, и уже другая преступная группа начинает небольшими суммами раскидывать деньги на другие счета «электронных кошельков». Оттуда эти деньги обналичиваются через специальные обменные пункты, при этом часто конвертируются в валюту.

Причем, последнее делается специально, так как перевод из рублей в другую валюту ведет к тому, что следователи для получения информации от владельца платежной системы вынуждены писать запросы в контакт-центры, расположенные за рубежом, а это месяцы ожидания ответа.

«Для регистрации электронного кошелька максимум что требуется – это копия страниц паспорта. Настоящий паспорт нужен только в банке. Объем полномочий клиента зависит от предельной суммы, которой может оперировать клиент, с ростом лимита растет и уровень контроля», — поясняет сотрудник Следственного департамента.

Злоумышленники пользуются большим количеством счетов, на которые кладут небольшие суммы. Следы путают так, что концов, куда ушли деньги, зачастую не найти.

В этой ситуации, считают в МВД, необходимо ужесточение контроля за электронными «кошельками». Сегодня по рублевым счетам полиция может получать информацию в России, а по валютным – например, в Вильнюсе, где у компании-владельца конкретной платежной системы находится международный контакт-центр. Преступники прекрасно это знают и пользуются тем, что коммерсантам невыгодно выдавать информацию о клиентах, показывать пути вывода денег, чтобы не терять их. Это бизнес.

В ходе расследования одного дела следователи выяснили, что регистратор доменного имени не сохраняет даже копию паспорта человека, регистрирующего сайт. Это же касается и создания пиратских сайтов, которые регистрируются через европейские и азиатские ресурсы, да и у нас в России тоже. При регистрации указываются данные о личности вроде ХХХ, УУУ или вообще какие-то хамские фразы пишутся. Между МВД и российским координационным центром доменной зоны «ru» год шли переговоры, и только с сентября 2010 года регистраторы были обязаны требовать копии паспортов.

Но это делается не при личной явке, а через сеть при помощи сканера. При раскрытии одного преступления было изъято несколько жестких дисков, на которых были сканы нескольких тысяч паспортов. Причем одна фотография может использоваться с разными персональными данными. В производстве Следственного департамента МВД России находится дело, где сайт был зарегистрирован по паспорту умершего человека. Данные настоящие, копия реальная, а его владелец уже в земле лежал к тому времени.

Полиция не спешит делиться секретами своей работы по раскрытию преступлений в сфере высоких технологий. Самое мощное подразделение в России в этом вопросе – Бюро специальных технических мероприятий (БСТМ) МВД России. Это и электронное, и физическое слежение, другие мероприятия. Это сложный комплекс технических и оперативных мероприятий. Злоумышленников ловят на ошибках, мелочах, наглости.

«Любой человек рано или поздно ошибается, устает. Нужно терпение. Злоумышленники пользуются другими ip-адресами, расположенными за рубежом, но рано или поздно засвечивают свой, настоящий адрес. По одному делу у нас было сто листов ip-адресов, с которых выходил разыскиваемый. Проверяли все подряд, где-то на восьмидесятом листе нашли то, что нужно – домашний, правильный адрес», — рассказал также Д.Матенко.

После того, как было установлено и проверено место жительства подозреваемого, в ход пошли уже менее тонкие методы работы – «болгарка», вскрытие двери, задержание и обыск.

Обычно преступление раскрывается, скажем так, с «хвоста». Следователи начинают изучать преступный эпизод, выстраивают цепочку, которая приводит к преступнику.

Опять же помогает и наглость преступников, которые со временем начинают себя считать неуловимыми и пытаются атаковать серьезные государственные ресурсы. Тогда включаются уже совсем другие силы.

На слуху история, когда на электронном экране на Садовом кольце вместо рекламы вдруг появился порно-ролик. «Автора», взломавшего систему компании-владельца экрана и заменившего рекламу на это видео, нашли за сутки, причем далеко от Москвы.

«Недавно мы завершили расследование уголовного дела о многомиллионном мошенничестве с платежными терминалами. В деле фигурирует группа лиц, обвиняемых в совершении преступлений, предусмотренных статьей 159 (мошенничество с причинением ущерба в особо крупном размер), статьей 272 (неправомерный доступ к охраняемой законом компьютерной информации, осуществленный группой лиц по предварительному сговору) и статьей 273 (создание, использование и распространение вредоносных программ) УК РФ», — рассказал Д.Матенко.

Автором преступной схемы стал выпускник одного из престижных вузов, получивший образование в области прикладной информатики в сфере экономики, Максим Глотов.

Молодой человек, используя полученные знания и наработанный опыт, создал уникальную в своем роде компьютерную программу — вирус типа «Троян». Данная программа позволяла получать с зараженных компьютеров сведения, сохраненные на их жестких дисках, в частности, различные учетные данные.

Попадая по электронной рассылке на различные компьютеры, вирус, в случае его активации, собирал различные данные с зараженного компьютера и передавал их по электронной почте злоумышленникам.

Так, программа позволяла получать логины и пароли для работы с электронной почтой, информацию, содержащую коды доступа и управления электронными кошельками в Интернете, а также данные, позволявшие управлять средствами платежных терминалов. Уникальность вируса состояла в том, что после активации и сбора сведений на зараженном компьютере, программа зачищала все следы своего пребывания на нем, а после этого самоуничтожалась.

По данным следствия, М.Глотов не только сам использовал свое детище, но и распространял его на хакерских ресурсах с подробными инструкциями по применению. За короткое время программист собрал группу единомышленников, согласившихся участвовать в реализации преступной схемы.

Таким образом, с 2006 по 2009 годы, похищая учетные данные по управлению платежными терминалами, злоумышленники похитили у их владельцев более 10 млн рублей. Мошенники анализировали полученные сведения, вычленяли коды доступа к терминалам, создавали их ложные копии и переводили деньги с легально функционирующих аппаратов на свои специально открытые электронные счета.

Преступная схема охватывала практически всю территорию страны. Таким образом, преступному посягательству могла подвергнуться любая компания, владеющая терминалами по оплате различных услуг, работники которой имели неосторожность активировать на своих компьютерах вирусную программу.

Похищенные деньги обналичивались через зарегистрированные на подставных лиц банковские карты, телефонные SIM-карты, а также виртуальные электронные кошельки различных платежных систем.

«Несмотря на запутанную и сложную преступную схему, нам удалось задокументировать незаконную деятельность мошенников и собрать доказательную базу. Материалы уголовного дела направлены в суд для рассмотрения по существу. Обвиняемым грозит до 10 лет лишения свободы», — отмечает собеседник агентства.

Несмотря на кажущуюся «интеллигентность» этого вида преступности, сотрудникам полиции, расследующим такие аферы, регулярно поступают и угрозы, и звонки с предупреждениями.

www.interfax.ru

Статья по теме:
Преступления в сфере высоких технологий

Работа над темой по самообразованию «Преступления в сфере высоких технологий» и выступление на МО преподавателей колледжа.

Предварительный просмотр:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ ТУЛЬСКОЙ ОБЛАСТИ

Государственное образовательное учреждение среднего

Профессионального образования Тульской области

«Тульский сельскохозяйственный колледж имени И.С.Ефанова»

Работа над темой по самообразованию

«Преступления в сфере высоких технологий».

Преступления в сфере информационных технологий или киберпреступность

Преступления в сфере информационных технологий или киберпреступность — преступления , совершаемые людьми, использующими информационные технологии для преступных целей.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов , взлом паролей , кражу номеров кредитных карточек и других банковских реквизитов ( фишинг ), так и распространение противоправной информации ( клеветы , материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет , коммунальные объекты [1] .

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество . Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы

Другой пример мошенничества — интернет-аукционы , в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен : производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны «usa».

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства [ источник не указан 297 дней ] .

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ [2] . В качестве самостоятельного института впервые выделен УК РФ 1996 года . и относится к субинституту « Преступления против общественной безопасности и общественного порядка ». Видовым объектом рассматриваемых преступлений являются общественные отношения , связанные с безопасностью информации и систем обработки информации с помощью ЭВМ .

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), Создание, использование и распространение вредоносных компьютерных программ] (ст. 273 УК РФ), [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов , иные формы незаконного вмешательства в информационные системы , которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом , но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст. 274 УК РФ) — путём как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом , а создание либо использование вредоносных программ для ЭВМ — с формальным . В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации , нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление «К» МВД РФ и отделы «К» региональных управлений внутренних дел,входящие в состав Бюро специальных технических мероприятий МВД РФ.

  1. Уголовная ответственность в сфере компьютерной информации за рубежом

В Германии к преступлениям в сфере оборота компьютерной информации относятся: — действия лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (§ 202а); — нарушение тайны телекоммуникационной связи (§ 206); — действия лиц, учиняющих подделку или использующих поддельные технические записи, под которыми, в числе иного, понимаются данные, полностью или частично регистрируемые автоматическими устройствами (§ 268); — аналогичная подделка данных, имеющих доказательственное значение (§ 269); — действия лиц, уничтожающих, изменяющих или утаивающих технические записи (§ 274); — действия лиц, противоправно аннулирующих, уничтожающих, приводящих в негодность или изменяющих данные (§ 303а); — действия лиц, нарушающих обработку данных путем разрушения, повреждения, приведения в негодность установки для обработки данных или носителей информации (§ 303b). — незаконное вмешательство в деятельность телекоммуникационных установок (§ 317).

Кроме того, германское законодательство устанавливает уголовную ответственность за компьютерное мошенничество, под которым понимается умышленное деяние с намерением получить для себя или третьих лиц имущественную выгоду, заключающееся в причинении вреда чужому имуществу путем воздействия на результат обработки данных путем неправильного создания программ, использования неправильных или данных, неправомочного использования данных или иного воздействия на результат обработки данных (§ 263а).

Нормы о киберпреступлениях содержатся в ст. ст. 509-1, 509-2, 509-3, 524 УК Люксембурга.

Статья 509-1 УК Люксембурга предусматривает ответственность за неправомочный доступ к системе или части системы обработки данных и незаконное пребывание в такой системе. Санкция за это преступление предусмотрена в виде штрафа или заключения на срок от 2 месяцев до года. Если указанные действия повлекли изменение или уничтожение данных, содержащихся в системе, то верхний предел срока заключения увеличивается до 2 лет.

Статья 509-2 запрещает преднамеренное затруднение или изменение функционирования системы автоматической обработки данных. Наказание – штраф или лишение свободы на срок от 3 месяцев до 3 лет.

Статья 509-3 направлена на охрану целостности и качества данных. Она устанавливает, что лицо, умышленно и без надлежащих полномочий вводящее данные в электронную систему их обработки, удаляющее или изменяющее данные, находящиеся в этой системе, изменяющее действие системы или способ передачи данных, подлежит уголовной ответственности (штраф или заключение на срок от 3 месяцев до 3 лет). Согласно ст. 524 УК Люксембурга, любое вмешательство в телекоммуникации является преступлением, за которое лицо может быть подвергнуто штрафу или заключению от 1 месяца до 3 лет.

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS N 185 была подписана 23 ноября 2001 г. в Будапеште . Она открыта для подписания как государствами — членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали США и Япония. Россия на настоящий момент не подписала Конвенцию [3] .

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

  • В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) — компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2 — 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
  • Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 — 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
    • Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии , а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
    • Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.
    • Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

      Конвенция также требует создать необходимые правовые условия для обязания Интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

      В начале 2002 г. был принят Протокол N 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

      Критика Конвенции о киберпреступности

      Ряд общественных организаций подписались под совместным протестом против принятия вышеуказанной Конвенции. В их число вошли международная организация Internet Society , организации Electronic Frontier Foundation (США), Cyber-Rights & Cyber-Liberties (Великобритания), Kriptopolis (Испания) и другие. Авторы обращения возражают против положений, требующих от провайдеров Интернета вести записи о деятельности их клиентов. Во введении ответственности провайдеров за содержание информации авторы усматривают «бессмысленную обузу, которая поощряет слежку за частными коммуникациями». В обращении отмечается также, что положение об обеспечении государственных органов шифровальными ключами может стать основанием для свидетельствования пользователей против самих себя, что противоречит статье 4 Европейской конвенции о защите прав человека .

      Общественность, кроме того, выступает против того, что за нарушение авторских прав должна непременно следовать уголовная ответственность.

    • Виртуальная преступность в Тульской области
    • Удивительно, но факт: какие-то пятнадцать – двадцать лет назад мы вполне обходились без сотовой связи, компьютеров и Интернета. Сегодня мобильники есть даже у дошкольников, а виртуальный мир заменил многим мир реальный. В сети ведется деловая переписка, заключаются договоры, проводятся банковские операции, оказываются государственные услуги. Естественно, что в таких условиях внедрение новейших информационных технологий и развитие телекоммуникационных систем не прихоть, а одна из основных государственных задач, реализуемая под личным контролем Президента Российской Федерации.

      В виртуальном мире и преступность виртуальная, таящаяся под вымышленными именами – «никами», помогающими остаться неузнанными лучше любой шапки-невидимки. Да и следы в сети удаляются порой одним нажатием клавиши. Не мудрено, что расследовать такие преступления способны только следователи принципиально новой формации.
      Идя в ногу со временем, начальник СУ УМВД России по Тульской области Лопушанский И.Б. принял решение о создании в следственной части областного Следственного управления первого в стране отдела по расследованию организованной преступной деятельности в сфере высоких технологий и интеллектуальной собственности, наделив его исключительным правом расследования всех уголовных дел этой категории в Тульской области.
      Возглавить вновь созданное подразделение поручили полковнику юстиции Елене Анатольевне Инкиной. Коллеги характеризуют ее коротко: «Много в полиции женщин-полковников?» За ее плечами почти двадцать лет добросовестной работы, на ее счету сотни расследованных и направленных в суд сложных дел. В 2007 году Е.А.Инкина была награждена медалью ордена «За заслуги перед Отечеством» II степени.

      Началось все в 1994 году. Елену Анатольевну называют в управлении первооткрывателем. Когда налоговые преступления после расформирования налоговой службы передали в органы внутренних дел, в СУ создали новый отдел, который возглавила Инкина. Они столкнулись сразу с рядом проблем. Во-первых, для проведения расследования необходимо было знать не только уголовный, но и налоговый кодексы. Во-вторых, в отличие от общеуголовных, такие преступления нужно было научиться как доказывать, так и выявлять. Быстро наработали практику и смогли поднять это направление на высокий уровень – 2 место по ЦФО и 3 по России, передавали опыт коллегам из других регионов.

      Для нового отдела подбирали следователей опытных и коммуникабельных, способных найти общий язык и с оперативниками, и с участниками процесса. Следователям предстояло поставить на поток выявление, документирование и расследование преступлений, до сих пор считающихся многими редкими.

      Елена Анатольевна Инкина для начала села за парту вместе со своими следователями. Рядом усадили и оперативных сотрудников, ведь не секрет, что без налаженного взаимодействия эффективной работы не видать.
      Прежде всего, проводили практические занятия по документированию конкретных преступлений, совершенных с использованием сетей Интернет и интранет, программ Internet Explorer, и иных браузеров, связанных с работой провайдеров и хостеров. Следователям предстояло не просто познакомиться с непривычными терминами, а перейти с ними на «ты».
      Проблемой стало и почти полное отсутствие судебно-следственной практики. Учась на собственных ошибках расследовали, к примеру, первые дела о неправомерном доступе к компьютерной информации.
      Сегодня это одно из самых латентных преступлений. Жертвы могут и не подозревать, что перебои в работе Интернета связаны вовсе не с качеством услуг провайдера. С помощью специальной программы-шпиона преступник узнает и модифицирует охраняемые законом персональные данные пользователей сети и использует оплаченный ими трафик в своих целях. Хорошо, если эти цели не вредят общественной безопасности. Ведь компьютерные программы управляют движением поездов и самолетов, работой огромных предприятий и объектов жизнеобеспечения. От такого преступления не застрахованы ни физические, ни юридические лица.
      Сотрудники отдела «К» и ФСБ помогают установить IP-адреса преступников, однако этого недостаточно. Задача следователя — доказать, что через этот адрес процессами в виртуальном мире управлял реальный человек. Только после выработки такого механизма скепсис прокуроров и судей сменился уверенностью, и суды Тульской области начали выносить обвинительные приговоры по все еще редкому в России преступлению, предусмотренному статьей 272 УК РФ.
      Еще одна удача отдела – наработка практики реализации результатов оперативных разработок по фактам распространения в Интернете порнографических материалов с изображением малолетних, способствующих распространению педофилии. По всем делам данной категории преступники не только были осуждены, но и получили реальные сроки лишения свободы.
      В том числе в 2011 году суд приговорил к 3 годам колонии общего режима Мишуру Р.А., который с февраля 2010 по июнь 2011 года систематически распространял через локальную файлообменную сеть одного из Интернет-провайдеров порнографические изображения несовершеннолетних. Преступник в открытую говорил следователю не только о том, что ему нравится смотреть порноролики с детьми, но и о том, что он бы с удовольствием воплотил увиденное на экране в жизнь, вот только случая пока не представилось.
      В 2012 году суд вынес приговор в отношении членов организованной группы, распространявших порнографические видеозаписи с участием младенцев и животных. Следователям удалось установить любителей специфического видео в нескольких десятках регионах страны.
      Преступления в сфере высоких технологий неразрывно связаны с нарушением авторских прав. В большинстве они связаны с распространением пиратских дисков с фильмами, реже – с программными продуктами. Выявление, документирование и расследование этих преступлений имеет свои сложности, поэтому такие уголовные дела не всегда доходят до суда. Успешная работа специализированного отдела разрушила в Тульской области этот стереотип, доказав, что дела, которым раньше не придавали значения, могут влиять на ситуацию в обществе.
      В 2012 году суд вынес обвинительный приговор по делу об одном из крупнейших в России области изъятии контрафактных дисков. В результате внезапной операции, проведенной в выходной день одновременно в 15 сетевых магазинах Тулы и области, 50 следователей, экспертов и сотрудников отдела «К» изъяли более 130 000 дисков с нелицензионными программными продуктами.
      Прослушивание телефонных разговоров членов организованной группы позволило установить склад на окраине Тулы, где на специальном оборудовании обычные DVD-болванки превращали в «лицензионные». Обыски длились почти сутки. На упаковку фальшивок ушло более 1000 мешков.
      Один только осмотр изъятого растянулся на месяцы. При этом выяснилась неприятная деталь: постоянный контакт с дисками, представляющими собой результат деятельности химической промышленности, не полезен для здоровья. Поэтому работать следователям пришлось в перчатках и респираторах.
      Ущерб корпорациям Microsoft, Corel и Autodesk Incorporated составил более 45 миллионов рублей. Так, рыночная стоимость только 1 лицензионного диска со всем знакомой операционной системой Microsoft Windows XP Professional составляет 12 тысяч рублей, стоимость 1 лицензионного диска профессиональной графики для дизайнеров Corel DESIGNER Technical Suite X4 – 38 тысяч рублей, 1 лицензионного диска для проектирования и строительства Autodesk 3ds Max 2010 — 135 тысяч рублей.
      Членам организованной группы предъявили обвинение в совершении незаконного использования объектов авторского права в особо крупном размере. Контрафакт традиционно уничтожили на Косогорском металлургическом заводе. Эффектное зрелище заливки пиратской продукции раскаленным до 3000 градусов шлаком собрало толпу журналистов.
      Средства массовой информации широко освещали весь ход расследования этого и других дел отдела. Успешная работа, систематически освещаемая прессой, привела к закрытию в Тульской области ряда крупных магазинов, торговавших поддельными дисками.
      Очевидно, что проводимое под контролем Президента Российской Федерации дальнейшее внедрение новейших информационных технологий, приведет к увеличению количества и появлению новых видов преступлений в сфере высоких технологий. Поэтому работа тульских следователей по противодействию виртуальной преступности — это серьезный шаг на пути в безопасное и законопослушное будущее Интернета.

      nsportal.ru

      Смотрите так же:

      • Прокурор и обвинитель научная статья по теме ПРОКУРОР И ГОСУДАРСТВЕННЫЙ ОБВИНИТЕЛЬ В СУДЕБНЫХ СТАДИЯХ УГОЛОВНОГО ПРОЦЕССА Государство и право. Юридические науки Цена: Авторы работы: ЕФАНОВА ВАЛЕНТИНА АЛЕКСЕЕВНА Научный журнал: Год выхода: Текст научной статьи на тему «ПРОКУРОР И ГОСУДАРСТВЕННЫЙ ОБВИНИТЕЛЬ В […]
      • Ссй место преступления лас вегас CSI: место преступления Лас-Вегас CSI: место преступления Лас-Вегас Оригинальное название: CSI: crime scene investigation Производство: CBS, США, 2004 Жанр: интеллектуальный детективный сериал Актеры: Уильям Петерсен, Мардж Хилгенбергер, Джордж Идс, Гэрри Дурдан, Джорджа Фокс, Эрик […]
      • Цели федерального закона 44-фз Федеральный закон № 44-ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд» – основные преимущества Голованов К.П. Также рекомендуем прочитать (для перехода нажмите на название статьи): В настоящей статье рассмотрены […]
      • Президент международного уголовного суда 5 things you should know about Chile Eboe-Osuji, the new ICC president Chile Eboe-Osuji 5 things you should know about the Nigerian who is the new president of ICC Chile Eboe-Osuji is the first Nigerian to be a judge at the ICC, and now he is elected President of the court. The […]
      • Отличия частной и личной собственности ПРАВО ЧАСТНОЙ И ЛИЧНОЙ СОБСТВЕННОСТИ ПРАВО ЧАСТНОЙ И ЛИЧНОЙ СОБСТВЕННОСТИ admin » 23 янв 2014, 17:20 Рыбаков Вячеслав Александрович, заведующий кафедрой гражданского и предпринимательского права Московского государственного областного социально-гуманитарного института, доктор […]
      • Закон о наркотиках изменение Закон о наркотиках изменение Способна ли генная инженерия модифицировать наркополитику? Мы стоим на пороге научных достижений, способных поставить под вопрос саму идеологию прогибиционизма в области контроля за оборотом наркотиков и психотропных веществ. Лифт в подвал. Интервью с […]
      • Морфемный разбор наказание Анализ слова наказание Перевод слова наказание Мы предлагаем Вам перевод слова наказание на английский, немецкий и французский языки. Реализовано с помощью сервиса «Яндекс.Словарь» punishment — казнь, штраф, приговор телесное наказание — corporal punishment уголовное наказание — […]
      • Купле продажа евро Зафиксируйте выгодный курс сейчас — обменивайте в течение 3 дней! Что бы ни случилось на финансовом рынке и какие бы колебания ни происходили, на вашей операции это не отразится — обмен валюты будет произведен по курсу, который вы забронировали. Новый способ обмена валюты онлайн с […]