Компьютерная преступность в современном мире

Автор: Пономаренко Н.А.

Журнал: Экономика и социум @ekonomika-socium

Рубрика: Информационные и коммуникативные технологии

Статья в выпуске: 6-3 (25), 2016 года.

Бесплатный доступ

В данной статье рассмотрена проблема компьютерной преступности, дается определение понятия компьютерная преступность и классификация компьютерной преступности. Проанализированы особенности Российского законодательства в сфере в области информационно-обрабатывающих технологий. Выявлены и обоснованы различные способы предотвращения компьютерных преступлений. Приведены статистические данные по компьютерным преступлениям за 2015 год.

Компьютерная преступность, информация, компьютерное мошенничество, несанкционированный доступ и перехват, хищение

Короткий адрес: https://sciup.org/140120955

IDR: 140120955

Текст научной статьи Компьютерная преступность в современном мире

В условиях всевозрастающей компьютерной грамотности набирает силу организованная преступность. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. В связи с этим популярность приобретает термин «компьютерная преступность».

Под компьютерными преступлениями понимаются противозаконные действия, в которых компьютер является либо объектом, либо орудием посягательства в сфере автоматизированной обработки информации.

Факт появления компьютерных преступлений вызывают особую тревогу, так как до недавних пор отсутствовали соответствующие нормы уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Законодательство в области информационно-обрабатывающих технологий часто не успевает за развитием техники, а подготовка сотрудников правоохранительных органов недостаточна для такого рода решения задач. Разрыв между нарастающим уровнем подготовки преступного мира и противостоящим ему навыкам и умениям сотрудников правоохранительных органов достаточно сильно влияет на результативность в борьбе с преступностью.

Это явление потребовало от российского законодательства принятия срочных адекватных мер противодействия этому новому виду преступности.

Основным средством противодействия преступным нарушениям нормального функционирования компьютерной техники стало уголовное законодательство.

Ст.1280 «Право пользователя программы для ЭВМ и базы данных» ч.4 ГК РФ «Права на результаты интеллектуальной деятельности и средства индивидуализации от 01.01.2008 г. гласит, что лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:    осуществлять редактирование, вносить в программу ЭВМ и базу данных изменения в целях их функционирования на технических средствах пользователя; делать копии в архивных целях.[1] С другой стороны подобная деятельность может караться ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ» за "внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации".[2]

Таким образом, получается что, в принципе редактирование чужих программ допускается, если оно не приносит ущерба нормальному использованию программы.

Компьютерная преступность. Виды компьютерных преступлений

Компьютерная преступность, или преступление с использованием компьютера – правонарушение, затрагивающее автоматизированную обработку данных или передачу данных, в котором компьютер может быть как объектом, так и инструментом посягательства.

Компьютерные преступления разделяются на:

  • •     несанкционированный доступ и перехват;

  • •     изменение компьютерных данных;

  • •     компьютерное мошенничество;

  • •     незаконное копирование;

  • •     компьютерный саботаж.

Несанкционированный доступ и перехват содержит такие компьютерные преступления, как перехват информации, "компьютерный абордаж", кража времени - незаконный доступ в компьютерную систему, с намерением не оплатить услуги.

Изменение компьютерных данных с помощью таких угроз, как троянский конь, червь, логическая бомба, компьютерный вирус.

Компьютерные мошенничества бывают

  • 1)    связанные с хищением наличных денег из банкоматов;

  • 2)    связанные с созданием поддельных устройств (карточек и пр.) – компьютерные подделки;

  • 3)   связанные с манипуляцией с программами ввода-вывода (метод

подмены данных кода);

  • 4)   связанные с платежными средствами;

  • 5)   телефонное мошенничество.

Незаконное копирование информации бывает следующих видов незаконное копирование, распространение или опубликование программного обеспечения, защищенного законом; незаконное копирование топографии полупроводниковых изделий - копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.[6]

Компьютерный саботаж предполагает:

  • 1)    саботаж с использованием аппаратного обеспечения - ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы;

  • 2)    саботаж с программным обеспечением - стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К остальным видам компьютерных преступлений относятся: хищение информации, составляющей коммерческую тайну; использование компьютерных систем для обмена, хранения и распространения информации конфиденциального характера и т.д.

Предупреждение компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

Меры, направленные на предупреждение преступлений:

  • 1.    технические,

  • 2.   организационные

  • 3.    правовые.

К техническим мерам относится защита от несанкционированного доступа к системе, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае чрезвычайных ситуаций, установку оборудования обнаружения воды и тушения пожара, принятие конструкционных мер защиты от хищений, диверсий, саботажа, взрывов, установку резервных систем электропитания, оснащение помещений надежными замками, установление сигнализации и др.

К организационным мерам можно отнести охрану вычислительного центра, тщательный подбор персонала, наличие плана быстрого восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра, универсальность средств защиты, возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Существуют различные способы предотвращения компьютерных преступлений. Но хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время минимизировать риски потерь возможно лишь при комплексном подходе к вопросам безопасности.

Статистика. В первом полугодии 2015 года преступления в сфере компьютерной информации возросли на 67%, участились кражи денег с помощью рассылки вирусных программ. В 2014 год в России было зарегистрировано 11 000 преступлений в сфере телекоммуникаций и компьютерной информации, однако на деле может оказаться в разы больше.

Дело в том, что не все жертвы заинтересованы в поимке преступника это объясняется тем, что жертва компьютерного преступления не готова понести затраты на раскрытие компьютерного преступления, так как они превышают причиненный ущерб. Например, придание публичности компьютерному преступлению негативно отражается на имидже организаций, где произошли такие события.

Преступник, будучи пойманным, популяризует свою деятельность в сфере компьютерного взлома, ничего не скрывая от представителей правоохранительных органов. Преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения.

В прошлом году было предотвращено хищений на 55 млн. рублей, в этом году может быть предотвращено больше, но для борьбы с компьютерной преступностью правоохранительным органам необходимо сотрудничество с банками. Потому необходимо повышать доверие к правоохранительным органам, к их возможностям по защите прав граждан.

Список литературы Компьютерная преступность в современном мире

  • Часть четвёртая ГК РФ «Права на результаты интеллектуальной деятельности и средства индивидуализации», вступила в действие с 1 января 2008 года.
  • Федеральный закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 года № 149-ФЗ
  • Киберпреступность//ПРАВО.ru URL: http://pravo.ru/news/view/122040/
  • Компьютерные преступления//ЗонаЗакона.Ru Юридический интернет-портал URL: http://www.zonazakona.ru/articles/index.php?a=18
  • ИТ в органах государственной власти//CNEWS|аналитика URL: http://www.cnews.ru/reviews/it_v_organah_gosudarstvennoj_vlasti_2013/interviews/aleksej_moshkov/
  • Классификация компьютерных преступлений//URL: http://makcim.yaroslavl.ru/crime.htm#QA
Статья научная