Квалификация компьютерных преступлений

Юридическая литература:
— Комментарий к N 165-ФЗ Об основах обязательного социального страхования
— Экспертиза нормативных правовых актов в сфере реализации промышленной политики
— Комментарий к Основам законодательства Российской Федерации о нотариате 2020
— Комментарий к Федеральному закону Об исполнительном производстве
— Комментарий к Арбитражному процессуальному кодексу Российской Федерации
— Индивидуальный предприниматель: от создания до закрытия
— Наследственное право: постатейный комментарий к статьям 1110 — 1185, 1224 Гражданского кодекса Российской Федерации
— Юридическая помощь: вопросы и ответы. Выпуск III
— Права и обязанности предпринимателя при взаимоотношениях с правоохранительными органами: закон и практика
— Комментарий к Федеральному закону от 24 июня 1999 г. N 120-ФЗ Об основах системы профилактики безнадзорности и правонарушений несовершеннолетних
— Аккредитация испытательных лабораторий на примере работы агрохимической службы: учебное пособие
— Комментарий к Федеральному закону от 26 декабря 2008 г. N 294-ФЗ О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля
— Административное право Российской Федерации: учебник
— Исполнительное производство: Учебник
— Комментарий к Федеральному закону от 29 декабря 2012 г. N 273-ФЗ Об образовании в Российской Федерации
— Постатейный комментарий к Гражданскому кодексу Российской Федерации. Часть первая
— Предпринимательское право России: итоги, тенденции и пути развития: монография
— Адвокатура в России: учебник для вузов
— Прокурорская проверка. Методика и тактика проведения: учебное пособие
— Постатейный комментарий к Кодексу РФ об административных правонарушениях. Часть вторая
— Курс доказательственного права: Гражданский процесс. Арбитражный процесс. Административное судопроизводство
— Правовые основы военно-технического сотрудничества
— Постатейный комментарий к Кодексу РФ об административных правонарушениях. Часть первая
— Размышляя о судопроизводстве: Избранное
— Продажа или приобретение бизнеса: правовое сопровождение сделки: монография
— Комментарий к Федеральному закону от 8 февраля 1998 г. N 14-ФЗ Об обществах с ограниченной ответственностью
Комментарий к Федеральному закону от 18 июля 2011 г. N 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц 2019 год.
— О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд: научно-практический комментарий к Федеральному закону от 5 апреля 2013 г. N 44-ФЗ 2019 год.
— Наследование имущества: от совершения завещания до приобретения наследства 2019 год.
— E-commerce и взаимосвязанные области (правовое регулирование): Сборник статей 2019 год.
— Комментарий к Трудовому кодексу Российской Федерации 2019 год.(постатейный)
— Юридическая помощь: вопросы и ответы
— Трудовое право России: Учебник
— Наследственное право
— Юридический справочник застройщика
— Гражданское право: Учебник : Том 1
— Единый налог на вмененный доход: практика применения
— Защита прав потребителей жилищно-коммунальных услуг: как отстоять свое право на комфортное проживание в многоквартирном доме
— Транспортные преступления: понятие, виды, характеристика: Монография
— Бюджетное право: Учебник
— Страхование для граждан: ОСАГО, каско, ипотека
— Договор трансграничного займа: право и практика
— Судебный конституционный нормоконтроль: осмысление российского опыта: Монография
— Несостоятельность (банкротство) юридических и физических лиц: Учебное пособие
— Оценочная деятельность в арбитражном и гражданском процессе
— Административное судопроизводство
— Деликтные обязательства и деликтная ответственность в английском, немецком и французском праве
— Гражданское право том 1
— Гражданское право том 2
— Защита интеллектуальных прав
— Право интеллектуальной собственности
— Земельное право
— Налоговое право
— Конституционно-правовые основы антикоррупционных реформ в России и за рубежом
— Семейное право
— Конституционное право Российской Федерации

СОСТОЯНИЕ ПРЕСТУПНОСТИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Платов Андрей Александрович

Северо-Кавказский филиал ФГБОУВО

Российский государственный университет правосудия

г. Краснодар

Аннотация. Преступления в сфере компьютерной информации являются высоко латентными. Повышению раскрываемости преступлений в рассматриваемой сфере будет содействовать активное сотрудничество между государством, правоохранительными органами, бизнесом и населением, повышение грамотности в области защиты информации как среди пользователей, так и среди сотрудников правоохранительных органов.

Ключевые слова: киберпреступность, компьютерная информация, латентность, несанкционированный доступ, финансовый фишинг, хакер.

Актуальность проблемы. Широкие возможности, которые предоставляют инновационные информационные технологии, их повсеместная распространенность и доступность – вот основные причины, которые делают эту сферу весьма привлекательной для преступников. Нарушение безопасности в системах передачи и обработки информации влечет за собой существенные потери.

Динамика преступности в сфере компьютерной информации. Количество выявляемых преступлений в сфере компьютерной информации и, соответственно, возбужденных уголовных дел сокращается, около 20% зарегистрированных уголовных дел прекращается либо приостанавливается на стадии предварительного следствия (дознания), в суд направляется немногим более 50% уголовных дел .

При этом динамика числа преступлений в данной сфере стабильно положительная, увеличивается число хакерских атак на правительственные сайты, сайты государственных и муниципальных учреждений, а также сайты средств массовой информации для продвижения различных социальных и политических идей (борьба с коррупцией и бюрократизмом, отстаивание политических требований оппозиционных движений; предвыборная агитация; отстаивание информационных прав и свобод в российском сегменте сети «Интернет» и др.). Растет число направленных атак на банкоматы, банки и финансово-кредитные организации, заражений РОБ-терминалов (терминалов для приема к оплате по пластиковым картам) и мобильных устройств .

По информации сотрудников Центра глобальных исследований и анализа угроз «Лаборатории Касперского» (GReAT), ежегодно анализирующих ситуацию с киберпреступностью в Российской Федерации и других государствах, выделяют следующие виды компьютерных преступлений :

1 целевые кибератаки;

2 кибершпионаж;

3 хактивизм;

4 кража конфиденциальных данных;

5 кибервымогательство;

6 кибератаки, совершаемые по найму (кибернаемничество);

7 применение вредоносных программ для мобильных устройств;

8 целевой фишинг;

9 нарушение неприкосновенности личной жизни;

10 применение эксплойтов для уязвимостей программного обеспечения;

11 кибервымогательство;

12 разработка и применение ботне-тор.

В 2016 году вырос объем финансового фишинга, направленного на платежные системы, банки и онлайн-магазины. При этом в 2015 году наблюдался его спад. Финансовый фишинг составил почти половину (49,77%) всех фишинговых атак. В 2015 году этот показатель составлял всего 34,33%. Предположительно, одним из главных факторов роста финансового фишинга стали пользователи мобильных устройств. Согласно данным Kaspersky Cybersecurity Index за первое полугодие 2017 года, использование смартфонов для проведения онлайн-платежей и покупок за последний год удвоилось. В некоторых случаях письма маскируются под предупреждения о заражении, фальшивые обнаружения взлома пользователя или сообщения, поощряющие осторожное поведение в Интернете.

По мнению экспертов лаборатории Panda Labs, входящей в состав международной компании Panda, разрабатывающей антивирусное программное обеспечение, в 2015 году основными преступными деяниями, формирующими компьютерную преступность в России, стали :

1 кибершантаж (например, вредоносные программы типа Crypto Locker, попав в компьютер, шифруют все типы документов, имеющие ценность для владельца (электронные таблицы, документы, базы данных, фотографии и т.д., после чего пользователя начинают шантажировать, требуя заплатить выкуп за возможность восстановления файлов);

2 направленные кибератаки на информационные ресурсы компаний, организаций, учреждений и т.д.;

3 кибератаки на платежные терминалы для кражи данных банковских карт клиентов;

4 APT-атаки (Advanced Persistent Threats) «постоянные угрозы повышенной сложности», представляющие собой вид направленных атак, целью которых являются крупные предприятия или стратегически важные компании;

5 взлом подключенных к Интернету устройств («Интернет-вещей»). Данные устройства, начиная от IP-камер и заканчивая принтерами, являясь частью Интернета, обладают собственным программным обеспечением, которое делает их весьма уязвимыми для взлома киберпреступниками и нанесению ущерба владельцу;

6 атаки на смартфоны, а также другие мобильные устройства для кражи паролей и личных данных пользователей.

Причины роста преступности в сфере компьютерной информации. Росту преступности в сфере компьютерной информации способствуют следующие факторы:

— уязвимость и взаимозависимость компьютерных систем;

— несовершенство социальных, правовых и политических структур, уровень развития которых значительно отстает от уровня развития компьютерных и телекоммуникационных технологий;

— недостаточный уровень развития законодательства, регламентирующего правоотношения в сфере информационных технологий;

— возрастающая зависимость современных технологий от компьютерных систем и иных устройств;

— неконтролируемый доступ сотрудников к компьютерам и другим устройствам для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

— низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

— несовершенство парольной системы защиты от несанкционированного доступа, которая не обеспечивает достоверную идентификацию пользователя;

— отсутствие в большинстве организаций специального отдела или отдельного должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации, ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

— отсутствие категорийности допуска сотрудников к документации строгой финансовой, бухгалтерской, управленческой отчетности, в том числе находящейся в форме компьютерной информации;

— отсутствие договоров с работниками, регламентирующих неразглашения коммерческой и служебной тайны, персональных данных и другой конфиденциальной информации.

Основными причинами латентности данного вида преступлений являются :

— незнание граждан о совершенных против них преступлении, т.к. в большинстве случаем внешних изменений в работе компьютера нет, пользователь продолжает работать, а преступник при этом получает информацию о всех действиях пользователя компьютера (в том числе пароли от социальных сетей, платежных и банковских систем и др.);

— тот факт, что многие организации разрешают проблемы, возникшие в связи утечкой информации, неправомерным доступом к информации и т.д. собственными силами, т.к. убытки от расследования могут оказаться выше суммы причиненного ущерба (например, изъятие в связи со следственными действиями компьютера или иного устройства, приведет к приостановке работы организации);

— нежелание раскрытия жертвами преступлений – юридическими лицами той или иной информации в связи с проводимым расследованием;

— отсутствие уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств;

— удаленность преступника от жертвы, отсутствие непосредственного контакта;

— слабый уровень правосознания населения, незнание своих прав и нежелание добиваться защиты своих прав и законных интересов правовыми методами ;

— сложность обнаружения и расследования данных преступлений. Сотрудники правоохранительных органов чаще всего не обладают достаточными техническими навыками для выявления этих преступлений. По оценкам специалистов .

Как отмечает П.А. Криценцов, люди, получив возможность общаться через интернет, просматривать различные сайты, создавать почтовые ящики и т.д., люди не получили рекомендаций по обеспечению безопасности в момент такого пользования .

Для выявления истинных масштабов преступности в сфере компьютерной информации, помимо анализа данных официальной статистики, необходимо также использовать информацию из альтернативных источников, среди которых можно назвать: опрос жертв подобных преступлений; выводы и экспертные оценки специалистов в данной области; опрос общественного мнения о состоянии преступности и эффективности деятельности правоохранительных органов .

Вывод. Недостаток комплексных мер противодействия, их противоречивость и фрагментарность, высокая латентность преступности в сфере компьютерной информации приводят к неэффективности выработанных мер ее предупреждения, обуславливая трудности в противодействии и борьбе с данным видом общественно опасных деяний.

Снижению латентности преступлений в сфере компьютерной информации будет способствовать сотрудничество между государством, правоохранительными органами и частным сектором, разъяснительная работа по поводу необходимость защиты законных интересов в сфере использования и развития информационных технологий; повышение уровня технического оснащения и развитие специальных навыков у сотрудников правоохранительных органов для эффективного выявления подобных преступлений.

Литература:

1. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. № 1 (35). С. 92.

2. Кривенцов П.А. Латентная преступность в России: криминологическое исследование: дис. … кандид. юрид. наук. М., 2014.

3. Официальный сайт «Лаборатории Касперского» // — Режим доступа: https://www.kaspersky.ru/.

4. Официальный сайт лаборатории Panda Labs // — Режим доступа: https://www.securitylab.ru/.

5. Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации // Информационное право. 2010. № 2 (13).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом. В их число входят: 1) QA – несанкционированный доступ и перехват; 2) QD – изменение компьютерных данных; 3) QF – компьютерное мошенничество; 4) QR – незаконное копирование; 5) QS – компьютерный саботаж; 6) QZ – прочие компьютерные преступления (QZB – с использованием компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления). Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений, по мнению В.А. Широкова и Е.В. Беспалова, может быть построена следующим образом: а) преступления против личности; б) преступления в сфере экономики; в) преступления против общественной безопасности, общественного порядка и общественной нравственности; г) преступления против безопасности государства.

Следует заметить, что по статистике МВД РФ показатели компьютерной преступности превышают показатели преступности в сфере компьютерной информации, что дает право считать преступления в сфере компьютерной информации всего лишь подвидом компьютерных преступлений (см. Приложение).

Полагаем, ввиду малочисленности составов преступлений в сфере компьютерной информации попытки классифицировать эти преступления представляются пока преждевременными, хотя некоторые рекомендации по этому вопросу уже имеются. В литературе, например, предлагается подразделять компьютерные преступления на две группы: преступления, связанные с вмешательством в работу компьютеров, и преступные деяния, при которых компьютеры используются как технические средства совершения преступлений.

Обе группы связаны с несанкционированным доступом к сетям, серверам, машинным ресурсам. Однако, первая категория включает те преступления, в рамках которых вмешательство в работу компьютеров, направлено на к повреждение или уничтожение информации, нарушение нормального их нормального функционирования. Наиболее яркий пример – вирусы. При совершении преступлений, отнесенных ко второй категории, компьютер выступает не объектом посягательства, а его средством, а целью является получение и использование информации, в том числе, и для совершения иных преступных деяний. Например, хищений денежных средств с банковских счетов. Необходимо отметить, что во многих случаях одно нарушение может иметь признаки преступлений, относящихся к обеим их категориям. С технической же точки зрения, подобные действия либо сводятся к так называемым «взломам», либо касаются вредоносных программ.

Любая классификация носит условный характер, ее цель – облегчить анализ рассматриваемых преступлений, но не более того. Классификация – естественный инструмент познания реальной действительности, своеобразный источник знания о ней, прием, с помощью которого множество наблюдаемых явлений подразделяется на основные группы, классы, виды, входящие в общую систему и составляющие единое целое. В процессе классификации каждый исследуемый объект получает определенную оценку (рейтинг). Именно поэтому перед исследователями рано или поздно встанет вопрос о необходимости классификации тех или иных явлений общественной жизни.

Предлагаем следующую классификацию компьютерных преступлений:

1. Преступления в сфере компьютерной информации (неправомерный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

2. Преступления, совершаемые с использованием компьютера:

  • Компьютерные преступления против личности (ст. клевета (ст. 129 УК РФ) или оскорбление (ст. 130 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), отказ в предоставлении гражданину информации (ст. 140 УК РФ), нарушения избирательных прав или работы избирательных комиссий (ст. 141, 141.1, 142, 142.1 УК РФ), воспрепятствование законной профессиональной деятельности журналистов (ст. 144 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), нарушение изобретательских и патентных прав (ст. 147 УК РФ).
  • Компьютерные преступления в сфере экономики (кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 183, 187, 189 УК РФ).
  • Компьютерные преступления против общественной безопасности и общественного порядка (заведомо ложное сообщение об акте терроризма (ст. 207 УК РФ), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237 УК РФ), изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242.1 УК РФ) и др.).
  • Компьютерные преступления против государственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) и др.).

Данная классификация является условной и не претендует на ее всеобщность.

В связи с ограниченным объемом в настоящей работе будут подвергнуты анализу только отдельные составы преступлений в сфере компьютерной информации.

Записи созданы 8132

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх