Что такое компьютерное преступление
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
группа преступлений, связанных с использованием электронно-вычислительной техники. Термин "К.п." стал впервые использоваться в американской, а затем и . смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
преступления в сфере компьютерной информатики. В отечественной практике впервые предусмотрены УК РФ 1996 г., в котором они объединены в отдельную главу. смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — преступления в сфере компьютерной информатики. В отечественной практике впервые предусмотрены УК РФ 1996 г., в котором они объединены в отдельную главу. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Данные преступления имеют общий объект посягательства — нормальное, безопасное функционирование компьютерных информационных систем. В криминологии К.п. часто относят также деяния, выходящие за рамки компьютерной информатики, но при совершении которых компьютерная техника используется как средство (напр., мошенничество в банках, на предприятиях).<br><br><br>. смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Компьютерные преступления Компьютерные преступления - в уголовном праве РФ - преступления, посягающие на нормальное, безопасное функционирование комп. смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
- преступления в сфере компьютерной информатики. Предусмотрены гл. 28 УК РФ. К К.п. относятся неправомерный доступ к компьютерной и. смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
преступления в сфере компьютерной информатики. Предусмотрены гл. 28 УК РФ. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Данные преступления имеют общий объект посягательства нормальное, безопасное функционирование компьютерных информационных систем. В криминологии к К.п. часто относят т.ж. деяния, выходящие за рамки компьютерной информатики, но при совершении которых компьютерная техника используется как средство (например, мошенничество в банках, на предприятиях). смотреть
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
преступления, совершенные с использованием компьютера. Например, такие, как растрата, мошенничество, кража информации, заражение информационных систем компьютерным вирусом. . смотреть
Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.
Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).
Наиболее типичными целями компьютерных преступлений являются:
• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;
• кража информации из баз данных и компьютерных программ;
• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;
• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.
Цели компьютерных преступлений чаще всего
Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:
• персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;
• сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;
• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.
(!!)Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.
В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром "Робин Гуда", когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.
Самые распространенные компьютерные преступления :
• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программно е обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;
• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.
Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.
Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.
Стоит без преувеличения сказать, что жизнь большинства из нас храниться в компьютерах: списки родственников, друзей и знакомых, наши видеозаписи и фотографии, сведения о том, где мы были, что нам нравится и не нравится, наши тайны и секреты. Технологии уже прочно живут в нашем повседневном существовании, но в обмен на предоставляемые ими различные удобства мы идем на уступки в сфере конфиденциальности. Смартфоны, планшеты, ноутбуки – все это здорово. Настолько здорово, что мы зачастую забываем о том, что с их помощью можно следить за каждым нашим шагом и при использовании определенных программ узнавать обо всем, что мы делаем.
Актуальность данной темы подтверждается участившимися преступлениями в киберпространстве. К сожалению, не ведется статистика о количестве, но о случаях актуальных преступлений всё чаще слышно в новостях. Двадцать первый век – век появления новых технологий и научных открытий в IT-сфере. Все большее количество людей попадают в сети мошенников, но при этом уровень информированности населения практически не меняется. Стремительно возрастает количество онлайн-общения и активности экстремистских, террористических сообществ и интернет-сообществ антивитального содержания. Происходит анонимизация, участились случаи манипулирования в сети Интернет (секстинг, кибербуллинг), произошла трансформация девиантных форм поведения в киберпространстве, появление новых молодежных криминальных субкультур в виртуальном мире. В условиях быстрого развития технологий, необходимо изучать также развитие преступлений на просторах сети Интернет.
Таким образом, киберпреступления необходимо анализировать и распространять информацию о них среди обычных граждан. Необходимо изучать аттитюды в отношении кибепреступлений, так как аттитюды регулируют поведение жертв данных «новых» преступлений в ситуациях потенциального риска.
Понятие киберпреступления
Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.
Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.
Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.
При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:
- слабая законодательная основа, которая регулирует проблемы киберпространства и преступных посягательств в нем;
- сложность расследования и раскрытия;
- сложность сбора доказательств и процесса доказывания, по причине возникновения подобного определения как «виртуальный след»;
- отсутствие обобщенной судебной и следственной практики проделам этой категории;
- отсутствие единой программы предотвращения и борьбы с киберпреступлениями.
Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.
Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы.
В книге «Социальная инженерия и социальные хакеры» М.В. Кузнецова, И.В. Симдянова, социальная инженерия описывается как «манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации». Первый тип состоит в телефонной или компьютерной атаке на человека с целью получения личных данных. Прибегая к особенностям психологии личности, аферисты выдают себя за другое лицо, вводя тем самым человека в заблуждение. Данный психологический способ применяется узким кругом специалистов в области информационной безопасности с целью описания способов «выуживания» личной данных, что основано на знании особенностей психологии человека, с применением шантажа и злоупотреблением доверия. Наиболее популярным способом социальной инженерии считается мошеннический фишинг, или «выуживание» у безграмотных пользователей интернета их конфиденциальных сведений.
Стоит без преувеличения сказать, что жизнь большинства из нас храниться в компьютерах: списки родственников, друзей и знакомых, наши видеозаписи и фотографии, сведения о том, где мы были, что нам нравится и не нравится, наши тайны и секреты. Технологии уже прочно живут в нашем повседневном существовании, но в обмен на предоставляемые ими различные удобства мы идем на уступки в сфере конфиденциальности. Смартфоны, планшеты, ноутбуки – все это здорово. Настолько здорово, что мы зачастую забываем о том, что с их помощью можно следить за каждым нашим шагом и при использовании определенных программ узнавать обо всем, что мы делаем.
Актуальность данной темы подтверждается участившимися преступлениями в киберпространстве. К сожалению, не ведется статистика о количестве, но о случаях актуальных преступлений всё чаще слышно в новостях. Двадцать первый век – век появления новых технологий и научных открытий в IT-сфере. Все большее количество людей попадают в сети мошенников, но при этом уровень информированности населения практически не меняется. Стремительно возрастает количество онлайн-общения и активности экстремистских, террористических сообществ и интернет-сообществ антивитального содержания. Происходит анонимизация, участились случаи манипулирования в сети Интернет (секстинг, кибербуллинг), произошла трансформация девиантных форм поведения в киберпространстве, появление новых молодежных криминальных субкультур в виртуальном мире. В условиях быстрого развития технологий, необходимо изучать также развитие преступлений на просторах сети Интернет.
Таким образом, киберпреступления необходимо анализировать и распространять информацию о них среди обычных граждан. Необходимо изучать аттитюды в отношении кибепреступлений, так как аттитюды регулируют поведение жертв данных «новых» преступлений в ситуациях потенциального риска.
Понятие киберпреступления
Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.
Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.
Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.
При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:
- слабая законодательная основа, которая регулирует проблемы киберпространства и преступных посягательств в нем;
- сложность расследования и раскрытия;
- сложность сбора доказательств и процесса доказывания, по причине возникновения подобного определения как «виртуальный след»;
- отсутствие обобщенной судебной и следственной практики проделам этой категории;
- отсутствие единой программы предотвращения и борьбы с киберпреступлениями.
Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.
Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы.
В книге «Социальная инженерия и социальные хакеры» М.В. Кузнецова, И.В. Симдянова, социальная инженерия описывается как «манипулирование человеком или группой людей с целью взлома систем безопасности и похищения важной информации». Первый тип состоит в телефонной или компьютерной атаке на человека с целью получения личных данных. Прибегая к особенностям психологии личности, аферисты выдают себя за другое лицо, вводя тем самым человека в заблуждение. Данный психологический способ применяется узким кругом специалистов в области информационной безопасности с целью описания способов «выуживания» личной данных, что основано на знании особенностей психологии человека, с применением шантажа и злоупотреблением доверия. Наиболее популярным способом социальной инженерии считается мошеннический фишинг, или «выуживание» у безграмотных пользователей интернета их конфиденциальных сведений.
Читайте также: