Статья студентки Унжаковой Ирины по теме: "Правонарушения в сфере информационных технологий"
статья

Стёпина Светлана Николаевна

Аннотация: в данной статье рассмотрены причины, источники угроз и виды правонарушений в сфере информационных технологий. Приведены категории в зависимости от способа использования компьютера при совершении преступлений, а также меры, способствующие предупреждению совершения преступлений в информационной сфере.

Ключевые слова: информационная технология, правонарушения в сфере информационных технологий, киберпреступность, «фишинг».

Скачать:

ВложениеРазмер
Файл pvit_22.02.19_verno1.docx35.07 КБ

Предварительный просмотр:

Правонарушения в сфере информационных технологий

Унжакова Ирина,
студентка 3 курса группы ОС-1601,
специальности «Право и организация социального обеспечения»
Научный руководитель: Стёпина С.Н.,
преподаватель ПЦК ИиОТ

Аннотация: в данной статье рассмотрены причины, источники угроз и виды правонарушений в сфере информационных технологий. Приведены категории в зависимости от способа использования компьютера при совершении преступлений, а также меры, способствующие предупреждению совершения преступлений в информационной сфере.

Ключевые слова: информационная технология, правонарушения в сфере информационных технологий, киберпреступность, «фишинг».

В настоящее время сложно представить свою жизнь без информационных технологий. Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.

С помощью сотовой связи мы легко можем связаться с человеком, который находится далеко от нас, а Интернет поможет нам найти любую информацию или просто скоротать время за просмотром видеоролика. Можно не утруждать себя походом в магазин, а заказать необходимые вещи через интернет-магазин. Зачем идти за талоном на прием к врачу в больницу, когда можно все это сделать через сайт Портал государственных услуг Российской Федерации. Это все значительно упрощает нашу жизнь, но часто ли мы задумываемся над тем, как это может обернуться против нас.

Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества приводит к неуклонному и стремительному росту правонарушений в сфере информационных технологий. И, как правило, в большинстве случаев, правонарушителями становятся граждане, которые не до конца осознают всю ответственность, предусматривающую правовыми актами Российской Федерации.

Преступления в сфере информационных технологий, или киберпреступность – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

Как отмечает П.А. Криценцов, люди, получив возможность общаться через интернет, просматривать различные сайты, создавать почтовые ящики и т.д., не получили рекомендаций по обеспечению безопасности в момент такого пользования [4, c. 124].

Отдельным вопросам, касающимся преступлений в сфере компьютерной информации, а также проблемам, возникающим в области борьбы с компьютерными преступлениями, посвящены труды следующих правоведов: Андреев Б.В., Батурин Ю.М., Жодзишский А.М., Вехов В.Б., Проценко Д.Е., Сальников В.П., Карпинский О., Скуратов Ю.И., Лебедев В.М., Кочои С., Савельев Д., Крылов В.В., Ляпунов Ю., Максимов В., Наумов В., Симкин Л.С., Талимончик В.П., Фролов Д.Б., Старостина Е.В. и других.

Во время совершения преступления в сфере информационных технологий компьютер используется в качестве предмета, либо в качестве средства совершения преступления.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер (заместитель директора Управления по правоохранительным операциям отдела по уголовным делам Министерства юстиции США) выделяет следующие категории:

1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.

2. Компьютеры используются как средства, способствующие совершению такого преступления, как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

3. Компьютер используется как запоминающее устройство. Например, когда компьютер является объектом несанкционированного доступа. После взлома системы создается специальная директория для хранения файлов, содержащих программные средства преступника (пароли, списки украденных номеров кредитных карточек) [4].

Причины правонарушений:

  1. Социальные (жилищная проблема, безработица, низкий материальный достаток, экономический спад).
  2. Психологические (моральная распущенность, духовная нищета, неуважение к закону, правовой нигилизм, чувство безнаказанности).
  3. Биологические (наследование предрасположенности к совершению правонарушений от родителей, личность преступника).

Источники угроз в совершении правонарушений в информационных технологиях представлены в таблице:

Источник угрозы

Уязвимость

Угроза

Вирус

Отсутствие антивирусного программного обеспечения

Заражение вирусом

Хакер

Большое количество служб, запущенных на сервере

Несанкционированный доступ к информации

Пользователи

Неверно построенный параметр операционной системы

Неисправность системы

Сотрудник

Отсутствие обучения, требования, контроля

Общий доступ к информации, внесение изменений в водимую информацию из приложения

Подрядчик

Слабые механизмы контроля доступа

Утечка конфиденциальности информации

Правонарушения в сфере информационных технологий включают в себя: распространение вирусного программного обеспечения; кража конфиденциальных данных пользователей; кража чужих продуктов интеллектуальной деятельности; взлом чужих аккаунтов в социальных сетях; интернет-мошенничество; распространение неверной информации, клевета; распространение терроризма в Интернете; разжигание межнациональной розни или провокация межрелигиозной вражды.

Организаторы и участники экстремистских групп активно используют в своих целях процесс глобализации, принимая на вооружение новейшие информационные технологии, с помощью которых делают менее уязвимыми для правоохранительных органов элементы своей инфраструктуры. Создаются террористические организации, в основу построения которых заложен принцип сетевой структуры, что в свою очередь обуславливает увеличение их потенциала в современных информационно-коммуникативных условиях. Для них характерны единые центры и информационно-коммуникативные каналы, автономный способ существования входящих в сообщество периферийных преступных группировок, взаимодействующих как с центром, так и между собой [9].

Для вербовки и создания привлекательного образа террористических организаций используются практически все популярные социальные сети и ресурсы: ВКонтакте, Youtube, Facebook, Instagram, Twitter. Более того, используются все возможности этих социальных сетей (массовые рассылки, «репосты», размещение видео - и музыкальных материалов, фотографий, документов, на существующих страницах к публикациям в комментариях добавляются ссылки на материалы по соответствующей теме с других ресурсов).

Чтобы воздействовать на людей, террористы используют психологическую атаку, которая заключается в распространении угроз, направленных на то, чтобы посеять страх и ощущение беспомощности, распространении ужасающих изображений своих действий как, например, видеозапись убийства американского журналиста Дэниэла Перла лицами, захватившими его в плен, которую выложили на нескольких веб-сайтах. Террористы также могут начать психологические атаки посредством кибертерроризма, а точнее, создания опасений угрозы совершения таких действий. “Киберстрах” возникает из беспокойства об угрозе компьютерных нападений (например, падения самолетов, вывода из строя систем управления воздушным движением, сбоев в системе национальной экономики путем нарушения компьютерных систем, регулирующих фондовые биржи и т.п.), которое усиливается настолько, что общество начинает верить, что атака случится.

Не менее актуальным в наше время, является мошенничество в Интернете. Фишинг-атаки являются самым распространенным видом мошенничества и имеют целью ввести пользователя в заблуждение. Термин «фишинг» (phishing) происходит от английского fishing — рыбалка, что довольно точно передает сущность данного явления. Сегодня популярно несколько методик такого рода:

1. Рассылка писем с сообщением о проблемах в базе данных Интернет-провайдера, банка, системы электронной почты и т.п. Далее сообщается, что администрация просит выслать некоторую информацию для восстановления учетной записи пользователя. Главная идея таких писем — заставить доверчивого пользователя отправить злоумышленникам свои персональные данные. Ключевой момент — пользователь самостоятельно отправляет данные злоумышленнику;

2. Рассылка писем (обычно от имени различных банковских систем) с сообщением о поступлении на счет пользователя некоей суммы денег или о проблемах со счетом. В письме есть ссылка, которая ведет или на сайт фишеров (причем этот сайт визуально идентичен сайту системы, от имени которой идет рассылка), или на реальный сайт, но параметры запроса подобраны особым образом для реализации межсайтового скриптинга. Попавшийся на уловку фишеров пользователь вводит на поддельном сайте свои персональные идентификационные данные, что впоследствии позволяет манипулировать его счетом;

3. Рассылка спама с рекламой неких товаров, которые можно приобрести в Интернет-магазине; ссылка на сайт магазина приводится в письме. Методика аналогична предыдущей — вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки.

«Ошибки» в платежных системах. Это распространенный вид мошенничества, который периодически возрождается в различных вариантах. Жертве обычно сообщают (чаще при помощи электронной почты) о том, что в некоей платежной системе обнаружена уязвимость, позволяющая извлекать прибыль. Подобная информация может не только рассылаться в виде спама, но и публиковаться на Web-сайтах или на форумах. В этом случае достаточно подробно описывается уязвимость и предлагается способ заработка, как правило, сводящийся к отправке некоторой суммы на «магический» кошелек с сопутствующими действиями (например, с указанием сформулированного особым образом назначения платежа, с передачей кратной некоторому числу суммы и т.п.). Обещается, что после перевода денег они через некоторое время вернутся назад, причем возвращенная сумма будет больше отправленной.

Методика обмана: «магический» кошелек принадлежит мошенникам, так что переведенные на него деньги назад, естественно, не вернутся. Пожаловаться пострадавший не сможет, поскольку у него нет подтверждающего платеж документа и операцию он выполнил самостоятельно. По схожей схеме работает жульническая рассылка писем с предложением перечислить небольшую сумму на 3-6 указанных в письме кошельков WebMoney, после чего заменить номер одного из кошельков на свой и разослать письмо далее на максимально возможное количество адресов. Авторы такого «письма счастья» обещают пользователю огромную прибыль из-за лавинообразного роста количества таких писем и соответственно перечислений денег, что, естественно, не соответствует истине.

Более того преступность в Интернете дошла и до физического устранения людей – «прямо по проводам». Известный случай из практики США. Там пострадавший от покушения не погиб от пуль, а лишь был тяжело ранен. Попав под программу защиты свидетелей, человек был помещен полицией в охраняемую палату, но преступники через Интернет вошли в сети клиники, где он лежал, и, что называется, "достали" его с помощью высоких технологий. Изменив программу прибора стимуляции сердца, злоумышленники добили жертву [6].

Почти все виды преступлений в сфере информационных технологий можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать, как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

Правовые меры предупреждения преступлений в сфере информационных технологий, прежде всего, включают в себя нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в данной сфере. Первым шагом в этом направлении можно считать Федеральный Закон "О правовой охране программ для электронных вычислительных машин  и баз данных" от 23 сентября 1992 года. Однако аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: "О связи" и "Об информации, информатизации и защите информации". Эти правовые акты явились прогрессивным шагом в развитии данного направления. Также в июне 1996 года был принят Уголовный кодекс РФ, устанавливающий уголовную ответственность за компьютерные преступления (глава 28 УК РФ).

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности.

К организационным мерам относятся охрана компьютерных систем, вычислительных центров, подбор квалифицированного персонала, исключение случаев ведения особо важных работ одним человеком, наличие плана восстановления работоспособности после выхода оборудования из строя [7].

Гибкость информационных технологий дает простор для криминальной фантазии преступников, но законодательство пытается успеть за развитием данной сферы.

Согласно статистическим данным Генеральной прокуратуры Российской Федерации, в 2018 году число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с 65 949 до 90 587. Их доля от числа всех зарегистрированных в России преступных деяний составляет 4,4% - это почти каждое 20 преступление.

Самыми распространенными киберпреступлениями являются неправомерный доступ к компьютерной информации (статья 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ).

Если в 2017 году зарегистрировано 1 883 таких преступления (+7,7%), то за первое полугодие 2018 г. – 1 233 (+3,4%). Наибольшее их количество выявлялось в 2017 году в Удмуртской Республике (194), Республике Коми (132), Омской (75), Владимирской (66), Кировской (64), Волгоградской областях (60), г. Москве (60), Краснодарском крае (51).

При этом на 19,6% уменьшилось количество расследованных преступлений по указанным статьям (с 903 до 726), выросло на 30,5% (с 790 до 1031) число нераскрытых преступлений. Раскрываемость данных преступлений составила 41,3%.

Распространение получили мошеннические действия, совершенные с использованием электронных средств платежа (статья 159.3 УК РФ). Их количество в первом полугодии 2018 г. возросло в 7 раз. Наибольшее число указанных преступлений совершено в Ставропольском крае (66), Мурманской области (52), Республике Татарстан (37), г. Москве (34), Саратовской области (31) [10].

На сегодняшний день предусмотрена уголовная ответственность за преступления в информационной сфере. Меры ответственности зависят от статьи, в соответствие с которой рассматривается данное преступление. Виды наказания по ст. 272 УК РФ: штраф от 200 до 500 минимальных зарплат или в размере дохода осуждённого за период от 2 до 5 месяцев; исправительная трудовая деятельность на срок от 6 месяцев до 1 года; ограничение свободы на срок до 2 лет. Если деяние совершено группой лиц по предварительному сговору или служебным лицом, то варианты наказания могут быть следующие: штраф от 500 до 800 минимальных зарплат или в размере дохода осуждённого за период от 5 до 8 месяцев; исправительная трудовая деятельность на срок от 1 года до 2 лет; арест на срок от 3 до 6 месяцев; лишение свободы сроком до 5 лет [8].

Таким образом, с повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер. Для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей.

Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства - от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна.

В заключении можно сделать вывод, что сегодня проблема защиты граждан, их прав и свобод от преступных посягательств с использованием новых информационных технологий стоит как никогда остро.

Список используемых источников:

  1. Федеральный закон от 07.07.2003 № 126-ФЗ (ред. от 27.12.2018) "О связи" [Электронный ресурс] : СПС КонсультантПлюс. – Режим доступа : http://www.consultant.ru. – 25.01.2019.
  2. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 18.12.2018) "Об информации, информационных технологиях и о защите информации" [Электронный ресурс] : СПС КонсультантПлюс. – Режим доступа : http://www.consultant.ru. – 25.01.2019.
  3. Уголовный кодекс Российской Федерации" от 13.06.1996 № 63-ФЗ (ред. от 27.12.2018) [Электронный ресурс] : СПС КонсультантПлюс. – Режим доступа : http://www.consultant.ru. – 25.01.2019.
  4. Кривенцов, П.А. Латентная преступность в России: криминологическое исследование: дис. … кандид. юрид. наук. Москва, 2014.
  5. Экенвайлер, М. Преступная деятельность, совершаемая с использованием режима «онлайн: тез. докл. на междунар. конф. «Проблемы борьбы с новыми видами экономических преступлений в России и США», (20-21 мая 1997 г.). Москва, 1997.

  6. Борисов, Т. "Хакеры остановили сердце. Преступность в Интернете дошла до физического устранения людей - прямо по проводам". https://rg.ru/2005/02/08/e-prestupnost.html [Электронный ресурс] (дата обращения: 18.02.2019).

  7. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения. https://studref.com/401296/informatika/pravovye_normy_otnosyaschiesya_informatsii_pravonarusheniya_informatsionnoy_sfere_mery_preduprezhdeniya [Электронный ресурс] (дата обращения: 19.02.2019).
  8. Преступления в сфере компьютерной информации. http://ugolovnyi-expert.com/prestupleniya-v-sfere-kompyuternoj-informacii/ [Электронный ресурс] (дата обращения: 15.02.2019).

  9. Принципы борьбы с экстремизмом в сети и вне ее будут одинаковыми. https://www.securitylab.ru/news/438761.php [Электронный ресурс] (дата обращения: 10.02.2019).

  10. Генеральная прокуратура Российской Федерации. «О преступлениях, совершаемых с использованием информационно-коммуникационных технологий». https://genproc.gov.ru/smi/news/news-1431104/ [Электронный ресурс] (дата обращения: 19.02.2019).


По теме: методические разработки, презентации и конспекты

Статья на тему: Обучение студентов специальности сварочного производства созданию информационных технологий для автоматизации сварочных процессов

Статья для участия в VI Всероссийской межвузовской научной конференции «Наука и образование в развитии промышленной, социальной и экономической сфер регионов России «Регионы России 2014»...

Первый отборочный этап международной олимпиады в сфере информационных технологий "IT-планета 2013/2014"

Презентация "Разработка системы выгрузки данных из подразделений Московского авиационного техникума им. Н.Н. Годовикова"...

Первый отборочный этап международной олимпиады в сфере информационных технологий "IT-планета 2013/2014"

Презентация "Разработка системы выгрузки данных из подразделений Московского авиационного техникума им. Н.Н. Годовикова"...

Информационные технологии в социальной сфере.

Возможности современных информационных технологий позволяют эффективно автоматизировать информационные процессы, связанные с профессией социального работника....

Статья "Формирование профессиональных компетенций при изучении дисциплины ОП.14 Информационные технологии в профессиональной деятельности"

Переход среднего профессионального образования на федеральные государственные образовательные стандарты третьего поколения (далее ФГОС СПО) и разработка в соответствии с ними основных профессиона...

Программа факультативного курса «Разработка творческих и исследовательских проектов в сфере Информационных технологий»

Программа факультатива разработана на основе Федерального государственного образовательного стандарта (далее ФГОС) по специальности 09.02.03 Программирование в компьютерных системах и может применятьс...

Статья по теме: ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В УСЛОВИЯХ СОВРЕМЕННОЙ ОБРАЗОВАТЕЛЬНОЙ СИСТЕМЫ НА ПРИМЕРЕ ОБЛАЧНЫХ ТЕХНОЛОГИЙ

Статья посвящена применениию информационных технологий (на примере облачных технологий) в условиях современной образовательной системы на различных этапах обучения....