Что такое киберпреступление

 

Киберпреступность развивается с той же скоростью, что и ИТ технологии. Интернет-угрозы становятся все скрытнее и опаснее. Как не попасть на уловку мошенников? Есть несколько простых правил предосторожности. В этой статье описывается определение киберпреступности, существующие виды такого нарушения закона и меры пресечения

Что такое киберпреступление?

Для того, чтобы понять суть этого вида преступлений и выработать эффективные методы противодействия злоумышленникам, юристы выработали правовую базу квалификации преступности в киберпространстве.

Понятие киберпреступности сводится к любому преступлению, совершённому с помощью компьютера или компьютерной сети или против них.

Особенности такого нарушения закона:

  • Скрытый характер преступных действий, связанный с использованием технологий шифрования и сохранения анонимности;
  • Трансграничный характер. Преступник и его жертва могут жить в разных государствах и никак не пересекаться в реальной жизни;
  • Автоматизированный характер. Преступления совершаются с помощью специальных алгоритмов компьютерных программ в автоматическом режиме;
  • Нестандартный подход к преступлениям. Злоумышленники постоянно совершенствуют схемы обмана и обхода систем защиты.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида.

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.

Методы борьбы

Специфика подобной незаконной деятельности вынудила власти нашей страны создать отдельную структуру, которая бы занималась их расследованиям. Обычные сотрудники полиции не обладают должными знаниями в сфере компьютеров, поэтому они не имеют возможности эффективно бороться с хакерами и другими злоумышленниками. В итоге был создан так называемый «Отдел К».

Это особое подразделение МВД, которое призвано бороться с преступлениями в it-сфере. Также в его задачи входит контроль за оборотом радиоэлектронных и других технических средств. В каждом субъекте нашей страны есть региональные отделения. На сегодняшний день он считается одним из самых засекреченных подразделений. Во многом это связано с тем, чтобы злоумышленники не могли оценить уровень оснащенности отдела К.


Задачи данного подразделения:

  • Борьба с нарушением авторских прав.
  • Обнаружение незаконных проникновений в базы данных.
  • Выявление создания поддельных кредитных карт.
  • Борьба с незаконными подключениями к АТС.
  • Обнаружение неправильной эксплуатации систем ЭВМ.
  • Борьба с распространением порнографии в интернете и через съемные носители.

Полной информации о работе данного органа просто нет в связи с секретностью. Однако доподлинно известно, что в нём трудятся бывшие «хакеры», которые решили встать на сторону закона и помогать властям бороться с такими же, как они. Их опыт по взлому баз данных и совершения других преступных деяний оказывается крайне полезен для МВД. Также известно, что есть несколько специализированных школ МВД, в которых готовят будущих сотрудников отдела К.

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

- кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

- шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Способы борьбы на государственном уровне

Как уже отмечалось, киберпреступность не признает границ и не ограничивается рамками одного государства, а, следовательно, эффективное противодействие ей возможно только на уровне международного сотрудничества.

Разработка национальных систем борьбы с данным видом преступности, безусловно, необходима, но локальное расследование киберпреступлений усложняется по нескольким причинам:

  • требуется специфическое образование и опыт;
  • часто преступник и жертва находятся в разных странах, а следственные действия правоохранительных органов как раз ограничены пределами одного государства;
  • преступники имеют возможность выбрать наиболее лояльную правовую систему.
Говоря о России, стоит отметить, что в нашей стране с 1992 года существует Бюро специальных технических мероприятий МВД России.

Сотрудники Бюро, проходят специальную подготовку в лучших технических ВУЗах страны, а также в учебных центрах крупнейших компаний, работающих в IT-отрасли.

Кроме проведения работы по расследованию совершенных правонарушений и привлечению виновных лиц к ответственности, ведомство проводит большую профилактическую работу, а также информирует население о существующих угрозах.

Как наказываются кибер-преступники

Фото 2

Если обратиться к статистике, то таких преступлений в РФ, да и в мире, с каждым годом становится все больше и больше. Конечно, мошенники и преступники используют новые способы и методики, однако есть и специальные подразделения полиции, занимающиеся решением этого вопроса.

Вряд ли обывателям известно, что за преступления, совершенные в сети, предусмотрено уголовное наказание. Разумеется, многое здесь зависит от того, какие последствия имели такие деяния, но в любом случае самым легким наказанием является крупный штраф. Все подробности по данному вопросу представлены в главе 28 УК РФ. Здесь указано, что с учетом тяжести правонарушения и размеров причиненного вреда для виновного лица могут быть установлены такие наказания:

  • штраф от 100 тыс. рублей и больше;
  • принудительные работы на 6 месяцев–5 лет;
  • заключение на срок до 7 лет.

Примечательно, что законом предусмотрены и сочетания наказаний, поэтому преступники, совершающие злодеяния в Сети, стараются максимально обезопаситься и не дать себя обнаружить. Если говорить о ситуации с раскрытием киберпреступлений в России, то пока сфера недостаточно развита, и большинство преступлений остается нераскрытыми. В свою очередь, государство старается бороться с такими злодеяниями разными способами, и сегодня уже работает в полиции специальный отдел по этому вопросу.

Основные виды интернет-угроз

Основные виды интернет-угроз

Спам — наряду с традиционными рекламными рассылками, существует вредоносный спам, например, содержащий шпионское ПО или спам, заманивающий пользователей на сайты с вредоносным контентом. Целевой фишинг — в отличие от спама, целевой фишинг напрямую нацелен на узкие группы пользователей и содержит сообщения с социальным контекстом, призывающие потенциальную жертву открыть исполняемый файл или перейти на сайт, содержащий вредоносный код.

PDF-атаки — за последнее время в документах формата PDF было обнаружено множество серьезных уязвимостей.

Отравление SEO (Search Engine Optimization) — угрозы оптимизации поискового движка приводят к тому, что сайты, содержащие вредоносный код, подставляются на высокие места в рейтингах поисковых систем при вводе запроса, связанного с мировым чемпионатом. Защититься от таких угроз можно, используя актуальные версии шлюзового антивируса и системы предотвращения, вторжений. Потеря производительности — администраторы могут задействовать системы управления трафиком или контентной фильтрации, чтобы ограничить или перекрыть доступ к онлайн-ресурсам.

Социальные сети — аналитики предупреждают о вредоносном ПО, которое может распространяться через популярные социальные сети. Решения контентной фильтрации и блокирования файлов должны быть настроены так, чтобы минимизировать угрозы. Согласно сведениям IBM X-Force, основным источником угроз по-прежнему является такое популярное ПО как интернет-браузеры.

Новинкой атак последних лет стал перенос усилий хакеров с браузеров на веб-приложения, через которые можно получить доступ непосредственно к базам данных компаний, имеющим особую ценность. Стабильно невысок процент устранения уязвимостей, — до 60% обнаруженных ежегодно уязвимостей не имеют на конец года специальных заплат (патчей) от производителей ПО. Наибольшей опасности подвержены учетные записи привилегированных пользователей, то есть системных администраторов.

Сегодня контроль действий привилегированных пользователей — это обязательное требование со стороны различных стандартов и регулирующих органов. Неправомерные действия в их отношении могут производиться как извне компании, так и самими недобросовестными сотрудниками. Рост количества угроз, связанных с привилегированными пользователями, — это в том числе инсайдерские угрозы, когда сотрудники либо осознанно воруют данные у своей компании, либо по неосторожности позволяют это сделать другим.

Схема мошенничества №419 возрождается под именем «ФБР» (по данным компании Trend Micro). Компьютерные преступники придумали еще один способ привлечь внимание пользователей. На сей раз, они выдают себя за сотрудников Федерального бюро расследований (США) из Вашингтона и предпринимают попытки мошенничества через спам.

Как при любых других попытках мошенничества, в данной схеме отправитель сообщения электронной почты выдает себя за иное лицо. Отправитель утверждает, что он пишет из ФБР. В самом сообщении содержится информация о том, что его получателю положена выплата в размере $10,5 млн. Затем мошенник, выдающий себя за сотрудника ФБР, дает получателю сообщения инструкцию обратиться к начальнику «управления интернет-переводов» банка United Trust Bank London.

В сообщении указано, что упомянутый начальник — единственное лицо, принимающее решение о выплате этой многомиллионной суммы. Более того, в сообщении указано, что все получатели должны четко следовать инструкциям по оформлению заявки на выплату. Разумеется, в сообщении содержится ложная информация. Примечание в конце сообщения выглядит особо иронично и свидетельствует о том, что киберпреступники способны пойти на крайние меры в попытках добиться успеха.

В нем получателю рекомендуется остерегаться мошенников, которые могут попытаться связаться с ним. Чтобы не стать жертвой подобного мошенничества, необходимо всегда уделять внимание мельчайшим деталям в получаемых сообщениях. Одного пристального взгляда достаточно для того, чтобы отличить настоящее сообщение от подделки. Нужно всего лишь приглядеться.

Троян SASFIS пользуется новым трюком (по данным компании Trend Micro). В начале 2010 года дурную славу заслужила троянская программа SASFIS, рассылавшаяся в поддельных сообщениях электронной почты, якобы отправляемых с сайта Facebook. Заражение SASFIS влечет за собой установку огромного количества других вредоносных программ, потому что это семейство вредоносного ПО делает системы уязвимыми к атакам ботнетов, особенно ZeuS и BREDOLAB, и связано с различными вариантами поддельных антивирусов, как правило, с теми, что относятся к порнографическим сайтам. Инженерами TrendLabsSM был обнаружен новый вариант SASFIS, где используется метод right- to-left override (RLO), представляющий собой инвертирование Unicode текста, который раньше был популярен среди спамеров, но теперь стал применяться в качестве новой тактики социальной инженерии. Троянская программа SASFIS распространяется через спам в виде приложения .RAR с файлом .XLS внутри.

После извлечения файл .XLS выглядит как типичный документ MS Excel. На самом деле, он является экранной заставкой, которая идентифицируется как . Эта троянская программа активирует программу , которая позволяет внедрять вредоносные ветви в нормальный процесс . Хотя файл и выглядит как документ Excel, в нем содержится двоичный заголовок Win32, который есть только у исполняемых файлов. Настоящее имя файла (за исключением китайских символов) выглядит так: phone&mail).[U+202e}, где U+202e ? управляющий символ Unicode, который дает системе команду интерпретировать последующие символы справа налево. Таким образом, для пользователей имя файла будет выглядеть так: phone&mail).. Это заставит их поверить, что это действительно файл Excel, и поэтому его «безопасно» открывать.Хотя в реальности это исполняемый файл .SCR.

Этот метод позволяет для тех же целей использовать и другие имена файлов, например BACKS[U+2020e] и I-LOVE-YOU-XOX[U+2020e], которое маскируется под и . В первом случае пакетный файл маскируется под файл Adobe Flash; во втором случае ? исполняемый файл маскируется под текстовый файл. Для предотвращения этой атаки пользователи могут применять проверенные методы защиты: не открывать подозрительные сообщения электронной почты и не загружать приложения с исполняемыми файлами.

Фото 2

Особенности киберпреступлений

Понятие киберпреступлений по своей сути весьма широко, и под него подпадает очень много правонарушений. Тем не менее, исследователи все же смогли определить и сформулировать данный термин.

Киберпреступление это любое незаконное действие в электронной сфере, которое совершено с использованием компьютерных технологий либо против них. Также были выявлены главные особенности таких преступлений:

  • Максимальная скрытность деяний. Это достигается благодаря совершенным методам обеспечения анонимности любых совершаемых в интернете действий. Использование анонимайзеров (пример – браузер ТОР), либо выход в сеть через «подставные компьютеры» (например, в интернет-кафе) делает практически невозможным определить личность преступника.
  • Трансграничность, простыми словами – преступник и его «жертва» могут быть разделены гигантскими расстояниями.
  • Возможность совершения преступлений в автоматизированном режиме. Известны случаи, когда хакеры разрабатывали программы, которые самостоятельно (то есть без их участия) снимали деньги с кредитных карт, либо совершали другие противозаконные действия.
  • Нестандартность действий преступников. В отличие от «обычных» преступлений в данной стезе практически невозможно предугадать действия злоумышленников.

Обратите внимание: основным средством спецслужб по выявлению местоположения преступника является установление ip-адреса устройства. Однако использование шифровальных программ, либо подключение динамичного ip-адреса (он меняется в случайном порядке, такую услугу предоставляют многие российские провайдеры) делает такой метод не эффективным. Поэтому сегодня активно разрабатываются более совершенные технологии для определения фактического адреса устройства, с которого было совершено киберпреступление.

Как защитить себя и близких?

Профилактика киберпреступлений сводится, главным образом, к проведению специальных мероприятий с людьми и организациями. В частности, это касается бизнес-структур.

Центр «К» и уже упомянутое техническое Бюро МВД выпускают памятку для граждан, цель которой защитить их от распространённых схем обмана в Интернете.

Среди конкретных рекомендаций по защите от киберпреступности стоит отметить:

  • Не реагировать на сообщения о выигрышах, присланные в Интернете или по СМС. Никогда не перезванивать на такие незнакомые номера и не отвечать на сообщения с них;
  • Не сообщать данные своих банковских карт. По всем вопросам обращаться только в свой банк;
  • На всех электронных устройствах для доступа в Интернет использовать хорошие антивирусные программы, обновлять их и регулярно проверять устройства;
  • Покупать лицензионное программное обеспечение.

Рейтинг интернет-афер

Рейтинг интернет-афер

Антивирусная лаборатория PandaLabs составила в сентябре 2010 года рейтинг наиболее распространенных афер в интернете за последние 5 лет. Такого рода уловки основаны на доверии и имеют широкое распространение. Их цель – выманивание денег у пользователей. Причем сумма варьируется от $500 до нескольких тысяч долларов.   В большинстве случаев мошенники действуют по одной схеме: сначала они устанавливают контакт с жертвой через электронную почту или социальные сети и просят ответить также по электронной почте, либо по телефону, факсу или любым другим способом. Как только приманка закинута, мошенники пытаются войти в доверие жертвы и, в конце концов, попросят ту или иную сумму денег, используя различные предлоги.

Нигерийская афера

Это одна из первых интернет-афер, она до сих пор используется кибер-мошенниками. Обычно пользователю приходит электронное письмо от незнакомца, которому срочно нужно перевести большую сумму денег из одной страны в другую (чаще всего из Нигерии, отсюда и название). Жертве обещают немалое вознаграждение за помощь в переводе денег. Однако тех, кто попадётся на эту уловку, сначала просят перевести определенную сумму, чтобы оплатить банковские расходы (обычно это около $1 000). Как только перевод денег состоялся, мошенник исчезает.

Лотереи

По существу этот вид мошенничества имеет сходства Нигерийской аферой. Пользователь получает письмо по электронной почте, в котором сообщается, что он выиграл в лотерею и что для получения выигрыша ему необходимо прислать свои данные. Также как и в предыдущем случае, жертву просят перечислить около $1000, чтобы покрыть банковские и другие расходы.

Подружка

Красивая девушка находит ваш адрес электронной почты и предлагает познакомиться с ней. Она молода и мечтает побывать в вашей стране и встретиться с вами, так как влюбилась с первого взгляда. Она хочет приехать незамедлительно, но в последний момент возникают какие-то проблемы, и ей необходимы деньги (опять, же около $1000 должно хватить), чтобы купить билеты на самолёт, заплатить за визу и так далее. Неудивительно, что после перевода названной суммы исчезают не только деньги, но и девушка.

Приглашения на работу

На этот раз жертва получает письмо с приглашением на работу от иностранной компании, которая ищет финансовых агентов в вашей стране. Работа предельно проста, вы можете выполнять её, не выходя из дома, и при этом зарабатывать до $3 000 при трёх- или четырехчасовом рабочем дне. Если жертва соглашается с данным предложением, её просят прислать банковские реквизиты. В этом случае жертву используют для того, чтобы похищать деньги у тех людей, чьи банковские реквизиты похищают кибер-мошенники. Деньги перечисляют на счёт жертвы, а потом просят снять деньги со счёта и переслать их через Western Union. Так жертва становится «переходным звеном» в цепочке мошенников, а когда дело попадает в полицию, жертва превращается в соучастника. В отличие от афер другого типа, в этом случае жертва, даже не подозревая о том что совершает приступление.

Facebook / Hotmail

Мошенники похищают данные для входа на личные страницы Facebook, Hotmail и т.п. Затем они меняют логин, чтобы у хозяина страницы больше не было возможности пользоваться своим аккаунтом. Далее преступники отправляют с этой страницы всем контактам сообщения, указывая, что владелец страницы сейчас в отпуске (часто пишут, что отпуск проходит в Лондоне), что его ограбили как раз перед возвращением домой. К счастью, билеты на самолёт не пропали, но необходимо $500 — $1000 для оплаты отеля.

Компенсация

Эта уловка появилась позже других благодаря Нигерийской афере, описанной выше. В электронном письме сообщается, что был создан специальный фонд для выплаты компенсаций жертвам Нигерийской аферы и что адрес жертвы был в списке пострадавших. Размер компенсации может доходить до $1 000 000. Но, как и в других аферах, чтобы их получить, необходимо оплатить предварительные расходы – около $1 000.

Ошибка

Этот тип мошенничества имеет популярность в наши дни. Возможно, это связано с мировым финансовым кризисом и с теми проблемами, которые появились при продаже товаров и недвижимости. Мошенники находят контакт с жертвой, которая недавно размещала рекламу о продаже дома, квартиры, машины и т.д. С огромным энтузиазмом мошенники соглашаются купить, что бы то ни было и быстро высылают чек на определённую сумму денег, которая всегда «случайно» оказывается неверной (как ни странно, всегда больше, чем сумма, о которой договаривались). Жертву просят вернуть разницу. А потом оказывается, что чек недействителен, дом так и не продан, а переведённые жертвой деньги – потеряны.

Разновидности киберпреступлений

Фото 4

Европейская конвенция по борьбе с киберпреступностью выделила 5 разновидностей подобных правонарушений:

  1. Правонарушения, которые направлены в сторону компьютерных систем и баз данных. Пример – взлом базы данных мобильного оператора с целью получения паспортных данных пользователей.
  2. Преступления, совершенные с использованием каких-либо технологий с целью извлечения экономической выгоды. Это мошенничество в интернете, пример – фишинг, то есть незаконное получение каких-либо сведений пользователя компьютера (данные банковских карт, пользовательские данные электронных кошельков и т.д.).
  3. Правонарушения, связанные с содержанием контента. Пример – распространение порнографии.
  4. Нарушение авторских прав. Пример – распространение видеоролика (с целью получения выгоды) с присваиванием его авторства. Такие правонарушения часто совершаются на YouTube.
  5. Кибертерроризм. Таким словом называют особо серьезные преступления, связанные с жестокостью и совершением актов насилия по средствам высоких технологий. Также к этому виду относят деяния, которые ставят под угрозу общественную безопасность. Пример – взлом NASA. Такое происходило однажды, и к счастью виновник не имел злого умысла, в противном случае он мог бы поставить под угрозу национальную безопасность США (например, если продать засекреченные государственные сведения враждебным государствам или террористическим группировкам).

Как определяется термин «киберпреступность»

Чтобы быть достаточно «вооруженным» при борьбе с такими деяниями, следует иметь преставление о том, что такое киберпреступление и по каким критериями его можно вычленить из группы других злодеяний.

Киберпреступление – это любое противоправное деяние в электронной сфере, совершенное при помощи специального оборудования или интернета либо против них. В качестве особенностей преступных действий такого рода можно отметить следующие характеристики:

  • все деяния очень скрытные, и сегодня преступники используют самые разнообразные способы шифрования и анонимности;
  • преступник и жертва могут находиться на очень значительном расстоянии друг от друга;
  • способы совершения преступления серьезно отличаются от стандартных;
  • преступления осуществляются с использованием автоматизированных систем и определенных алгоритмов.

Ориентируясь на приведенные критерии, можно достаточно легко определить, является ли конкретное деяние киберпреступлением либо речь идет о другом правонарушении.Сегодня преступнику не требуется прямой контакт с жертвой, чтобы обмануть или нанести ущерб человеку иным способом.

Открытость и доступность «всемирной паутины» позволяет совершать преступные деяния людям, находящимся на другом краю земного шара. Как правило, преступники ориентируются на крупные корпорации и даже на целые государства, но и мелких мошенников немало.

Разновидности преступлений, совершенных «электронным» способом

Преступления, совершенные таким образом, охватывают многие уровни и ниши общественных отношений. Здесь задействуется самое различное оборудование, а также есть целый раз способов, позволяющих выполнить задуманное. Чтобы иметь возможность быстро квалифицировать совершенное злодеяние и избрать меру ответственности, важно определить, к какой группе преступлений относится то или иное действие.

Сегодня действует классификация, где все виды киберпреступлений объединены в пять крупных категорий:

  1. Преступления, направленные на компьютерные данные и системы. Здесь речь идет о получении незаконного доступа или о вмешательстве в работу системы в целом.
  2. Использование технологий для совершения противоправных деяний. К примеру, подлог или извлечение сведений, блокировка или правка уже существующих сведений, получение любым путем экономической выгоды.
  3. Все нарушения, связанные с размещением и использованием различных данных, контента.
  4. Нарушение авторских и смежных прав.
  5. Кибертерроризм и использование виртуальных площадок для совершения насильственных актов, иных преступлений, посягающих на безопасность общества.

Приведенная классификация относится к самым распространенным, хотя есть и другие варианты распределения всех существующих видов преступных деяний на группы.

Фото 4

Классификация киберпреступности

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

- фишинг

Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

- кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

- финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Вопросы и ответы

Источники

Использованные источники информации.

  • https://ruadvocate.ru/vidy-prestuplenij/kiberprestupleniya/
  • https://urist.one/dolzhnostnye-prestupleniya/kiberprestupnost/kiberprestuplenie.html
  • http://ru-act.com/ugolovnyj-kodeks/chto-takoe-kiberprestupnost.html
  • https://sys-team-admin.ru/stati/bezopasnost/170-kiberprestupnost-ponyatie-vidy-i-metody-zashchity.html
  • https://grazhdaninu.com/ugolovnoe-pravo/kiberprestupnost.html
  • http://elcomrevue.ru/kibeoprestupnost-chto-eto/
0 из 5. Оценок: 0.

Комментарии (0)

Поделитесь своим мнением о статье.

Ещё никто не оставил комментария, вы будете первым.


Написать комментарий