Ответственность за преступления, совершенными посредством Интернет

Сеть «Интернет», как средство совершения преступлений

 

К началу XXI в. информационная среда общества превратилась в определяющий фактор политического, социально-экономического и культурного развития. Поэтому при решении региональных, государственных, международных и межрегиональных, а также глобальных проблем следует учитывать не только состояние информационной среды, но и степень ее влияния на все сферы общественной жизни. Юсупов Р.М., Заболотский В.П. Концептуальные и научно-методологические основы информатизации. - Спб.: Наука, 2009.

Глобализация открытых компьютерных и теле коммуникационных сетей, быстрый рост мирового рынка информационных технологий, продукте» и услуг, формирование международного информационного пространства создают предпосылки для нарушения традиционных механизмов обеспечения геополитической целостности государств, оказывают серьезное воздействие на многие элементы государственности и национальных правовых систем. Растет осознание значения международно-правовых механизмов. повышается роль нравственной компоненты в регулировании информационных отношений в обществе.

Норматив но-правовой базис информационной политики, как и политики вообще, составляет совокупность норм права и механизмы их реализации, которые определяют, в первую очередь, права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, защиту информации и интеллектуальной собственности.

При формировании такого базиса следует учитывать все особенности отношений, складывающихся между объектами при информатизации и использовании информационных и телекоммуникационных технологий и информационных ресурсов. Эти особенности новы для института права и влияют практически на все аспекты информационных отношений, которые все глубже проникают во все сферы общественной жизни.

К данным особенностям относится следующее:

- информация обменивается в электронной цифровой форме, что в сочетании с возможной легкостью и оперативностью ее создания, распространения, модификации или уничтожения определяет проблему обеспечения доказательств и соответственно создает условия объективного усложнения защиты прав и интересов лиц.

- создание и развитие информационных ресурсов и систем в Интернете и иных сетях электросвязи, а также распространение информации в этих сетях происходит исключительно в рамках принятых технических стандартов и протоколов, что определяет высокую значимость технических норм для характера отношений и их регулирования.

- существующий уровень технологий обмена информацией позволяет осуществлять его в режиме реального времени (без заметной временной задержки для субъектов отношений);

- субъекты отношений распределены в пространстве, в связи с чем возникает проблема определения юрисдикции регулирования отношений со стороны различных государств и административно-территориальных образований;

- в качестве субъектов информационных отношений выступают лица, распространяющие и потребляющие ту или иную информацию, и лица, владеющие средствами распространения этой информации и являющиеся информационными посредниками (провайдерами - англ. provider - поставщиками услуг Интернета), подключающими пользователей к сети через свои компьютеры Информационная управляющая система МГТУ им. Н.Э. Баумана «Электронный университет»: концепция и реализация под ред. И.Б. Федорова, В.М. Черненького - М.: Изд-во МГТУ им. Н.Э. Баумана, 2009.;

широкие возможности и востребованность механизмов саморегулирования, при которых собственники и владельцы информационных ресурсов (провайдеры) могут регулировать и контролировать обмен информацией.

- высокие технические, образовательные, культурные требования к субъектам информационных отношений и одновременно излишняя вера в возможности информационных и телекоммуникационных технологий и в безопасность отношений, возникающих при их использовании.

Информационные сети типа «Интернет» - весьма удобная площадка для подготовки и осуществления информационно-террористических и информационно-криминальных действий. В нем могут распространяться пропагандистские материалы преступных организаций, рецепты изготовления взрывчатых и ядовитых веществ, оружия, наконец, изощренных алгоритмов вскрытия шифров. Вся эта информация легко маскируется под научно-техническую. Отсутствие географических границ, трудно определяемая национальная принадлежность объектов сети, возможность анонимного доступа к ее ресурсам - все это делает уязвимыми системы общественной и личной безопасности.

Именно поэтому (по данным компании Leta Group) объем рынка компьютерных преступлений в России достигает 1 млрд долл. в год при этом он находится в стадии интенсивного роста Metro МОСКВА //№ 72. 2010. 16 сентября- Основной оборот рынка киберпреступлений приходится на бот-сети и спам. кража конфиденциальной информации - 40% и виртуальный терроризм интернет-ресурсов - 20%. Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности.

При осуществлении информационной деятельности (производство информационного продукта и оказание информационных услуг) происходит информационный процесс (поиск, сбор, накопление, накопление, хранение, обработка, распределение. распространение, представление, восприятие, защита и использование информации).

При отсутствии необходимой защиты информации (деятельность, направленная на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее) возникает опасность для информации (свойство объекта или субъекта, характеризующее его способность нанести информации существенный ущерб), и появляется информационная угроза (угроза объекту путем воздействия на его информационную сферу).

В результате для информационного криминала (действия отдельных лиц или групп, направленные на нанесение ущерба информационной сфере или ее использование в корыстных целях) появляется возможность совершения преступления (прежде всего - компьютерного).

Следует отметить, что термин «Компьютерное преступление» возник в США в начале 70-х годов прошлого века.

Имеется много определений понятия «компьютерного преступления». например, в словаре Кольера Словопедия. Энциклопедия Кольера - электронный ресурс: http://www.slovopedia.com дается такое определение:

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на несколько категорий. Разные авторы по-разному классифицируют компьютерные преступления. Остановимся на классификации, приведенной Карповым М.П. Карпов М.П. Классификация компьютерных преступлений. http://makcim.yaroslavl.ru. Ценность такого классификатора в том, что названия способов совершения подобных преступлений соответствуют кодификатору Генерального Секретариата Интерпола, причем данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен более чем в 100 странах. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват:

QAH компьютерный абордаж.

QAI - перехват.

QAT - кража времени.

QAZ - прочие виды несанкционированного доступа и пе¬рехвата.

QD - Изменение компьютерных данных:

QDL логическая бомба,

QDT - троянский конь.

QDV - компьютерный вирус,

QDW - компьютерный червь.

QDZ прочие виды изменения данных.

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами.

QFF - компьютерная подделка.

QFG - мошенничество с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода,

QFP - мошенничества с платежными средствами,

QFT - телефонное мошенничество,

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG компьютерные игры,

QRS - прочее программное обеспечение,

QRT -топография полупроводниковых изделий.

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением,

QSS - с программным обеспечением,

QSZ - прочие вилы саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений.

QZE - хищение информации, составляющей коммерче¬скую тайну,

QZS передача информации конфиденциального характера,

QZZ - прочие компьютерные преступления.

Краткая характеристика некоторые виды компьютерных преступлений.

Несанкционированный доступ и перехват информации (QA)

Компьютерный абордаж (хакинг - hacking): доступ в компьютер или сеть без права на это. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Перехват (interception): перехват при помощи технических средств, без права на это. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD)

Логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без нрава на это, путем внедрения логической бомбы или троянского коня.

Логическая бомба - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Вирус (virus) - изменение компьютерных данных или программ. без права на это. путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской, поэтому используются похожие термины, например, профилактика (раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» - зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах и др.) или терапия (деактивация конкретною вируса в отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага).

Червь - изменение компьютерных данных или программ без права на это. путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF)

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений входит метод «Подмены данных кода» (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR)

Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Незаконное копирование топографии полупроводниковых изделий: копирование, без права на это, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на это, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS)

Саботаж с использованием аппаратного обеспечения - ввод, изменение, стирание, подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Саботаж с программным обеспечением - стирание, повреждение. ухудшение или подавление компьютерных данных или программ без права на то.

Прочие виды компьютерных преступлений (QZ)

Использование электронных досок объявлений для хранения. обмена и распространения материалов, имеющих отношение к преступной деятельности.

Хищение информации, составляющей коммерческую тайну - приобретение незаконными средствами или передача информации. представляющей коммерческую тайну без права на это или другого законного обоснования, с намерением причинить экономический ущерб или полупить незаконные экономические преимущества.