Skip to content
Главная | Уголовный юрист | Экономические преступления в информационной сфере

Преступления в сфере экономики - виды

Документы и публикации Материалы конференций Материалы третьей Международной конференции SoRuCom Анна Борисовна Николаева, Марина Владимировна Тумбинская Парадокс развития человечества заключается в том, что на протяжении всего своего развития человек использовал, накапливал, передавал информацию. Непрерывный процесс информатизации общества охватывает все сферы деятельности человека и государства: История киберпреступлений - это новейшая история, которая касается всех нас. В настоящее время проблема киберпреступности переросла в масштабы мирового сообщества.

Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде. Преступление, совершенное в киберпространстве - это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Развитие интернета стало одним из ключевых факторов, определивших эти перемены.

Компании и отдельные пользователи уже не мыслят без него свою жизнь, и все больше финансовых операций проводится через интернет. Конвенция Совета Европы говорит о четырех типах компьютерных преступлений, определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем[2]: Классификация киберпреступлений Появление киберпреступности можно отсчитывать с момента появления компьютера, так называемой эпохи ЭВМ.

Историю киберпреступлений можно разделить на два периода: Почему именно год? Первое упоминание об использовании компьютера с целью совершения преступления было обнародовано в х годах, когда компьютеры представляли собой большие универсальные компьютеры, так называемые ЭВМ. После Второй мировой войны в году несколько компаний начали работать над коммерческими ЭВМ.

Для продолжения работы вам необходимо ввести капчу

Они были установлены в правительственных учреждениях, частных корпорациях и в трех университетах США. Электронные вакуумные лампы выделяли большое количество тепла, поглощали много электрической энергии, были громоздкими, дорогими и ненадежными. Компьютеры первого поколения, построенные на вакуумных лампах, обладали низким быстродействием и невысокой надежностью.

Джон Бардин и Уолтер Бреттейн изобрели транзистор. Транзисторы выполняли тс же функции, что и электронные лампы, но использовали электрические свойства полупроводников. По сравнению с вакуумными трубками транзисторы занимали в раз меньше места и потребляли в раз меньше электроэнергии. В то же время появляются новые устройства для организации памяти компьютеров - ферритовые сердечники. С изобретением транзистора и использованием новых технологий хранения данных в памяти появилась возможность значительно уменьшить размеры компьютеров, сделать их более быстрыми и надежными, а также значительно увеличить емкость памяти компьютеров.

В е годы прошлого столетия появилось третье поколение ЭВМ. В это же время появляется полупроводниковая память, которая и по сей день используется в персональных компьютерах в качестве оперативной. В эти годы производство компьютеров приобретает промышленный размах. Пробившаяся в лидеры фирма IBM первой реализовала семейство ЭВМ - серию полностью совместимых друг с другом компьютеров от самых маленьких, размером с небольшой шкаф меньше тогда еще не делали , до самых мощных и дорогих моделей.

Еще в начале х появляются первые миникомпьютеры - небольшие маломощные компьютеры, доступные по цене небольшим фирмам или лабораториям. Миникомпьютеры представляли собой первый шаг на пути к персональным компьютерам, пробные образцы которых были выпущены только в середине х голов. Вместе со стремительным развитием компьютерной сферы начинает свое развитие киберпреступность. Но компьютерная преступность х и х годов отличалась от киберпреступности сегодня. ЭВМ не были объединены в сеть.

Удивительно, но факт! По действующим в настоящее время российским законам за совершение этого преступления виновным грозит от 5 до 10 лет лишения свободы. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

В то время только определенный круг исследователей и ученых могли использовать ЭВМ в своей работе. Ограниченное использование ЭВМ и отсутствие соединения с другими компьютерами резко сокращало шансы совершения компьютерных преступлений, и если таковые совершались, то только людьми, которые обслуживали ЭВМ. Все преступления того времени сводились к преступлениям, связанным с финансовыми вложениями в ЭВМ.

Это продолжалось до появления и всемирного распространения сети Интернет, что открыло новые возможности для преступников. Историю киберпреступлений можно рассматривать в рамках истории развития хакерства. Различают два вида IT-xaкepoв: В таблице выделены основные периоды истории существования хакерства, приведены их краткие характеристики.

Зарождение хакерства Первые компьютерные хакеры появились в Массачусетском технологическом институте MIT. Некоторые члены группы обращают свой пытливый ум на новый университетский компьютер и начинают манипулировать с программами. Хакерские доски сообщений и сообщества хакеров Телефонные фрикеры начинают заниматься компьютерным хакерством, возникают первые системы электронных досок объявлений BBS , предшественников групп новостей Usenet и электронной почты.

Начинают формироваться хакерские группы. Главный персонаж - хакер - проникает в некий компьютер производителя видеоигр, который оказывается боевым симулятором ядер- ного конфликта, принадлежащего военным. Начинает формироваться образ хакера- кибергероя и антигероя. В течение 9 дней они взломали 60 компьютеров, среди которых машины Лос- Аламосской лаборатории ядерных исследований.

За использование компьютера - в тюрьму Обеспокоенный нарастанием количества взломов корпоративных и государственных компьютеров.

тут экономические преступления в информационной сфере невообразимым

Однако на несовершеннолетних он не распространялся. Червь Морриса Первый значительный ущерб от вредоносной программы. Саморазмножающаяся программа студента Корнельского университета Роберта Морриса вывела из строя около университетских и правительственных компьютеров по всей Америке, причинив огромный ущерб.

Второй этап развития компьютерных преступлений начинается с середины х годов прошлого столетия, это был период, когда Интернет распространялся со стремительной скоростью. Это было время, когда персональные компьютеры и Интернет становятся более доступными для всеобщего использования. В декабре года, по некоторым оценкам, было зарегистрировано 16 миллионов пользователей Интернета во всем мире, а уже к маю года эта цифра возросла до миллионов, что составляло почти 10 процентов от общего населения планеты NUA, Нужно отметить, что распространение Интернета по миру было неравномерно, например, более 95 процентов из общего числа Интернет-соединений располагались в США, Канаде, Европе, Австралии и Японии.

Именно взлом характеризует противозаконные действия хакеров. История развития хакерства в период с г. Период Характеристика г.: Операция Sundevil В 14 городах США прошла массовая облава на хакеров, обвиняемых в воровстве номеров кредитных карт и взломе телефонных сетей. Арестованные активно дают друг на друга показания в обмен на судебный иммунитет. По хакерским сообществам нанесен сильный удар.

Удивительно, но факт! Существенное место в этих мероприятиях должны занимать меры правового регулирования в информационной сфере и воспитания общественного правосознания [НО].

Зачем покупать машину, когда можно взломать? Во время викторины-розыгыша автомобилей в прямом эфире на одной из радиостанций хакер в бегах Кевин Паулсен и двое его друзей так заблокировали телефонную сеть, что на радио проходили звонки только от них. Состоялся первый DefCon в Лас-Вегасе - самый крупный ежегодный съезд хакеров. Впоследствии мероприятие стало ежегодным. Хакерские утилиты перемещаются в веб Появление браузера Netscape Navigator делает веб более удобным для просмотра и хранения информации, чем BBS.

Хакеры со своими программами, утилитами, советами и технологиями переезжают с досок объявлений на веб-сайты. Все это богатство становится общедоступным. Судебные разбирательства длятся 4 года.

Виды киберпреступлений

Российский хакер - летний Владимир Левин - крадет из американского Citibank 10 миллионов долларов. Его ловят и передают США. Приговор - 3 года тюремного заключения. Из похищенного возвращено все, кроме долларов. С ее помощью даже самый непродвинутый пользователь мог подкладывать многомегабайтные почтовые бомбы в e-mail-сервисы AOL и обрушивать потоки спама в чатах. Эта мощное средство захвата контроля над удаленной машиной через засланную троянскую утилиту.

Программа представлена на съезде DefCon. Под их натиском падают крупнейшие сайты eBay, Yahoo! Некие хакеры крадут из корпоративной сети Microsoft и публикуют исходные коды последних версий Windows и Office. Корпорация проявляет чудеса нерасторопности. Многие ее сайты остаются недоступны для миллионов пользователей от нескольких часов до двух суток.

Hacker-pro Хакеры, обучавшиеся Hacker-pro, захватыают компьютеры всего мира, никто лучше них не делает фейки. Hacker-pro создали свой словарь брута, подбирающий пароль за несколько секунд, взлом всего за пару минут, теперь это возможно блогодаря Hacker-pro. Киберпреступность представляет собой не только техническую и правовую, но и социальную проблему, эффективное решение которой требует, прежде всего, системного подхода к разработке основ обеспечения безопасности жизненно важных интересов гражданина, общества и государства в киберпространстве.

По механизму и способам совершения преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Эти данные свидетельствуют о том, что работники правоохранительных органов зачастую просто не понимают, как расследовать данные преступления и как доказывать их в суде.

Отсюда невозможность качественно проводить расследование, традиционные методы организации и планирования расследования не срабатывают в данных условиях, необходимо повышать эффективность правоохранительной деятельности, повышать уровень требовательности к уровню профессионализма сотрудников правоохранительных органов, их морально деловых качеств. Нельзя допускать их формального отношения к отчетности о результатах борьбы с компьютерной преступностью.

Еще одной проблемой, с которой зачастую сталкиваются следователи при расследовании преступлений в сфере компьютерных технологий, является установление факта совершения преступления. Да и отношение пострадавших к совершенному против них посягательству не всегда адекватно. Вместо того, чтобы сообщить правоохранительными органам о факте незаконного вмешательства в компьютерную систему, пострадавшие не торопятся этого делать, опасаясь подрыва деловой репутации.

Обычно, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, физические лица. Примечателен тот факт, что потерпевшая сторона, в лице крупных корпораций, являющаяся собственником системы, неохотно сообщает если сообщает вообще в правоохранительные органы о фактах совершения компьютерного преступления.

А поскольку они составляют большинство, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений. Кроме того, в раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения.

Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел. Есть еще одна проблема, связанная с эффективность расследования компьютерных преступлений и доведения их до суда. Это общественное мнение, которое не считает компьютерные преступления серьезным преступлением вследствие того, что компьютерные преступники, даже если расследование доведено до конца и вынесен приговор суда, отделываются легкими наказаниями, зачастую - условными приговорами.

Отсюда - правовой нигилизм, с одной стороны преступников, которые чувствуют себя безнаказанно, а с другой стороны, потерпевших, которые не хотят обращаться в правоохранительные органы с заявлениями о несанкционированном доступе, потому что понимают, что должного наказания для преступников они все равно не добьются.


Читайте также:

  • Как будет копия верна
  • Реальное постановление о возбуждении уголовного дела
  • Установление отцовства в административном порядке в загсе