logo
Pravovaya_informatika_konspekt

34. Правонарушения в информационной сфере

Компьютерную технику начали использовать в преступных целях практически с момента ее изобретения. По мере компьютеризации и информатизации различных сфер человеческой деятельности происходили качественные изменения преступлений, в которых фигурировали компьютеры, и, соответственно формировались понятия компьютерных преступлений и компьютерной преступности. Выделяются 3 этапа развития компьютерной преступности:

1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.

Первый официально зарегистрированный случай компьютерного преступления датируется 1958 годом.

В 1966 году компьютер был впервые использован при ограблении банка в Миннесоте.

В 1968 году в США было зарегистрировано 13 компьютерных преступлений.

В СССР первое компьютерное преступление датируется 1979 годом, когда в Вильнюсе было совершено хищение в банке на сумму свыше 79.000 рублей.

2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы:

несанкционированный доступ к компьютерной информации,

модификация компьютерной информации,

компьютерный саботаж,

неправомерное завладение компьютерной информацией,

изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,

разработка, использование либо распространение вредоносных программ,

нарушение правил эксплуатации компьютерной системы или сети.

На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:

Канада Отдел экономических преступлений Королевской канадской конной полиции + Отдел по высокотехнологичным преступлениям

Великобритания Национальное подразделение по борьбе с преступлениями в сфере высоких технологий

Германия Группа "Технологии"

Франция Служба по злоупотреблениям в сфере информационных технологий

В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.

В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.

В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).

3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.

По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:

1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).

2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).

3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).

К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.

Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.

В тот период были сформулированы основные принципы хакерской этики:

-Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.

-Вся информация должна быть открытой.

-Не доверяй властям - содействуй централизации.

-С помощью компьютера можно творить прекрасное,

-Компьютеры могут изменить жизнь к лучшему.

Цутому Шимомура: "Для меня действительно преступным является то, что он пошел против истинной хакерсокй этики. Читать почту других людей НЕ ХОРОШО. И верить в то, что программы и компьютерные технологии должны распространяться бесплатно, совсем не то же самое, что считать что красть их - хорошо".

Хакерство в СССР.

Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.

Модель нарушителя информационных систем определяется следующими параметрами:

1) категория лиц, в числе которых может оказаться нарушитель;

2) возможные цели нарушителя и их градация по степени важности и опасности;

3) предположения о его квалификации;

4) оценка технической оснащенности.

Диапазон побудительных мотивов широк и включает: шутка, любопытство,

материальная выгода, слава, политика, иделогия, месть, компьютерный вандализм и т. п.

В зависимости от уровня квалификации выделяются следующие группы:

* начинающие преступники - используют уже готовые решения.

* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.

* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.

* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до вкбчения в состав системы своих средств и своего программного обеспечения.