Історія появи і розвиток злочинів у сфері високих інформаційних технологій

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Історія появи і розвитку ЗЛОЧИНІВ У СФЕРІ ВИСОКИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Інформатизація сучасного суспільства призвела до формування нових видів злочинів, при скоєнні яких використовуються обчислювальні системи, новітні засоби телекомунікації і зв'язку, засоби негласного отримання інформації тощо За останні 10-15 років різко збільшилася кількість злочинів з використанням обчислювальної техніки або інший електронної апаратури, розкрадання готівкових та безготівкових грошових коштів. Для вчинення злочинів все частіше використовуються пристрої, в основі яких лежать високоточні технології їх виготовлення і функціонування, іншими словами, це злочини, в яких використовуються високі технології.

Так, на думку начальника відділу у справах про злочини у сфері економіки та комп'ютерної інформації Контрольно-методичного управління Слідчого комітету при МВС РФ Г. Єгорова, в СРСР перший злочин було скоєно в 1979 році у Вільнюсі. Збиток державі тоді склав 80 тисяч рублів - на ці гроші можна було придбати 8 автомобілів "Волга". У 2007 році у сфері високих технологій на території Росії було зафіксовано вже 300 злочинів, а в 2000 році - понад 1300. На Україну в 2002 році було порушено 31 кримінальну справу, з яких 29 на справжній момент закінчені виробництвом. З початку 2003 року на Україну порушено вже 10 кримінальних справ даної категорії. У Казахстані до 2002 року було зареєстровано всього 17 подібних злочинів.

Жертвами злочинців стають установи, підприємства та організації, що використовують автоматизовані комп'ютерні системи для обробки бухгалтерських документів, проведення платежів та інших операцій. Найчастіше мішенями злочинців стають банки. Особлива актуальність питань захищеності технічних засобів прийому, передачі та накопичення інформації від несанкціонованого доступу була відзначена і вітчизняним законодавцем, зокрема законом РК № 233-1 "Про національну безпеку" від 26 червня 2008 року введення поняття "інформаційна безпека".

Залишається актуальною проблема боротьби з організованою злочинністю, яка, вдаючись до послуг висококваліфікованих фахівців, стала все частіше використовувати різні технічні засоби - від звичайних персональних комп'ютерів і традиційних засобів зв'язку до складних обчислювальних систем і глобальних інформаційних мереж, в тому числі й Інтернет. Сфера застосування комп'ютерних технологій в злочинних цілях досить обширна. Так, за даними ОКУ ГУВС м.Алмати, практично кожен другий підроблений грошовий знак виготовляється з використанням комп'ютерної обробки й роздруківки на кольоровому принтері. Пояснюється це, перш за все загальнодоступністю такого роду інформаційних технологій і простотою їх експлуатації.

Комп'ютерно-інформаційні технології функціонують відносно давно, і їх розвиток відбувається величезними темпами, що пов'язано з великою зацікавленістю ними широких верств населення. Злочини, пов'язані з використанням комп'ютерної техніки, - це лише спеціалізована частина злочинної діяльності в інформаційній сфері. До даної категорії відносяться і злочини, при здійсненні яких здійснюється неправомірний доступ до охоронюваної законом комп'ютерної інформації. Із закріпленням в Кримінальному кодексі Республіки Казахстан в ст.227 складу злочину, що передбачає відповідальність за такого роду діяння, правоохоронні органи отримали реальний засіб боротьби з особами, які використовують комп'ютерну техніку в злочинних цілях.

Величезний і шкода від такого роду злочинів. За оцінками фахівців, в середньому економічний збиток тільки від одного такого злочину в США складає 450 тис. доларів. Щорічні ж втрати оцінюються: у США - 100 млрд. доларів, у Великобританії - 4,45 млрд. доларів; в країнах Західної Європи - 30 млрд. доларів. Ці втрати підкреслюють важливість і серйозність збитків, пов'язаних з комп'ютерами.

Крім того, слід зазначити, що подібні злочини все частіше здійснюються співробітниками фірми, банку або іншої установи, якими в кінцевому підсумку і наноситися збиток. Наприклад, в США комп'ютерні злочини, вчинені службовцями, становлять 70-80 відсотків щорічного збитку, пов'язаного з комп'ютерами. У Казахстані той же існує така тенденція. Так, у 2000 році в Лондоні було арештовано О. Зезов та І. Ярімак, громадяни Казахстану, за звинуваченням у неавторизоване комп'ютерному проникненні, змові, нанесенні шкоди комерції шляхом вимагання та спроби нанесення шкоди шляхом вимагання з використанням корпоративної інформації компанії Bloomberg LP. Сума шантажу становила 200 тисяч доларів. Обидва казаха були арештовані в аеропорту в момент передачі грошей. Примітно, що обидва вони працювали в компанії, що виробляє бази даних для Bloomberg LP, і скористалися отриманої в ході цього інформацією для досягнення своїх злочинних цілей. Суд над ними відбувся лише влітку 2002 року, виходячи з складності доведення такого злочину. У США, де проходило судовий розгляд, максимальний термін покарання за сукупністю за ці злочини становить 28 років.

Для того щоб зрозуміти, що ж являє собою "охороняється законом комп'ютерна інформація", ми приведемо короткий перелік деяких видів інформації, що охороняються законодавством Республіки Казахстан, які одночасно підлягають захисту. Цей перелік виділено вітчизняним ученим Ж. К. Аманова:

- Державні секрети;

- Службова та комерційна таємниця;

- Банківська таємниця;

- Нерозкрита інформація;

- Особиста і сімейна таємниці, таємниця листування, телефонних переговорів, поштових, телеграфних та інших повідомлень;

- Таємниця усиновлення (удочеріння) дитини;

- Адвокатська таємниця;

- Таємниця пенсійних накопичень одержувача.

Таким чином, "охороняється законом комп'ютерна інформація", на думку Ж. К. Аманова, позицію якого ми повністю поділяємо, є відомості, дані, знання, що дають уявлення про будь-яке явище чи предмет, що охороняються чинним законодавством, що знаходяться на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі.

За свідченням фахівців, найбільш привабливим сектором економіки практично будь-якої країни є її кредитно-фінансова система. Найбільш поширеним в цій області є комп'ютерні злочини, що здійснюються шляхом несанкціонованого доступу до банківських баз даних за допомогою телекомунікаційних мереж. У Росії, наприклад, тільки за 2008 рік було виявлено 15 подібних злочинів, в ході розслідування яких були встановлені факти незаконного переказу 6,3 млрд. рублів. Взагалі, у 2008 році в Росії було порушено 39 кримінальних справ в області зловживання комп'ютерною інформацією, тоді як в 2007 році - всього лише 9 кримінальних справ. У цілому, в Російській Федерації в даний момент завершено виробництвом близько 100 кримінальних справ, передбачених главою 28 Кримінального кодексу РФ. У Казахстані таких справ одиниці.

Проте комп'ютерна техніка та засоби комунікацій на території Республіки Казахстан використовуються більшою мірою не як об'єкти посягання (для порівняння, неправомірний доступ до комп'ютерної інформації, розкрадання машинного часу, а також грошових коштів за допомогою електронної транзакції - ось далеко не повний перелік злочинів, з якими змушені боротися правоохоронні органи США, Канади, країн Європи і т.д.), а більшою мірою як засобу злочинної діяльності. Причина - висока латентність даного виду злочинів і слабо розвинені, а іноді навіть відсутні комп'ютерно-інформаційні мережі. За кордоном, наприклад, активно борються з проблемою латентності. Так, за даними Інституту комп'ютерної безпеки США (Computer Security Institute, CSI) з Сан-Франциско, число компаній, що повідомляли про комп'ютерні злочини стосовно тієї чи іншої їх форми, зросла з 2008 по 2001 рік майже вдвічі - з 17 до 32%.

Ще одна з причин зростання таких злочинів в Казахстані - це розрив у рівнях розвитку інформаційного суспільства в порівнянні із Заходом, який породжує іноді абсурдні ситуації, нестиковки моральних, правових стандартів і норм. Створюються умови для спокуси, спокуси скористатися більш зручною і дешевою формою забезпечення інформацією. Взяти, наприклад, проблему збереження інтелектуальної власності. Ліцензійні програми коштують дуже дорого для масового споживача і немає моральних перешкод користуватися «зламаними» програмами, які у багато разів дешевше.

Як показує практика показує, що буквально одиниці кримінальних справ, порушених на території країн колишнього Радянського Союзу, в порівнянні із західними країнами, пов'язані з незаконним доступом до охоронюваної законом комп'ютерної інформації, тоді як в більшій кількості справ електронна інформація фігурує в якості доказів. Як зазначає В. Б. Крилов, правоохоронним органам стає відомо не більше 5-10% скоєних комп'ютерних злочинів. Це пов'язано з тим, що розкрадання інформації довгий час може залишатися непоміченим, оскільки часто дані просто копіюються. Жертви комп'ютерної злочинності (більшість з них приватні підприємці) виявляють небажання контактувати з правоохоронними органами, побоюючись поширення серед вкладників і акціонерів думки про власну недбалість і ненадійною роботу своєї фірми, що може ініціювати відтік фінансів і подальше банкрутство. Наприклад, в Англії злочинцям було виплачено 400 мільйонів фунтів стерлінгів в якості відступного за обіцянку не піднімати шуму. Злочинці здійснили електронне проникнення у ряд банків, брокерських контор та інвестиційних компаній Лондона і Нью-Йорка, встановивши там програми - віруси, що активізуються за бажанням злочинців. Банки вважали за краще задовольнити вимоги здирників, оскільки розголос випадків електронного злому могла б похитнути впевненість клієнтів в безпеці банківських систем.

Якщо ж в Росії одним з перших найбільш великих комп'ютерних злочинів вважається кримінальну справу про розкрадання 125,5 тис. дол США і підготовці до розкрадання ще понад 500 тис. дол у Зовнішекономбанку СРСР у 2001 році, то в Казахстані першого найбільш великий злочин з використанням комп'ютерних технологій мало місце в 2004 році (хоча такі злочини були зафіксовані і раніше - справа на "Автовазі", розкрадання у Вільнюсі в 80-ті роки). Тоді це було перше кримінальну справу проти колишнього оператора Алатауского філії КРАМС - банку м. Алмати Е. Р. Ордабаева, який шляхом використання ключової шифрувальної дискети здійснив дві фіктивні бухгалтерські проводки на суму 6 млн. 795 тис. тенге на рахунок малого підприємства "Анжеліка" .

Одним з нових напрямків для злочинної діяльності в інформаційній сфері є використання глобальних комунікаційних інформаційних систем з віддаленим доступом до спільно використовуваних ресурсів мереж, таких як Інтернет (International Network - міжнародна система зв'язку). В даний час Інтернет, що використовує в більшості випадків телефонні лінії, являє собою глобальну систему обміну інформаційними потоками, що об'єднує близько 30 000 дрібних локальних мереж і більше 30 мільйонів користувачів, число яких постійно зростає. Цілком закономірно, що подібна інформаційна мережа, що об'єднала величезне число людей з можливістю підключення до неї будь-якої людини, стала не тільки предметом злочинного посягання, але і дуже ефективним засобом скоєння злочинів.

Використовуючи Інтернет в якості середовища для протиправної діяльності, злочинці дуже часто роблять акцент на можливості, які їм дає мережа, обміну інформацією, в тому числі й кримінального характеру. Аналогічна ситуація складається і при використанні комп'ютерних мініпроцессоров, що складають основу сучасної мобільної або так званої стільникового телефонного зв'язку. Однак слід зазначити, що більшість її видів при експлуатації дозволяють оперувати лише аудіо і невеликими за обсягом частинами текстової інформації, в той час як підключення цих пристроїв до цифрових каналів інтернет дозволяє передавати не тільки аудіо, але і відео, а також практично не обмежені обсяги текстової і графічної інформації.

Інша риса мережі Інтернет, яка приваблює злочинців, - можливість здійснювати в глобальних масштабах інформаційно-психологічний вплив на людей. Злочинне співтовариство дуже зацікавлена ​​в поширенні своїх доктрин і навчань, у формуванні громадської думки, сприятливого для зміцнення позицій представників злочинного світу, і в дискредитації правоохоронних органів. Крім того, існує проблема поширення в мережі інформації порнографічного характеру, яка, згідно ст.273 Кримінального кодексу Республіки Казахстан, є кримінально-караним діянням. Ось лише кілька прикладів з міжнародної практики:

- Восени 2008 року поліцейські органи 12 країн світу в ході спільної операції «Собор» заарештували 107 членів закритого Інтернет - клубу «Країна чудес», що мали доступ до 100 тисяч файлів дитячої порнографії. План операції придумали британці, що затримали 11 інтернет - педофілів і розкрили їхню базу в Сассексі. У цій справі в США було заарештовано 32 людини, у Німеччині - 18, в Італії - 16. За підсумками операції «Собор» восени 2000 року у Великобританії з'явився спецвідділ «комп'ютерної поліції» по боротьбі з інтернет - маніяками і хакерами;

- У вересні 2000 року італійські правоохоронні органи помістили в Інтернеті «порносайт», на який «клюнули» 500 чоловік. У їх перевірці брав участь відомий експерт з дитячої порнографії сицилійський священик Фортунато ді Нато. З його допомогою в Римі та Неаполі були арештовано 8 порноторгівця, знищена їх загальна база даних - платний сайт «Холдинг» та виявлено троє постачальників порнофільмів з Росії, пізніше заарештованих на батьківщині;

- С. Савушкін та О. Пьяніцкій, жителі Росії, перебуваючи в Ростові-на-Дону, відкрили порносайт на сервері Paradise Web Hosting в Америці. Банківський рахунок був відкритий в Real Internet Company Inc. в Канаді. Перевівши на цей рахунок від 9 до 25 доларів в якості абонентської плати, будь-яка людина міг ознайомитися з порнографічною інформацією самого різного характеру. У ході оперативно - слідчих заходів по віртуальному адресою був обчислений реальний адресу одного із зловмисників, і незабаром обидва вони були затримані. Їхні доходи склали 1-2 тисячі доларів на місяць, однак ця цифра лише те, що вдалося довести слідству. Реальні цифри приховані за таємницею канадських банківських вкладів.

Особливо слід відзначити досвід зарубіжних країн для боротьби з такими злочинами. Так, в США в "комп'ютерної столиці" країни - Сан-Хосе у штаті Каліфорнія Федеральне бюро розслідувань об'єднало служби, що займаються розслідуванням комп'ютерних злочинів, в єдину бригаду, що істотно підвищило не тільки рівень розкриття злочинів, але і зробило можливим практично миттєву реакцію ФБР не тільки на заяви про дані злочини, але й на самостійне їх виявлення. Однак не завжди рівень підготовки відповідних фахівців для правоохоронних органів відповідає рівню окремих злочинців. Тому все частіше правоохоронні органи вдаються до допомоги інших осіб або навіть організацій. Так, у Великобританії існує комп'ютерна фірма «Вогонь Інтернешенел», співробітники якої займаються пошуками слідів злочину - виявлення і дослідження комп'ютерних даних, які злочинці намагаються знищити з метою маскування злочину і труднощі пошуку злочинців.

Слід зазначити, що поняття «комп'ютерних» або ж «інформаційних» злочинів базується виключно на чинному кримінальному законодавстві у цій галузі. Дійсно, в Росії, наприклад, розділ 28 Кримінального кодексу РФ «Злочини у сфері комп'ютерної інформації» передбачає три склади злочинів - ст.272-274, в Республіці Казахстан - один склад злочинів - ст.227 Кримінального кодексу РК. Назва відповідної голови у Кримінальному кодексі РФ деякі російські вчені пов'язують з тим, що у формулюванні відповідних складів злочинів законодавцем акцент був зроблений на захист саме самої комп'ютерної інформації, хоча і визнають, що назва розділу є певною мірою умовним. Разом з тим в ході проведеного нами аналізу чинного в Казахстані кримінального законодавства було встановлено, що при здійсненні ряду інших злочинів можуть використовуватися інформаційні технології, і як показують наведені вище приклади різних тенденцій розвитку подібних злочинів, використовуються вони злочинцями досить ефективно. Наведемо перелік деяких дій злочинців, що використовують інформаційні технології, і відповідні їм склади злочинів, передбачених у законодавстві РК:

1. Розповсюдження через канали мережі Інтернет та місцевих локальних мереж:

- Свідомо помилкових відомостей, що ганьблять честь і гідність особи або підривають його репутацію - ст. 129 КК РК «Наклеп»;

- Інформації, пов'язаної з приниженням честі і гідності особи, вираженої в непристойній формі - ст. 130 КК РК «Образа»;

- Відомостей про приватне життя осіб, що становлять їх особисту чи сімейну таємницю - ст. 142 КК РК «Порушення недоторканності приватного життя», таємницю листування, телефонних переговорів, поштових, телеграфних або інших повідомлень - ст. 143 КК РК «Незаконне порушення таємниці листування, телефонних переговорів, поштових, телеграфних або інших повідомлень»;

- Інформації, що закликає до розв'язування агресивної війни - ст. 157 КК РК «Пропаганда та публічні заклики до розв'язування агресивної війни», до насильницької зміни державного ладу - ст. 170 КК РК «Заклики до насильницького повалення або зміни конституційного ладу або насильницького порушення єдності території Республіки Казахстан», що становить державну таємницю - ст. 172 КК РК «Розголошення державної таємниці» тощо;

- Інформації порнографічного характеру - ст. 273 КК РК «Незаконне поширення порнографічних матеріалів і предметів».

2. Шахрайство у сфері використання азартних ігор (казино, лотереї й тоталізатори), організації фінансових пірамід, фіктивних шлюбних контор і фірм з надання неіснуючих послуг - ст.177 КК РК «Шахрайство».

3. Отримання винагороди за нерозголошення відомостей, отриманих під час несанкціонованого доступу до інформації, що становить комерційну або банківську таємницю, - ст.181 КК РК «Вимагання», ст. 200 КК РК «Незаконне отримання та розголошення відомостей, що становлять комерційну або банківську таємницю».

4. Незаконне копіювання та продаж програмних продуктів, що знаходяться на серверах компаній, які є власниками цих програм, з присвоєнням їх авторства іншою особою або компанією - ст. 184 КК РК «Порушення прав інтелектуальної власності», а також використання злочинцем логотипу або найменування товару іншої фірми - ст.200 КК РК «Незаконне використання товарного знака».

5. Виготовлення з використанням засобів комп'ютерної техніки підроблених грошових знаків і документів - ст. 206 КК РК «Виготовлення або збут підроблених грошей чи цінних паперів», ст. 207 «Виготовлення або збут підроблених платіжних карток та інших платіжних і розрахункових документів», ст.208 КК РК «Підробка та використання марок акцизного збору» і т.п.

Таким чином, кримінальна відповідальність за використання інформаційних технологій для вчинення злочинів охоплює досить великий перелік суспільних відносин, набагато ширший, на наш погляд, ніж відносини в області комп'ютерної інформації, але менш великий, ніж інформаційні відносини.

Очевидно, що приватна методика розслідування подібних злочинів не буде основною, перевагу буде віддано спеціальними методиками розслідування, побудованим не за видами злочинів, а за іншими підставами. Аналіз вищевикладеного дозволяє вказати в якості підстав для виділення приватної спеціальної методики розслідування злочинів у даній області злочинну сферу використання інформації в електронному вигляді. Крім того, до підстав можуть бути віднесені й окремі елементи криміналістичної характеристики подібних злочинів, такі як об'єкт посягання, знаряддя та засоби вчинення цих злочинів, у якості яких виступають пристрої збору, зберігання і обробки інформації, а також способи їх вчинення. Поряд з цим в якості підстави для виділення приватної спеціальної методики виступає і характер спеціальних знань, використовуваних при розслідуванні подібних злочинів, які, як справедливо зазначає вітчизняний вчений А. А. Ісаєв, використовуються при кваліфікації злочинів при встановленні елементів складу злочинів. Так, шляхом залучення спеціальних наукових знань у ході розслідування таких злочинів можливо встановлення предмета злочину, який в узагальненому вигляді для всієї розглянутого виду злочинів являє собою інформацію в електронному вигляді і створені на основі її предмети реального світу або ж вчинені відповідно до неї будь-які злочинні діяння.

У результаті аналізу наведених позицій і точок зору можна визначити даний вид злочинів як злочину у сфері високих інформаційних технологій, під якими розуміється вчинення протиправних діянь у сфері інформаційних відносин, здійснюваних за допомогою високоточного обладнання та пристроїв, що використовують технологію оперування інформацією. Даний термін найбільш точно визначає злочини у розглянутій нами області. Розслідування злочинів, вчинених з використанням засобів комп'ютерних технологій, в такому випадку буде складовою частиною розслідування злочинів у сфері високих інформаційних технологій (ВІТ).

Література

  1. Карпінський О. Захист інформації, віртуальні приватні мережі (VPN). Технологія ViPNet / За матеріалами компанії Infotecs / / Gazeta.Ru .- 2001 .- 18 червня.

  2. Закон Республіки Казахстан «Про національну безпеку» / / Нормативні акти. - Алмати: Аян Едет, 2008 .- С.47.

  3. Крилов В.В. Інформація як елемент кримінальної діяльності / / Вісник Моск. ун-ту. Сер. 11. Право. - М., 2008 .- № 4.-С.50-64.

  4. Кримінальне право. Особлива частина: Підручник для вузів / Під ред. М. І. Вєтрова, Ю. І. Ляпунова. - М.: Новий юрист, 2008.-768с.

  5. Див. докладніше: Форпост.-2002 .- 4 червня, - № 19 (70).

  6. Див. докладніше: Аманов Ж.К. Про деякі питання кримінальної відповідальності за неправомірний доступ до комп'ютерної інформації / / Свобода слова та інформаційна безпека держави, суспільства, особистості: Зб. матер. межд. конф. 1 - 2 березня 2001 р. - Алмати: Інтернет трейнінг центр, 2001.

  7. Див. докладніше: Інформація про злочини у сфері високих технологій. - М.: МІЦ МВС РФ, 2009.

  8. Див. докладніше: Катаєв С.Л. Соціальні аспекти комп'ютерної злочинності / / Центр дослідже. пробл. комп. злочинно. - Київ, 2002.

  9. Крилов В.Б. Інформаційні комп'ютерні злочини. - М.: ИНФРА-М-НОРМА, 2007.

  10. Анін Б. Захист комп'ютерної інформації. - СПб.: BHV, 2000.

  11. London Times .- 2006.-3 June.

  12. Див. докладніше: Оспанов Є.Т. Знаряддя злочину - комп'ютер / / Бюлетень ГСУ і ЕКУ МВС РК. - Алма-Ата: МВС РК, 2005 .- № 1-2 (1-5) .- С.35-41.

  13. Див. докладніше: Ладний В. Щоб сайт стояв і гроші були / / Комсомольська правда. - 2001 .- 26 січня, - № 14 (22479).

  14. Див. докладніше: Ісаєв А.А. Застосування спеціальних знань для кваліфікації злочинів. - Алмати: Мектеп, 2007.

Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Реферат
57.3кб. | скачати


Схожі роботи:
Процес доказування у справах про злочини у сфері високих інформаційних технологій
Причини скоєння злочинів у сфері інформаційних технологій
Кримінально-правова характеристика злочинів у сфері інформаційних технологій
Організація підготовки фахівців по боротьбі зі злочинністю у сфері високих технологій
Парадокс супроводжуючий розвиток високих технологій у галузі електроніки
Поняття злочину у сфері інформаційних технологій
Використання інформаційних технологій у сфері соцзахисту
Управління операційною діяльністю в сфері інформаційних технологій
Соціальні передумови та наслідки використання інформаційних технологій в соціальній сфері
© Усі права захищені
написати до нас