СПОСОБЫ СОВЕРШЕНИЯ И ПРЕДОВРАЩЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

УДК 004

Решетняк Д. Ю.

1 курс юридического факультета

Сочинского филиала ВГУЮ (РПА Минюста России)

Чакрян В. Р.

Кандидат технических наук, доцент кафедры

юридических и социально-экономических дисциплин

Сочинский филиал ВГУЮ (РПА Минюста России)

г. Сочи, РФ

СПОСОБЫ СОВЕРШЕНИЯ И ПРЕДОВРАЩЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Аннотация

Согласно статистике, в России за 2021 год количество киберпреступлений поднялось на треть. Следовательно, мы должны обезопасить себя и своих близких, которые не очень грамотны в использовании персональных компьютеров от проникновения злоумышленников в нашу частную жизнь, от кражи персональных данных и много другого. Для этого мною были выявлены средства, которые могут обезопасить нахождение в сети, а так же рекомендации для малого, среднего и крупного бизнеса.

Ключевые слова:

Информационные технологии, способы совершения компьютерных преступлений, безопасность в сети, вирусы, вредоносные программы.

Электронные вычислительные машины или компьютеры появились в жизни человека сравнительно недавно, так как работы по их созданию начались только в 1940-х годах практически одновременно в трех странах – СССР, США и Великобритании.

Первая в Советском Союзе ЭВМ была построена в 1950 году, а в конце пятидесятых в СССР было создано целое семейство ЭВМ, а именно «Урал», «Минск», «Ереван» и другие. С середины девяностых компьютеры получили повсеместное распространение во всем мире.

Первоначально электронные вычислительные машины задумывались как устройства для математических вычислений. Сейчас же компьютер это универсальное устройство, используемое во всех областях человеческой деятельности для хранения, поиска, получения, передачи, производства и распространения различной информации. Компьютеры уже успели прочно засесть в жизни людей, так как они используются не только в офисах и различных рабочих местах, но и в домах для досуга[Преступления в сфере компьютерной информации : учебное пособие / А. Н. Попов. — Санкт-Петербург, 2019 – 67 с.].

В Уголовном кодексе Российской Федерации не дается определения, что же такое компьютерные преступления, так как это определение довольно многозначно и может употребляться в нескольких смыслах: 1) как синоним «преступления в сфере компьютерной информации»; 2) как определение информационных преступлений; 3) как определение преступлений, которые совершаются с помощью компьютерной системы (сети), в рамках компьютерной системы (сети), против компьютерной системы (сети) или, иначе, киберпреступления.

К преступлениям в сфере компьютерной информации относятся:

1. Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ);

4. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ)[ Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-ФЗ (ред. отт 01.07.2021) (с изм. и доп., вступ. в силу с 22.08.2021)].

Министерство юстиции США в своем руководстве по компьютерным преступлениям определяет такое преступление как «любые нарушения уголовного законодательства, предполагающие использование компьютерных технологий для их совершения, расследования или судебного преследования». Это определение было дано в 1989 году и остается в силе до сих пор за счет своей полноты. Министерство юстиции США делит компьютерные преступления на 3 категории:

1. Преступления, в которых компьютерное оборудование, периферийные устройства и программное обеспечение являются целью преступления; преступник получает эти предметы незаконным путем;

2. Преступления, в которых компьютер является непосредственным «субъектом» или «жертвой» преступления, то есть преступление состоит из атак на компьютер или систему, уничтожение или нарушение которых является причинением ущерба;

3. Преступления, в которых компьютеры и связанные с ними системы являются средством или «инструментом» совершения преступления.

Как видно, наша классификация примерно совпадает с классификацией компьютерных преступлений в Америке.

Эндрю Харбинсон, эксперт по компьютерным преступлениям, работающий в Ernst&Young в Ирландии, написал в Accountancy Ireland, что на каждую внешнюю атаку приходилось 3 или 4 атаки изнутри. «На это есть достаточно очевидные причины, — писал Харбинсон. — Чтобы совершить преступление, вам нужны знания, мотив и возможность. Посторонний может иметь множество мотивов и степень осведомленности (в зависимости от внутренней безопасности сети), но инсайдер, скорее всего, будет обладать всеми тремя». Харбинсон также считает примечательным, что «в некоторых исследованиях за последние пару лет соотношение внутреннего и внешнего мошенничества чудесным образом «изменилось», а внешние мошенничества теперь считаются более распространенным явлением».

Чаще всего с компьютеров пытаются украсть наиболее значимую информацию о пользователе, организации или любой другой охраняемой законом информации, представляющей интерес киберпреступника.

Редко это может быть шуткой или розыгрышем, как это было в 1981 году. Ричард Скрента будучи в 9 классе придумал первый вирус, известный как Elk Clone. Вирус находился на диске Applе II, и при 50-й загрузке компьютера с этого диска отображалось небольшое стихотворение, которое было озаглавлено так: «Elk Cloner: программа с индивидуальностью», в котором говорилось: «Он попадает на ваши диски/ Он проникнет в ваши чипы/ Да, это Cloner!».

Любые данные с компьютера могут быть украдены при помощи:

  • Вирусов. Это программы, которые изменяют другие компьютерные программы таким образом, чтобы они выполняли функции, предусмотренные создателем вируса;
  • Червей. Они обладают функциональностью вирусов, но распространяются в результате деятельности человека по электронной почте через Интернет;
  • Троянских коней. Очень вредоносная программа, замаскированная под безобидную программу, после установки начинает губительно влиять на компьютер;
  • Логических бомб. Это деструктивные программы по типу Elk Cloner, которая активируется каким-либо событием, определенной датой или временем.

В крупных предприятиях обычно есть целые отделы, отвечающие за сохранность коммерческой информации, но не такие крупные организации не всегда могут себе такое позволить за счет ограниченности средств. Но все же существуют меры, которые можно принять для сохранности данных.

Во-первых, нужно контролировать подключение к Интернету сотрудников компании и предупреждать их об этом. Во-вторых, физический доступ к компьютерам также должен быть ограничен различными способами, например, для входа в компьютер необходимо ввести личный пароль сотрудника, использовать магнитную карту или биометрические данные, которые бы подтвердили личность сотрудника. В-третьих, можно классифицировать информацию по ее важности и при необходимости присваивать сотрудникам уровни доступа.

Защита от внешних угроз не менее важна. Самая большая беда извне – это вирусы того или иного вида. Владельцы бизнеса могут многое сделать, чтобы минимизировать эту угрозу. Например, можно установить антивирусные программы. Также эти программы необходимо своевременно обновлять. Необходимо запрещать сотрудникам устанавливать какие-либо программы на офисные компьютеры без разрешения.

Преступления в сфере компьютерной информации являются довольно обширной и злободневной темой, так как компьютерами теперь пользуется не только подростки и офисный планктон, но и дети, а также люди предпенсионного и пенсионного возраста, которые раньше никогда такими устройствами не пользовались. Вследствие чего их не так уж и трудно обмануть и украсть их личные данные и даже деньги.

Защита коммерческой информации была и будет актуальной темой для многих предприятий не только России, но и всего мира, ведь прогресс не стоит на месте и каждый раз люди придумывают новые способы украсть и защитить информацию. И чтобы злоумышленникам было тяжело это делать, необходимо соблюдать простейшие меры безопасности, которые были описаны выше[Inc. : сайт. – Режим доступа : https://www.inc.com/encyclopedia/computer-crimes.html. — Загл. с экрана].

Список использованной литературы:

1. Преступления в сфере компьютерной информации : учебное пособие / А. Н. Попов. — Санкт-Петербург, 2019 – 67 с.

2. Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-ФЗ (ред. отт 01.07.2021) (с изм. и доп., вступ. в силу с 22.08.2021)

3. Inc. : сайт. – Режим доступа : https://www.inc.com/encyclopedia/computer-crimes.html. — Загл. с экрана

© Решетянк Д. Ю., 2021