Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.
Аннотация к работе
Противоправный характер имеют как распространение вредоносных вирусов, взлом паролей, кража номеров кредитных карточек, так и распространение противоправной информации (от клеветы до материалов порнографического характера). За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете). Основной задачей настоящей работы является раскрыть сущность основных видов преступлений, совершаемых в сети "Интернет", которые представляют не меньшую опасность для общества, чем традиционно совершаемые преступления. За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете). Наибольшая опасность заключается даже не в экстраординарных способностях отдельных представителей Интернет-сообщества, используемых ими в противоправных целях, а в том, что уровень развития современных технологий позволяет участвовать в киберпреступлениях лицам, не обладающим специальными компьютерными познаниями, достаточно лишь правильно использовать вредоносное программное обеспечение.При мошенничестве в Сети не требуется специальных технических навыков (участия хакеров) и крупных финансовых вложений. В зависимости от конкретной проблемы Интернет может признаваться и местом совершения деяния, и орудием исполнения противоправных действий. В письме дается характеристика наиболее распространенным мошенническим схемам: 1) Pump&dump (увеличить и сбросить) - при недостаточной информации об эмитенте искусственно создается повышенный спрос на ценные бумаги и осуществляется их продажа по завышенным ценам; The "Risk - free" Fraud (схема надежного вложения капитала) - в данном случае посредством сети Интернет распространяются несуществующие предложения с безусловными гарантиями возврата, низким уровнем риска и высоким уровнем прибыли; В указанной письме приводится пример распространения через Интернет предложения акций коста-риканской кокосовой плантации, имеющей контракт с сетью американских универмагов, с банковской гарантией получения через непродолжительный промежуток времени основной суммы инвестиций плюс 15% прибыли;Основные причины резкого возрастания числа интернет-мошенничеств можно разделить на две группы: субъективные, связанные с недостаточной осведомленностью участников информационных отношений в области защиты своих интересов, и вторая группа - объективные причины, связанные с применяемыми программно-техническими средствами. Несмотря на многочисленные предупреждения и в договорах, и на сайтах банков, а также в СМИ, клиенты недостаточно глубоко и точно понимают, где и как у них могут украсть деньги и что делать, чтобы этого не произошло. Пользователи уделяют слишком мало внимания обеспечению собственной безопасности в Интернете. Кроме того, среди клиентов бытует мнение, что использование нелицензионного программного обеспечения напрямую не вредит безопасности, а нарушает лишь авторские права. Уровень безопасности должен зависеть от сумм и типов операций: операции между своими счетами, предопределенные операции с ограниченными суммами требуют совершенно иного уровня безопасности, чем операции в пользу третьих лиц без ограничения суммы.Зачастую фирмы, от которых приходят предложения приобрести те или иные ценные бумаги, не имеют лицензии на осуществление соответствующей деятельности и не зарегистрированы у регулятора рынка ценных бумаг. Фиктивные фирмы по торговле ценными бумагами обычно прибегают к двум методам введения в заблуждение инвесторов. Во-первых, они предоставляют потенциальным клиентам ложную информацию о регистрации национальным регулятором в стране, где они ведут деятельность. Еще одним способом заставить потенциального клиента поверить в правдивость обещаний мошенников и вложить деньги в их проект является использование злоумышленниками так называемого официального прикрытия своих проектов. Наиболее часто используются названия на подобие "Федеральный департамент по регулированию и надзору", "Бюро США по регистрации ценных бумаг", "Агентство по надзору за ценными бумагами" и т.п.Серьезность возникающих угроз, значительные материальные потери обусловили принятие на уровне государств самых разнообразных мер, направленных на борьбу с киберпреступлениями, стимулирование работ по обеспечению информационной безопасности. В большинстве стран приняты соответствующие законодательные акты, созданы специальные подразделения в правоохранительных органах. Так, в середине марта текущего года исполняющий обязанности заместителя директора департамента ФБР США по борьбе с киберпреступностью Кристофер Пэйнтер заявил о расширении объединенной сети, предназначенной для быстрого реагирования на компьютерные преступления.
План
План
Введение
1. Киберпреступность
2. Киберпреступность: экономический аспект
3. Основные причины интернет-мошенничеств
4. Технология обмана
Заключение
Список используемой литературы
Введение
Мозаика противоправных деяний, которые связаны с Интернет и сферой высоких технологий, весьма обширна. Противоправный характер имеют как распространение вредоносных вирусов, взлом паролей, кража номеров кредитных карточек, так и распространение противоправной информации (от клеветы до материалов порнографического характера).
За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете).
Данная проблема является наиболее актуальной в настоящее время, в связи с широким распространением сети "Интеренет" на территории Российской Федерации, а следственно и увеличением числа преступлений, совершаемых с ее использованием.
Основной задачей настоящей работы является раскрыть сущность основных видов преступлений, совершаемых в сети "Интернет", которые представляют не меньшую опасность для общества, чем традиционно совершаемые преступления.
1. Киберпреступность
За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете).
В число преступлений, совершаемых в киберпространстве, входят и нарушение авторских прав, и распространение информации конфиденциального характера, а также клеветы, и кража паролей, и взлом компьютерных программ, и мошенничество, и многие другие преступления.
Наибольшая опасность заключается даже не в экстраординарных способностях отдельных представителей Интернет-сообщества, используемых ими в противоправных целях, а в том, что уровень развития современных технологий позволяет участвовать в киберпреступлениях лицам, не обладающим специальными компьютерными познаниями, достаточно лишь правильно использовать вредоносное программное обеспечение. Многочисленные пособия для хакеров, продающиеся в книжных магазинах, несут в себе угрозу безопасности гражданину, обществу, государству. То есть создаются все предпосылки для массовости киберпреступлений и пропаганды дальнейших нарушений.
В этой связи весьма важным правовым фундаментом для противодействия преступности в сфере Интернет является принятие Генеральной Ассамблеей ООН Резолюции от 20 декабря 2002 г. № 57/239 "Элементы создания глобальной культуры кибербезопасности".
В документе сформулированы девять взаимодополняющих принципов, на которых базируется деятельность всех участников информационных магистралей - государственных органов, предприятий и индивидуальных пользователей, способных разрабатывать системы и сети, иметь их в собственности, поставлять их и управлять ими, обслуживать и использовать их. К указанным принципам относятся: a) осведомленность. Участники должны быть осведомлены о необходимости безопасности информационных систем и сетей и о том, что они могут сделать для повышения безопасности;
b) ответственность. Участники отвечают за безопасность информационных систем и сетей сообразно с ролью каждого из них. Участники должны подвергать свои политику, практику, меры и процедуры регулярному обзору и оценивать, соответствуют ли они среде их применения;
c) реагирование. Участники должны принимать своевременные и совместные меры по предупреждению инцидентов, затрагивающих безопасность, их обнаружению и реагированию на них. Они должны обмениваться в надлежащих случаях информацией об угрозах и факторах уязвимости и вводить процедуры, предусматривающие оперативное и эффективное сотрудничество в деле предупреждения таких инцидентов, их обнаружения и реагирования на них. Это может предполагать трансграничный информационный обмен и сотрудничество;
d) этика. Поскольку информационные системы и сети проникли во все уголки современного общества, участникам необходимо учитывать законные интересы других и признавать, что их действия или бездействие могут повредить другим;
e) демократия. Безопасность должна обеспечиваться так, чтобы это соответствовало ценностям, которые признаются демократическим обществом, включая свободу обмена мыслями и идеями, свободный поток информации, конфиденциальность информации и коммуникации, надлежащую защиту информации личного характера, открытость и гласность;
f) оценка риска. Все участники должны выполнять периодическую оценку риска, которая позволяет выявлять угрозы и факторы уязвимости; имеет достаточно широкую базу, чтобы охватить такие ключевые внутренние и внешние факторы, как технология, физические и человеческие факторы, применяемая методика и услуги третьих лиц, сказывающиеся на безопасности; дает возможность определить допустимую степень риска; помогает выбрать надлежащие инструменты контроля, позволяющие регулировать риск потенциального ущерба информационным системам и сетям с учетом характера и значимости защищаемой информации;
g) проектирование и внедрение средств обеспечения безопасности. Участники должны рассматривать соображения безопасности в качестве важнейшего элемента планирования и проектирования, эксплуатации и использования информационных систем и сетей;
h) управление обеспечением безопасности. Участники должны принять комплексный подход к управлению обеспечением безопасности, опираясь на динамичную оценку риска, охватывающую все уровни деятельности участников и все аспекты их операций;
i) переоценка. Участники должны подвергать вопросы безопасности информационных систем и сетей обзору и повторной оценке, и вносить надлежащие изменения в политику, практику, меры и процедуры обеспечения безопасности, учитывая при этом появление новых и модификацию прежних угроз и факторов уязвимости.
Вывод
Серьезность возникающих угроз, значительные материальные потери обусловили принятие на уровне государств самых разнообразных мер, направленных на борьбу с киберпреступлениями, стимулирование работ по обеспечению информационной безопасности. В большинстве стран приняты соответствующие законодательные акты, созданы специальные подразделения в правоохранительных органах.
Активно расширяется межгосударственное сотрудничество в данной области. Так, в середине марта текущего года исполняющий обязанности заместителя директора департамента ФБР США по борьбе с киберпреступностью Кристофер Пэйнтер заявил о расширении объединенной сети, предназначенной для быстрого реагирования на компьютерные преступления.
По его словам, в состав круглосуточной сети постоянной готовности входят уже 56 стран, что означает постоянное присутствие на связи их дежурного официального лица, готового помочь в предоставлении или сохранении необходимой информации.
Круглосуточная сеть киберполиции разных стран предназначена для улучшения координации общих действий, поскольку для интернет-преступлений зачастую используются сети скомпрометированных компьютеров, расположенных по всему миру.
Активно продвигаются законы, обязывающие провайдеров услуг уведомлять о любых цифровых утечках. Как заявил супервайзер Европейского департамента защиты данных Питер Гастингс, в ближайшие годы такие законы могут быть ратифицированы во всех европейских государствах.
Заметный вклад в необходимое распространение знаний в области информационной безопасности вносят различные профессиональные и отраслевые ассоциации, а также организации, непосредственно специализирующиеся на разработке методик, программных продуктов и аппаратных средств борьбы с киберпреступностью.
Список литературы
1. Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. - "Волтерс Клувер", 2007 г.
2. Коляда С. Платежная система обслуживала сайты детской порнографии // Коммерсант. 2002. 26 июня.
3. Грановский Ю. Cyberplat.com создает проблемы своим партнерам и сотрудникам // Ведомости. 2002. 27 июня.
4. Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. - "Волтерс Клувер", 2007 г.
5. Пластинина Н.В. Дистанционные покупки. Защита прав потребителей. - Система ГАРАНТ, 2009 г.
6. Технологии интернет-мошенничества (Н. Шапран, "Риск-менеджмент", № 9-10, сентябрь-октябрь 2008 г.)
7. Смыслова О.В. Социальные и психологические последствия применения информационных технологий // "www.auditopium.ru/aud/conf".