Скачать 2.63 Mb.
|
два вида компьютерного терроризма: – совершение с помощью компьютеров и компьютерных сетей террористических действий; – использование телекоммуникационных систем в террористических целях. Для первого вида компьютерного терроризма характерно то, что посредством компьютера, компьютерных систем или их сети осуществляется совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях. Особенностью данного компьютерного терроризма является то, что все эти действия могут осуществляются посредством использования различных компьютерных систем или сетей. Круг пользователей сети не ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий.20 Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации — владельца сети. Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей и проблемами кибертерроризма.21 В результате «кибертеррорист» может спокойно осуществлять свою деятельность не боясь быть разоблаченным. По мнению Е.А. Роговского, и с ним нельзя не согласиться, для данного вида компьютерного терроризма характерно22: - проникновение в компьютерную сеть, систему хранения и обработки баз данных с помощью технологических устройств или телекоммуникационной инфраструктуры, вследствие чего могут быть внесены изменения в программы и базы данных либо повреждены (уничтожены) системы обработки и хранения информации; - создание и распространение вредоносных программ, деятельность которых позволит вывести из строя системы управления объектами жизнеобеспечения населения и источниками повышенной опасности; - перегрузка конкретной компьютерной сети «электронным мусором» (спамом), что нарушает ее работу на значительное время и создает управленческие проблемы. Второй вид компьютерного терроризма, подразумевает использование телекоммуникационных систем террористическими группами для осуществления и популяризации своей деятельности:23 Во-первых, создание сайтов террористических организаций или пропагандирующих террористические идеи. Анализ содержания этих сайтов позволяет выделить три аудитории на которые направлены данные сайты: - Текущие и потенциальные сторонники. - Террористические сайты используют лозунги и выставляют на продажу изделия, такие как значки, футболки, флаги, видеозаписи, аудиокассеты – вся эта продукция, очевидно, рассчитана на сочувствующих. - Мнение международного сообщества. Анализ подобных данных позволяет рассматривать Интернет как огромную цифровую библиотеку. Только Всемирная паутина предлагает около миллиарда страниц информации, большей частью находящихся в свободном доступе – и многие из них представляют интерес для террористических организаций. Используя общественные источники открыто без применения незаконных средств можно собрать о враге как минимум 80% требуемой информации.24 Во-вторых, сбор средств для финансирования террористической деятельности. Как и другие политические организации, террористические группы используют Интернет для пополнения фондов. В-третьих, сбор и анализ демографических данных. Демографические данные Интернет – пользователей (получаемые, например, из личной информации, введенной в он-лайн анкету или бланк заявки) позволяют террористам идентифицировать отношение аудитории к той или иной проблеме. В-четвертых, вербовка и мобилизация сторонников. Интернет может использоваться не только для просьб о пожертвованиях от сочувствующих, но также и для вербовки и мобилизации сторонников, играющих более активную роль в поддержке террористических действий. Вербовщики могут также использовать больше он-лайн технологий – перемещаться по чатам и форумам в поиске наиболее восприимчивых членов аудитории, особенно молодых людей. Электронные конференции пользовательские сети (дискуссии по определенным проблемам) могут также служить средством для обращения к потенциальным новичкам. Можно отметить, что некоторые потенциальные новички сами используют Интернет для рекламирования себя террористическим организациям. В-пятых, создание и организация сети террористических организаций. С помощью Интернет свободные независимые группы имею возможность поддержания контакта друг с другом и с другими террористическими организациями. В-шестых, распределение информации способствующей организации и проведению терактов. Всемирная паутина является домом многих сайтов, содержащих информацию о создании химического оружия и взрывчатых веществ. В-седьмых, планирование и координация в ходе осуществления отдельных терактов. Террористы используют Интернет не только для того, чтобы узнать, как создавать взрывные устройства, но и для того, чтобы планировать и координировать определенные нападения. Таким образом, обе разновидности компьютерного терроризма как социально-политического явления характеризуется устойчивым комплексом признаков (особенностей), которые отличают его от других видов политического насилия, а именно мобильностью и информационным обеспечением. Повышение уровня информационного обеспечения внутри самих террористических организаций и с их партнерами, позволяющих вести интенсивный обмен информацией. Сегодня террористы способны получать информацию во времени близком к реальному и быстро реагировать на нее. По средствам обмена информацией они также значительно превосходят правительственные силы. Кроме того, совершенствование профессионального уровня членов террористических организаций, привлечение в ряды террористов лиц обладающих знаниями в области высоких технологий и, как следствие, дальнейшее укрепление и повышение его организованности. Вышеуказанные характеристики компьютерного терроризма выдвигает эту проблему в разряд глобальных и заставляют искать эффективные формы и методы борьбы с ним. На основании вышеизложенного можно утверждать, что компьютерный терроризм, посягает на общественные отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), и как следствие общественную безопасность. Однако в России не существует отдельной нормы права, которая бы устанавливала уголовную ответственность за подобного рода общеопасные деяния, т.е. существует законодательный пробел. Полагаем, что с точки зрения действующего уголовного законодательства России, выше указанные деяния, образуют признаки объективной стороны нескольких преступных деяний предусмотренных: – ст. 205 УК РФ «Террористический акт», – ст. 205.1 УК РФ «Содействие террористической деятельности», – ст. 205.2 УК РФ Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма, – ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», – ст.273 УК РФ «Создание, использование и распространение вредоносных программ», ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», их осуществление также может также привести к осуществлению взрыв, поджога либо непосредственно создавать опасность гибели человека, причинять значительный имущественный ущерб либо создавать угрозу наступления иных тяжких последствий. В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую – конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации. При этом рассматриваемые нормы фактически направлены на охрану государственных и корпоративных интересов, конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить и охрану общественной безопасности. А в соответствии с «Доктриной информационной безопасности» Российской Федерации, должны быть обеспечены права и свободы человека и граждан, общества и государства и в информационной сфере.25 Полагаем, что для более успешной реализации данных задач необходимо введение в действующее уголовное законодательство России новой нормы – ст. 205.3 УК РФ, которая регламентировала бы вопросы уголовной ответственности за «Компьютерный терроризм (кибертерроризм)». Кроме того необходимо обеспечить взаимодействие всех субъектов призванных обеспечивать информационную безопасность России на региональном, национальном и международном уровнях, основой для которого может послужить разработка и принятие соответствующего международного соглашения. Мошенничество с использованием банковских пластиковых карт. От иных форм компьютерного мошенничества, мошенничество с банковскими пластиковыми картами отличается по способу совершения. Традиционно под способом совершения преступления понимается определенный порядок, метод, последовательность действий и приемов, применяемых лицом для осуществления общественно опасного посягательства. Способ совершения преступления относится к факультативным (дополнительным) признакам объективной стороны состава преступления, если же он указан в законе, то приобретает значение обязательного признака, то есть значение такого условия уголовной ответственности, которое не допускает никаких исключений. В отличие от иных преступлений, которым присущ физический (операционный) способ, при компьютерном мошенничестве способ действий носит информационный характер.26 Данные о способах совершения преступления являются одним из центральных элементов уголовно-правовой характеристики деяния. А.Н. Колесниченко и В.Е.Коновалова отмечают, что признаки способа занимают особое, доминирующее место в системе уголовно-правовой характеристики. Это объясняется, тем, что способ преступления определенным образом детерминирован, что позволяет выяснить взаимосвязи элементов состава преступления.27 Вопрос о понятии и структуре способа совершения преступления достаточно широко рассматривается в уголовно-правовой литературе. На наш взгляд наиболее полное понятие и структуру способа совершения преступления предполагает Г.Г. Зуйков. Так, способ преступления им рассматривается как система действий по подготовке, совершению и сокрытию преступления, детерминированных условиями внешней среды и психофизическими свойствами личности, могущих быть связанными с избирательным использованием соответствующих орудий или средств и условий места и времени28. Подобной точки зрения придерживается и А.Н. Колесниченко, который считает, что “способ преступления представляет собой образ действия преступника, выражающийся в определенной взаимосвязанной системе операций и приемов подготовки, совершения и сокрытия преступлений”29. Мошенничества связанные с противоправным использованием банковских пластиковых карт, как правило, тщательно готовятся. С этой целью преступники тщательно изучают будущего потерпевшего, а в частности объем наличных денежных средств, которые возможно похитить, использую пластиковую карту, устанавливают его паспортные данные, PIN-код и т.д.. Для совершения преступлений приобретается необходимые приспособления, технические средства, субъект преступления, в необходимых случаях, становится клиентом банка (держателем карточки) при этом оформляет документы на свое имя либо по фиктивному паспорту. Анализ судебно-следственной практики30 и материалов периодической печати31 позволяет выделить следующие, наиболее распространенные, способы совершения мошенничества с использованием банковских пластиковых карт: Способ первый. Часто мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. Это могут быть установленные на клавиатуры специальные «насадки», которые внешне повторяют оригинальные кнопки. В таком случае владелец карты снимает деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминает все нажатые клавиши, естественно, в том числе и пин-код. Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета. Способ второй. «Другое устройство» – это то, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки, их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним «случилось то же самое». Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, чтобы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает, владелец (теперь уже бывший) «пластика» сам его ввел в присутствии афериста. Вору остается только снять деньги со счета. Способ третий. Технически сложный, можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю и считать необходимые данные. Учитывая, что в Интернете соответствующие инструкции легко обнаружить в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще. Способ четвертый. Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя пин-код, прикрывайте клавиатуру свободной рукой. Способ пятый. Дорогостоящий, но верный на все сто способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то не работает и, естественно, никаких денег не выдает. Зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить! Способ шестой. В свое время мошенники устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код либо вышеописанными способами первым и четвертым, либо банально подглядывая из-за плеча. Способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто: служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто. Способ восьмой. Появился даже специальный термин – кардинг, т.е оплата несуществующими картами, создание фальшивых виртуальных магазинов, электронное воровство, фальшивая оплата в игорных заведениях. Это незаконное использование банковских карточек для покупки товаров или услуг через Интернет. Занимаясь кардингом, можно либо получить информацию о реальной карте, либо сгенерировать все эти данные, но так, что все системы будут принимать фальшивку за реальную. Интересующиеся могут свободно найти ссылки на сайты, которые открыто торгуют ворованными кредитками. Виртуальные базары устроены почти как настоящие биржи, цены колеблются в зависимости от спроса. Располагаются же они на взломанных страницах и поэтому недолговечны, большинство таких страниц живут лишь пару дней. Способ девятый. Кража кредитной карты у истинного держателя и осуществление по ней транзакций (операций) на предприятиях торговли в тот же день, либо на следующий – 14%. Нанести ущерб держателю по украденной карте можно лишь в том случае, если мошенник знает пин-код карты. Тогда становится возможным снятие крупной суммы со счета клиента через сеть электронных кассиров – банкоматов до того, как банк-эмитент украденной карты успеет поставить ее в электронный стоп-лист (список недействительных карт). Способ десятый. Использование настоящей кредитной карты путем подбора персонального идентификационного кода через сеть банкоматов, либо путем открытии спецсчета по утраченному паспорту . Этот способ включает подачу в банк заявлений на фиктивное имя, с целью открытия кредитной линии и получения карточек для их мошеннического использования. В зависимости от сложности ухищрений нарушителей выявление фальшивых заявок может быть весьма сложным делом. Неавтоматизированный процесс обработки заявлений часто затрудняет усилия по установлению их аутентичности. Способ одиннадцатый. «Двойная прокатка» предъявленной к оплате кредитной карты без ведома истинного держателя, либо использование белого пластика» с данными действительных счетов и номеров в качестве суррогата этого платежного документа, с последующим изъятием наличных денег по поддельному слипу (товарному чеку с оттиском кредитной карты и поддельной подписью истинного держателя). К данному способу мошенничества относится и использование так называемых «замытых» платежных требований – это мошеннические сделки, при которых поддельные и настоящие требования смешиваются на банковских депозитах торговца в попытке спрятать подделки. Данный вид мошеннических действий совершается либо самими работниками предприятий торговли или услуг, производящих расчеты с клиентом посредством пластиковой карточки, либо с их соучастием. Способ двенадцатый. Полная и частичная подделка пластиковой кредитной карты с указанием номера действительной кредитной карты, срока се действия, но фиктивной фамилии владельца . Выявление поддельных карточек весьма затруднительно. Во-первых, разнообразие эмблем банков, помещаемых на типовых пластиковых бланках карточек дизайна Mastercard и Visa, делает подделку очень трудно распознаваемой. Во-вторых, работники магазинов не являются экспертами по определению поддельных карточек, а поскольку, любое предприятие старается ускорить обработку сделок клиентов на пунктах расчета, то возрастает и возможность того, что поддельная карточка беспрепятственно пройдет через них. Другим юридически значимым признаком мошенничества с использованием банковской пластиковой карты выступает момент окончания преступления и как следствие причинение держателю пластиковой карты имущественного ущерба. Полагаем, что определяя момент окончания мошенничества с использованием банковских пластиковых карт, следует руководствоваться установленными в правоприменительной практике и науке уголовного права критериями для разграничения оконченного хищения и покушения на него. Первым является момент выхода имущества из владения собственника, а вторым – момент, с которого виновный имел возможность фактически распорядиться похищенным. Рекомендуемая литература
|
«Управления и экономики высоких технологий» Федеральное государственное бюджетное общеобразовательное учреждение высшего профессионального образования | «Управления и экономики высоких технологий» Федеральное государственное бюджетное общеобразовательное учреждение высшего профессионального образования | ||
Правила представления статей и тезисов Международной научно-практической... Охватывает те же этапы, что и протокол предложенный Хиллом, но компания предлагает использовать свою среду неизвестного пользователю... | Рабочая программа по дисциплине философия Для образовательной программы... Для образовательной программы по направлению 220701. 65 Менеджмент высоких технологий | ||
Программа по формированию навыков безопасного поведения на дорогах... Век век высоких компьютерных технологий. Бурное развитие информационных технологий и внедрение их в нашей стране наложили отпечаток... | Тема инновационного педагогического опыта «Защитные действия в волейболе... Сегодня спортивная отрасль испытывает острый дефицит передовых технологий в сфере управления, экономики, информатизации, пропаганды,... | ||
Программа по формированию навыков безопасного поведения на дорогах... Как показывает практика, достижению высоких результатов способствует использование современных педагогических технологий. Выбор технологий... | Конкурс «Розыгрыш дисков Led Zeppelin» далее «Викторина» Эл № фс 77-52397, выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций; Лицензия... | ||
Федеральное государственное автономное образовательное учреждение... Программа утверждена Решением Ученого Совета (Факультет инноваций и высоких технологий) | Протокол заседания Экспертной комиссии при Федеральной службе по... Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций | ||
Отчет научные и научно-педагогические кадры инновационной России... Елями выполнения работы явилось эффективное освоение молодыми исследователями и преподавателями лучших научных и методических отечественных... | Правительство Российской Федерации Государственное образовательное... Инновационная политика в условиях структурной инерции: милитаризация сектора высоких технологий в советский период | ||
Информационные технологии в правовом регулировании энергетического... Обоснование необходимости примения информационных технологий в сфере энергетики 7 | Краткая биографическая справка предварительного состава резервного... Республики Татарстан по реализации молодежной политики, формированию здорового образа жизни и содействию подготовке XXVII всемирной... | ||
Программа учебной дисциплины «Психология управления персоналом» «Организационная психология», обучающихся на отделении психологии факультета менеджмента Санкт-Петербургского филиала Государственного... | Программа учебной дисциплины «Психология управления персоналом» «Организационная психология», обучающихся на отделении психологии факультета менеджмента Санкт-Петербургского филиала Государственного... |