ЗАКОНОДАТЕЛЬСТВО
1. Глава 31 Уголовного кодекса Республики Беларусь - Преступления против информационной безопасности
2. Статья 212 Уголовного кодекса Республики Беларусь - Хищение путем использования компьютерной техники
5. Закон об информации, информатизации и защите информации
6. Международная Конвенция по киберпреступлениям
7. Дополненительный протокол к Конвенции по киберпреступлениям
8. Указ "О мерах по совершенствованию использования национального сегмента сети Интернет"
9. Указ "О некоторых вопросах развития информационного общества в Республике Беларусь"
Компетенция управления "К"
Глава 31 УК Республики Беларусь
Статья 212 УК Республики Беларусь
Статья 343<sup>1 </sup>УК Республики Беларусь
Следующие статьи Уголовного кодекса Республики Беларусь, предлагаемые Вашему вниманию в данном подразделе, не находятся в юрисдикции Управления «К» МВД Республики Беларусь. Тем не менее, данные виды преступлений могут быть совершены в отношении человека в глобальной либо мобильной сети при помощи высокотехнологичных приспособлений.
Если в отношении Вас в сети Интернет распространены сведения клеветнического либо оскорбительного содержания. Если на Ваш электронный адрес (номер мобильного телефона) поступают сообщения, в которых кто-то пытается Вам угрожать, шантажировать, либо вовлечь в некую аферу, немедленно обращайтесь за помощью в территориальные органы внутренних дел. В случае необходимости, управление «К» обязательно окажет содействие органам и подразделениям милиции, ведущим разбирательство по указанным выше фактам.
Каждый пользователь сети Интернет должен осознавать, что такие преступные проявления, как терроризм, коммерческий шпионаж, клевета либо излишний интерес к частной жизни другого человека, имеют место и в виртуальном пространстве, а для лиц их допустивших, влекут реальные уголовные последствия.
Статья 179. Незаконные собирание либо распространение информации о частной жизни.
Статья 203. Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений.
Статья 216. Причинение имущественного ущерба без признаков хищения.
Статья 254. Коммерческий шпионаж.
Статья 343. Распространение порнографических материалов или предметов.
Понятие киберпреступности и ее особенности
Преступность в виртуальном пространстве – явление новое, но часть преступлений, совершаемых в сфере высоких технологий - это знакомые кражи, мошенничества, вымогательство. И для исследования проблемы киберпреступности необходимо дать корректные определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.
Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.
Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.
Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.
Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:
1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;
2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;
3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.
Основные виды компьютерных преступлений:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
3. Разработка и распространение компьютерных вирусов.
Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. По оценке специалистов в «обращении» находится более 100 типов вирусов. Против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе), противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации.
Этот вид компьютерной преступности является одним из новых. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию.
6. Хищение компьютерной информации.
Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.
Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке.
Хакеры – кто это?
С распространением компьютеров у обывателей появилось новое понятие - "хакер", вызывающее у пользователей эмоции от интереса до панического страха. О них пишут книги и снимают фильмы. Откуда произошли хакеры? Слово хакер (первоначально тот, кто делает мебель топором) имеет несколько определений:
1) Человек, который любит исследовать и вытягивать максимум возможностей программируемых систем, в отличие от большинства пользователей, не лезущих глубже необходимого минимума.
2) Тот, кто программирует увлеченно, даже одержимо или наслаждается процессом разработки больше, чем теориями программирования.
3) Человек, способный быстро схватить суть явления.
4) Человек, способный к быстрой разработке программ.
5) Эксперт по определенной системе, как правило, часто использующий её.
6) Эксперт или энтузиаст любого рода.
7) Тот, кто испытывает интеллектуальное наслаждение от творческого преодоления или обхода ограничений.
8) Злоумышленник, который пробует обнаружить необходимую информацию
Современное понятие «хакер» характеризует всех сетевых взломщиков и создателей компьютерных вирусов.
Виды хакеров:
Кракер - занимается взломом прикладного программного обеспечения, обычно для того, чтобы получить из shareware-программ (программ с ограниченной функциональностью, предназначеных, в основном, для демонстрации пользователю возможностей полной версии) полноценные коммерческие версии. Кракер является программистом достаточно выского уровня.
Фрикер - исследует телефонные сети с целью найти возможность звонить бесплатно. Исторически фрикерство - самый первый вид хакерской деятельности, возникший еще в 60-70-ые годы XX века. В последние годы фрикеры стали заниматься также и исследованием сетей для мобильных телефонов.
Кардер - занимается нелегальным получением номеров кредитных карт и сведений об их владельцах. Часто эта деятельность сочетается с хакерской. Кардерство считается наиболее серьезным преступлением, и поэтому является самым опасным видом хакерской деятельности.
Вирусописатель. Сам факт того, относится ли написание вирусов к хакерской деятельности, весьма спорен. Но, тем не менее, последнее время широкое распространение получают только почтовые вирусы, которые распространяются за счет ошибок в почтовой программе Outlook, а поиск таких ошибок и можно считать хакерской деятельностью.
Защита от киберпреступников
Интернет - мошенничество представляет собой одну из разновидностей киберпреступности. Новые технологии рождают новые замыслы в головах злоумышленников.
Основной целью интернет - мошенничества является обман пользователей глобальной паутины и кража конфиденциальной информации, которая после используется в личных целях преступника. В результате такой деятельности, миллионы людей во всём мире несут значительные убытки каждый год.
Существует большое количество различных видов интернет -мошенничества. Но всех их объединяет одно: успех всех этих методов напрямую зависит от степени доверчивости и безалаберности пользователя.
Для того чтобы не попасться «на удочку» интернет - мошенников, необходимо выполнять несколько простых правил:
- не доверять всем непонятным сообщениям, в которых содержится просьба предоставить личные данные;
- игнорировать спам;
- не открывать все маломальские подозрительные письма, приходящие на ваш ящик;
- никогда не сообщать ваши персональные данные личностям, в чистоте намерений которых вы не уверены;
- быть аккуратными при совершении онлайн - покупок, выбирать для этого сайты, обеспечивающие безопасность сделок и конфиденциальность личных данных.
Кроме того, необходимо пользоваться многоуровневой системой безопасности. Для этого необходимо установить и регулярно обновлять программы для обеспечения безопасности компьютера (антивирус, файервол).
Если Вы стали жертвой мошенничества в интернете, то имеете полное право обратиться за помощью в государственные учреждения. Старайтесь использовать все средства, чтобы защитить свою конфиденциальную информацию и счета. Следуйте всем рекомендациям, которые дают владельцы почтовых серверов, систем электронных платежей.