Подделка компьютерной информации

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. В тех случаях, когда компьютерная аппаратура является предметом преступления против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по статьям 158-168 Уголовного кодекса. Но дело в том, что информационная структура (например, программы и информация) не может быть преступлением против собственности, поскольку машинная информация не отвечает ни одному из основных принципов предмета преступления против собственности, в частности, она не обладает физическим признаком (другими словами ее просто нет в реальном мире, она эфемерна). Что же касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортное средство. В этом смысле использование компьютера имеет уже прикладное значение при совершении преступления, то есть хищения денежных средств, сокрытие налогов. Кроме того, компьютер может использоваться в целях хранения какой-либо информации, он может служить типографским станком, аппаратурой для неправомерного доступа в базы данных, копирования информации и так далее.

Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по иным статьям в соответствии с объектом посягательства. Вся проблема состоит, на мой взгляд, в том, что компьютер по сути своей универсален, и позволяет выполнять практически любую работу очень широкого круга назначения. Здесь также можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

Другой вид преступлений с использованием компьютеров получил название "воздушный змей". В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

 

 

 

 

Перспективы на будущее

 

Очевидно, что киберпреступность никуда не исчезнет. В этом нет ничего удивительного. Киберпреступность — не только побочный продукт эпохи интернета, но и часть общего криминального ландшафта. Если что-то можно использовать, то кто-то обязательно найдет возможность использовать это во зло. Компьютерные технологии и интернет — не исключение. Преступность неискоренима, поэтому борьба с киберпреступностью — вопрос не столько «победы в войне», сколько ограничения риска, связанного с работой в интернете.

Для управления этим риском мировому сообществу, несомненно, необходима правовая система вкупе с приспособленными для решения этой задачи и эффективными правоохранительными структурами. Нет сомнения в том, что за последнее десятилетие правоохранительные органы приобрели значительный опыт борьбы с преступлениями в сфере высоких технологий, в том числе и в рамках совместных операций на территории нескольких стран. Для эффективной борьбы с киберпреступностью необходимо дальнейшее сотрудничество, в частности, распространение международного законодательства за пределы развитых стран, а также создание «кибер-Интерпола», который был бы способен преследовать киберпреступников, невзирая на геополитические границы. Это могло бы значительно облегчить борьбу с киберпреступностью.

Но правоохранительные органы — лишь часть решения. Необходимо также, чтобы отдельные пользователи и компании понимали, в чем состоит опасность, и имели достаточные знания и инструментарий, чтобы свести к минимуму риск стать жертвой киберпреступников. Это особенно важно для пользователей, которые зачастую несведущи в технике и плохо понимают, какие потенциальные проблемы таят в себе онлайн-покупки, интернет-банкинг и социальные сети. Проблему усугубляет также растущее число пользователей, соединяющихся с интернетом впервые. Необходимо выработать разнообразные творческие подходы для повышения уровня понимания обществом проблем, связанных с киберпреступностью и методов, позволяющих уменьшить риск до минимума.

«Информационная супермагистраль» по своей сути ничем не отличается от любой дороги общего пользования. Необходимы качественные дороги, безопасные машины, четкие дорожные знаки и умелые водители. Другими словами, необходимо сочетание специализированного законодательства, эффективного полицейского надзора и общественной осведомленности.

 

 

Заключение

 

Для того чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях. Я хочу сказать, что помимо соответствующих стратегий защиты успешная борьба с киберпреступностью требует совместных усилий. Должен действовать интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер. И хотя я не верю, что нам удастся когда-либо положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у нас все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, о которых я уже упомянула, в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых внес бы свою лепту в дело информационной безопасности, сообщество, которое может и обязательно добьется успеха.

 

 

Список литературы

 

1. Интернет – ресурсы

2. Тропина Т.Л. Интернет и терроризм: прежние цели - новые средства

3. Уголовный кодекс Российской Федерации

4. Наумов А.В. Комментарий к Уголовному кодексу

5. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины: Толков. Слов.: Более 1000 базовых понятий и терминов.

6. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером.