Правонарушения в информационной сфере
Компьютерную технику начали использовать в преступных целях практически с момента ее изобретения. По мере компьютеризации и информатизации различных сфер человеческой деятельности происходили качественные изменения преступлений, в которых фигурировали компьютеры, и, соответственно формировались понятия компьютерных преступлений и компьютерной преступности. Выделяются 3 этапа развития компьютерной преступности:
1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.
Первый официально зарегистрированный случай компьютерного преступления датируется 1958 годом.
В 1966 году компьютер был впервые использован при ограблении банка в Миннесоте.
В 1968 году в США было зарегистрировано 13 компьютерных преступлений.
В СССР первое компьютерное преступление датируется 1979 годом, когда в Вильнюсе было совершено хищение в банке на сумму свыше 79.000 рублей.
2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы:
несанкционированный доступ к компьютерной информации,
модификация компьютерной информации,
компьютерный саботаж,
неправомерное завладение компьютерной информацией,
изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,
разработка, использование либо распространение вредоносных программ,
нарушение правил эксплуатации компьютерной системы или сети.
На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:
Канада Отдел экономических преступлений Королевской канадской конной полиции + Отдел по высокотехнологичным преступлениям
Великобритания Национальное подразделение по борьбе с преступлениями в сфере высоких технологий
Германия Группа "Технологии"
Франция Служба по злоупотреблениям в сфере информационных технологий
В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.
В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.
В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).
3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.
По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:
1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).
2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).
3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).
К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.
Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.
В тот период были сформулированы основные принципы хакерской этики:
-Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.
-Вся информация должна быть открытой.
-Не доверяй властям - содействуй централизации.
-С помощью компьютера можно творить прекрасное,
-Компьютеры могут изменить жизнь к лучшему.
Цутому Шимомура: "Для меня действительно преступным является то, что он пошел против истинной хакерсокй этики. Читать почту других людей НЕ ХОРОШО. И верить в то, что программы и компьютерные технологии должны распространяться бесплатно, совсем не то же самое, что считать что красть их - хорошо".
Хакерство в СССР.
Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.
Модель нарушителя информационных систем определяется следующими параметрами:
1) категория лиц, в числе которых может оказаться нарушитель;
2) возможные цели нарушителя и их градация по степени важности и опасности;
3) предположения о его квалификации;
4) оценка технической оснащенности.
Диапазон побудительных мотивов широк и включает: шутка, любопытство,
материальная выгода, слава, политика, иделогия, месть, компьютерный вандализм и т. п.
В зависимости от уровня квалификации выделяются следующие группы:
* начинающие преступники - используют уже готовые решения.
* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.
* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.
* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до вкбчения в состав системы своих средств и своего программного обеспечения.