Co zrobić w przypadku oszustwa w Internecie i jak karać oszustów. Przestępstwa w Internecie Jak działają przestępcy internetowi?

Być może trudno w naszych czasach znaleźć osobę, która nie zna Internetu. Można to nazwać jednym z fenomenów naszego stulecia. Internet na stałe wkroczył w nasze życie, regulując wiele kwestii życia codziennego. Dzięki sieci WWW każdy z nas może łatwo uzyskać dostęp do nielegalnie uzyskanych danych, filmów, plików audio, nawet nie podejrzewając, że w tym momencie łamie np. liczne prawa autorskie. Wyjątkowość Internetu polega na tym, że nie jest on własnością żadnej osoby fizycznej ani prawnej, agencji rządowej ani kraju. W rezultacie niemal we wszystkich segmentach sieci nie ma regulacji rządowych, cenzury ani innych form kontroli nad krążącymi w niej informacjami. Otwiera to nieograniczone możliwości dostępu do dowolnych plików, które są coraz częściej wykorzystywane w działalności przestępczej, a których dystrybucja jest obecnie prawie niemożliwa do kontrolowania.

Obecnie najpowszechniejszym typem przestępczości internetowej jest nieuprawniony dostęp oraz przestępstwa w zakresie informacji komputerowych. Zatem w 2010 roku szkody wyrządzone obywatelom Rosji przez cyberprzestępców wyniosły 1,3 miliarda dolarów.

Dlatego też do cech tego typu przestępstw można zaliczyć ich powszechność i praktyczną bezkarność w naszym kraju. Temat ten staje się jednak coraz bardziej popularny: w tym roku tematem przewodnim VII Rosyjskiego Kongresu Prawa Karnego będzie „cyberprzestępczość”.

Z powyższego wynika logiczny wniosek: im więcej technologii komputerowych wprowadza się do obrotu handlowego, tym bardziej wzrasta ich popularność i tym większa jest potrzeba ich ochrony przed działaniami nielegalnymi, których przedmiotem jest przede wszystkim informacja. Niestety, w chwili obecnej ustawodawstwo Federacji Rosyjskiej zawiera bardzo ograniczoną liczbę przepisów regulujących cyberprzestępczość. Nie ma odpowiedniej teorii. Wciąż bardzo niewielu naukowców poświęciło swoją działalność badaniu tego zagadnienia, a odpowiednie instytucje nie są jeszcze wystarczająco rozwinięte.

Tymczasem co roku liczba przestępstw wykrywanych przez organy spraw wewnętrznych z zakresu technologii informatycznych wzrasta 1,8-2 razy. Jeśli w 1997 r. w Rosji wykryto zaledwie 17 tego rodzaju przestępstw, to w 2003 r. ich liczba przekroczyła dziesięć tysięcy.

Również w 1997 r. w Federacji Rosyjskiej wprowadzono odpowiedzialność karną za przestępstwa z zakresu informacji komputerowej, a w 1998 r. w rosyjskim Ministerstwie Spraw Wewnętrznych utworzono specjalną jednostkę do zwalczania przestępstw z zakresu technologii informatycznych. Obecnie zadania identyfikacji i zwalczania tych przestępstw rozwiązuje Dyrekcja „K” GUSTM Ministerstwa Spraw Wewnętrznych Rosji i wydziały „K” w podmiotach wchodzących w skład Federacji Rosyjskiej. Niedawno ucichła sprawa wniesiona przez ten organ przeciwko użytkownikowi serwisu VKontakte, który nielegalnie zamieszczał na swojej stronie utwory i fonogramy wykonawców muzycznych.

Fabuła sprawy jest następująca: z Dyrekcją „K” Ministerstwa Spraw Wewnętrznych Rosji skontaktował się przedstawiciel Nikitin Recording Company LLC, który poinformował, że w sieci społecznościowej „Vkontakte” miała miejsce nielegalna dystrybucja materiałów dźwiękowych, do których wyłączne prawa posiadała ta firma.W trakcie kontroli przeprowadzonej przez specjalistów z Dyrekcji „K” ustalono, że jednym z najaktywniejszych użytkowników dokonujących nielegalnego zwielokrotniania i rozpowszechniania utworów muzycznych jest 26-letni mieszkaniec Moskwy.

Na swojej osobistej stronie zamieścił 18 nagrań audio popularnej rosyjskiej grupy muzycznej, których liczba pobrań przez innych użytkowników wyniosła ponad 200 tys. Z działań tylko jednego sprawcy właściciel praw autorskich poniósł szkodę w postaci utraconych zysków w wysokości 108 tysięcy rubli. W konsekwencji wszczęto postępowanie karne z tytułu przestępstwa z art. 146 Kodeksu karnego (1) Federacji Rosyjskiej („Naruszenie praw autorskich i praw pokrewnych”). Sprawcy grozi do 6 lat więzienia. Osoba, która złożyła pozew, stoi na stanowisku, że „jeśli zasiądzie jedna osoba, nie będzie 1%, ale 2-3. Jeśli usiądzie 10 osób, będzie to 20-30%. Jeśli usiądzie 100 osób, miliony ludzi zrezygnują z nielegalnej dystrybucji muzyki w Internecie. Każdy procent to ogromna publiczność.” Już ze słów powoda wynika, że ​​jest jeszcze za wcześnie na stosowanie dotkliwych sankcji « Cyber ​​przestępstwa." Niedoskonałość prawodawstwa i sam mechanizm stosowania norm będą służyć nie jako sprawiedliwy miecz Temidy, ale jako karzący topór kata.

Jest też przykład odwrotny. W marcu ubiegłego roku zapadła ostateczna decyzja w sprawie VGTRK przeciwko portalowi VKontakte. Najwyższy Sąd Arbitrażowy Federacji Rosyjskiej odrzucił wniosek tej spółki o ponowne rozpatrzenie wyroku sądu niższej instancji (roszczenie o zaprzestanie umieszczania i wykorzystywania filmu „Piranha Hunt” oraz uzyskanie 3 mln rubli odszkodowania).
Tym samym pojawił się jeden z pierwszych precedensów w tej dziedzinie prawa. Zgodnie z orzeczeniem sądu portal społecznościowy nie może ponosić odpowiedzialności za naruszenia praw autorskich do treści przez jego użytkowników, jeżeli dane te zostaną usunięte na żądanie właściciela praw autorskich.

Wśród cech przestępstw w Internecie można wyróżnić także wiek: 16,3% z nich to osoby poniżej 18 roku życia, 58,9% to osoby w wieku od 18 do 25 lat. Tym samym ponad 75% zidentyfikowanych przestępców to ludzie młodzi. Należy zaznaczyć, że 67% ogółu sprawców przestępstw posiada wykształcenie wyższe lub niepełne, co świadczy o wysokim poziomie intelektualnym strony przeciwnej. Często zawodowi przestępcy w sferze internetowej łączą się w grupy. Jedną z najbardziej znanych jest grupa bez stałego składu i członkostwa, przeprowadzająca wszelkiego rodzaju protesty i inne akcje w sieci WWW, nazywająca siebie „Anonimowymi”. Jest znana w wirtualnym świecie ze swoich udanych cyberataków na strony Kościoła Scjentologicznego, a także z aktywnych działań wspierających tracker torrentów Pirate Bay. Niedawno „Anonymous” zmienił rodzaj działalności: w mediach pojawiły się doniesienia, że ​​programiści zaliczający się do tej grupy obiecują 31 marca wyłączyć cały Internet. W oświadczeniu stwierdzono, że akcja zostanie podjęta jako protest przeciwko potentatom, bankierom i przywódcom politycznym z Wall Street.

Nie bez powodu I.A. Bykov w swojej pracy „Cyberprzestrzeń jako czynnik rozwoju ideologii politycznych” uważa, że ​​sieć jest nowym polem walki ideologicznej. Sieć WWW stała się obiektem duchowych poszukiwań w krajach, w których pojawiła się po raz pierwszy. To jest swego rodzaju lustro społeczeństwa. Czy zastanawiałeś się kiedyś, dlaczego na przykład na Facebooku nie można obejrzeć nowego filmu online, tak jak na portalu społecznościowym Vkontakte? Faktem jest, że w Stanach Zjednoczonych naruszenie praw autorskich jest faktycznie ścigane z mocy prawa, a sprawa nie jest wszczynana tylko po to, aby pokazać, jak działa system.

Możemy zatem stwierdzić, że konieczna jest interwencja rządu w uregulowanie tego obszaru, ponieważ Internet nie tylko zajmuje część życia współczesnego człowieka, ale także wpływa na jego prawa i obowiązki. Jednak na obecnym etapie niedoskonałość norm nie pozwala na odpowiednie zapewnienie jednocześnie wolności i kontroli. Kluczowym i pozytywnym punktem jest jednak utworzenie pierwszej praktyki sądowej i pewne zainteresowanie krajowych prawników tą tematyką.

(1) - Kodeks karny Federacji Rosyjskiej z dnia 13 czerwca 1996 r. nr 63-FZ

Szybka nawigacja po materiale

Internet już dawno i na stałe wkroczył w życie człowieka. Ludzie komunikują się ze sobą, kupują towary, udostępniają zdjęcia w sieciach społecznościowych, zarabiają pieniądze - wszystko to dzięki Internetowi. Przestępstwa w Internecie są bardzo powszechne. O tym, jak się przed tym uchronić, dowiesz się, konsultując się z prawnikiem.
Przestępcy również są w pogotowiu, tak jak w prawdziwym życiu mogą popełniać przestępstwa w Internecie, czasem umyślnie, czasem nieumyślnie, mając nadzieję, że nie zostaną zidentyfikowani. Pomoc prawnika jest bardzo ważna w rozwiązywaniu przestępstw w Internecie.
Ale życie wirtualne rządzi się także realnymi prawami, wedle których może nawet wszcząć postępowanie karne wobec osoby, która dopuściła się przestępstwa za pośrednictwem Internetu. Jakie rodzaje przestępstw są powszechne w Internecie?

Rodzaje przestępstw w Internecie

Oprócz tego, że zarobki w internecie nie podlegają żadnemu opodatkowaniu, a uczestnicy transakcji nie muszą składać zeznania podatkowego, istnieje niebezpieczeństwo stania się ofiarą przestępstwa. Jakie rodzaje przestępstw są powszechne w Internecie? Są to czyny przestępcze popełniane za pośrednictwem Internetu.

  • Carding to rodzaj przestępstwa w Internecie, stanowiący metodę oszustwa przy użyciu kart bankowych. Oszuści kradną dane kart bankowych, włamując się do serwerów sklepów internetowych, systemów płatności lub z komputera osobistego użytkownika.
  • Odmianą cardingu jest phishing – jest to bardzo poważne przestępstwo za pośrednictwem Internetu. Są to powiadomienia rzekomo wysyłane przez administratorów systemów płatności lub z banku, serwerów pocztowych lub sieci społecznościowych. Powiadomienia te zawierają wezwania do skorzystania z określonego łącza w celu kradzieży danych uwierzytelniających użytkownika w postaci loginu i hasła. Celem takich manipulacji może być konto bankowe, konto w systemach płatności, poczta elektroniczna i portale społecznościowe. Gdy oszuści mają już to, czego potrzebują, szybko wykorzystują to, aby uzyskać dostęp do konta bankowego użytkownika.
  • Listy od oszustów są przestępstwem w Internecie; trudno je odróżnić od prawdziwych, ponieważ nauczyli się fałszować swoje listy jako wiadomości od różnych oficjalnych organizacji; możesz dowiedzieć się więcej na ten temat, konsultując się z prawnikiem. Używają zarówno logo firmy, jak i stylu pisma. Listy takie zawierają link z prośbą o kliknięcie w niego, aby użytkownik mógł wprowadzić swoje dane, jakby dla własnego bezpieczeństwa. Użytkownik niczego nie podejrzewając wchodzi na stronę internetową, którą trudno odróżnić od prawdziwej i wprowadza tam swoje dane. Po czym przestępcy uzyskują dostęp do jego konta, a użytkownik trafia na jego prawdziwą stronę internetową.
  • Zwycięskie powiadomienia. Ten rodzaj przestępstwa polega na wysłaniu na adres e-mail użytkownika pisma z informacją, że rzekomo otrzymał on nagrodę w postaci dużej sumy lub samochodu. Oszuści próbują wyłudzić od użytkownika określoną kwotę pieniędzy, tak jakby chcieli otrzymać jego wygraną. Może wynosić od kilkuset do kilku tysięcy. Zdaniem przestępców jest to podatek od nagrody. Użytkownik powinien podejrzewać, że coś jest nie tak, ponieważ nie brał udziału w żadnych loteriach, w których mógłby coś wygrać. Jeśli stracisz czujność i nie zauważysz przestępstw za pośrednictwem Internetu, możesz ponieść dużą stratę w postaci pieniędzy, wówczas będziesz musiał zwrócić się o pomoc do prawnika.
  • Nigeryjski spam. Dość stare oszustwo w Internecie. Użytkownik otrzymuje list, w którym autor listu stwierdza, że ​​ma miliony dolarów zarobione nie do końca uczciwymi metodami, więc musi wypłacić pieniądze za granicę. Autor prosi użytkownika o pomoc w wypłacie dużej sumy pieniędzy, obiecując kilka procent tej kwoty na rzecz usługi. Celem takiego oszustwa jest podanie przez użytkownika swojego konta bankowego, na którym dzięki oszustom wkrótce nie będą już żadne środki.
  • Błaganie w Internecie. List wzywający do pomocy organizacji charytatywnych lub osób potrzebujących dostarczany jest na adres pocztowy użytkownika. Takie listy zawierają dane od prawdziwych funduszy i osób, ale szczegóły podają oszuści. W rzeczywistości takie organizacje nie wysyłają listów do użytkowników, używają innych metod. Użytkownik może znaleźć numer telefonu określonej organizacji, zadzwonić tam i zapytać, w jaki sposób można im przelać pieniądze.
  • Tworzenie, rozpowszechnianie i użytkowanie programów komputerowych. Szkodzenie komputerom. Są to różne wirusy i tak zwane robaki, które przyczepiają się do komputera podczas uzyskiwania dostępu do Internetu. Często udają, że są przydatne i konieczne, ale w rzeczywistości psują cały system komputerowy, powodując awarie i spowolnienia, a także kradnąc dane użytkownika.
  • Nieautoryzowany dostęp do systemu komputerowego, zwany inaczej włamaniem. Włamanie do systemu komputerowego w celu uzyskania informacji, rozpowszechnienia ich lub usunięcia.
  • Naruszenie zasad funkcjonowania, sposobów przechowywania, przetwarzania lub przesyłania informacji chronionych, sieci i sprzętu komputerowego oraz zasad dostępu, które spowodowało zniszczenie, zablokowanie, modyfikację lub skopiowanie informacji, co spowodowało ogromne szkody.
  • Pedofilia i rozpowszechnianie pornografii dziecięcej. Przestępca może za pośrednictwem portali społecznościowych zdobyć zaufanie dziecka, zaprosić je na osobiste spotkanie, a następnie w zamian za nagrodę dopuścić się czynów o charakterze seksualnym lub nielegalnego fotografowania, a następnie rozpowszechniać zdjęcia w Internecie lub umieszczać je na portalach społecznościowych. specjalną stronę internetową.
  • Naruszenie praw autorskich. Przestępcy kradną produkt autora, a następnie rozpowszechniają go bez jego wiedzy.
  • Aukcje internetowe. Sprzedawcy wystawiają towary na aukcję, ale wykorzystują boty do podnoszenia ofert lub sami je podnoszą, aby użytkownik nie mógł kupić licytowanego przedmiotu po niższej cenie.

adwokat ds. karnych

Bezpłatne konsultacje prawne w Moskwie i innych miastach Federacji Rosyjskiej

Uzyskaj poradę prawną dotyczącą przestępstw w Internecie

Specyfika kwalifikacji przestępstw popełnianych w Internecie

Klasyfikacja przestępstw stosowana w prawie karnym jest nie tylko złożona, ale także stanowi ważną kwestię dla śledztw i procesów.
Koncepcja kwalifikacji przestępstw implikuje identyfikację i prawne ustalenie dokładnego związku między fizycznymi oznakami a oznakami czynu przestępczego, podlegającymi jurysdykcji normy prawa karnego.
Kwalifikacja rozumiana jest jako sekwencyjny proces logiczny, mający na celu identyfikację cech objętych jurysdykcją normy prawa karnego.
Cechą klasyfikacji przestępstw popełnianych w Internecie jest to, że przestępstwa te są trudne do odróżnienia od siebie oraz od innych rodzajów przestępstw, których przedmiotem są informacje znajdujące się na nośniku komputerowym, systemie PC lub w sieci komputerowej. W tej kwestii pomoże konsultacja z prawnikiem.
Na przykład nieuprawniony dostęp do sieci komputerowych oraz tworzenie, używanie i rozpowszechnianie programów wyrządzających szkody komputerowi prowadzi również do blokowania, niszczenia, modyfikowania lub kopiowania informacji, awarii w działaniu komputerów lub ich sieci, co stanowi przestępstwo przeciwko nieruchomość.
Jeżeli osoba atakująca celowo tworzy program powodujący uszkodzenie komputera lub zmienia istniejący program, czyniąc go złośliwym, to znaczy używa lub rozpowszechnia ten program i nie włamuje się do sieci w celu uzyskania dostępu do informacji komputerowych, wówczas art. 273 Kodeksu karnego Obowiązuje Kodeks Federacji Rosyjskiej.
Jeżeli przestępca wykorzystuje program chroniony prawem autorskim do tworzenia szkodliwego oprogramowania i wprowadza w nim pewne zmiany, wówczas jego działanie podlega przepisom art. 272 i 273 Kodeksu karnego Federacji Rosyjskiej.

Przestępstwa w Internecie, obsługa prawna w Moskwie i innych miastach Federacji Rosyjskiej

Uzyskaj poradę prawną przez telefon

Odpowiedzialność za przestępstwa internetowe

Jaka odpowiedzialność grozi za przestępstwa internetowe?

  • Tworzenie, rozpowszechnianie i sprzedaż materiałów pornograficznych z udziałem nieletnich w postaci zdjęć i filmów wideo podlega karze grzywny w wysokości od stu do trzystu tysięcy rubli lub dwóch lat pozbawienia wolności.
  • Jeżeli przestępcy werbowali nieletnich do tworzenia materiałów pornograficznych, rozpowszechniali je, otwarcie wyświetlali, reklamowali, grozi za to kara do 6 lat więzienia. Te same czyny, zorganizowane przez potajemną grupę przestępczą, zagrożone są karą od trzech do ośmiu lat.
    • Za bezprawny dostęp do informacji skutkujący jej zablokowaniem, zniszczeniem, modyfikacją lub kopiowaniem, awarią komputerów lub ich sieci, kara grzywny w wysokości dwustu tysięcy rubli lub w wysokości wynagrodzenia lub innego dochodu sprawcy na okres do zapewnia się osiemnaście miesięcy, pracę naprawczą na okres od sześciu miesięcy do roku lub karę pozbawienia wolności do dwóch lat. Jeżeli przestępstwa tego dopuści się nie jedna osoba, ale grupa działająca w konspiracji lub osoba mająca dostęp do komputera ze względu na swoje oficjalne stanowisko, wówczas grozi mu kara grzywny w wysokości od stu do trzystu tysięcy albo okres wynagrodzenia lub inny dochód od roku do dwóch lat lub praca poprawcza od roku do dwóch lat, areszt na okres od trzech miesięcy do sześciu miesięcy lub pozbawienie wolności na okres do pięciu lat.
    • Za tworzenie programów powodujących uszkodzenia komputerów lub ich sieci grozi kara trzech lat pozbawienia wolności z karą grzywny do dwustu tysięcy osób albo w wysokości wynagrodzenia lub innego dochodu do osiemnastu miesięcy.

    Jeżeli te same działania zostały popełnione w wyniku zaniedbania, grozi to karą pozbawienia wolności od trzech do siedmiu lat.
    Nieprawidłowe korzystanie z komputerów, ich systemów i sieci przez osobę mającą do nich dostęp i skutkujące wyrządzeniem szkody w postaci zniszczenia, zablokowania informacji prawnie chronionych, grozi zakazem prowadzenia tej działalności do lat 5 lub prace poprawcze na okres od stu osiemdziesięciu do dwustu czterdziestu godzin lub karę pozbawienia wolności do dwóch lat.
    Jeżeli te same czyny zostaną popełnione w wyniku zaniedbania, grozi kara do czterech lat więzienia i będzie wymagać pomocy prawnika przy rozwiązywaniu przestępstw za pośrednictwem Internetu.

    Jak zgłosić przestępstwo przez internet?

    Jeżeli dana osoba padła ofiarą oszustów internetowych lub innych naruszeń prawa, może zgłosić to na policję, pisząc oświadczenie, w którym musi jasno i szczegółowo wskazać okoliczności przestępstwa, które jej się przydarzyło. Przestępstwami internetowymi na policji zajmuje się specjalny wydział „K”, jednak nie we wszystkich miastach takie wydziały istnieją, dlatego wystarczy skontaktować się z najbliższym wydziałem.
    Jest jeszcze jedna opcja: możesz napisać wniosek za pośrednictwem portalu usług rządowych, znajdując żądaną sekcję za pomocą wyszukiwarki.

    Uwaga! Ze względu na ostatnie zmiany w przepisach, informacje prawne zawarte w tym artykule mogą być nieaktualne! Nasz prawnik może Ci bezpłatnie doradzić. Zadaj pytanie prawnikowi


    Do niedawna niewiele osób słyszało o Internecie, dziś w wirtualnej „sieci” dochodzi już do przestępstw. Przestępstwa internetowe, cyberprzestępczość – czyny przestępcze popełniane przy użyciu komputera lub sieci internetowej. Z powodu rozprzestrzeniania się technologii informatycznych takie okrucieństwa chuligaństwa, których nie można było zbadać, stały się prawdziwą katastrofą.

    Na świecie cyberprzestępstwa utożsamiane są z przestępstwami popełnianymi w prawdziwym życiu, a odpowiedzialność za ich popełnienie wzrasta. Rozwiązywanie takich przestępstw nie jest łatwe ze względu na szereg specyficznych cech – na przykład ze względu na fakt, że przestępca i ofiara nie mieszkają w tym samym kraju.

    Zgodnie z Konwencją podpisaną na początku XXI w. Przestępstwa internetowe dzielą się na pięć grup::

    1. Przeciwko poufności, dostępności informacji komputerowych;
    2. Popełnione przy użyciu środków komputerowych;
    3. Tworzenie, dystrybucja, przechowywanie pornografii dziecięcej;
    4. Naruszenie praw autorskich;
    5. Dyskryminacja ludzi ze względów rasowych, religijnych, fizycznych, nawoływanie do przemocy.

    W Rosji, która nie podpisała Konwencji, wśród wszystkich przestępstw internetowych wyróżniają się:

    Carding i phishing

    Kardan- oszustwa związane z kartami płatniczymi. Do popełnienia takiego przestępstwa nie jest potrzebna karta. Przestępcy będą mieli wystarczającą ilość szczegółów, które można zdobyć włamując się na serwer sklepu internetowego lub komputer osobisty, z którego dokonywano płatności.

    W zestawie z cardingiem wyłudzanie informacji- oszukańcze działania, w wyniku których poufne dane użytkowników, loginy i hasła trafiają w ręce przestępcy. Najczęściej ofiara otrzymuje wiadomość z fałszywego sklepu, sieci społecznościowej, banku lub poczty. W nim oszuści pod byle pretekstem próbują zmusić ofiarę do kliknięcia linku do witryny. Wygląda dokładnie tak samo jak prawdziwy, ale aby wejść, należy podać login i hasło, które natychmiast trafiają w niepowołane ręce, a ofiara zostaje przekierowana pod żądany adres.

    Nieautoryzowany dostęp do witryny (hakowanie witryny)

    Włamanie do witryny internetowej to proces nielegalnego uzyskania dostępu do witryny internetowej poprzez kradzież haseł lub wyłączenie zabezpieczeń. To jedno z najczęstszych przestępstw pomagających w wyłudzeniu danych z serwisu. Następnie atakujący może wykorzystać te dane lub adresy IP, przesłać za ich pośrednictwem dowolne informacje lub w przypadku sklepu wyłudzić pieniądze.

    Spam e-mailowy (powiadomienia o wygranych, listy nigeryjskie itp.)

    Najczęściej w spamie można znaleźć:

    • reklamy, na których otrzymywanie użytkownik się nie zgodził. Oprócz prostych produktów mogą reklamować produkty zabronione (pornografia, narkotyki, podróbki);
    • wiadomości o wygranej: powiadomienie o dużej wygranej na loterii lub otrzymaniu drogiej nagrody. Aby otrzymać nagrodę, ofiara musi wypełnić formularz z danymi osobowymi lub przekazać niewielką kwotę w celu wysłania nagrody;
    • „Listy nigeryjskie”: to list napisany przez mieszkańca innego kraju. Z listu wynika, że ​​nadawca ma ogromną sumę pieniędzy, ale nie może jej wykorzystać osobiście.
      Na przykład oszust podszywa się pod prawnika samotnego starca, który pozostawił majątek i nie ma spadkobierców. Aby zapobiec przekazaniu pieniędzy państwu, nadawca zaprasza odbiorcę listu do występowania w roli spadkobiercy. Po otrzymaniu pieniędzy zostaną one podzielone. Oszust prosi albo o przesłanie niezbędnych informacji, w tym numeru konta, albo o przesłanie mu niewielkiej kwoty na formalności;
    • listy szczęścia: życzenia szczęścia, żarty, „śmiertelne klątwy”, ostrzeżenia przed wirusem, zbieranie głosów. W pismach zawarta jest prośba o przekazanie dalej kontaktom. Najczęściej nie stanowią one zagrożenia, jednak niektóre mogą zostać zakażone wirusem.

    Inne rodzaje oszustw internetowych

    Jednakże następujące rodzaje oszustw są mniej powszechne:

    • żebranie: zbieranie pieniędzy na leczenie, proszenie o pomoc finansową organizacji charytatywnych i kościelnych. Należy pamiętać, że prawdziwa organizacja charytatywna nie wysyła spamu, a chorzy powinni otrzymywać pomoc od organizacji charytatywnych, a nie przez Internet;
    • propaganda: podżeganie odbiorcy przeciwko grupom społecznym, religijnym i innym;
    • oszczerstwo: rozpowszechnianie celowo fałszywych informacji w celu zniesławienia ofiary;
    • wymuszenia: przestępcy obiecują włamać się do komputera, strony internetowej lub serwera w celu kradzieży danych;
    • stalking: ciągła inwigilacja ofiary, groźby, oskarżenia, drobne kłopoty – wszystko to odnosi się do stalkingu;
    • „Kradzież tożsamości” jest najpoważniejszym przestępstwem. Oszust całkowicie kopiuje ofiarę, jej imię i nazwisko, pseudonim, adres e-mail, dane, dane identyfikacyjne, a następnie wykorzystuje je do nielegalnego uzyskania jakichkolwiek korzyści.

    Metody ochrony przed oszustwami internetowymi

    O wiele łatwiej jest uchronić się przed przestępstwem, niż później próbować odzyskać dostęp lub utracone dane. Należy pamiętać o poniższych zasadach ochrony:

    1. Nie podawaj nieznajomym danych osobowych, zwłaszcza dotyczących haseł i funduszy;
    2. Usuń podejrzane e-maile, nie klikaj linków, nie pobieraj załączonych plików;
    3. Otrzymując oficjalny list od organizacji charytatywnej lub banku, ważne jest, aby sprawdzić, czy nadawca pochodzi z wymienionej organizacji. Aby to zrobić, musisz znaleźć numer telefonu organizacji w Internecie i zadzwonić pod wskazane numery;
    4. Jeśli otrzymasz list z prośbą o pieniądze na leczenie, warto sprawdzić załączone dokumenty, szpitale, do których rzekomo chodzili ludzie;
    5. Nie należy używać do weryfikacji numerów telefonów podanych w piśmie – po wykonaniu połączenia pieniądze mogą zostać pobrane z konta telefonu;
    6. Regularnie sprawdzaj stan konta i dokonywane transakcje. Jeżeli pojawią się podejrzenia lub nagle zniknie nawet niewielka kwota, należy natychmiast skontaktować się z oddziałem banku lub zadzwonić w celu wyjaśnienia okoliczności;
    7. Nie wypełniaj formularzy, nie bierz udziału w ankietach ani nie podawaj danych osobowych;
    8. Klikanie na banery jest również niebezpieczne, szczególnie jeśli reklamują coś zabronionego;

    Odpowiedzialność za przestępstwa internetowe

    Cyberprzestępstwa podlegają sankcjom administracyjnym i karnym. Niestety w Rosji prawo jest łagodniejsze niż w Europie, ale nadal można ukarać przestępcę.

    Rozdział 28 Kodeksu karnego Federacji Rosyjskiej odpowiada za przestępstwa popełnione w dziedzinie informacji komputerowej. Mówi o tym:

    • Nieautoryzowany dostęp do informacji;
    • Tworzenie i dystrybucja wirusów;
    • Naruszenie zasad pracy z informacjami.

    Decyzja sędziego zależy od okoliczności przestępstwa i szkody. Prawo mówi o następujących karach:

    • Grzywna do 100 tysięcy rubli;
    • Kara pozbawienia wolności do 7 lat.

    Oszustwa internetowe będą dokonywane na podstawie art. 159 Kodeksu karnego Federacji Rosyjskiej „Oszustwo” - kradzież cudzej własności poprzez oszukanie ofiary lub nadużycie jej zaufania. Jednak prawo nie rozróżnia oszustw internetowych od tych popełnianych w rzeczywistości. Mogą zostać nałożone następujące kary:

    • Kara do miliona rubli;
    • Praca korekcyjna do 5 lat;
    • Kara pozbawienia wolności do 6 lat.

    Karę za zniesławienie określa art. 129 Kodeksu karnego Federacji Rosyjskiej „Oszczerstwo”:

    • Kara do miliona rubli;
    • Praca korekcyjna do 240 godzin.

    Niedawno do tych ustaw dołączył „pakiet Yarovaya” – pakiet ustaw wymierzonych w działalność terrorystyczną. Zgodnie z tym projektem wszyscy operatorzy komórkowi i dostawcy Internetu mają obowiązek przechowywać wiadomości wysyłane przez użytkowników (teksty, muzykę, zdjęcia, filmy) przez sześć miesięcy, a informacje o ich wysłaniu i odebraniu przez 3 lata. W razie potrzeby policjanci będą mieli możliwość sprawdzenia korespondencji podejrzanych.

    Wraz z „pakietem Yarovaya” w Kodeksie karnym Federacji Rosyjskiej przyjęto pewne zmiany:

    1. Odpowiedzialność za nawoływanie do popełnienia terroryzmu lub jego usprawiedliwienie (art. 205 ust. 2) podlega karze grzywny do miliona rubli albo karze pozbawienia wolności do lat 7;
    2. Odpowiedzialność za niezgłoszenie przestępstwa (art. 205 ust. 6): jeżeli obywatel Federacji Rosyjskiej nie zgłosi z listy grożącego mu przestępstwa, zostanie ukarany – grzywną do 100 tysięcy rubli lub rokiem pracy poprawczej lub uwięzienie.

    Wskazówki, które pomogą Ci uniknąć stania się ofiarą przestępstwa:

    1. Jeśli często dokonujesz zakupów w Internecie, warto wydać dodatkową kartę i przy zakupie przelać na nią niezbędne kwoty. Jeśli jej dane zostaną skradzione, przestępcy nie otrzymają pieniędzy. Warto na karcie ustawić limit na odpisywanie lub przelewanie pieniędzy;
    2. Pobrane pliki należy przed uruchomieniem przeskanować programem antywirusowym;
    3. Przy pierwszych oznakach zagrożenia (nagłe opuszczenie konta, listy z „banku”, podejrzana aktywność na stronie) należy podjąć działania: zmienić hasło, skontaktować się z bankiem, poprosić dostawcę o listę osób, które odwiedziłem hosting. Im szybciej to nastąpi, tym łatwiej będzie uniknąć niebezpieczeństwa.

    Dziś społeczeństwo przestało postrzegać cyberprzestępczość jako nieszkodliwy żart lub oszustwo, którego nie można wykryć. Dziś toczy się w nich śledztwo, a przestępcy zostają ukarani.

    (funkcja(w, d, n, s, t) ( w[n] = w[n] || ; w[n].push(function() ( Ya.Context.AdvManager.render((blockId: "R-A -293155-6", renderTo: "yandex_rtb_R-A-293155-6", async: true )); )); t = d.getElementsByTagName("script"); s = d.createElement("script"); s .type = "text/javascript"; s.src = "//an.yandex.ru/system/context.js"; s.async = true; t.parentNode.insertBefore(s, t); ))(this , this.document, "yandexContextAsyncCallbacks");

    Na początek XXI wieku. Środowisko informacyjne społeczeństwa stało się czynnikiem determinującym rozwój polityczny, społeczno-gospodarczy i kulturalny. Dlatego przy rozwiązywaniu problemów regionalnych, państwowych, międzynarodowych i międzyregionalnych, a także globalnych należy brać pod uwagę nie tylko stan środowiska informacyjnego, ale także stopień jego wpływu na wszystkie sfery życia publicznego. Jusupow R.M., Zabolotsky V.P. Konceptualne i naukowo-metodologiczne podstawy informatyzacji. - Petersburg: Nauka, 2009.

    Globalizacja otwartych sieci komputerowych i telekomunikacyjnych, szybki rozwój światowego rynku technologii, produktów i usług informatycznych, kształtowanie się międzynarodowej przestrzeni informacyjnej stwarzają warunki do naruszenia tradycyjnych mechanizmów zapewnienia integralności geopolitycznej państw i mają poważny wpływ na wiele elementów państwowości i krajowych systemów prawnych. Rośnie świadomość znaczenia międzynarodowych mechanizmów prawnych. Rośnie rola elementu moralnego w regulowaniu relacji informacyjnych w społeczeństwie.

    Podstawą regulacyjną i prawną polityki informacyjnej, a także polityki w ogóle, jest zespół norm prawnych i mechanizmów ich realizacji, które określają przede wszystkim prawa obywateli, osób prawnych i państwa do swobodnego otrzymywania, rozpowszechniania i wykorzystywać informacje, chronić informacje i własność intelektualną.

    Tworząc taką podstawę, należy wziąć pod uwagę wszystkie cechy relacji, jakie powstają pomiędzy obiektami w trakcie informatyzacji i wykorzystania technologii informacyjno-telekomunikacyjnych oraz zasobów informacyjnych. Cechy te są nowością w instytucji prawa i dotyczą niemal wszystkich aspektów stosunków informacyjnych, które coraz głębiej wnikają we wszystkie sfery życia publicznego.

    Funkcje te obejmują:

    Informacje wymieniane są w formie elektronicznej i cyfrowej, co w połączeniu z możliwą łatwością i szybkością ich tworzenia, rozpowszechniania, modyfikowania lub niszczenia determinuje problem dostarczenia materiału dowodowego, a tym samym stwarza warunki do obiektywnego komplikowania ochrony praw i interesów osób osoby.

    Tworzenie i rozwój zasobów i systemów informacyjnych w Internecie i innych sieciach telekomunikacyjnych, a także rozpowszechnianie informacji w tych sieciach odbywa się wyłącznie w ramach przyjętych standardów i protokołów technicznych, co przesądza o dużym znaczeniu standardów technicznych dla natura relacji i ich regulacja.

    Istniejący poziom technologii wymiany informacji pozwala na jej realizację w czasie rzeczywistym (bez zauważalnych opóźnień czasowych dla podmiotów relacji);

    Podmioty stosunków są rozproszone w przestrzeni, co rodzi problem ustalenia jurysdykcji do regulowania stosunków po stronie różnych państw i jednostek administracyjno-terytorialnych;

    Podmiotami stosunków informacyjnych są osoby rozpowszechniające i konsumujące tę lub inną informację oraz osoby posiadające środki rozpowszechniania tych informacji i będące pośrednikami informacji (dostawcami - dostawcami usług internetowych) łączącymi użytkowników z siecią za pośrednictwem swoich komputerów. System zarządzania informacją MSTU im. NE Baumana „Uniwersytet Elektroniczny”: koncepcja i realizacja, wyd. I.B. Fedorova, V.M. Czernienkogo - M.: Wydawnictwo MSTU im. NE Baumana, 2009;

    szerokie możliwości i zapotrzebowanie na mechanizmy samoregulacji, w ramach których właściciele i posiadacze zasobów informacyjnych (dostawcy) mogą regulować i kontrolować wymianę informacji.

    Wysokie wymagania techniczne, edukacyjne, kulturowe wobec podmiotów stosunków informacyjnych i jednocześnie nadmierna wiara w możliwości technologii informacyjno-telekomunikacyjnych oraz w bezpieczeństwo relacji wynikające z ich stosowania.

    Ze względu na względną nowość i wysoką rolę społeczną stosunków informacyjnych, a także specyfikę istniejącego systemu prawnego, w Rosji stosunki te są regulowane w ramach różnych gałęzi prawa:

    Konstytucyjny (prawo do informacji);

    Cywilne (transakcje i rozliczenia elektroniczne);

    Administracyjne (przepisy komunikacyjne, bezpieczeństwo informacji).

    Powoduje to niezrównoważony system definicji prawnych (definicja to zwięzłe określenie zasadniczej treści pojęcia w pracach naukowych, słownikach, dokumentach prawnych itp.), różne podejścia do podmiotowego podziału osób uczestniczących w procesach informacyjnych oraz a zatem współistnienie różnych sposobów definiowania moralności i odpowiedzialności podmiotów stosunków informacyjnych. Sytuacja ta wymusza istnienie niezależnej, złożonej gałęzi prawa – prawa informacyjnego.

    Obowiązujące przepisy federalne „O informacji, technologiach informacyjnych i ochronie informacji” (załącznik 2) Ustawa federalna Federacji Rosyjskiej z dnia 27 lipca 2006 r. Nr 149-FZ „O informacji, technologiach informacyjnych i ochronie informacji”. „O komunikacji”, „O tajemnicach państwowych”, „O reklamie”, „O środkach masowego przekazu” i inne położyły podwaliny pod legislacyjną regulację stosunków informacyjnych w Rosji, biorąc pod uwagę światową praktykę, nowoczesny rozwój technologii informacyjnych i zapewnienie prawa informacyjne podmiotów stosunków prawnych. Prawa te mają podstawowe znaczenie w tworzeniu i stosowaniu prawa informacyjnego w regionach Rosji. Jednak skład i jakość tych ustaw pozwala mówić jedynie o początkach kształtowania się gałęzi prawa informacyjnego w Rosji oraz o jej nierównym i niezrównoważonym rozwoju.

    Do podstawowych zasad regionalnej polityki informacyjnej w zakresie prawnych regulacji interakcji informacyjnej należą:

    Bezwarunkowa równość prawna wszystkich uczestników interakcji informacyjnej, niezależnie od ich statusu politycznego. status społeczny i ekonomiczny; gwarancja praw obywateli i osób prawnych w sferze informacyjnej.

    Tworzenie i rozwój prawa informacyjnego w regionie, z uwzględnieniem ustawodawstwa federalnego i w ramach prerogatyw władz regionalnych;

    Ograniczenie dostępu do informacji w regionie wyłącznie na podstawie odpowiednich przepisów i. jako wyjątek od ogólnej zasady jawności informacji.

    Personifikacja odpowiedzialności za bezpieczeństwo informacji, jej utajnienie i odtajnienie;

    Ochrona prawna ludności regionu przed fałszywymi, zniekształconymi i nierzetelnymi informacjami przekazywanymi za pośrednictwem mediów i innych kanałów.

    Zapewnienie ludności regionu niezbędnych usług informacyjnych, wsparcie prawne w zakresie dostępu do światowych zasobów informacyjnych i globalnych sieci informacyjnych;

    Zgodność prawa informacyjnego w regionie z rosyjskim i światowym prawem informacyjnym.

    Realizacja takiej polityki informacyjnej w zakresie prawa informacyjnego stworzy warunki niezbędne do realizacji praw obywateli i osób prawnych w sferze informacyjnej, rozwoju i zwiększenia konkurencyjności krajowego sektora technologii informacyjno-telekomunikacyjnych. zwiększyć efektywność systemu administracji publicznej poprzez optymalizację procesów informacyjnych w agencjach rządowych.

    Sieci informacyjne, takie jak Internet, są bardzo wygodną platformą do przygotowania i realizacji działań informacyjno-terrorystycznych i informacyjno-przestępczych. Może rozpowszechniać materiały propagandowe organizacji przestępczych, przepisy na wytwarzanie materiałów wybuchowych i toksycznych, broń, czy wreszcie wyrafinowane algorytmy łamania szyfrów. Wszystkie te informacje można łatwo zamaskować jako naukowe i techniczne. Brak granic geograficznych, trudna do określenia narodowość obiektów sieciowych, możliwość anonimowego dostępu do jej zasobów – wszystko to sprawia, że ​​systemy bezpieczeństwa publicznego i osobistego są podatne na zagrożenia.

    Dlatego (wg Leta Group) wielkość rynku przestępczości komputerowej w Rosji sięga 1 miliarda dolarów rocznie, będąc w fazie intensywnego wzrostu Metro MOSKWA // Nr 72. 2010. 16 września - Główne obroty rynek cyberprzestępczości to boty, sieci i spam. kradzież poufnych informacji – 40% i wirtualny terroryzm zasobów Internetu – 20%. Obroty rynku cyberprzestępczości w Rosji są porównywalne z rynkiem bezpieczeństwa informacji.

    Podczas prowadzenia działalności informacyjnej (wytwarzanie produktu informacyjnego i świadczenie usług informacyjnych) zachodzi proces informacyjny (wyszukiwanie, gromadzenie, gromadzenie, gromadzenie, przechowywanie, przetwarzanie, dystrybucja, rozpowszechnianie, prezentacja, postrzeganie, ochrona i wykorzystanie informacji).

    W przypadku braku niezbędnej ochrony informacji (działań mających na celu zapobieganie wyciekowi chronionych informacji, a także nieuprawnionemu i niezamierzonemu wpływowi na nią) powstaje zagrożenie dla informacji (właściwość przedmiotu lub przedmiotu charakteryzująca się jego zdolnością do powodowania znaczących uszkodzenie informacji) i pojawia się zagrożenie informacyjne (zagrożenie obiektu poprzez wpływ na jego sferę informacyjną).

    W rezultacie przestępstwo informacyjne (działanie jednostek lub grup mające na celu wyrządzenie szkody w sferze informacyjnej lub wykorzystanie jej dla korzyści osobistych) stwarza możliwość popełnienia przestępstwa (przede wszystkim przestępstwa komputerowego).

    Należy zauważyć, że termin „przestępczość komputerowa” powstał w Stanach Zjednoczonych na początku lat 70. ubiegłego wieku.

    Istnieje wiele definicji pojęcia „przestępczości komputerowej”. na przykład w słowniku Colliera Slovopedia. Encyklopedia Colliera – zasób elektroniczny: http://www.slovopedia.com podaje następującą definicję:

    Przestępczość komputerowa to każdy czyn nielegalny, podczas którego komputer działa albo jako przedmiot przestępstwa, albo jako narzędzie wykorzystywane do popełniania czynów przestępczych.

    Przestępstwa komputerowe obejmują szeroki zakres działań, które można podzielić na kilka kategorii. Różni autorzy w różny sposób klasyfikują przestępstwa komputerowe. Zastanówmy się nad klasyfikacją podaną przez Karpowa M.P. Karpow M.P. Klasyfikacja przestępstw komputerowych. http://makcim.yaroslavl.ru. Wartość takiego klasyfikatora polega na tym, że nazwy metod popełniania takich przestępstw odpowiadają kodyfikatorowi Sekretariatu Generalnego Interpolu, a kodyfikator ten został zintegrowany z automatycznym systemem wyszukiwania i jest obecnie dostępny w ponad 100 krajach. Wszystkie kody charakteryzujące przestępstwa komputerowe posiadają identyfikator rozpoczynający się na literę Q. Do scharakteryzowania przestępstwa można zastosować maksymalnie pięć kodów, ułożonych w kolejności malejącej ważności popełnionego przestępstwa.

    Kontrola jakości – Nieautoryzowany dostęp i przechwytywanie:

    Wejście na komputer QAH.

    QAI - przechwytywanie.

    QAT to kradzież czasu.

    QAZ - inne rodzaje nieuprawnionego dostępu i przechwytywania.

    QD - Zmiana danych komputera:

    bomba logiczna QDL,

    QDT to koń trojański.

    QDV – wirus komputerowy,

    QDW to robak komputerowy.

    QDZ inne rodzaje zmian danych.

    QF – Oszustwo komputerowe:

    QFC to oszustwo bankomatowe.

    QFF to podróbka komputerowa.

    QFG to oszustwo związane z automatami do gier.

    QFM - manipulacje programami wejścia/wyjścia,

    QFP – oszustwo płatnicze,

    QFT - oszustwo telefoniczne,

    QFZ - inne oszustwa komputerowe.

    QR – Nielegalne kopiowanie:

    gry komputerowe QRG,

    QRS - inne oprogramowanie,

    QRT - topografia wyrobów półprzewodnikowych.

    QRZ - inne nielegalne kopiowanie.

    QS - Sabotaż komputerowy:

    QSH - ze sprzętem,

    QSS - z oprogramowaniem,

    QSZ - inne widły sabotażowe.

    QZ – Inne przestępstwa komputerowe:

    QZB - korzystanie z komputerowych tablic ogłoszeniowych.

    QZE – kradzież informacji stanowiącej tajemnicę przedsiębiorstwa,

    QZS przekazanie informacji poufnych,

    QZZ - inne przestępstwa komputerowe.

    Krótki opis niektórych rodzajów przestępstw komputerowych.

    Nieautoryzowany dostęp i przechwytywanie informacji (QA)

    Wejście na komputer (hakowanie): dostęp do komputera lub sieci bez prawa. Ten rodzaj przestępczości komputerowej jest zwykle wykorzystywany przez hakerów do penetrowania sieci informacyjnych innych osób.

    Przechwytywanie: przechwytywanie za pomocą środków technicznych, bez prawa do tego. Przechwytywanie informacji odbywa się albo bezpośrednio poprzez zewnętrzne kanały komunikacyjne systemu, albo poprzez bezpośrednie podłączenie do linii urządzeń peryferyjnych. W tym przypadku przedmiotem bezpośredniego podsłuchu są systemy kablowe i przewodowe, naziemne systemy mikrofalowe, systemy łączności satelitarnej, a także specjalne systemy łączności rządowej. Ten rodzaj przestępstwa komputerowego obejmuje również przechwytywanie elektromagnetyczne. Nowoczesne środki techniczne umożliwiają odbieranie informacji bez bezpośredniego połączenia z systemem komputerowym: ich przechwytywanie odbywa się w wyniku promieniowania z centralnego procesora, wyświetlacza, kanałów komunikacyjnych, drukarki itp. Wszystko to można wykonać będąc w odpowiedniej odległości od obiektu przechwytującego.

    Kradzież czasu: Nielegalne korzystanie z systemu komputerowego lub sieci z zamiarem niepłacenia.

    Modyfikacja danych komputerowych (QD)

    Bomba logiczna, koń trojański - zmiana danych komputera bez zgody, poprzez wprowadzenie bomby logicznej lub konia trojańskiego.

    Bomba logiczna to tajne osadzenie zestawu poleceń w programie, które powinno zadziałać tylko raz, ale pod pewnymi warunkami.

    Koń trojański to tajne wprowadzenie poleceń do cudzego programu, które pozwala mu wykonywać inne funkcje, nie zaplanowane przez właściciela programu, ale jednocześnie zachować tę samą funkcjonalność.

    Wirus – modyfikacja danych lub programów komputerowych. bez prawa do tego. poprzez wprowadzenie lub rozprzestrzenianie wirusa komputerowego.

    Wirus komputerowy to specjalnie napisany program, który może „przypisywać” się do innych programów (tj. „infekować” je), rozmnażać się i generować nowe wirusy w celu wykonywania różnych niepożądanych działań na komputerze.

    Proces infekowania komputera programem wirusowym i jego późniejsze leczenie mają szereg cech charakterystycznych dla praktyki medycznej. Przynajmniej ta terminologia jest bardzo zbliżona do medycznej, dlatego używa się podobnych terminów, na przykład zapobieganie (oddzielne przechowywanie nowo otrzymanych i już używanych programów, dzielenie dysków na „niezatapialne przedziały” - strefy z ustawionym trybem tylko do odczytu, przechowywanie nieużywanych programów w archiwach itp.) lub terapię (dezaktywacja konkretnego wirusa w odbitych programach za pomocą specjalnego programu antywirusowego lub przywrócenie pierwotnego stanu programów poprzez zniszczenie wszystkich kopii wirusa w każdym z zainfekowanych plików lub dysków za pomocą programu fagowego).

    Robak to modyfikacja danych komputerowych lub programów bez prawa do tego. poprzez transmisję, wprowadzenie lub rozprzestrzenianie robaka komputerowego w sieci komputerowej.

    Oszustwa komputerowe (QF)

    Oszustwa komputerowe polegające na kradzieży gotówki z bankomatów.

    Podrabianie komputerów: oszustwa i kradzieże systemów komputerowych poprzez tworzenie fałszywych urządzeń (kart itp.).

    Oszustwa i kradzieże związane z automatami do gier.

    Manipulacja wejścia/wyjścia programu — oszustwo i kradzież polegająca na nieprawidłowym wejściu lub wyjściu z systemów komputerowych w drodze manipulacji programami. Ten rodzaj przestępstwa komputerowego obejmuje metodę „zmiany kodu danych”, która jest zwykle przeprowadzana podczas wprowadzania/wyprowadzania danych. Jest to najprostsza i dlatego bardzo często stosowana metoda.

    Oszustwa komputerowe i kradzieże związane z instrumentami płatniczymi. Do tego typu zaliczają się najczęstsze przestępstwa komputerowe związane z kradzieżą środków finansowych, które stanowią około 45% wszystkich przestępstw związanych z użytkowaniem komputerów.

    Oszustwa telefoniczne to dostęp do usług telekomunikacyjnych poprzez ingerencję w protokoły i procedury komputerów obsługujących systemy telefoniczne.

    Nielegalne kopiowanie informacji (QR)

    Nielegalne kopiowanie, dystrybucja lub publikacja gier komputerowych i innego oprogramowania chronionego prawem.

    Nielegalne kopiowanie topografii produktów półprzewodnikowych: kopiowanie bez prawa prawnie chronionej topografii produktu półprzewodnikowego, komercyjne wykorzystanie lub import w tym celu bez prawa topografii lub samego produktu półprzewodnikowego wyprodukowane w oparciu o tę topografię.

    Sabotaż komputerowy (QS)

    Sabotaż sprzętowy — wprowadzanie, zmienianie, usuwanie, ukrywanie danych lub programów komputerowych lub ingerowanie w systemy komputerowe z zamiarem zakłócania funkcjonowania systemu komputerowego lub telekomunikacyjnego.

    Sabotaż z oprogramowaniem - kasowanie, niszczenie. degradować lub usuwać dane komputerowe lub programy bez upoważnienia.

    Inne rodzaje przestępstw komputerowych (QZ)

    Korzystanie z elektronicznych tablic ogłoszeniowych do przechowywania. wymiana i dystrybucja materiałów związanych z działalnością przestępczą.

    Kradzież informacji stanowiącej tajemnicę przedsiębiorstwa – pozyskanie w sposób nielegalny lub przekazanie informacji. reprezentowanie tajemnicy przedsiębiorstwa bez prawa do tego lub innego uzasadnienia prawnego, z zamiarem wyrządzenia szkody gospodarczej lub uzyskania nielegalnych korzyści gospodarczych.

    Przestępczość internetowa- czyny niezgodne z prawem, społecznie niebezpieczne, popełnione z wykorzystaniem Internetu.

    Do przestępstw internetowych mogą należeć niektóre przestępstwa związane z cyberprzestępczością, a także przestępstwa niezwiązane z cyberprzestępczością, ale popełnione przy użyciu Internetu.

    ogólna charakterystyka

    Przez przestępstwa internetowe rozumie się nielegalne, społecznie niebezpieczne czyny popełniane z wykorzystaniem Internetu, charakteryzujące się dużym opóźnieniem, transnarodowością, bezosobowością i szybkim rozwojem.

    Przestępcy mogą w szczególności, tworząc i wykorzystując szkodliwe oprogramowanie oraz sieci zainfekowanych komputerów, organizować ataki DDoS na serwery firm zlokalizowanych w różnych krajach i je blokować, a następnie żądać przesłania im pieniędzy w celu powstrzymania tych ataków.

    W przypadku przestępstw internetowych typową sytuacją jest sytuacja, gdy część działań alternatywnych wchodzących w skład obiektywnej strony przestępstwa została popełniona na terytorium jednego państwa, a druga część – na terytorium innego państwa. Przykładem mogą być oszukańcze transakcje polegające na wystawianiu faktur za niewykonane usługi (wkuwanie).

    Przestępstwa w Internecie lub korzystaniu z Internetu dotyczą przestępstw z zakresu technologii informatycznych i mogą obejmować: dystrybucję złośliwych wirusów, łamanie haseł, kradzież numerów kart kredytowych i innych danych bankowych (phishing), a także rozpowszechnianie nielegalnych informacji za pośrednictwem Internecie (oszczerstwa, materiały o charakterze pornograficznym, materiały nawołujące do nienawiści międzyetnicznej i międzyreligijnej itp.).

    Jednym z najbardziej niebezpiecznych i powszechnych przestępstw popełnianych przy użyciu Internetu jest oszustwo. Tym samym w piśmie Federalnej Komisji ds. Rynku Papierów Wartościowych z dnia 20 stycznia 2000 r. N IB-02/229 wskazano, że inwestowanie pieniędzy na zagranicznych giełdach za pośrednictwem Internetu wiąże się z ryzykiem zaangażowania się w różnego rodzaju transakcje oszukańcze plany

    Innym przykładem oszustwa są aukcje internetowe, podczas których sprzedający sami starają się podnieść cenę licytowanego przedmiotu.

    Dystrybucja na świecie

    Rosja

    Zgodnie z obowiązującym ustawodawstwem karnym Federacji Rosyjskiej przestępstwa internetowe zaliczają się do kategorii przestępstw z zakresu informacji komputerowej. Ta grupa ataków stanowi szczególną część rosyjskiego ustawodawstwa karnego, a odpowiedzialność za ich popełnienie została przewidziana w rozdziale. 28 Kodeksu karnego Federacji Rosyjskiej. Kodeks karny Federacji Rosyjskiej został po raz pierwszy zidentyfikowany jako niezależna instytucja w 1996 roku i należy do podinstytutu „Przestępstwa przeciwko bezpieczeństwu i porządkowi publicznemu”. Specyficznym przedmiotem rozpatrywanych przestępstw są stosunki społeczne związane z bezpieczeństwem informacji i systemów przetwarzania informacji za pomocą komputerów.

    W Rosji walkę z przestępczością w dziedzinie technologii informatycznych prowadzi Dyrekcja „K” Ministerstwa Spraw Wewnętrznych Rosji oraz wydziały „K” regionalnych departamentów spraw wewnętrznych, które wchodzą w skład Biura Specjalne wydarzenia techniczne Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej.

    USA

    Ustawa o oszustwach i nadużyciach komputerowych kryminalizuje oszukańcze działania z wykorzystaniem komputera.

    Powszechne stały się oszustwa związane ze sprzedażą nazw domen: wysyłane są masowe wiadomości e-mail, w których na przykład zgłaszane są próby przez nieznane osoby rejestracji nazw domen podobnych do adresów witryn należących do adresatów oraz właściciele proszeni są o zarejestrowanie niepotrzebnej im nazwy domeny, aby wyprzedzić te osoby. Tak więc wkrótce po atakach terrorystycznych z 11 września 2001 r. Federalna Komisja Handlu Stanów Zjednoczonych odnotowała masową sprzedaż nazw domen w strefie „usa”.

    Japonia

    Oprócz japońskiego kodeksu karnego sankcje karne za przestępstwa komputerowe są również zawarte w ustawie o nieuprawnionym wejściu do sieci komputerowych, która na przykład przewiduje odpowiedzialność karną za nielegalne wejście do systemów komputerowych i sieci informatycznych w celu kradzieży , uszkodzenie informacji, a także ich wykorzystanie w celu generowania dochodu i wyrządzania szkody prawowitym właścicielom.

    Wielka Brytania

    Odpowiedzialność za przestępstwa komputerowe określają ustawy przyjęte przez parlament. Do głównych aktów ustanawiających odpowiedzialność za przestępstwa komputerowe należą: ustawa o niewłaściwym użytkowaniu komputera z 1990 r., ustawa o telekomunikacji z 1997 r., ustawa o ochronie danych z 1998 r., ustawa o komunikacji elektronicznej z 2000 r. itp.

    Odpowiedzialność karna

    Współpraca międzynarodowa

    Głównym dokumentem określającym zasady i mechanizmy współpracy międzynarodowej, granice kryminalizacji, standardy kształtowania norm krajowych oraz międzynarodowe instrumenty zwalczania cyberprzestępczości jest Konwencja Rady Europy o cyberprzestępczości (ETS N 185), podpisana w Budapeszcie 23 listopada , 2001. Federacja Rosyjska odmówiła przystąpienia do Konwencji.

    Współpracę międzynarodową w walce z przestępczością internetową komplikują w szczególności trudności w prowadzeniu dochodzeń w sprawie tego typu przestępstw (konieczność szybkiej analizy i możliwość zapisania danych elektronicznych jako dowód), a także przestrzeganie zasady „nullum Crimen” , nulla poena sine lege” – „Bez prawa nie ma „nie ma przestępstwa, nie ma kary” w sytuacji, gdy przestępstwo zostało popełnione w jednym kraju, a osoba zostaje pociągnięta do odpowiedzialności karnej w innym. W tym przypadku zasada podwójnej kryminalizacji czynu ma zastosowanie zarówno w państwie, przeciwko którego interesom popełniono przestępstwo, jak i w państwie, w którym sprawca przestępstwa ponosi odpowiedzialność karną.

    Inną trudnością związaną z przestępstwami internetowymi jest to, że przestępstwa internetowe często mają miejsce w wielu krajach; i nie jest jasne, które terytorium państwa należy uznać za miejsce popełnienia przestępstwa: lokalizację sprzętu (serwera), miejsce pobytu osób, które popełniły przestępstwo, czy też miejsce, w którym wystąpiły skutki przestępstwa. Dla kwalifikacji czynu istotne jest także miejsce wystąpienia szkodliwych skutków czynu społecznie niebezpiecznego. Konsekwencje popełnienia przestępstwa mogą wystąpić w innym miejscu niż miejsce przechowywania informacji komputerowej, a także na terytorium różnych państw.