Преступления в сети интернет

Классификация преступлений, совершаемых с использованием сети «Интернет»

К началу XXI в. информационная среда общества превратилась в определяющий фактор политического, социально- экономического и культурного развития. Поэтому при решении региональных, государственных, международных и межрегиональных, а также глобальных проблем следует учитывать не только состояние информационной среды, но и степень ее влияния на все сферы общественной жизни. Юсупов Р.М., Заболотский В.П. Концептуальные и научно-методологические основы информатизации. — Спб.: Наука, 2009.

Глобализация открытых компьютерных и теле коммуникационных сетей, быстрый рост мирового рынка информационных технологий, продукте» и услуг, формирование международного информационного пространства создают предпосылки для нарушения традиционных механизмов обеспечения геополитической целостности государств, оказывают серьезное воздействие на многие элементы государственности и национальных правовых систем. Растет осознание значения международно-правовых механизмов. повышается роль нравственной компоненты в регулировании информационных отношений в обществе.

Норматив но-правовой базис информационной политики, как и политики вообще, составляет совокупность норм права и механизмы их реализации, которые определяют, в первую очередь, права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, защиту информации и интеллектуальной собственности.

При формировании такого базиса следует учитывать все особенности отношений, складывающихся между объектами при информатизации и использовании информационных и телекоммуникационных технологий и информационных ресурсов. Эти особенности новы для института права и влияют практически на все аспекты информационных отношений, которые все глубже проникают во все сферы общественной жизни.

К данным особенностям относится следующее:

— информация обменивается в электронной цифровой форме, что в сочетании с возможной легкостью и оперативностью ее создания, распространения, модификации или уничтожения определяет проблему обеспечения доказательств и соответственно создает условия объективного усложнения защиты прав и интересов лиц.

— создание и развитие информационных ресурсов и систем в Интернете и иных сетях электросвязи, а также распространение информации в этих сетях происходит исключительно в рамках принятых технических стандартов и протоколов, что определяет высокую значимость технических норм для характера отношений и их регулирования.

— существующий уровень технологий обмена информацией позволяет осуществлять его в режиме реального времени (без заметной временной задержки для субъектов отношений);

— субъекты отношений распределены в пространстве, в связи с чем возникает проблема определения юрисдикции регулирования отношений со стороны различных государств и административно-территориальных образований;

— в качестве субъектов информационных отношений выступают лица, распространяющие и потребляющие ту или иную информацию, и лица, владеющие средствами распространения этой информации и являющиеся информационными посредниками (провайдерами — англ. provider — поставщиками услуг Интернета), подключающими пользователей к сети через свои компьютеры Информационная управляющая система МГТУ им. Н.Э. Баумана «Электронный университет»: концепция и реализация под ред. И.Б. Федорова, В.М. Черненького — М.: Изд-во МГТУ им. Н.Э. Баумана, 2009.;

широкие возможности и востребованность механизмов саморегулирования, при которых собственники и владельцы информационных ресурсов (провайдеры) могут регулировать и контролировать обмен информацией.

— высокие технические, образовательные, культурные требования к субъектам информационных отношений и одновременно излишняя вера в возможности информационных и телекоммуникационных технологий и в безопасность отношений, возникающих при их использовании.

В силу относительной новизны и высокой социальной роли информационных отношений, а также особенностей существующей системы права, в России эти отношения регулируют в рамках различных отраслей нрава:

— конституционного (право на информацию);

— гражданского (электронные сделки и расчеты);

— административного (законодательство о связи, информационная безопасность).

Этим порождается несбалансированная система юридических дефиниций (дефиниция — краткое определение основного содержания какого-либо понятия в научных трудах, словарях, юридических документах и т.п.), различные подходы к субъективному делению лиц, участвующих в информационных процессах и соответственно сосуществование различных способов определения нрав и обязанностей субъектов информационных отношений. Такое положение вызывает необходимость существования самостоятельной комплексной отрасли права — информационного права.

Действующие федеральные законы «Об информации, информационных технологиях и о защите информации» (Приложение 2).Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». «О связи», «О государственной тайне», «О рекламе», «О средствах массовой информации» и другие заложили основы законодательного регулирования информационных отношений в России с учетом мировой практики, современного развития информационных технологий и обеспечения информационных прав субъектов правоотношений. Эти законы являются базовыми при формировании и применении информационного нрава в регионах России. Однако состав и качество этих законов позволяет говорить лишь о начале формирования отрасли информационного права в России и его неравномерном и несбалансированном развитии.

К основным принципам региональной информационной политики в сфере правового регулирования информационного взаимодействия относятся:

— безусловное правовое равенство всех участников информационного взаимодействия вне зависимости от их политического. социального и экономического статуса; гарантированность прав граждан и юридических лиц в информационной сфере.

— формирование и развитие информационного права в регионе с учетом федерального законодательства и в пределах прерогатив органов власти региона;

— ограничение доступа к информации в регионе только на основе соответствующего законодательства и. как исключение, из общего принципа открытости информации.

— персонификация ответственности за сохранность информации, ее засекречивание и рассекречивание;

— правовая защита населения региона от ложной, искаженной и недостоверной информации, поступающей через СМИ и другие каналы.

— предоставление населению региона необходимых информационных услуг, правовое обеспечение возможности доступа к мировым информационным ресурсам и глобальным информационным сетям;

— совместимость информационного нрава в регионе с российским и мировым информационным правом.

Реализация такой информационной политики в сфере информационного права позволит создать необходимые условия для реализации нрав граждан и юридических лиц в информационной сфере, развития и повышения конкурентоспособности отечественного сектора информационных и телекоммуникационных технологий. повысить эффективность системы государственного управления за счет оптимизации информационных процессов в государственных органах.

Информационные сети типа «Интернет» — весьма удобная площадка для подготовки и осуществления информационно- террористических и информационно-криминальных действий. В нем могут распространяться пропагандистские материалы преступных организаций, рецепты изготовления взрывчатых и ядовитых веществ, оружия, наконец, изощренных алгоритмов вскрытия шифров. Вся эта информация легко маскируется под научно-техническую. Отсутствие географических границ, трудно определяемая национальная принадлежность объектов сети, возможность анонимного доступа к ее ресурсам — все это делает уязвимыми системы общественной и личной безопасности.

Именно поэтому (по данным компании Leta Group) объем рынка компьютерных преступлений в России достигает 1 млрд долл. в год при этом он находится в стадии интенсивного роста Metro МОСКВА //№ 72. 2010. 16 сентября- Основной оборот рынка киберпреступлений приходится на бот-сети и спам. кража конфиденциальной информации — 40% и виртуальный терроризм интернет-ресурсов — 20%. Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности.

При осуществлении информационной деятельности (производство информационного продукта и оказание информационных услуг) происходит информационный процесс (поиск, сбор, накопление, накопление, хранение, обработка, распределение. распространение, представление, восприятие, защита и использование информации).

При отсутствии необходимой защиты информации (деятельность, направленная на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее) возникает опасность для информации (свойство объекта или субъекта, характеризующее его способность нанести информации существенный ущерб), и появляется информационная угроза (угроза объекту путем воздействия на его информационную сферу).

В результате для информационного криминала (действия отдельных лиц или групп, направленные на нанесение ущерба информационной сфере или ее использование в корыстных целях) появляется возможность совершения преступления (прежде всего — компьютерного).

Это интересно:  Бланк претензии в страховую компанию по осаго

Следует отметить, что термин «Компьютерное преступление» возник в США в начале 70-х годов прошлого века.

Имеется много определений понятия «компьютерного преступления». например, в словаре Кольера Словопедия. Энциклопедия Кольера — электронный ресурс: http://www.slovopedia.com дается такое определение:

Компьютерное преступление — любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на несколько категорий. Разные авторы по-разному классифицируют компьютерные преступления. Остановимся на классификации, приведенной Карповым М.П. Карпов М.П. Классификация компьютерных преступлений. http://makcim.yaroslavl.ru. Ценность такого классификатора в том, что названия способов совершения подобных преступлений соответствуют кодификатору Генерального Секретариата Интерпола, причем данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен более чем в 100 странах. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA — Несанкционированный доступ и перехват:

QAH компьютерный абордаж.

QAT — кража времени.

QAZ — прочие виды несанкционированного доступа и пе¬рехвата.

QD — Изменение компьютерных данных:

QDL логическая бомба,

QDT — троянский конь.

QDV — компьютерный вирус,

QDW — компьютерный червь.

QDZ прочие виды изменения данных.

QF — Компьютерное мошенничество:

QFC — мошенничество с банкоматами.

QFF — компьютерная подделка.

QFG — мошенничество с игровыми автоматами.

QFM — манипуляции с программами ввода-вывода,

QFP — мошенничества с платежными средствами,

QFT — телефонное мошенничество,

QFZ — прочие компьютерные мошенничества.

QR — Незаконное копирование:

QRG компьютерные игры,

QRS — прочее программное обеспечение,

QRT -топография полупроводниковых изделий.

QRZ — прочее незаконное копирование.

QS — Компьютерный саботаж:

QSH — с аппаратным обеспечением,

QSS — с программным обеспечением,

QSZ — прочие вилы саботажа.

QZ — Прочие компьютерные преступления:

QZB — с использованием компьютерных досок объявлений.

QZE — хищение информации, составляющей коммерче¬скую тайну,

QZS передача информации конфиденциального характера,

QZZ — прочие компьютерные преступления.

Краткая характеристика некоторые виды компьютерных преступлений.

Несанкционированный доступ и перехват информации (QA)

Компьютерный абордаж (хакинг — hacking): доступ в компьютер или сеть без права на это. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Перехват (interception): перехват при помощи технических средств, без права на это. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD)

Логическая бомба (logic bomb), троянский конь (trojan horse) — изменение компьютерных данных без нрава на это, путем внедрения логической бомбы или троянского коня.

Логическая бомба — тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь — тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Вирус (virus) — изменение компьютерных данных или программ. без права на это. путем внедрения или распространения компьютерного вируса.

Компьютерный вирус — специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской, поэтому используются похожие термины, например, профилактика (раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» — зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах и др.) или терапия (деактивация конкретною вируса в отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага).

Червь — изменение компьютерных данных или программ без права на это. путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF)

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода — мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений входит метод «Подмены данных кода» (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Телефонное мошенничество — доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR)

Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Незаконное копирование топографии полупроводниковых изделий: копирование, без права на это, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на это, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS)

Саботаж с использованием аппаратного обеспечения — ввод, изменение, стирание, подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Саботаж с программным обеспечением — стирание, повреждение. ухудшение или подавление компьютерных данных или программ без права на то.

Прочие виды компьютерных преступлений (QZ)

Использование электронных досок объявлений для хранения. обмена и распространения материалов, имеющих отношение к преступной деятельности.

Хищение информации, составляющей коммерческую тайну — приобретение незаконными средствами или передача информации. представляющей коммерческую тайну без права на это или другого законного обоснования, с намерением причинить экономический ущерб или полупить незаконные экономические пре-имущества.

Ответственность за преступления и правонарушения в Глобальной информационной сети «Интернет»

Представим себе ситуацию: тихим спокойным вечером после работы Вы сидите у себя дома за компьютером с чашечкой чая, как вдруг в дверь Вашей квартиры начинают стучать неизвестные люди, представляющиеся сотрудниками полиции и предъявляют непонятный Вам документ под названием «Разрешение суда на производство обыска в жилище».

После этого, зачитав Вам и другим участникам обыска их права, у Вас под протокол изымают компьютер, ноутбук, мобильные телефоны, планшеты, Wi-Fi роутер, другое электронное оборудование и предлагают «добровольно» проследовать в отдел полиции для допроса в качестве «свидетеля».

Почему это произошло? Ведь Вы точно уверены, что не совершали никаких противоправных действий, никого не убивали, не грабили и не взламывали интернет-сайт «Пентагона».

В серии статей на сайте Московской Городской Коллегии Адвокатов «Спарта», мы попробуем разобраться в каких случаях и за какие действия в Глобальной Информационной Сети «Интернет» (далее — ГИС Интернет) предусмотрена уголовная и административная ответственность, а также как случайно, по незнанию и без злого умысла не стать фигурантом уголовного дела.

Это интересно:  Оскорбление личности статья 130 ук рф 2020

В данной статье мы более подробно рассмотрим статью 146 Уголовного Кодекса Российской Федерации, в соответствии с которой предусмотрена уголовная ответственность за нарушение авторских и смежных прав.

Согласно части 2 статьи 146 УК РФ, незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок (в ред. Федерального закона от 07.12.2011 N 420-ФЗ).

Применительно к «компьютерной сфере» под «использованием и хранением в целях сбыта» законодатель подразумевает как просто хранение установочных дистрибутивов контрафактных программ на своем персональном компьютере, так и их установку на жесткий диск, а также размещение их в Глобальной Информационной Сети «Интернет» на различных файлообменниках, торрент-трекерах, локальных сетях.

Нередки случаи привлечения к уголовной ответственности по вышеуказанной статье, когда пользователь предоставлял открытый доступ к содержимому своего жесткого диска, в недрах которого бдительные сотрудники соответствующих подразделений полиции, находили дистрибутивы нелицензионного программного обеспечения, о которых сам пользователь давно забыл и не подозревал об их существовании.

При этом, если помимо дистрибутивов нелицензионного программного обеспечения у Вас найдут также программы для его взлома, Вы, вероятнее всего, также будете привлечены к уголовной ответственности по статье 273 УК РФ — создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

За совершение данного преступления, в дополнение к наказанию по части 2 статьи 146 УК РФ, Вы можете быть наказаны ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Если же в ходе проведения назначенной по делу судебной компьютерно-технической экспертизы, на изъятом у Вас электронном оборудовании будут обнаружены другие дистрибутивы нелицензионного программного обеспечения, помимо тех, что уже обнаружили сотрудники полиции, их стоимость будет приплюсована к ранее установленному ущербу.

В том случае, если сумма причиненного ущерба правообладателям превысит 1 миллион рублей, Ваши действия будут переквалифицированы по пункту «в» части 3 статьи 146 УК РФ (особо крупный размер), при этом наказание за данное деяние предусматривает принудительные работы на срок до пяти лет либо лишение свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет или без такового (в ред. Федерального закона от 07.12.2011 N 420-ФЗ).

Отдельно стоит упомянуть, что помимо уголовной ответственности, правообладатель имеет право предъявить Вам в рамках уголовного дела гражданский иск в размере до пяти миллионов рублей, либо двукратного размера от причиненного ущерба, а также требовать возмещения судебных издержек в виде оплаты услуг представителя.

Адвокаты Московской Городской Коллегии Адвокатов «Спарта» имеют обширный опыт работы, в том числе и по данной категории дел, знают множество нюансов и ошибок, допускаемых оперативными сотрудниками и следователями, а имеющиеся знания способны грамотно использовать в интересах доверителя для его защиты.

В следующих статьях адвокаты МГКА «Спарта» подробно разберут остальные категории преступлений и административных правонарушений в сфере ГИС «Интернет», а именно статьи УК РФ: 148 (оскорбление религиозных чувств верующих), 242 (незаконные изготовление и оборот порнографических материалов), 242.1 (изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних), 282 (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства).

Также мы отдельно рассмотрим административные правонарушения, предусмотренные статьей 20.3 Кодекса Российской Федерации об административных правонарушениях (пропаганда либо публичное демонстрирование нацистской атрибутики или символики) и статьей 20.29 КоАП РФ (производство и распространение экстремистских материалов).

Следите за публикациями на сайте нашей Коллегии.

ПРЕСТУПЛЕНИЯ, СОВЕРШАЕМЫЕ В СЕТИ ИНТЕРНЕТ

Научный руководитель: канд. юрид. наук, доц. Петрухина О.А.

Тульский государственный университет

Интернет-преступления это противоправные общественно опасные деяния, совершенные с использованием сети Интернет, характеризующиеся высокой латентностью, транснациональностью, неперсонифицированностью, стремительным ростом. В отличие от классических преступлений, совершенных в материальном мире, виртуальные преступления должны быть полностью совершены в сети Интернет.

Одним из наиболее часто совершаемых в сети Интернет преступлений является мошенничество, что обусловлено стремительным развитием электронного рынка информационных продукций.

На практике сложно квалифицировать мошенничество, совершенное в сети Интернет, поскольку данное преступление сопряжено с преступлениями, предусмотренными ст. 146, 171, 182, 199, 272, 273, 274 и др. УК РФ.

Для квалификации мошенничества, совершенного в сети Интернет прежде всего необходимо выявить объективные признаки, которые заключаются в установлении факта завладения компьютерной информацией, безналичными денежными средствами, лежащими на электронных счетах, правами на компьютерную информацию, либо совершении действий имущественного характера в сети Интернет путем обмана или злоупотреблением доверия.

Местом или способом совершения преступления является его совершение в информационно-телекоммуникационных сетях. Виртуальное пространство, образуемое потоками информации в рамках подобных сетей, получило условное наименование в научных исследованиях – «киберпространство». Проблемой является то, что в киберпространстве отсутствуют общепризнанные границы государств и их юрисдикций, что формирует потенциально конфликтную среду. Для мошенничества, совершенного в сети Интернет характерной является ситуация, когда часть альтернативных действий, входящих в объективную сторону преступления, была совершена на территории России, а другая часть за границей. При этом при решении вопроса о пределах юрисдикции Российской Федерации, в том числе в отношении интернет-преступлений, определяющей должна стать идея максимальной защищенности общественных и государственных интересов, законных интересов граждан Российской Федерации, лиц без гражданства, постоянно проживающих в Российской Федерации, юридических лиц, зарегистрированных в Российской Федерации или осуществляющих на ее территории законную деятельность.

Таким образом, нормы Уголовного кодекса РФ, определяющие его пространственное действие, должны быть адекватны стремительно развивающимся интернет-преступлениям.

Осьмаков А.С.

ПЛАНИРОВАНИЕ, ПОДГОТОВКА, РАЗВЯЗЫВАНИЕ ИЛИ ВЕДЕНИЕ АГРЕССИВНОЙ ВОЙНЫ В СИСТЕМЕ ПРЕСТУПЛЕНИЙ ПРОТИВ МИРА И БЕЗОПАСНОСТИ ЧЕЛОВЕЧЕСТВА

Научный руководитель: канд. юрид. наук, доц. Петрухина О.А.

Тульский государственный университет

Сейчас ситуация в мире накалилась, действия Турции и радикальных исламистских группировок поставили под угрозу международный мир и безопасность. Одной из задач современного уголовного права России является обеспечение мира и безопасности человечества.

Понятие агрессии определено в резолюции ГА ООН 1974 года, как применение вооруженной силы государством против суверенитета, территориальной неприкосновенности, политической независимости другого государства или иным образом, несовместимым с Уставом ООН [1, с. 2]. Агрессивная война посягает на общественные отношения, обеспечивающие мир и мирное сосуществование государств [2, с. 6]. Ратифицировав международный документ, запрещающий агрессию, Россия, как и многие другие страны, отказывается от какой-либо формы военной экспансии.

Объективная сторона состава преступления, предусмотренного ст. 353 УК РФ, объединяет планирование, подготовку и развязывание или ведение агрессивной войны. Под планированием понимается составление стратегических и оперативных планов по вооруженному нападению на иностранное государство. Подготовка представляет собой накапливание сил и военной мощи, а также наращивание вооружений, не связанных с интересами защиты мира и собственной обороны. Развязывание войны – вооруженное нападение, или прямой акт агрессии. Преступление считается оконченным с момента совершения одного из деяний, предусмотренных перечнем Совета Безопасности: вторжение или нападение на территорию другого государства, любая военная оккупация, аннексия; бомбардировка или применение любого оружия против другого государства; блокада портов и берегов; нападение вооруженными силами государства на вооруженные силы другого государства; засылка вооруженных банд и т.д. Данный перечень не является исчерпывающим.

Это интересно:  Где взять инн физическому лицу

Особенность данного преступления заключается в том, что субъектом является уполномоченное лицо, занимающее высшую государственную должность, то есть субъект – специальный. Появлению такой особенности способствовал Нюрнбергский процесс, на котором судили политических и военных лидеров.

Подводя итог, мне хотелось бы отметить, что Российская Федерация, осуществляет свои внешнюю политику, опираясь на общепризнанные принципы и нормы международного права.

1. Резолюция Генеральной Ассамблеи ООН «Определение агрессии» 1974 года.

2. Римский статут Международного уголовного суда от 17 июля 1998 г. // СПС «КонсультантПлюс».

Панюкова И.А.

АФФЕКТ КАК ПСИХОЛОГИЧЕСКАЯ

Методическая разработка на тему:
Методическая разработка тематического часа «Безопасность подростков в сети Интернет: виды интернет-преступлений и способы их предупреждения»

Методическая разработка тематического часа «Безопасность подростков в сети Интернет: виды интернет-преступлений и способы их предупреждения».

Скачать:

Вложение Размер
tem_chas_internet.docx 159.84 КБ

Предварительный просмотр:

ДЕПАРТАМЕНТ ОБРАЗОВАНИЯ, НАУКИ И МОЛОДЕЖНОЙ ПОЛИТИКИ ВОРОНЕЖСКОЙ ОБЛАСТИ

Государственное бюджетное профессиональное

образовательное учреждение Воронежской области

«Лискинский аграрно-технологический техникум»

Методическая разработка тематического часа

«Безопасность подростков в сети Интернет: виды интернет-преступлений и способы их предупреждения»

Подготовил: классный руководитель группы З-3,

ВВЕДЕНИЕ

Компьютерные преступления являются преступной деятельностью, которая предполагает использование информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с намерением повреждения, удаления или изменения данных компьютера. Компьютерные преступления также включают мероприятия, такие как электронное мошенничество, злоупотребление устройствами, кража личных и технических данных, а также создание помех. Эти преступления не обязательно связаны с повреждением физических свойств. Они скорее относятся к манипуляции конфиденциальными данными и критически важной информации. Они включают такие мероприятия, как кража программного обеспечения. Эти преступные действия связаны с нарушением прав и конфиденциальности информации, а также краже и незаконной переделке важной информации. Различные типы компьютерных преступлений обусловили необходимость внедрения и использования новых и более эффективных мер безопасности.

ПОДГОТОВИТЕЛЬНЫЙ ЭТАП

  1. Предложение темы обучающимся.
  2. Подбор материла из интернет-источников, газет, журналов.
  3. Подготовка выступлений обучающихся по заданной тематике.

ПЛАН ПРОВЕДЕНИЯ ТЕМАТИЧЕСКОГО ЧАСА

Тема: Безопасность подростков в сети Интернет: виды интернет-преступлений и способы их предупреждения.

Цель тематического часа: ознакомить обучающихся с основными интернет-угрозами и способами их предотвращения.

  • способствовать предотвращению интернет-преступлений в молодежной среде;
  • поспособствовать сплоченности коллектива.

Участники: обучающиеся группы З-3.

Место проведения: кабинет №28

Оборудование: проектор и ноутбук для просмотра видеороликов.

Время проведения: 45 минут.

ХОД ТЕМАТИЧЕСКОГО ЧАСА

Часто подростки подвержены негативному влиянию из вне, а так как Интернет на данный момент является неотъемлемой частью жизни, то именно там современных школьников и студентов и подстерегает большое количество опасностей.

1) Мошенничества, связанные с Интернет-магазинами.

Через Интернет могут предложить приобрести все, что угодно, а распознать подделку при покупке через сеть бывает сложно.

Вид интернет-мошенничества, цель которого – получить данные, содержащиеся на вашей пластиковой карте. Злоумышленники рассылают электронные письма от имени банков или платежных систем. Пользователю предлагается зайти на сайт, который является точной копией настоящего сайта банка, где можно увидеть объявления, например, об изменении системы безопасности банка. Для дальнейшей возможности использовать свою пластиковую карту просят указать пин-код и данные, содержащиеся на карте. Впоследствии эти данные используются для изготовления поддельной пластиковой карты и обналичивания денежных средств, содержащихся на вашем счете.

В Интернете могут появляться объявления от благотворительной организации, детского дома, приюта или просто от родителей с просьбой о материальной помощи больным детям. Злоумышленники создают сайт-дублер, который является точной копией настоящего, меняют реквизиты для перечисления денег.

Сущность вируса – переадресация со страницы запрашиваемого ресурса на фиктивную, скопированную с настоящей. Подмена осуществлялась для самых популярных ресурсов Рунета: Яндекс, Рамблер, Майл, ВКонтакте, Одноклассники. Набирая на «зараженном» компьютере адрес одного из указанных ресурсов, пользователь попадает на сервер-подмену, где ему предлагается страница для входа в систему (имя и пароль). С учетом того, что в адресной строке указано корректное имя, а внешний вид скопирован с оригинального сервера, у большинства пользователей не возникает подозрений в подлинности страницы. После ввода имени и пароля отображается иная страница, где уже говорится о необходимости «подтверждения» или «активации» учетной записи за смс на короткий номер, стоимость которого минимальная или якобы бесплатная. Таким образом, злоумышленники не только снимают денежные средства со счетов абонентов, но и получают логин и пароль доступа пользователя к указанным популярным ресурсам, что позволяет им в дальнейшем отправлять от имени «жертвы» различные сообщения,

5) Социальные сети.

Социальные сети являются одним из способов вовлечения студентов в шантаж или же запрещенные РФ группы, подталкивающие молодых людей к совершению каких-либо противозаконных действий (насилие, жестокость). Социальные сети активно используются злоумышленниками для вовлечения детей и подростков в распространение порнографических материалов с участием несовершеннолетних посредством сети Интернет. В ходе электронного общения создаются условия, побуждающие подростка направить свои откровенные фотографии. После их получения данные изображения распространяются на тематических форумах, файлообменных системах и фото и видеопорталах.

Зачастую злоумышленнику становятся известны анкетные данные подростка, и тогда происходит так называемый «тро́ллинг» или травля (размещение в Интернете на форумах, в дискуссионных группах, в вики-проектах провокационных сообщений с целью собственного развлечения и созданием конфликтов между участниками). Это необходимо для установления круга знакомых, учителей и родителей подростка с целью направления им полученных провокационных фотографий, а возможно и с целью шантажа и выманивания определенной денежной суммы.

Мошенники с сайтов знакомств – это особый тип людей, способный втираться в доверие к людям, очаровывать их с целью завладеть деньгами, имуществом. Им свойственно обычно глубокое знание психологии, умение построить общение так, что жертвы сами, добровольно отдают им материальные ценности. Причем в такую ловушку могут попасть как девушки, так и юноши.

6) Звуковые наркотики.

Особую популярность звуковые наркотики приобрели в 2009 году., однако и в 2018 данный вид интернет-мошенничества имеет место. Реклама аудионаркотиков осуществляется посредством массовой рассылки писем на электронные почтовые адреса пользователей и на номера в системах быстрого обмена сообщениями. Доступ к прослушиванию аудио-файлов возможен после введения специального цифрового кода, получение которого происходит исключительно после оплаты в виде отправки смс-сообщения. Ресурсы, предлагающие такого рода продукцию, располагаются на площадях зарубежных провайдеров и зарегистрированы по фиктивным анкетным данным.

ЗАКЛЮЧЕНИЕ

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, связанные с интернет-преступлениями.

Статья написана по материалам сайтов: aksparta.ru, cyberpedia.su, nsportal.ru.

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock
detector