СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Хакеры и законы

Категория: Информатика

Нажмите, чтобы узнать подробности

Мы очень часто слышим и читаем новости, в которых рассказывается о новом взломе компьютерных систем, краже конфиденциальных данных, мошенничестве с финансами, утечки баз данных пользователей крупнейших интернет-магазинов или социальных сетей. Причем действия одних хакеров, например, группы “FancyBears”, которые взломали антидопинговое агентство WADA и опубликовали ряд документов, свидетельствующих о том, что американские атлеты на олимпиаде в Рио принимали запрещенные препараты, вызывают скорее симпатию, нежели, чем желание их наказать. То же самое можно сказать и о взломах, в результате которых материалы компрометирующие АНБ или ЦРУ были выложены на “WikiLeaks”. Однако, несмотря на это компьютерный взлом и несанкционированный доступ к информации приравнивается к преступлениям, и как для любых других правонарушений, для них предусмотрены меры ответственности.

Просмотр содержимого документа
«Хакеры и законы»

(ФИЛИАЛ) ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»




РЕФЕРАТ


НА ТЕМУ:

Хакеры и закон”







Проект подготовил:

Студент 1 курса группы ОЗ-М-201

Финансов Мирослав Юрьевич

Руководитель проекта:

Неженская Валерия Петровна








Ставрополь

2020



Содержание


Глава I. Киберпреступления и всё что с ними связано 5

1.1. Финансово-ориентированные киберпреступления. 5

1.2. Киберпреступления, связанные с вторжением в личную жизнь 6

1.3. Нарушение авторского права 6

1.4. Киберпреступления, связанные с недозволенными действиями 7

Как же киберпреступники совершают свои преступления? 8

Глава II. Хакеры, хакерство 9

2.1.Исторические причины существования различий в значении слова “Хакер” 9

2.2. Виды хакеров 10

2.3. Хакерство 10

Глава III. Ответственность за киберпреступления в России и за рубежом 12

3.1. Ответственность за киберпреступления в России 12

3.2. Ответственность за киберпреступления за рубежом. 14

Глава IV. Крупнейшие хакерские атаки 16

4.1 Митник против Пентагона 16

4.2. Левин и крупнейший взлом Citibank 16

4.3. 15-летний Джеймс нашел брешь в НАСА 16

4.4. Утечка исходного кода Windows 2000 17

4.5. Снова русские хакеры против американской биржи 17

4.6 Хактивисты Anonymous против всех 17

4.7. Малварь Stuxnet и ядерная программа Ирана. 18

4.8. Русский след и платежная система PayPal 18

Заключение 19

Список Интернет-источников 20











ВВЕДЕНИЕ

Мы очень часто слышим и читаем новости, в которых рассказывается о новом взломе компьютерных систем, краже конфиденциальных данных, мошенничестве с финансами, утечки баз данных пользователей крупнейших интернет-магазинов или социальных сетей. Причем действия одних хакеров, например, группы “FancyBears”, которые взломали антидопинговое агентство WADA и опубликовали ряд документов, свидетельствующих о том, что американские атлеты на олимпиаде в Рио принимали запрещенные препараты, вызывают скорее симпатию, нежели, чем желание их наказать. То же самое можно сказать и о взломах, в результате которых материалы компрометирующие АНБ или ЦРУ были выложены на “WikiLeaks”. Однако, несмотря на это компьютерный взлом и несанкционированный доступ к информации приравнивается к преступлениям, и как для любых других правонарушений, для них предусмотрены меры ответственности.

Из многочисленных сводок и новостных лент, распространяемых интернет СМИ, а также на специализированных порталах посвященных ИБ, в отчетах аналитиков и других материалах мы каждый день узнаем о новых инцидентах, взломах, утечках, хакерской активности. Преступления в компьютерном мире стали обыденностью, а ущерб порой даже больше, чем от преступлений, совершаемых в реальной жизни. Поэтому неудивительно, что во всех развитых странах в той или иной форме имеется свой набор законодательных актов, посвященных противостоянию и наказанию за хакерство, электронные кражи, мошенничество с использованием ИТ-технологий. Более того, активистами все чаще предпринимаются попытки сделать подобные законы еще более строгими.

Объект исследования: хакерство.

Предмет исследования: хакеры в современном мире.

Гипотеза: хакерство имеет не только отрицательные, но и положительные проявления в сфере информационных технологий.

Цель: получить новую информацию о хакерах и законах, их ограничивающих; проследить деятельность хакерского движения в России и за рубежом.

Поставленная цель определяет выбор комплекса задач:

  1. Провести изучение и теоретический анализ литературы по данной проблеме.

  2. Узнать кто такие хакеры, и что такое киберпреступление.

  3. Узнать какие меры наказания существуют в России и за рубежом.

  4. Разобрать крупнейшие хакерские атаки.

  5. Подготовить презентацию сопровождения проекта.



Актуальность.

Из многочисленных сводок и новостных лент, распространяемых интернет СМИ, а также на специализированных порталах посвященных информационной безопасности, в отчетах аналитиков и других материалах мы каждый день узнаем о новых инцидентах, взломе компьютерных систем, утечки баз данных пользователей крупнейших интернет-магазинов, социальных сетей.

Причем действия одних хакеров, например, группы Fancy Bears, которые взломали антидопинговое агенство WADA и опубликовали ряд документов, свидетельствующих о том, что американские атлеты на олимпиаде в Рио принимали запрещенные препараты, вызывают скорее симпатию, нежели чем желание их наказать. То же самое можно сказать и о взломах в результате которых материалы компрометирующие АНБ или ЦРУ были выложены на WikiLeaks. Однако не смотря на это компьютерный взлом и несанкционированный доступ к информации приравнивается к преступлениям, и как для любых других правонарушений, для них предусмотрены меры ответственности.

Киберпреступность — реальность XXI века, которая никуда не денется, чему порукой широкая доступность интернета и большое количество подключенных к нему недостаточно защищенных компьютерных систем.

Во всех развитых странах в той или иной форме имеется свой набор законодательных актов, посвященных противостоянию и наказанию за хакерство, электронные кражи, мошенничество с использованием ИТ-технологий. Более того, активистами все чаще предпринимаются попытки сделать подобные законы еще более строгими.

Глава I. Киберпреступления и всё что с ними связано


Киберпреступностью является любая преступная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство. В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других - компьютеры используются в своих целях киберпреступниками для распространения вредоносных программных кодов, получения незаконной информации, или для получения криптовалюты. Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений:

    1. Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

- фишинг

Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет-магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

- кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

- финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

    1. Киберпреступления, связанные с вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения:

- кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

- шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

    1. Нарушение авторского права

Нарушение авторских прав – одна из наиболее распространенных форм киберпреступлений. В первую очередь в эту категорию попадает выкладка в общий доступ музыки, фотографий, фильмов, книг и т. д. без согласия авторов. 

Спам

Спам – чрезвычайно распространенный и многовариантный тип киберпреступлений. Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.

Социальные и политически мотивированные киберпреступления

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.

Преступления на почве ненависти и домогательства

Преступления на почте ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и вброс ложных новостей, касающихся определенной группы лиц.Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.

Терроризм

Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам. Увеличения количества бизнесов, служб и устройств, доступных через интернет, несомненно, будет и провоцировать новые случаи кибертерроризма.

Кибербуллинг

Использование компьютеров и подключенных устройств для домогательств, унижения и запугивания личностей подпадает под категорию кибербуллинга. Граница между кибербуллингом и некоторыми формами преступлений на почве ненависти зачастую размыта. Некоторые формы кибербуллинга (например, вброс обнаженных фотографий) могут подпадать под незаконные действия (например, эксплуатация детей).

    1. Киберпреступления, связанные с недозволенными действиями

Изнанка интернета, именуемая также «darkweb» (или глубоким интернетом), используется для совершения разного рода противоправных действий.

Противозаконная порнография

Распространение порнографии через интернет во многих странах трактуется как киберпреступление, в других – происходит лишь запрет содержимого экстремистской направленности. Распространение изображений с детской порнографией запрещено в большинстве стран.

Груминг

Сетевой груминг связан с сексуальными домогательствами до несовершеннолетних. В процессе могут использоваться различные методы общения: СМС, социальные сети, электронная почта, чаты (например, в онлайн играх) и форумы.

Распространение наркотиков и оружия

Различные IT-решения, используемые для распространения легитимных товаров и служб, могут также использоваться злоумышленниками. Например, рынки даркнета, помогают контрабандистам продавать оружие и наркотики и в тоже время оставаться вне поля зрения правоохранительных органов.

    1. Как киберпреступники совершают свои преступления?

Существует четыре наиболее распространенных способа, используемые киберпреступниками:

– использование вредоносных программ.

Существует множество методов эксплуатации систем, и важно пользоваться различными мерами безопасности. Например, устанавливать длинные пароли и делать регулярные обновления. Этот тип атак базируется на злоупотреблении компьютерами и сетями.

– DDOS атаки.

Злоумышленник пользуется коммуникационным сетевым протоколом для создания огромного количества запросов к серверу или службе. В этом типе атак главная цель – вывести из строя объект воздействия.

комбинация социальной инженерии и вредоносного кода.

Наиболее известная форма подобного рода атак – фишинг, когда жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода.

незаконная деятельность:

домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий.

Например, фишинговая атака может быть направлена на кражу персональной информации. В то же время, подделка личной информации впоследствии может использоваться для получения денег, контрабандистами наркотиков или даже террористами.

Глава II. Хакеры, хакерство

Хакер (англ. hacker, от tohack— обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово врубаться» или «рубить в …».

Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.

2.1.Исторические причины существования различий в значении слова “Хакер”

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-хзадолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «tohack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудсий кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» являетсяслово «кулхацкер» (от англ. coolhacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне— при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. coolhacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».

2.2. Виды хакеров

Часто IT-хакеров классифицируют на разные виды, из которых двумя основными являются Whitehat(с англ. — «белая шляпа») и Blackhat (с англ. — «чёрная шляпа»). Черными шляпами называют киберпреступников, тогда как белыми шляпами прочих специалистов по информационной безопасности (в частности специалистов, работающих в крупных IT-компаниях) или исследователей IT-систем, не нарушающих закон. В случаях, например, мелких нарушений законодательства или отсутствия нарушений законодательства, но нарушения внутренних правил какого-либо интернет-сервиса может использоваться термин Greyhat (с англ. — «серая шляпа»).

Термин скрипт-кидди означает взломщика или киберпреступника, использующего чужие наработки (например, покупающего их), но не понимающего механизма их реализации и которого к хакерам, как правило, не относят.

2.3. Хакерство

Хакерство - это практика создания в программах вредоносных изменений, чтобы достичь цели, не предусмотренной первоначальной целью создателя. Человека, который занимается хакерской деятельностью, называют хакером, который, как правило, является опытным программистом, и который относится к хакерству, как к искусству, как к способу применить свои навыки в реальных жизненных ситуациях. Но другие хакеры имеют более опасные цели. Например, кража личной информации, незаконный доступ к защищенной информации и прочее. 

Хакерство было и есть серьезной проблемой. С ростом использования Интернета, хакерство стало еще более серьезной проблемой. Обучение хакерству или хакерство для чайников стало более доступно. Теперь хакерам не нужны специальные знания для того, чтобы взломать компьютер локальной сети. Просто хорошенькая руководящая статья может превратить человека в хакера. 

Хакеры стали настолько профессиональными, что даже гигантские союзы программного обеспечения, как Microsoft и Nintendo, не застрахованы от этого несчастья, причиняющего потери в миллионы долларов ежегодно. Цели хакеров не ограничиваются одними гигантами, частные пользователи также подвержены этой угрозе. Кража личной информации, повреждения кредитной информации, незаконный доступ к конфиденциальной информации - это лишь часть тех угроз, которые представляют для частных пользователей хакерство. 

Хакерство - это сложное явление, но процесс защиты от него достаточно прост. Простые меры предосторожности могут показать разницу между хорошей системой безопасности и уязвимой системой. Следуйте этим простым советам, чтобы защитить себя от атак хакеров. Хакеры всегда ищут пробелы в Вашей безопасности. Поэтому важно обращать внимание на все мелочи, чтобы обеспечить полную безопасность Ваших данных и компьютера. Вирусы и шпионское программное обеспечение - это настоящие инструменты хакеров. Ослабление Вашей системы безопасности и тайна переписки уже в чужих руках.Лучший способ победить хакера - использовать антивирусы и программы против шпионского софта. Важно также использовать обновленные версии программного обеспечения и операционной системы, поскольку со временем защита теряет эффективность. Кроме того, хорошей стратегией будет использование брандмауэра, чтобы предотвратить незаконный доступ к Вашей системе. И важно также быть осторожными при работе с Интернетом и электронной почтой.Эти простые приемы могут иметь значение. И помните, что профилактика компьютера и системы лучше лечения и самая эффективная борьба с хакерством.



Глава III. Ответственность за киберпреступления в России и за рубежом 3.1. Ответственность за киберпреступления в России

В России разрешено свободное распространение информации при соблюдении всех требований, установленных законодательством Российской Федерации. Так базисным законом, регулирующим свободу доступа к информации, является ФЗ-149 "Об информации, информационных технологиях и защите информации". Данный законодательный акт призван регулировать отношения, возникающие между субъектами при осуществлении права на поиск, получение, передачу, производство и распространение информации; применении информационных технологий, а также обеспечении защиты информации. Так же в законе сказано, что ограничение доступа к информации любого вида может устанавливаться федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение. Закон так же говорит: запрещается требовать от гражданина (физического лица) предоставления информации о его частной жизни, в том числе информации, составляющей личную или семейную тайну, и получать такую информацию помимо его воли.

Такую информацию принято относить к Персональным данным, который регулирующий одноименный федеральный закон ФЗ-152 "О Персональных данных"

Все вышеописанное относится к фундаментальным основам права связанных с информацией, и, в частности,с информационными технологиями. Конкретные деяния и ответственность за них на территории РФ в зависимости от цели и мотивов могут предполагать уголовную, административную и гражданско-правовую ответственность.

Наиболее легкая форма это административная ответственность за хакерскую деятельность, которая может возникнуть в случае нарушения Статьи 13 Кодекса РФ об административных правонарушениях РФ. Данная статья предполагает ответственность за разглашение информации с ограниченным доступом, а также нарушение установленного порядка хранения, использования или распространения информации персональных данных. Ответственность налагается в виде штрафа, и в зависимости от тяжести правонарушения варьируется от нескольких тысяч до сотен тысяч рублей.

За более серьезные правонарушения предусмотрена уголовная ответственность. Наиболее известный раздел в УК РФ это 28 глава, преступления в сфере компьютерной информации. Раздел включает в себя три статьи - 272, 273, 274.

Статья 272 "Неправомерный доступ к компьютерной информации"

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Это наиболее ходовая статья в делах по киберпреступлениях, так как именно она предусматривает такие квалифицирующие деяние признаки, как уничтожение и копирование информации, модификация информации (дефейс), блокирование работы системы ЭВМ (DoS-атака), нарушение работы системы ЭВМ и блокирование доступа (использование malware или уязвимостей системы). По этой статье как раз и осуждается большая часть людей, которых СМИ и правоохранительные органы называют “хакерами”.

Статья 273 "Создание, использование и распространение вредоносных программ для ЭВМ"

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Это вторая наиболее ходовая статья, направленная на распространителей вирусного ПО, а также грозящая ответственностью тем, кто занимается взломом программ (reversing) с помощью эмуляторов и прочих специальных средств. Также эту статью можно применить к тем кто использует или просто распространяет софт для DDoS-атак и различные хакерские тулзы и т.п.

Статья 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Как сообщает источник, статья некогда была рассчитана на наказание нерадивых сотрудников руководством фирм за неправильную эксплуатацию техники приведшую к каким либо негативным последствиям. На данный момент практически не работает - частично из-за того, что не относится к категории преступлений даже средней тяжести. Если же речь идет об использовании чужих логинов и паролей (фактически работа под чужой учетной записью), то в дела включаются еще и статьи ст.165 УК РФ "Причинение имущественного ущерба путем обмана или злоупотребления доверием", в некоторых случаях так же действия злоумышленника можно подписать под ст.183 УК РФ "Незаконное получение и разглашение сведений, составляющих коммерческую тайну", и банальная ст.159 УК РФ "Мошенничество".

Совсем недавно стало известно, что Сбербанк и Министерство внутренних дел (МВД) разработали совместный законопроект, который также был поддержан представителями Центробанка. Законопроект требует признать киберпреступления кражами, а не квалифицировать их как мошенничество, а также установить за их совершение более серьезное наказание.

3.2. Ответственность за киберпреступления за рубежом.

Законодательство США

Как известно первые ИТ компании зародились в США. Поэтому и первый законопроект, устанавливающий уголовную ответственность за преступления в сфере информационных технологий, был разработан в США еще в далеком 1977 году. А уже позднее, на основе данного законопроекта в октябре 1984 года был принят закон о мошенничестве и злоупотреблении с использованием компьютеров (ComputerFraudandAbuseAct) . Закон устанавливает ответственность за несколько основных составов преступлений:

  • компьютерный шпионаж; 

  • несанкционированный доступ к информации;

  • компьютерное мошенничество;

  • умышленное или по неосторожности повреждение защищенных компьютеров; 

  • угрозы, вымогательство, шантаж, совершаемые с использованием компьютерных технологий и другие.

Ответственность за указанные киберпреступления предусматривают солидные денежные штрафы, а также вполне реальное тюремное заключение. Наказание зависит от многих факторов, т.к. тяжесть совершенного преступления, размер экономического ущерба, причиненного деянием, криминального прошлого подсудимого и многих других.

Законодательство Великобритании

В туманном Альбионе с августа 1990 года действует Акт о компьютерных злоупотреблениях. Первый параграф этого документа касается "неуполномоченного доступа к компьютерным данным". Им установлено, что лицо совершает преступление, когда оно использует компьютер для выполнения любой функции с намерением обеспечить доступ к любой программе или данным, содержащимся в любом компьютере, если этот доступ заведомо неправомочен. В законе о терроризме определение терроризма впервые расширяется до области киберпространства. Например, террористическими действия, которые "серьезно вмешиваются или серьезно нарушают работу какой‑либо электронной системы".

Законодательство Германии

Немецкий Уголовный кодекс использует специальный термин –  Daten, определение которого дается в статье 202 УК – это данные, которые сохранены или передаются электронным, магнитным или иным, непосредственно визуально не воспринимаемым способом. Так же пункт "b" статьи 303 УК охватывает такие преступления, как DNS‑атаки (компьютерный саботаж) и создание вредоносного ПО. Вмешательство может быть осуществлено путем уничтожения, повреждения, приведения в негодность, изменения компьютерной системы, или вмешательства в передачу данных. 

Законодательство Испании

Согласно статье 197 УК Испании, раскрытие и распространение тайных сведений без согласия их владельца, в том числе сведений из электронной почты, сведений, хранящихся в базах данных, перехват телекоммуникаций или использование записывающих и подслушивающих устройств предусматривает наказание в виде штрафа или заключения на срок от одного до четырех лет.

Законодательство Италии

Уголовный кодекс Италии запрещает "неправомочный доступ третьих лиц к компьютеру или телекоммуникационной системе". Ответственность за эти правонарушения ‑ лишение свободы на срок до трех лет (статья 615 УК).

Глава IV. Крупнейшие хакерские атаки 4.1 Митник против Пентагона

В далеком 1983 году, тогда еще юный Кевин Митник, перед тем как дерзко взломать сайт Пентагона, на протяжении нескольких лет безнаказанно взламывал и использовал в своих целях телефонные сети США. В те годы, будучи еще студентом, с компьютера TRS-80 Митник проник в глобальную сеть ARPANet, предшественницу Internet, и через компьютер Лос-Анджелесского университета добрался до серверов министерства обороны США. 

Вскоре взлом был зафиксирован, и юного киберпреступника довольно быстро нашли, в итоге он отбыл полгода в исправительном центре для молодежи. Много позже, уже в середине девяностых Митника обвинили по ряду эпизодов в нанесении ущерба на $80 млн и после обвинительного приговора на несколько лет посадили в тюрьму. После отбывания срока в тюрьме пионер кибертерроризма исправился и теперь играет за команду сильных.

4.2. Левин и крупнейший взлом Citibank

Действия происходили в 1994 году. Это ограбление стало первым в цепи противостояния российских хакеров и западного гиганта Citibank. Из материалов дела известно, что середине 1990-х годов петербуржец Владимир Левин проник во внутреннюю сеть американского банка, взломав аналоговое модемное подключение, и сумел перевести $10,7млн на счета в разные страны: США, Финляндию, Германию, Израиль и Нидерланды. Сообщники выдали россиянина властям. После Левина арестовали в марте 1995 года в Лондоне, а через три года следствия приговорили к трем годам лишения свободы. 

4.3. 15-летний Джеймс нашел брешь в НАСА

На дворе уже 1999 год. И 15-летний хакер Джонатан Джеймс первым вскрыл систему Национального космического агентства США. Ему удалось получить доступ, взломав пароль сервера, принадлежащего другому правительственному учреждению, после чего Джеймс украл несколько важных файлов у НАСА, включая исходный код международной орбитальной станции. В тот момент агенство  оценило ущерб в $1,7млн. Ввиду своего юного возраста Джеймс смог избежать тюрьмы. 

4.4. Утечка исходного кода Windows 2000

Весь мир облетала новость о том, что 12 февраля 2004 года компания Microsoft заявила о краже исходного кода операционной системы Windows 2000. Было украдено порядка 600 млн байт данных, 31 тысяча файлов и 13,5 млн строк кода. Утечка информации коснулась и системы Windows NT4. Сначала корпорация заявила, что код был украден через партнерскую компанию Mainsoft, однако позже выяснилось, что данные были украдены прямо из самой сети Microsoft. Это не привело к серьезным финансовым потерям, поскольку Microsoft к тому моменту уже отказалась от развития этой версии ОС, однако ни компания, ни ФБР так и не сумели найти злоумышленников.

4.5. Снова русские хакеры против американской биржи

В июле 2013 года власти США предъявили обвинения в мошенничестве и взломе компьютерных сетей пяти гражданам России и одному жителю Украины. Как утверждает следствие, речь идет об «одном из крупнейших киберпреступлений в истории». Обвиняемым удалось взломать системы безопасности электронной биржи NASDAQ, крупнейших торговых сетей и ведущих банков Европы и США. В результате были похищены данные 160 млн кредитных карт и сняты средства с 800 тысяч банковских счетов по всему миру. Перед судом в Ньюарке предстал только москвич Дмитрий Смилянец, он был арестован по запросу ФБР в Нидерландах. Остальным участникам группы удалось скрыться и избежать наказания.

4.6 Хактивисты Anonymous против всех

Место действия США, Израиль и Россия, период 2012–2014 годы. В январе 2012 года был закрыт сайт MegaUpload. В знак протеста Anonymous провела крупнейшую в истории DDoS-атаку с применением специальной программы LOIC. На несколько часов были выведены из строя сайты ведомств США: ФБР, Белого дома, Министерства юстиции, а так же холдинга звукозаписи UniversalMusicGroup, Американской ассоциации звукозаписывающих компаний, Американской ассоциации кинокомпаний, Американского управления авторского права. В апреле 2013 года Anonymous атаковали более 100 тысяч израильских сайтов. Общий ущерб от атаки сами хакеры оценили в $3 млрд. Акция стала ответом на операцию «Облачный столп», прошедшую в ноябре 2012 года. Также хактивисты во время украинского кризиса в марте подвергли мощной атаке правительственные сайты РФ и сайты российских СМИ.

4.7. Малварь Stuxnet и ядерная программа Ирана.

Не такой далекий 2010 год. Компьютерный червь Stuxnet успешно атаковал и частично вывел из строя ядерную систему Ирана. По иранским данным, осенью вирус заблокировал работу пятой части иранских центрифуг, при этом скопировал запись систем видеонаблюдения и прокрутил ее во время операции, чтобы служба безопасности ничего не заподозрила. Поскольку атака оказалась успешной, возникло предположение, что это разработка израильских спецслужб, которым помогали США. Позднее Эксперты «Лаборатории Касперского» увидели в нем «прототип кибероружия, создание которого повлечет за собой новую гонку вооружений».

4.8. Русский след и платежная система PayPal

Челябинские ребята, 26-летний Василий Горшков и его 20-летний друг Алексей Иванов были арестованы ФБР в ноябре 2000 года в Сиэтле. Их обвинили в незаконном проникновении в корпоративные компьютерные сети PayPal, WesternUnion, а также американского банка NaraBank. С домашних компьютеров злоумышленники украли 16 тысяч номеров кредитных карт, чем причинили ущерб на $25млн. В итоге Иванов получил четыре года тюрьмы, а его подельник Горшков – три, но с обязательством выплатить $700 тысяч компенсации. 





Заключение

Рассмотрение различных направлений хакерской деятельности в сочетании с законодательными актами показывает сильное отставание и несовершенство современной правовой системы. Тем не менее, видно, что российское право уже на современном этапе позволяет привлекать к ответственности (в т.ч. и уголовной) за наиболее опасные деяния в рассматриваемой сфере.

Хочется также отметить, что если для привлечения к ответственности по нормам уголовного кодекса необходимо заставить работать сложный уголовно-правовой механизм привлечения к ответственности, в сочетании с соответствующим желанием и рвением правоохранительных органов, то для привлечения к гражданско-правовой ответственности достаточно желания любого лица, право которого нарушено. Впрочем, механизм привлечения к уголовной ответственности также может функционировать весьма оперативно при наличии определенного давления с пострадавшей стороны.

Итак, представляется, что общая информация по современному состоянию законодательства дана, ну а что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам, но помните, что даже "великий мошенник ХХ века" Остап Бендер всегда чтил уголовный кодекс! 

В ходе работы над данным проектом были решены все задачи: кто такие хакеры и что такое киберпреступление; какие меры наказания существуют в России и за рубежом; рассмотрели крупнейшие хакерские атаки.

Поскольку были решены все задачи исследовательского проекта, можно утверждать, что поставленная цель “получить новую информацию о хакерах и законах, их ограничивающих” достигнута.



Список Интернет-источников



1. КИБЕРПРЕСТУПЛЕНИЯ: понятие, виды и методы защиты. Электронный ресурс- https://sys-team-admin.ru/stati/bezopasnost/170-kiberprestupnost-ponyatie-vidy-i-metody-zashchity.html

2. Хакер. Электронный ресурс- https://ru.wikipedia.org/wiki/Хакер

3. Закон и хакеры: истории о преступлениях и наказании. Электронный ресурс- https://ipiskunov.blogspot.com/2016/09/blog-post_10.html 4. Хакерство. Электронный ресурс- http://www.todbot.ru/2012/03/hacking.html







Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!