जानकर अच्छा लगा - ऑटोमोटिव पोर्टल

कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएं। रूसी संघ के आपराधिक कोड में कंप्यूटर अपराध कंप्यूटर सूचना के क्षेत्र में आपराधिक अपराध

5.9. रूसी संघ के आपराधिक संहिता के विशेष भाग के एक सिस्टम तत्व के रूप में कंप्यूटर सूचना सुरक्षा के क्षेत्र में अपराध

मनत्सकन्या अरेविक वासिलिवना, आपराधिक कानून और अपराध विज्ञान विभाग के स्नातकोत्तर छात्र। अध्ययन का स्थान: मास्को स्टेट यूनिवर्सिटीउन्हें।

एम.वी. लोमोनोसोव। ईमेल: [ईमेल संरक्षित]

व्याख्या: लेख से संबंधित है समस्याग्रस्त मुद्देसुरक्षा कंप्यूटर की जानकारी, आपराधिक संहिता की प्रणाली में कंप्यूटर अपराधों की अवधारणा और स्थान की परिभाषा के लिए मौजूदा दृष्टिकोण का विश्लेषण करता है, और सांख्यिकीय डेटा का अध्ययन करता है।

कीवर्ड: आपराधिक कोड, कंप्यूटर जानकारी, कंप्यूटर अपराध, कंप्यूटर सूचना सुरक्षा, सूचना सुरक्षा।

रूसी आपराधिक संहिता के विशेष भाग के एक तत्व के रूप में कंप्यूटर सूचना की सुरक्षा के खिलाफ अपराध

मनत्सकन्या अरेविक वासिलिवना, आपराधिक कानून और अपराध विज्ञान कुर्सी पर स्नातकोत्तर छात्र। अध्ययन का स्थान: मॉस्को स्टेट यूनिवर्सिटी का नाम एम.वी. लोमोनोसोव। ईमेल: [ईमेल संरक्षित]

एनोटेशन: लेख कंप्यूटर की जानकारी की सुरक्षा के मुद्दों की पड़ताल करता है, साइबर अपराधों की परिभाषा में मौजूदा दृष्टिकोणों का विश्लेषण करता है और आपराधिक संहिता में साइबर अपराधों की स्थिति की पहचान करता है, आंकड़ों की जांच करता है।

कीवर्ड: आपराधिक कोड, कंप्यूटर सूचना (डेटा), साइबर अपराध, कंप्यूटर सूचना सुरक्षा, सूचना सुरक्षा।

कंप्यूटर तकनीक के बिना आधुनिक व्यक्ति के जीवन की कल्पना नहीं की जा सकती है। समाज के सभी क्षेत्रों में इलेक्ट्रॉनिक कंप्यूटिंग प्रौद्योगिकी की शुरूआत ने मानव जाति के विकास के एक नए, औद्योगिक-बाद के चरण - सूचना समाज के लिए आंदोलन को चिह्नित किया। उत्पादन के तरीकों, लोगों की विश्वदृष्टि, अंतरराज्यीय संबंधों में आमूल-चूल परिवर्तन हो रहा है। इस बात से इनकार नहीं किया जा सकता है कि सूचना प्रक्रियाएं हमारे आसपास की दुनिया में सभी विकासवादी परिवर्तनों के अंतर्गत आती हैं। 1 इसके महत्व और समाज पर प्रभाव के संदर्भ में, यह नई वैश्विक औद्योगिक क्रांति के साथ तुलनीय है, जिसे "सूचना क्रांति" कहा जाता है, जिससे एक सूचना समाज का गठन।

कंप्यूटर और अन्य सूचना प्रौद्योगिकियां गतिविधि के सभी प्रमुख क्षेत्रों में लोगों के जीवन का एक अभिन्न अंग बन गई हैं, इस प्रकार एक नए प्रकार के समाज का निर्माण हुआ है। लेकिन साथ ही, हमारा समाज जितना अधिक कम्प्यूटरीकृत होता है, वैश्विक सूचनाओं का उपयोग करके अपराध करने का जोखिम उतना ही अधिक होता है

1 शचरबोविच आई.ए. सुधार की समस्या कानूनी विनियमनसूचना क्षेत्र में और सूचना समाज के गठन के लिए शर्तें // कानूनी मुद्दोंसम्बन्ध। - एम .: वकील, 2007, नंबर 1। - पी.16

दूरसंचार प्रणाली और नेटवर्क। वैश्विक कम्प्यूटरीकरण ने इस तथ्य को जन्म दिया है कि हर साल कंप्यूटर अपराधों की संख्या, साथ ही साथ उनका पैमाना भी बढ़ रहा है।

50 के दशक में कंप्यूटर उत्पादन के प्रसार के साथ। 20वीं सदी में और इलेक्ट्रॉनिक संचार प्रौद्योगिकियों के आगमन में, तकनीकी विकास का उपयोग करने के नकारात्मक परिणामों पर काबू पाने के बाद धीरे-धीरे एक राज्य के भीतर हल की गई समस्या से अंतर्राष्ट्रीय सहयोग की समस्या में वृद्धि हुई। 2 आज, कंप्यूटर अपराध सबसे खतरनाक प्रकार के अपराधियों में से एक है। हमले।

कंप्यूटर सूचना के अटूट प्रवाह के असीमित उपयोग से जो लाभ प्राप्त किया जा सकता है, उसने सामाजिक-आर्थिक और कानूनी प्रकृति. बड़ी मात्रा में विभिन्न प्रकार के डेटा तक पहुंच ने समाज को इस डेटा की सुरक्षा को ठीक से सुनिश्चित करने की समस्या के सामने खड़ा कर दिया है। "सूचना सुरक्षा", "कंप्यूटर सूचना की सुरक्षा", " सूचना संगठनसमाज" को कई अंतरराष्ट्रीय समझौतों, राजनीतिक सिद्धांतों और अवधारणाओं के आधार पर रखा गया है। कानून प्रवर्तन एजेंसियों को सूचना क्षेत्र में किए गए अपराधों के लिए आपराधिक अभियोजन की अपेक्षाकृत नई समस्या का सामना करना पड़ा, जिनमें से कुछ, कंप्यूटर जानकारी की सुरक्षा और अखंडता का उल्लंघन करते हुए, कोड नाम "कंप्यूटर अपराध" प्राप्त किया। एक और अध्ययन में, सूचना सुरक्षा के क्षेत्र में सूचना सुरक्षा और अपराधों की समस्या पर विचार किया जाएगा, इस लेख में लक्ष्य सूचना सुरक्षा के खिलाफ अपराधों के हिस्से के रूप में कंप्यूटर सूचना की सुरक्षा के खिलाफ अपराधों का अध्ययन करना है। इस संबंध में, यह ध्यान रखना उचित है कि वैज्ञानिक साहित्य में कंप्यूटर अपराधों के साथ सूचना अपराधों की पहचान करना काफी आम है, जो अस्वीकार्य लगता है, क्योंकि दूसरी अवधारणा व्यापक है और न केवल आपराधिक संहिता के अध्याय 28 द्वारा कवर की गई है।

घरेलू आपराधिक कानून विज्ञान में कंप्यूटर अपराध की अवधारणा की कोई स्पष्ट परिभाषा नहीं है। रूसी संघ का आपराधिक कोड केवल अपराधों के तत्वों को स्थापित करता है, अर्थात्, उन संकेतों की एक सूची जो एक सामाजिक रूप से खतरनाक कार्य को अपराध के रूप में चिह्नित करते हैं, इस प्रकार उन प्रकार के कृत्यों को सूचीबद्ध करते हैं जो कंप्यूटर की जानकारी के संबंध में किए जाते हैं और जिन्हें जिम्मेदार ठहराया जा सकता है उन अपराधों के लिए जो कंप्यूटर की जानकारी की सुरक्षा का उल्लंघन करते हैं। अंतर्राष्ट्रीय स्तर पर, कंप्यूटर अपराध की पूर्ण और विस्तृत परिभाषा देने की असंभवता पर भी बार-बार ध्यान आकर्षित किया गया है। 90 के दशक की शुरुआत में व्यापक व्यावहारिक अनुप्रयोग प्राप्त हुआ। कंप्यूटर अपराध शब्द का इस्तेमाल पहली बार स्टैनफोर्ड रिसर्च इंस्टीट्यूट की एक रिपोर्ट में 70 के दशक के अंत में किया गया था। पिछली सदी। कंप्यूटर अपराधों की संरचना 1979 में डलास में अमेरिकन बार एसोसिएशन के सम्मेलन में तैयार की गई थी। कंप्यूटर अपराध की अवधारणा को विकसित करने का पहला प्रयास 1983 में आर्थिक सहयोग संगठन के ढांचे के भीतर किया गया था।

2 तलिमोनचिक वी.पी. कंप्यूटर अपराधऔर राज्यों के बीच सहयोग की नई समस्याएं // विधान और अर्थशास्त्र।-एम।, 2005, नंबर 5.С57

गुणवत्ता और विकास (ओईसीडी)। ओईसीडी का उद्देश्य आर्थिक कंप्यूटर अपराधों से निपटने के लिए अलग-अलग राज्यों के आपराधिक कानून के अंतर्राष्ट्रीय सामंजस्य की संभावना पर चर्चा करना था। समिति ने उन कृत्यों की एक सूची का प्रस्ताव रखा जिन्हें सदस्य राज्यों के कानून में कंप्यूटर अपराधों के रूप में माना जाना चाहिए।3

1986 में, यूरोप की परिषद ने डेटा के स्वचालित प्रसंस्करण और संचरण के संबंध में कंप्यूटर अपराध को किसी भी गैरकानूनी, अनैतिक या अनधिकृत आचरण के रूप में परिभाषित किया।4 वर्तमान चरणऐसी परिभाषा बहुत सामान्य लगती है, और किसी भी कार्य को कंप्यूटर अपराध के ऐसे संकेतों द्वारा अवैधता, अनैतिकता और अधिकार की कमी के रूप में चित्रित किया जा सकता है, अर्थात, इस परिभाषा की आवश्यक विशेषता को केवल अपराध के संबंध में कमीशन माना जाना चाहिए डेटा का स्वचालित प्रसंस्करण और प्रसारण।

कानूनी साहित्य में विधायी परिभाषा की कमी के कारण, कंप्यूटर अपराधों और साइबर अपराधों की परिभाषा के लिए अलग-अलग दृष्टिकोण हैं। यह समस्या प्रमुख घरेलू और विदेशी वैज्ञानिकों द्वारा चर्चा का विषय बन गई है। सर्वसम्मति की कमी कंप्यूटर अपराधों की अवधारणा के दायरे पर शब्दावली संबंधी मतभेदों और विवादों दोनों की चिंता करती है। इसलिए, उदाहरण के लिए, वी.एस. कारपोव एक कंप्यूटर अपराध को आपराधिक कानून द्वारा निषिद्ध सामाजिक रूप से खतरनाक कृत्य के रूप में परिभाषित करता है, जो कंप्यूटर की जानकारी के क्षेत्र में संबंधों के विकास के सामान्य क्रम का अतिक्रमण करता है और व्यक्तिगत अधिकारों और हितों को नुकसान पहुंचाते हुए कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के सुरक्षित संचालन का उल्लंघन करता है। निजी क्षेत्र की हिंसा, संपत्ति के अधिकारऔर हितों, जनता और राज्य सुरक्षा, संवैधानिक आदेशआपराधिक कानून में प्रदान किए गए किसी भी तरीके से दोषी ठहराया गया है। 5 में शामिल करना यह परिभाषा"किसी भी तरह से" कंप्यूटर अपराध करने की संभावना से अत्यधिक व्यापक व्याख्या हो सकती है। तो, उदाहरण के लिए, उपयोग करने का एक तरीका है तकनीकी साधनसंदेशों की गोपनीयता के उल्लंघन के मामले में (अनुच्छेद 138 का भाग 2), जो एक स्वतंत्र अपराध है।6

एस.वी. की परिभाषा बोरोडिन, जो कंप्यूटर अपराध को सामाजिक रूप से खतरनाक कार्य के रूप में परिभाषित करता है, जो सामाजिक संबंधों के खिलाफ निर्देशित होता है जो कंप्यूटर जानकारी के उत्पादन, उपयोग, वितरण और सुरक्षा को नियंत्रित करता है।

यू.एम. की स्थिति उसी समय, कंप्यूटर, बनाते समय

3 तलिमोनचिक वी.पी. कंप्यूटर अपराध और राज्यों के बीच सहयोग की नई समस्याएं // विधान और अर्थशास्त्र।-एम।, 2005, नंबर 5.С58

4 नीदरलैंड में सूचना प्रौद्योगिकी के खिलाफ कंप्यूटर अपराध और अन्य अपराध // 1993.P471

5 कारपोव वी.एस. में अपराधों के लिए आपराधिक दायित्व

कंप्यूटर सूचना का क्षेत्र: डी.एस. कानून क्रास्नोयार्स्क में पीएचडी,

6 सुस्लोपारोव ए.वी. एक किस्म के रूप में कंप्यूटर अपराध

सूचनात्मक प्रकृति के अपराधों की प्रकृति: डिस। पीएच.डी.

क्रास्नोयार्स्क, 2010.S.105

अपराध केवल एक वस्तु के रूप में कार्य करता है, एक अपराध का एक उपकरण या एक ऐसा वातावरण जिसमें वह किया जाता है।7

कंप्यूटर अपराधों की परिभाषा के संबंध में घरेलू साहित्य में विभिन्न पदों को सारांशित करते हुए, यह ध्यान दिया जाना चाहिए कि अवैध कार्यों के प्रकार में अपराधों के 2 समूह शामिल हैं। पहले समूह में ऐसे अपराध शामिल हैं जिनमें एक कंप्यूटर एक कार्य करने के लिए एक उपकरण के रूप में कार्य करता है - व्यापक अर्थों में कंप्यूटर अपराध। इस संबंध में झमीकोव कंप्यूटर से संबंधित अपराधों की बात करता है। दूसरे समूह में शब्द के संकीर्ण अर्थ में कंप्यूटर जानकारी या कंप्यूटर अपराध के क्षेत्र में अपराध शामिल हैं, जिसमें अतिक्रमण की वस्तु कंप्यूटर जानकारी है।

वी.बी. वेखोव की स्थिति भी दिलचस्प है, जो दावा करते हैं कि "कंप्यूटर अपराध" शब्द की कोई आपराधिक कानूनी सीमा नहीं है और इसका उपयोग केवल आपराधिक और फोरेंसिक पहलुओं में किया जा सकता है। लेखक सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था पर हमलों के खंड में कंप्यूटर जानकारी के क्षेत्र में अपराधों के समूह को उजागर करके इसकी व्याख्या करता है, विधायक किसी भी अपराध में कंप्यूटर का उपयोग करके अपराध के आयोग के रूप में इस तरह की योग्यता सुविधा का संकेत नहीं देता है। तकनीकी। इस तथ्य के बावजूद कि कोई उसकी बात से सहमत नहीं हो सकता है, ऐसी स्थिति हमें एक और समस्या का सामना करती है - यह आपराधिक संहिता के अध्यायों की प्रणाली में कंप्यूटर की जानकारी के खिलाफ अपराधों को नियंत्रित करने वाले मानदंडों के स्थान की परिभाषा है। इस मुद्दे पर शोधकर्ताओं के बीच भी एकमत नहीं है। सेकंड में अध्याय 28 की नियुक्ति। रूसी संघ के आपराधिक संहिता के 9, ऐसा प्रतीत होता है, सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था को विनियमित करने वाले जनसंपर्क के रूप में अपनी सामान्य वस्तु को पूर्व निर्धारित करता है। लेकिन कुछ लेखकों के अनुसार, जो कंप्यूटर अपराधों की आम तौर पर खतरनाक प्रकृति पर विवाद करते हैं, विधायक का यह दृष्टिकोण बहुत सामान्य लगता है। 8 कंप्यूटरों को बढ़ते खतरे के स्रोतों के रूप में वर्गीकृत करने के बारे में टिप्पणी वास्तव में संभावित क्षमता के लिए एक मानदंड की कमी को देखते हुए उचित है। मानव जीवन और स्वास्थ्य को नुकसान पहुंचाने के लिए। दूसरी ओर, आपराधिक संहिता के अनुच्छेद 272-274 में प्रदान किए गए अपराधों के उच्च सामाजिक खतरे से इनकार नहीं किया जा सकता है, जिसकी डिग्री संरक्षित जानकारी के मूल्य और महत्व के साथ-साथ नुकसान की मात्रा पर निर्भर करती है। किसी नागरिक, संगठन या राज्य के लिए। इस प्रकार, कंप्यूटर सूचना के क्षेत्र में अपराध महत्वपूर्ण नुकसान पहुंचा सकते हैं सार्वजनिक सुरक्षा. इस प्रकार के अपराध से होने वाली क्षति से राष्ट्रीय सुरक्षा को भी खतरा हो सकता है। सेंट्रल और के विशेषज्ञों के मुताबिक पूर्वी यूरोप केकंप्यूटर अपराध का मुकाबला करने पर, इलेक्ट्रॉनिक कंप्यूटर का उपयोग करने वाले अपराधों से अपराधियों का लाभ ड्रग्स और हथियारों की बिक्री से प्राप्त आय के बाद तीसरे स्थान पर है, और इससे होने वाले नुकसान का अनुमान लगाया जाता है

7 बटुरिन यू.एम. कंप्यूटर कानून की समस्याएं। एम., 1991. पी.129

8 कोपीर्युलिन ए.एन. रूसी संघ की संरचना में कंप्यूटर सूचना के क्षेत्र में अपराधों की प्रणाली // आपराधिक कानून में व्यवस्थितता // आपराधिक कानून की दूसरी रूसी कांग्रेस की सामग्री 32-जून 1, 2007

अरबों डॉलर.9 यू.ए. बटुरिन और ए.एम. ज़ोडज़िस्की द्वारा समान राय साझा की गई है, जो तर्क देते हैं कि कंप्यूटर अपराध सार्वजनिक सुरक्षा को कमजोर करते हैं तकनीकी प्रणालीएक सुरक्षित और व्यवस्थित स्थिति में। ”10 पूर्वगामी विधायक की स्थिति की व्याख्या करता है और अध्याय 28 में प्रदान किए गए अपराधों को सार्वजनिक सुरक्षा के खिलाफ अपराधों के रूप में वर्गीकृत करने की तर्कसंगतता की पुष्टि करता है और सार्वजनिक व्यवस्थाऔर चयन के रूप में तत्काल वस्तुकंप्यूटर जानकारी के वैध और सुरक्षित उपयोग पर जनसंपर्क का एक सेट।

यह स्पष्ट है कि कंप्यूटर सूचना के क्षेत्र में अपराधों की विशेषताएं और विविधता उनके व्यवस्थितकरण में कठिनाइयों को जन्म देती है। इसकी पुष्टि इस तथ्य से भी होती है कि भारत में विदेशोंइस मुद्दे को अलग-अलग तरीकों से संबोधित किया जाता है। उदाहरण के लिए, जर्मनी की आपराधिक संहिता में, कंप्यूटर अपराधों को नियंत्रित करने वाला कोई स्वतंत्र खंड नहीं है, अर्थात्, प्रासंगिक मानदंड पूरे कोड में बिखरे हुए हैं। घरेलू सिद्धांत में, प्रश्न में अपराधों के लिए जिम्मेदारी प्रदान करने वाले मानदंडों की वर्तमान प्रणाली की अक्सर आलोचना की जाती है, जो कुछ लेखकों के अनुसार, कंप्यूटर जानकारी के वैध उपयोग के संबंध में सामाजिक संबंधों की विविधता और जटिलता को ध्यान में नहीं रखता है। यह इस तथ्य से समझाया गया है कि कंप्यूटर अपराध न केवल समाज और राज्य के आर्थिक हितों का अतिक्रमण करते हैं, बल्कि राष्ट्रीय सुरक्षा, साथ ही किसी व्यक्ति के संवैधानिक अधिकारों, उसके सम्मान और गरिमा पर। इस प्रकार, कंप्यूटर अपराधों की एक प्रणाली का एक पूरी तरह से अलग निर्माण प्रस्तावित है जैसे कि कंप्यूटर बदनामी, कंप्यूटर की गोपनीयता पर आक्रमण, कंप्यूटर जासूस, कंप्यूटर चोरी, आदि जैसे अपराधों के गठन के साथ। कंप्यूटर अपराधों को उचित माना जा सकता है, लेकिन इस तरह के एक कट्टरपंथी संपादन का आपराधिक संहिता के मौजूदा प्रावधान अनुचित हैं और इससे विचाराधीन अपराधों की संख्या में कमी आने की संभावना नहीं है।

इस संबंध में, यह स्वीकार करना उचित है कि कंप्यूटर अपराधों की एक विशेषता यह है कि अक्सर उनका विषय अन्य अपराधों को तैयार करने और करने के उद्देश्य से कंप्यूटर की जानकारी होती है। 12 यह इस तथ्य के कारण है कि जब कंप्यूटर की जानकारी का उपयोग एक साधन के रूप में किया जाता है। एक और अपराध करने पर, यह स्वयं सामाजिक रूप से खतरनाक कृत्य का विषय बन जाता है। अक्सर, कंप्यूटर की जानकारी का उपयोग अपराध करने के लिए किया जाता है जैसे कि पत्राचार की गोपनीयता का उल्लंघन, टेलीफोन पर बातचीत, डाक, तार या अन्य संदेश (आपराधिक संहिता का अनुच्छेद 138); एक वाणिज्यिक, कर या बैंकिंग रहस्य बनाने वाली जानकारी की अवैध प्राप्ति और प्रकटीकरण (आपराधिक संहिता का अनुच्छेद 183); से कर चोरी

9 बेस्पालोवा ई.वी., शिरोकोव वी.ए. कंप्यूटर अपराध: मुख्य विकास रुझान // वकील। - एम .: वकील 2006, नंबर 10. -एस.18-21

10 बटुरिन यू.एम., झोडज़िश्स्की ए.एम. कंप्यूटर अपराध और कंप्यूटर सुरक्षा। एम., 1991. एस.30-31

11 बेस्पालोवा ई.वी., शिरोकोव वी.ए. कंप्यूटर अपराध: मुख्य विकास रुझान // वकील। - एम .: वकील 2006, नंबर 10। -पी.19

12 शिपकोव ए.जी. क्रिमिनोलॉजी: विश्वविद्यालयों के लिए एक पाठ्यपुस्तक / एड। पुनः-

पीएच.डी. प्रो डोलगोवोई ए.आई. एम.2001. पृष्ठ 624

संगठन (आपराधिक संहिता का अनुच्छेद 199); जाली दस्तावेजों, टिकटों, मुहरों और प्रपत्रों की जालसाजी, उत्पादन या बिक्री (आपराधिक संहिता का अनुच्छेद 327); कॉपीराइट और संबंधित अधिकारों का उल्लंघन (आपराधिक संहिता का अनुच्छेद 146) और अन्य। हाल के वर्षों में न्यायिक अभ्यास के विश्लेषण से इसकी पुष्टि होती है।

इसलिए, उदाहरण के लिए, मई 2006 में याकुत्स्क सिटी संघीय न्यायालयमैक्सिम बी को परिवीक्षा पर 2.5 साल कैद की सजा सुनाई परिवीक्षाधीन अवधिसुविधाओं के अवैध उपयोग के लिए 2 साल और 35 हजार रूबल की राशि का जुर्माना कॉपीराइटविशेष रूप से बड़े पैमाने पर, कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच और कंप्यूटर के लिए दुर्भावनापूर्ण कार्यक्रमों का उपयोग, जानबूझकर अनधिकृत संशोधन और जानकारी की प्रतिलिपि बनाना (अनुच्छेद 146 का खंड "सी" भाग 3, अनुच्छेद 272 का भाग 1, भाग रूसी संघ के आपराधिक संहिता का 1 अनुच्छेद 273)।

अदालत ने पाया कि बी, इंटरनेट का उपयोग करते हुए, कंपनी के 11 सॉफ्टवेयर उत्पादों में से एक साइट से डाउनलोड किया गया "1C संयुक्त स्टॉक कंपनी”, एक दुर्भावनापूर्ण प्रोग्राम की मदद से स्थापित सुरक्षा प्रणाली को हैक करना। इस प्रकार, हैकर के कार्यों से लगभग 650 हजार रूबल की राशि का नुकसान हुआ।13

कंप्यूटर प्रौद्योगिकियों के उपयोग के क्षेत्र में आधुनिक अभ्यास के विश्लेषण से हमें यह भी पता चलता है कि बैंकिंग सूचना प्रणाली जिसमें वाणिज्यिक प्रकृति की जानकारी होती है, हैकरों के संगठित समूहों द्वारा सक्रिय रूप से आक्रमण किया जा रहा है। दूरसंचार नेटवर्क के माध्यम से बैंकिंग डेटाबेस तक अनधिकृत पहुंच द्वारा किए गए कंप्यूटर अपराध तेजी से आम हैं। पिछले एक साल में कानून प्रवर्तन एजेंसियों ने 15 ऐसे अपराधों की पहचान की, जिनकी जांच के दौरान तथ्य सामने आए अवैध अनुवाद 6.3 अरब रूबल नकद में।14

पूर्वगामी से पता चलता है कि उच्च सूचना प्रौद्योगिकियों के उपयोग के साथ अपराधों के कमीशन के क्या गंभीर परिणाम होते हैं। इस तथ्य को भी ध्यान में रखना आवश्यक है कि कंप्यूटर अपराध महान बौद्धिक क्षमता वाले व्यक्तियों द्वारा किए जाते हैं, इसलिए ऐसे अपराधों का सार्वजनिक खतरा काफी बढ़ जाता है। तथ्य यह है कि अवैध रूप से प्राप्त कंप्यूटर जानकारी आयोग या अन्य अपराधों की तैयारी के तहत हो सकती है, इसका मतलब है कि उपरोक्त लेखों में कंप्यूटर प्रौद्योगिकी और कंप्यूटर जानकारी का उपयोग करके अपराध के कमीशन के रूप में ऐसी योग्यता सुविधा शामिल करना उचित होगा, न कि संपूर्ण को बदलने के लिए सिस्टम कंप्यूटर अपराधों की संरचना।

पूर्वगामी दर्शाता है कि कंप्यूटर सूचना सुरक्षा के क्षेत्र में अपराध वर्तमान में एक बहुआयामी और जटिल घटना है। बहुत मूल्यवान समझना सार्वजनिक खतरा Ch द्वारा संरक्षित हितों पर अतिक्रमण। आपराधिक संहिता के 28, ने इस तथ्य को जन्म दिया कि रूसी-भाषी हैकर्स पिछले साल आय के मामले में दुनिया में दूसरे स्थान पर थे, लगभग 4.5 बिलियन डॉलर प्राप्त हुए, जो कि कंप्यूटर अपराध बाजार का लगभग एक तिहाई है। वहीं, रूस में रहने वाले इंटरनेट अपराधियों ने पिछले साल 2.3 अरब डॉलर कमाए - 2010 की तुलना में 1 अरब डॉलर ज्यादा। कुल मिलाकर,

13 http://www.cyberpol.ru/statcrime.shtml#p_20

14 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14।

2011 में, वैश्विक साइबर अपराध बाजार की मात्रा 12.5 बिलियन डॉलर थी, जो एक साल पहले की तुलना में लगभग 5.5 बिलियन डॉलर अधिक है। ये आंकड़े इस तथ्य की पुष्टि करते हैं कि कंप्यूटर अपराध से समाज और राज्य को भारी आर्थिक और संगठनात्मक नुकसान होता है, इसलिए देशों में उच्च स्तर के तकनीकी विकास के साथ, कंप्यूटर अपराध की समस्या को हल करना प्राथमिक कार्यों में से एक के रूप में पहचाना जाना चाहिए।

ग्रंथ सूची:

बटुरिन यू.एम., झोडज़िश्स्की ए.एम. कंप्यूटर अपराध और कंप्यूटर सुरक्षा। एम., 1991. एस.30-31

बटुरिन यू.एम. कंप्यूटर कानून की समस्याएं। एम., 1991. पी.129

बेस्पालोवा ई.वी., शिरोकोव वी.ए. कंप्यूटर अपराध: मुख्य विकास रुझान // वकील। -एम .: वकील 2006, नंबर 10. - पी.18-21 कार्पोव वी.एस. कंप्यूटर सूचना के क्षेत्र में अपराधों के लिए आपराधिक दायित्व: डिस। कानून क्रास्नोयार्स्क, 2002 में पीएचडी। पी.7 कोप्यरीुलिन ए.एन. रूसी संघ की संरचना में कंप्यूटर सूचना के क्षेत्र में अपराधों की प्रणाली // आपराधिक कानून में व्यवस्थितता // आपराधिक कानून की दूसरी रूसी कांग्रेस की सामग्री 32-जून 1, 2007

सुस्लोपारोव ए.वी. एक प्रकार के सूचनात्मक अपराधों के रूप में कंप्यूटर अपराध: डिस। पीएच.डी. क्रास्नोयार्स्क, 2010. पी। 105 तलिमोनचिक वी.पी. कंप्यूटर अपराध और राज्यों के बीच सहयोग की नई समस्याएं // विधान और अर्थशास्त्र।-एम।, 2005, नंबर 5.C57 शिपकोव ए.जी. क्रिमिनोलॉजी: विश्वविद्यालयों के लिए एक पाठ्यपुस्तक / एड। डॉक्टर ऑफ लॉ द्वारा संपादित प्रो डोलगोवोई ए.आई. एम.2001. पृष्ठ 624

शचरबोविच आई.ए. सूचना क्षेत्र में कानूनी विनियमन में सुधार की समस्याएं और सूचना समाज के गठन की शर्तें // संचार के कानूनी मुद्दे। - एम .: वकील, 2007, नंबर 1। -पी.16

नीदरलैंड में सूचना प्रौद्योगिकी के खिलाफ कंप्यूटर अपराध और अन्य अपराध // 1993.P471 http://www.cyberpol.rU/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01 ।चौदह। http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ pres-tu plenij/2012-04-24-546

साहित्य सूची:

बैटरीन यू.एम., जोडिशस्की एएम, ^ एमप्यूटर क्राइम्स एंड कंप्यूटर सिक्योरिटी। एम., 1991. पी. 30-31 बैट्रीन यू.एम कंप्यूटर लॉ प्रॉब्लम्स, एम., 1991. पी.129 बेस्पालोवा ई.वी., शिरोकोव वी.ए., कंप्यूटर अपराध: विकास के मुख्य रुझान // वकील। -एम .: वकील 2006, नहीं। 10.-पी। 18-21 कारपोव वी.एस. कंप्यूटर सूचना के खिलाफ अपराधों के लिए आपराधिक दायित्व: डिस। सी.एल.एस. क्रास्नोयार्स्क, 2002.पी.7 कोपिरुलिन ए.एन. रूसी संघ में कंप्यूटर सूचना के खिलाफ अपराधों की प्रणाली // आपराधिक कानून में संगति // आपराधिक कानून की दूसरी रूसी कांग्रेस की सामग्री 32 मई- 1 जून, 2007 सुस्लोपारोव ए.वी. क्यूबेर अपराध एक प्रकार के लिनफॉर्मेशन अपराध के रूप में: डिस। सी.एल.एस. क्रास्नोयार्स्क, 2010.p.105

15http://it-vestnik.ru/news/russkojazychnye_khakery_kontrolirujut_

tret_mirovogo_rynka_kompjuternykh_prestuplenij/2012-04-24-546

तलिमोनचिक वी.पी. कंप्यूटर अपराध और राज्यों के सहयोग की नई समस्याएं // कानून और अर्थव्यवस्था। -एम।, 2005, नंबर 5.P.57 शिपकोव ए.जी. अपराध विज्ञान: उच्च शिक्षा संस्थानों के लिए एक पाठ्यपुस्तक / सामान्य संपादकीय के तहत, जे.डी. प्रोफेसर। ऋण ए.आई. एम.2001. P.624 शेरबोविच I.A. सूचना क्षेत्र में कानूनी विनियमन में सुधार की समस्याएं और सूचना समाज के गठन की शर्तें // संचार के कानूनी मुद्दे। - एम .: वकील, 2007, नंबर 1। - P.16 नीदरलैंड में सूचना प्रौद्योगिकी के विरुद्ध कंप्यूटर अपराध और अन्य अपराध// 1993.P471 http://www.cyberpol.ru/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid =284&lvl=1.01.14। http://it-vestnik.ru/news/russkojazychnye_khakery_kontrolirujut_tret_mirovogo_rynka_kompjuternykh_prestuplenij/2012-04-24-546

समीक्षा

Mnatsakanyan Arevik Vasilievna के लेख के लिए "रूसी संघ के आपराधिक संहिता के विशेष भाग की प्रणाली के एक तत्व के रूप में कंप्यूटर सूचना सुरक्षा के क्षेत्र में अपराध"

Mnatsakanyan Arevik Vasilievna का लेख दिलचस्प और सामयिक विषयों में से एक के लिए समर्पित है - कंप्यूटर सूचना सुरक्षा की समस्या।

समाज के वैश्विक कम्प्यूटरीकरण के संबंध में, कंप्यूटर सूचना के खिलाफ अपराध पूरे विश्व समुदाय के लिए एक समस्या बन गए हैं, जिन्हें अंतरराष्ट्रीय समझौतों, राजनीतिक सिद्धांतों और अवधारणाओं के स्तर पर हल किया गया है।

इस विषय की प्रासंगिकता शोध प्रबंध अनुसंधानज़ाहिर है। लेखक के निष्कर्षों और सिफारिशों का अनुसंधान क्षेत्र और कानून बनाने और कानून प्रवर्तन गतिविधियों दोनों में सफलतापूर्वक उपयोग किया जा सकता है।

प्रस्तुत कार्य विचाराधीन मुद्दे के समस्याग्रस्त पहलुओं के विस्तृत और गहन अध्ययन की विशेषता है। लेखक घरेलू साहित्य में मौजूद विभिन्न पदों पर विचार करते हुए कंप्यूटर अपराध की अवधारणा की परिभाषा का विश्लेषण करता है। सूचना सुरक्षा और कंप्यूटर की जानकारी के खिलाफ अपराधों का परिसीमन, लेखक खुद को रूसी संघ के आपराधिक संहिता की प्रणाली में कंप्यूटर अपराधों के स्थान का निर्धारण करने का कार्य निर्धारित करता है। व्यावहारिक और सांख्यिकीय आंकड़ों के अध्ययन के परिणामों से लेखक के निष्कर्ष और सुझावों की पुष्टि होती है।

Mnatsakanyan Arevik Vasilievna का वैज्ञानिक लेख "रूसी संघ के आपराधिक संहिता के विशेष भाग की प्रणाली के एक तत्व के रूप में कंप्यूटर सूचना सुरक्षा के क्षेत्र में अपराध" काम के लिए आवश्यकताओं को पूरा करता है। इस लेख को "अंतराल में" पत्रिका में प्रकाशन के लिए अनुशंसित किया जा सकता है रूसी कानून" चिकित्सक कानूनी विज्ञान, आपराधिक कानून और अपराध विभाग के प्रोफेसर, कानून के संकाय, मॉस्को स्टेट यूनिवर्सिटी के नाम पर एम.वी. लोमोनोसोव सेरेब्रेननिकोवा ए.वी.

आपराधिक कोड कंप्यूटर सूचना के क्षेत्र में अपराधों को अलग करता है: अलग दृश्यकई कारणों से अपराध। सबसे पहले, कंप्यूटर की जानकारी अपराध की वस्तु के रूप में कार्य करती है - और इसलिए अपराधों की संरचना और उनके बाद आने वाले दंड दोनों में अंतर होता है। दूसरे, लेख में माना गया अपराध हाल के वर्षों में काफी बढ़ गया है, जो उद्यमों के स्वचालित उत्पादन में संक्रमण से जुड़ा था।

सूचना तक अवैध पहुंच

रूसी संघीय कानूनइलेक्ट्रॉनिक या कंप्यूटर जानकारी के क्षेत्र में अपराधों के तहत एक आपराधिक दंडनीय गतिविधि के रूप में समझा जाता है, जिसके अतिक्रमण का विषय कंप्यूटर जानकारी है। बदले में, कंप्यूटर की जानकारी एक भौतिक माध्यम या डेटा पर स्थित जानकारी है जिसे दूरसंचार चैनलों के माध्यम से एक मशीन कोड के रूप में प्रेषित किया जा सकता है जिसे कंप्यूटर द्वारा पढ़ा जा सकता है।

अतिक्रमण का विषय 16 वर्ष से अधिक उम्र का सक्षम व्यक्ति (अपराध के समय) है। अनुच्छेद 274 में प्रावधान है कि यह व्यक्तिआधिकारिक स्थिति द्वारा संरक्षित कंप्यूटर जानकारी तक पहुंच।

अपराध का विषय कंप्यूटर मेमोरी या अन्य भौतिक मीडिया पर अस्थायी या स्थायी रूप से स्थित कंप्यूटर जानकारी है।

अनधिकृत पहुंच के परिणामस्वरूप, कुछ या सभी जानकारी को कॉपी, बदला या संशोधित किया जा सकता है, और मीडिया से हटाया भी जा सकता है। नकल में मूल स्रोत को बदलना शामिल नहीं है, बल्कि व्यक्तिगत लाभ के लिए केवल कुछ जानकारी का पुनरुत्पादन शामिल है। संशोधन - कंप्यूटर या उनके सिस्टम के सुचारू कामकाज को सुनिश्चित करने के उद्देश्य के बिना उपयोगकर्ता या उपयोगकर्ताओं के समूह द्वारा किए गए परिवर्तन। सूचना को हटाने का अर्थ है मीडिया से हटाए जाने के परिणामस्वरूप उसका आंशिक या पूर्ण रूप से नष्ट होना।

एक व्यक्ति जो अपराध करता है, वह पूरी तरह से बाहरी व्यक्ति और किसी संगठन का कर्मचारी हो सकता है, जिसके पास पहले से ही उसकी आधिकारिक स्थिति से संबंधित जानकारी तक पहुंच है।

मैलवेयर का विकास और वितरण

इस प्रकार का अपराध निम्नलिखित में से एक या अधिक क्रियाओं में व्यक्त किया जाता है:

  • कंप्यूटर के लिए सॉफ्टवेयर का डिजाइन और विकास, जिसकी कार्रवाई का उद्देश्य सूचनाओं को हटाना, अवरुद्ध करना, बदलना या कॉपी करना है, साथ ही कंप्यूटर या उनके सिस्टम / नेटवर्क के संचालन में विफलताओं को भड़काना है;
  • ऊपर वर्णित सॉफ्टवेयर का संशोधन;
  • ऊपर वर्णित सॉफ़्टवेयर का प्रत्यक्ष उपयोग या इस सॉफ़्टवेयर के साथ भौतिक मीडिया;
  • ऊपर वर्णित सॉफ़्टवेयर का वितरण (जानबूझकर और अनैच्छिक दोनों)।

कंप्यूटर और उनके सिस्टम का दुरुपयोग

कंप्यूटर, सिस्टम या नेटवर्क के उपयोग के लिए नियमों का उल्लंघन सूचना के बाद के विलोपन, या इसके अवरोधन / संशोधन का तात्पर्य है। अपराध का उद्देश्य कानून द्वारा संरक्षित जानकारी है, जिसकी पहुंच लोगों का केवल एक सीमित दायरा है। कॉर्पस डेलिक्टी को माना जाता है, भले ही यह लापरवाही के माध्यम से किया गया हो, लेकिन इसके गंभीर परिणाम सामने आए।

इस बात पर निर्भर करते हुए कि दुरुपयोग आकस्मिक या जानबूझकर किया गया था, अपराध के लिए दंड थोड़े अलग हैं।

कंप्यूटर अपराध करने के तरीके

कंप्यूटर अपराध करने के मुख्य तरीके तालिका में प्रस्तुत किए गए हैं:

अपराधों का समूह अपराधों के उपप्रकार विशेषता
कंप्यूटर उपकरण की जब्ती सबसे आम अपराध (सूचना भंडारण मीडिया की चोरी या चोरी - फ्लैश कार्ड, आदि)।
सूचना का अवरोधन प्रत्यक्ष अपराधी, विशेष उपकरणों का उपयोग करते हुए, सीधे संचार लाइन से जुड़ता है।
इलेक्ट्रोनिक एक इलेक्ट्रोमैग्नेटिक वेव रिसीवर का उपयोग करते हुए, एक हमलावर एक विशिष्ट कंप्यूटर से सिग्नल को इंटरसेप्ट करता है।
ऑडियो इंटरसेप्शन सुनने के उपकरणों को स्थापित करना और उनका उपयोग करना।
वीडियो इंटरसेप्शन ऑप्टिकल साधनों का उपयोग करके सूचना का अवरोधन - यांत्रिक (दूरबीन, दूरबीन) से दूर से नियंत्रित कैमरों तक।
"कचरा संग्रहण" मीडिया से हटाई गई जानकारी की आंशिक या पूर्ण पुनर्प्राप्ति द्वारा आवश्यक डेटा खोजें।
प्रौद्योगिकी के लिए अनधिकृत पहुंच "मूर्ख के लिए" इस मामले में हमलावर उस संगठन के कर्मचारियों में से एक है जहां जानकारी चुराई जाती है। ऐसा करने के लिए, उसे बस अपने कार्य कंप्यूटर से डेटा कॉपी करने की आवश्यकता है।
"कंप्यूटर बोर्डिंग" बौद्धिक या विकल्पों की पूर्ण गणना की विधि द्वारा डेटा तक पहुंच के लिए पासवर्ड का चयन।
धीमी पसंद "अंतर" अपराधी प्रारंभिक रूप से कंप्यूटर नेटवर्क की सुरक्षा का विश्लेषण करता है, सॉफ्टवेयर में त्रुटियों का पता लगाता है।
"ल्यूक" आदेश दर्ज करें, जो सॉफ़्टवेयर त्रुटि का उपयोग करके, अस्थायी रूप से या स्थायी रूप से वांछित जानकारी पढ़ता है।
"बहाना" अपराधी एक ऐसे व्यक्ति का रूप धारण करता है जिसे गुप्त फाइलों तक पहुंच की अनुमति है।
छल हमलावर उपयोगकर्ता के साथ संचार करता है, संगठन के एक कर्मचारी के रूप में प्रस्तुत करता है, जिससे आवश्यक जानकारी प्राप्त होती है।
"आपातकालीन स्थिति" महत्वपूर्ण फाइलों तक पहुंच रखने वाले "उपचार" कार्यक्रमों का उपयोग।
"दीवारों के बिना गोदाम" पीसी खराब होने पर निषिद्ध जानकारी प्राप्त करना।
डेटा स्पूफिंग मौजूदा डेटा बदलना या नया दर्ज करना (हैकिंग के लिए) बैंकिंग प्रणाली, खुदरा श्रृंखला, आदि)।
"ट्रोजन हॉर्स" सिस्टम में तीसरे पक्ष के कार्यक्रम शुरू करना जो अपराधी के लाभ के लिए आदेशों को निष्पादित करने में सक्षम हैं।
"तर्क बम" कुछ शर्त पूरी होने पर कमांड चलाना (आमतौर पर यह हमलावर द्वारा भविष्यवाणी की गई अवधि के बाद होता है)।
कम्प्यूटर वायरस गाड़ी की डिक्की हटाने योग्य मीडिया पर स्थित मैलवेयर वाले पीसी का संक्रमण।
फ़ाइल जब कोई उपयोगकर्ता दुर्भावनापूर्ण प्रोग्राम खोलता है तो सिस्टम फ़ाइलों का भ्रष्टाचार।
अतुल्यकालिक हमला में संशोधन करना ऑपरेटिंग सिस्टमहमलावर के फायदे के लिए काम कर रहा है।
मोडलिंग मौजूदा सॉफ्टवेयर के प्रकार से मॉडलिंग सॉफ्टवेयर।
नकल संगठन के नेटवर्क से मीडिया में जानकारी की प्रतिलिपि बनाना और फिर उसे वितरित करना।

कंप्यूटर अपराध करने की जिम्मेदारी

रूसी संघ का आपराधिक संहिता 3 लेखों के तहत विचाराधीन अपराधों के लिए सजा का प्रावधान करता है।

रूसी संघ के आपराधिक संहिता "अवैध पहुंच" के अनुच्छेद 272 के अनुसार, निम्नलिखित दंडों में से एक के लिए प्रदान किया गया है:

  • 200-500 . का जुर्माना न्यूनतम आयाम 2-5 महीने के लिए अपराधी की मजदूरी/आय;
  • सुधारक श्रम - छह महीने से एक वर्ष तक;
  • स्वतंत्रता का प्रतिबंध - 2 साल तक।

यदि किसी व्यक्ति के समूह द्वारा मिलीभगत से या महत्वपूर्ण जानकारी तक पहुंच रखने वाले अधिकारी द्वारा कोई अपराध किया गया था, तो अन्य दंड प्रदान किए जाते हैं:

  • सभी साथी 5-8 महीने के लिए 500-800 न्यूनतम मजदूरी या अन्य आय की राशि का भुगतान करते हैं;
  • उनमें से प्रत्येक अनिवार्य कार्य के लिए बोलता है - एक वर्ष से 2 वर्ष तक;
  • गिरफ्तारी - 3-6 महीने;
  • कारावास - 5 साल तक।

रूसी संघ के आपराधिक संहिता के अनुच्छेद 273 "वायरस कार्यक्रमों का विकास, संचालन और वितरण" निम्नलिखित सजा प्रदान करता है:

  • कारावास - 3 साल तक + 200-500 मिनट का भुगतान। 2-5 महीने के लिए अपराधियों की मजदूरी/आय;
  • 3-7 साल जेल (गंभीर परिणाम वाले अपराधों के लिए)।

रूसी संघ के आपराधिक संहिता के अनुच्छेद 274 "कंप्यूटर और उनके सिस्टम का दुरुपयोग" निम्नलिखित दंड प्रदान करता है:

  • 5 वर्षों तक कुछ विशिष्ट पदों (आमतौर पर सरकारी एजेंसियों में) को धारण करने के अवसर से वंचित करना;
  • अनिवार्य कार्य- 180-240 घंटे;
  • एक निश्चित क्षेत्र को छोड़ने के अधिकार से वंचित - 2 साल तक;
  • 4 साल तक की कैद (गंभीर परिणाम वाले अपराधों के लिए)।

कंप्यूटर जानकारी के क्षेत्र में अपराधों के बारे में वीडियो पर

चूंकि कंप्यूटर की जानकारी एक भौतिक वस्तु नहीं है, इसलिए कभी-कभी न केवल चोरी होने पर कॉर्पस डेलिक्टी का निर्धारण करना मुश्किल होता है, बल्कि इस चोरी को सीधे ठीक करना भी मुश्किल होता है। जनसंख्या की कंप्यूटर निरक्षरता भी ऐसे अपराधों के लिए बड़े प्रतिशत में योगदान करती है - इस प्रचार और मामले को अदालत में लाने के कारण, केवल विशेष रूप से हाई-प्रोफाइल मामले ही प्रतिबद्ध होते हैं, जिसके कारण बड़े संगठनों के काम में विफलता हुई।

रूस में, कंप्यूटर अपराधों से संबंधित आपराधिक संहिता का अध्याय केवल 1997 में विकसित और अपनाया गया था। 70 के दशक से इस क्षेत्र में व्यापार करने वाले पश्चिमी सहयोगियों की तुलना में, हमने अभी तक इन अपराधों पर सक्षम रूप से विचार करने के लिए पर्याप्त अनुभव जमा नहीं किया है। इसके अलावा, रूसी कानून में ऐसे कोई दस्तावेज नहीं हैं जो कंप्यूटर साक्ष्य को विनियमित कर सकें।

परिचय
अध्याय 1. कंप्यूटर अपराध
1.1. कंप्यूटर अपराधों की अवधारणा और उनका वर्गीकरण
1.2. कंप्यूटर अपराध करने के तरीके
अध्याय 2. कानूनी दायित्व
2.1. रूस में आर्थिक अपराध के विकास में रुझान
2.2. अंतरराष्ट्रीय कुश्ती
निष्कर्ष
प्रयुक्त स्रोतों की सूची

परिचय

सबसे खतरनाक नहीं पकड़े जाते हैं, लेकिन सबसे बेवकूफ।

इंटरनेट कंप्यूटर नेटवर्क ने न केवल वैश्विकता के लाभों को, बल्कि वैश्विक दोषों को भी अवशोषित कर लिया है। वेब की ताकत तेजी से बनाने का जरिया बनती जा रही है अवैध कार्य. यह न्यूनतम लागत पर अधिकतम नुकसान पहुंचाने की क्षमता से बढ़ा है। इस प्रकार, यूएस एफबीआई के अनुसार, ऐसे एक अपराध से औसत क्षति $650,000 है।

पहली बार 1956 में बैंक ऑफ मिनेसोटा से एक कंप्यूटर को चोरी के लिए एक उपकरण के रूप में इस्तेमाल किया गया था। और पहला कानून संयुक्त राज्य अमेरिका में केवल 1978 में अपनाया गया था और कंप्यूटर डेटा में संशोधन, विनाश, अनधिकृत पहुंच के लिए दायित्व प्रदान किया गया था। घरेलू अपराधी का पहला जन्म 70 के दशक के अंत का है, और उचित कानूनी ढांचा केवल 90 के दशक के मध्य में दिखाई दिया।

इस अपराध की लोकप्रियता दण्ड से मुक्ति के कारण बढ़ रही है। मीडिया भी इस प्रकार की गतिविधि में रुचि जगाता है, जिससे रोमांस और महिमा का माहौल बनता है।

कुछ कंप्यूटर ऑब्जेक्ट्स में हैकर्स की बढ़ी हुई घुसपैठ कंप्यूटर नेटवर्क की भेद्यता को दर्शाती है, जो सूचनाओं के आदान-प्रदान को आसान बनाने और इसके प्रसंस्करण को तेज करने का प्रयास करते हुए सुरक्षा खो देते हैं।

हैकर्स न केवल निजी, बल्कि सरकारी एजेंसियों द्वारा भी आकर्षित होते हैं। 1986-1989 में यूएसएसआर के केजीबी के निर्देश पर जर्मन हैकर्स ने पेंटागन और नासा के कंप्यूटर नेटवर्क से गुप्त सामग्री की नकल की।

हाल के वर्षों में, निम्नलिखित को हैक किया गया है: 1999 - रूस की सुरक्षा परिषद की वेबसाइट, 2000 - फेडरेशन काउंसिल की वेबसाइट, एमजीटीएस, 2001 - फेडरेशन काउंसिल की वेबसाइट, गोस्कोमस्टैट, 2002 - मंत्रालय की वेबसाइटें आंतरिक मामलों के मंत्रालय, मास्को सरकार। अक्टूबर 2002 से सुरक्षा प्रणाली में एक "छेद" हो गया है जिसके माध्यम से जनगणना डेटाबेस तक पहुंच उपलब्ध है।

अध्याय 1. कंप्यूटर अपराध

1.1. कंप्यूटर अपराधों की अवधारणा और उनका वर्गीकरण

वैज्ञानिक और तकनीकी क्रांति ने गंभीर सामाजिक परिवर्तन किए, जिनमें से सबसे महत्वपूर्ण एक नए प्रकार के सामाजिक संबंधों और सामाजिक संसाधनों - सूचना का उदय है। सूचना आधुनिक समाज के जीवन का मूल सिद्धांत बन गई है, इसकी गतिविधि का विषय और उत्पाद, और इसके निर्माण, संचय, भंडारण, संचरण और प्रसंस्करण की प्रक्रिया, बदले में, इसके उत्पादन के लिए उपकरणों के क्षेत्र में प्रगति को प्रेरित करती है: इलेक्ट्रॉनिक कंप्यूटिंग उपकरण (ईसीटी), दूरसंचार और संचार प्रणाली के साधन।

1974 में बाजार में कॉम्पैक्ट और अपेक्षाकृत सस्ते पर्सनल कंप्यूटरों की उपस्थिति, जिसके सुधार के साथ मिनी और बड़े कंप्यूटरों के बीच की सीमाएं धुंधली होने लगीं, ने लोगों के असीमित सर्कल में शक्तिशाली सूचना प्रवाह से जुड़ना संभव बना दिया। सूचना तक पहुंच की नियंत्रणीयता, इसकी सुरक्षा और अच्छी गुणवत्ता को लेकर सवाल उठे। संगठनात्मक उपाय, साथ ही सॉफ्टवेयर और सुरक्षा के तकनीकी साधन पर्याप्त प्रभावी नहीं थे।

अत्यधिक विकसित प्रौद्योगिकियों और सूचना नेटवर्क वाले देशों में अनधिकृत हस्तक्षेप की समस्या विशेष रूप से तीव्र हो गई है।

कंप्यूटर की जानकारी - "सूचना, सूचना और सूचना के संरक्षण पर" कानून के अनुच्छेद 2 के अनुसार, सूचना को व्यक्तियों, वस्तुओं, तथ्यों, घटनाओं, घटनाओं और प्रक्रियाओं के बारे में जानकारी के रूप में समझा जाता है, उनकी प्रस्तुति के रूप की परवाह किए बिना, लेकिन में कंप्यूटर जानकारी के तहत टिप्पणी किए गए लेखों के संबंध में यह स्वयं जानकारी नहीं है, बल्कि मशीन-पठनीय रूप में उनकी प्रस्तुति का रूप है, अर्थात। कंप्यूटर मेमोरी या मशीन माध्यम (फ्लॉपी डिस्क, ऑप्टिकल, मैग्नेटो-ऑप्टिकल डिस्क, चुंबकीय टेप या अन्य सामग्री माध्यम) में तय किए गए प्रतीकों का एक सेट। मामलों पर विचार करते समय, यह ध्यान में रखा जाना चाहिए कि, कुछ शर्तों के तहत, भौतिक क्षेत्र भी सूचना वाहक हो सकते हैं।

सार्वजनिक जीवन के विभिन्न क्षेत्रों में अंतर्विरोधों के बढ़ने के कारण अपराध की तेजी से मात्रात्मक वृद्धि और उसके गुणात्मक परिवर्तन, व्यवस्था का बार-बार पुनर्गठन कानून स्थापित करने वाली संस्था, कानून की अपूर्णता और इसके बार-बार होने वाले परिवर्तन, इसमें गंभीर चूक कानून प्रवर्तन अभ्यास, एक सामाजिक घटना के रूप में कंप्यूटर अपराध के विकास में तेजी लाने में योगदान देता है।

कंप्यूटर अपराध की स्पष्ट परिभाषा की कमी, इस घटना के सार की एक सामान्य समझ, इससे निपटने के लिए एक एकीकृत रणनीति विकसित करने में कानून प्रवर्तन एजेंसियों के कार्यों को निर्धारित करना अधिक कठिन बना देती है।

कंप्यूटर अपराधों को सशर्त रूप से दो व्यापक श्रेणियों में विभाजित किया जा सकता है - कंप्यूटर के संचालन में हस्तक्षेप से संबंधित अपराध, और आवश्यक तकनीकी साधनों के रूप में कंप्यूटर का उपयोग करने वाले अपराध। हम प्रोग्रामर्स के कॉपीराइट के उल्लंघन से संबंधित "नियर-कंप्यूटर" अपराधों को नहीं छूएंगे, अवैध व्यापारकंप्यूटर आदि पर, साथ ही कंप्यूटर का भौतिक विनाश।

हम कंप्यूटर के साथ हस्तक्षेप से संबंधित कुछ मुख्य प्रकार के अपराधों की सूची देते हैं:

1. कंप्यूटर में संग्रहीत जानकारी तक अनधिकृत पहुंच।

अनधिकृत पहुंच, एक नियम के रूप में, किसी और के नाम का उपयोग करके, बदलते हुए की जाती है भौतिक पते तकनीकी उपकरण, समस्याओं को हल करने के बाद छोड़ी गई जानकारी का उपयोग करना, सॉफ़्टवेयर और सूचना समर्थन को संशोधित करना, एक भंडारण माध्यम की चोरी करना, डेटा ट्रांसमिशन चैनलों से जुड़े रिकॉर्डिंग उपकरण स्थापित करना।

सिस्टम ब्रेकडाउन के परिणामस्वरूप अनधिकृत पहुंच भी की जा सकती है। उदाहरण के लिए, यदि उपयोगकर्ता की कुछ फाइलें खुली छोड़ दी जाती हैं, तो उपयोगकर्ता डेटाबैंक के उन हिस्सों तक पहुंच प्राप्त कर सकता है जो उसके नहीं हैं। सब कुछ ऐसा होता है जैसे बैंक का ग्राहक, तिजोरी में उसे आवंटित कमरे में प्रवेश करते हुए, नोटिस करता है कि तिजोरी में एक भी दीवार नहीं है। इस मामले में, वह अन्य लोगों की तिजोरियों में घुस सकता है और उनमें संग्रहीत सब कुछ चुरा सकता है।

2. इनपुट सॉफ़्टवेयर"लॉजिक बम" जो कुछ शर्तों के पूरा होने पर काम करते हैं और कंप्यूटर सिस्टम को आंशिक रूप से या पूरी तरह से अक्षम कर देते हैं

3. कंप्यूटर वायरस का विकास और वितरण

4. सॉफ्टवेयर और कंप्यूटर सिस्टम के विकास, निर्माण और संचालन में आपराधिक लापरवाही, जिसके गंभीर परिणाम हुए।

कंप्यूटर प्रौद्योगिकी के क्षेत्र में लापरवाही की समस्या किसी अन्य प्रकार के उपकरण, परिवहन आदि का उपयोग करते समय लापरवाह गलती के समान है।

5. नकली कंप्यूटर जानकारी

अपराध का विचार बड़ी प्रणालियों के प्रदर्शन का अनुकरण करने के लिए कंप्यूटर की आउटपुट जानकारी को गलत साबित करना है, अभिन्न अंगजो एक कंप्यूटर है। काफी चतुराई से निष्पादित जालसाजी के साथ, ग्राहक को स्पष्ट रूप से दोषपूर्ण उत्पादों को सौंपना अक्सर संभव होता है।

सूचनाओं के मिथ्याकरण में चुनाव, मतदान, जनमत संग्रह आदि के परिणामों में हेराफेरी भी शामिल हो सकती है। आखिरकार, यदि प्रत्येक मतदाता यह सुनिश्चित नहीं कर सकता है कि उसका वोट सही तरीके से दर्ज किया गया है, तो अंतिम प्रोटोकॉल में विकृतियों को शामिल करना हमेशा संभव होता है।

6. कंप्यूटर की जानकारी की चोरी

यदि "साधारण" चोरी मौजूदा आपराधिक कानून के अंतर्गत आती है, तो सूचना की चोरी की समस्या बहुत अधिक जटिल है। यह मजाक कि हमारा सॉफ्टवेयर केवल चोरी और चोरी के सामानों के आदान-प्रदान के माध्यम से वितरित किया जाता है, सच्चाई से बहुत दूर नहीं है। संपत्ति के दुरुपयोग के मामले में, मशीन की जानकारी को धन से वापस नहीं लिया जा सकता है, लेकिन कॉपी किया जा सकता है। इसलिए, मशीन की जानकारी को आपराधिक कानून संरक्षण के एक स्वतंत्र विषय के रूप में चुना जाना चाहिए।

इसलिए, कंप्यूटर अपराधों को आपराधिक कानून द्वारा प्रदान की गई सामाजिक रूप से खतरनाक कार्रवाइयों के रूप में समझा जाना चाहिए, जिसमें मशीन की जानकारी आपराधिक अतिक्रमण का उद्देश्य है। पर ये मामलामशीन की जानकारी, एक कंप्यूटर, एक कंप्यूटर सिस्टम या एक कंप्यूटर नेटवर्क अपराध के विषय या साधन के रूप में कार्य करेगा।

1.2. कंप्यूटर अपराध करने के तरीके

कंप्यूटर अपराधों के रूप में वर्गीकृत किए जा सकने वाले अपराधों की संरचना के दृष्टिकोण से कंप्यूटर अपराधों के वर्गीकरण का दृष्टिकोण करना सबसे उचित है। यद्यपि कंप्यूटर अपराधों की संरचना वर्तमान में स्पष्ट रूप से परिभाषित नहीं है, इसमें कई प्रकार के अवैध कार्य शामिल हैं जिन्हें इसमें शामिल किया जा सकता है। हम कंप्यूटर के साथ हस्तक्षेप से संबंधित कुछ मुख्य प्रकार के अपराधों की सूची देते हैं:

  • "मूर्ख के लिए" - उत्पादन परिसर में शारीरिक प्रवेश।
  • "पूंछ द्वारा" - हमलावर वैध उपयोगकर्ता की संचार लाइन से जुड़ता है और काम के अंत का संकेत देने वाले संकेत की प्रतीक्षा करता है।
  • "कंप्यूटर बोर्डिंग" - एक हमलावर मैन्युअल रूप से या उपयोग कर रहा है स्वचालित कार्यक्रमपारंपरिक टेलीफोन का उपयोग करके सीएस सिस्टम के लिए एक्सेस कोड (पासवर्ड) का चयन करता है:
  • "धीमी पसंद" - अपराधी अनधिकृत पहुंच, इसकी कमजोरियों के खिलाफ सुरक्षा प्रणाली का अध्ययन और जांच करता है, सॉफ़्टवेयर संरचना की त्रुटियों या असफल तर्क वाले क्षेत्रों की पहचान करता है, प्रोग्राम ब्रेक (गैप, हैच) और अतिरिक्त कमांड दर्ज करता है जो एक्सेस की अनुमति देता है;
  • "बहाना" - एक हमलावर एक कंप्यूटर सिस्टम में प्रवेश करता है, अपने कोड (पासवर्ड) और अन्य पहचान करने वाले सिफर का उपयोग करके एक वैध उपयोगकर्ता के रूप में प्रस्तुत करता है;
  • "धोखा" - एक हमलावर ऐसी स्थितियाँ बनाता है जब एक वैध उपयोगकर्ता एक अवैध टर्मिनल के साथ संचार करता है, यह सुनिश्चित करते हुए कि वह एक वैध ग्राहक के रूप में काम कर रहा है जिसकी उसे आवश्यकता है।
  • "आपातकालीन" - एक हमलावर एसवीटी के संचालन में विफलताओं या अन्य विचलन की घटना के लिए स्थितियां बनाता है। यह चालू होता है विशेष कार्यक्रम, सबसे मूल्यवान डेटा तक आपातकालीन पहुंच की अनुमति देता है। इस मोड में, कंप्यूटर सिस्टम में उपलब्ध सभी सूचना सुरक्षा उपकरणों को "अक्षम" करना संभव है।
  • डेटा और नियंत्रण आदेशों में हेरफेर।

अध्याय 2. कानूनी दायित्व

रूसी संघ का आपराधिक कोड कंप्यूटर अपराधों के लिए विभिन्न दंड प्रदान करता है, और अपराधों को समूहों में भी विभाजित करता है 2 :

लेकिन कंप्यूटर की मदद से आप बलात्कार के अलावा कोई भी अपराध कर सकते हैं, इसलिए जिन लेखों के लिए उन्हें जिम्मेदार ठहराया जा सकता है, उनकी संख्या बड़ी है।

  1. कला। 129 बदनामी
  2. कला। 130 अपमान
  3. कला। 137 निजता का उल्लंघन
  4. कला। 138 जनगणना, टेलीफोन पर बातचीत, डाक, टेलीग्राफिक और अन्य संचार की गोपनीयता का उल्लंघन।
  5. कला। 146 कॉपीराइट और संबंधित अधिकारों का उल्लंघन
  6. कला। 147 आविष्कार और पेटेंट अधिकारों का उल्लंघन
  7. कला। 158 चोरी
  8. कला। 159 धोखाधड़ी
  9. कला। 163 जबरन वसूली
  10. कला। 165 कारण संपत्ति का नुकसानधोखे या विश्वास के उल्लंघन से
  11. कला। 167 जान-बूझकर नष्ट किया जाना या संपत्ति को नुकसान पहुंचाना
  12. कला। 168 लापरवाही से जानबूझ कर नुकसान या संपत्ति को नुकसान
  13. कला। 171 अवैध कारोबार
  14. कला। 182 जानबूझकर झूठे विज्ञापन
  15. कला। 183 वाणिज्यिक या बैंकिंग रहस्य बनाने वाली जानकारी की अवैध प्राप्ति और प्रकटीकरण
  16. कला। 200 उपभोक्ता धोखाधड़ी
  17. कला। 242 अवैध वितरणअश्लील सामग्री या वस्तु
  18. कला। 276 जासूसी
  19. कला। 280 चरमपंथी गतिविधियों के लिए जनता का आह्वान
  20. कला। 282 राष्ट्रीय, नस्लीय या धार्मिक घृणा को भड़काना
  21. कला। 283 राज्य के रहस्यों का खुलासा
  22. कला। 354 जनता ने आक्रामक युद्ध के विकास का आह्वान किया।

2.1. रूस में आर्थिक अपराध के विकास में रुझान

कंप्यूटर अपराध का स्तर काफी हद तक वस्तुनिष्ठ कारणों से निर्धारित होता है और सीधे समाज के सूचनाकरण के सामान्य स्तर पर निर्भर करता है। अधिकांश विदेशी और घरेलू शोधकर्ता ध्यान दें कि रूस कम्प्यूटरीकरण में विकसित देशों से औसतन 20 वर्षों से पीछे है। यदि संयुक्त राज्य अमेरिका में पहला कंप्यूटर अपराध 1966 में दर्ज किया गया था, तो पूर्व यूएसएसआर- 1979 में 1. इसलिए, रूस में कंप्यूटर अपराध के विकास के रुझान विकसित देशों के लोगों से काफी भिन्न हो सकते हैं। इस क्षेत्र के विशेषज्ञों के अनुसार, सबसे पहले, कंप्यूटर अपराधों में महत्वपूर्ण मात्रात्मक वृद्धि की उम्मीद करनी चाहिए। यह कई कारणों से सुगम है, जिनमें से मुख्य पर विचार किया जा सकता है: सबसे पहले, बेरोजगारी में तेज वृद्धि और आबादी के तथाकथित "सफेदपोश" स्तर के बीच जीवन स्तर में गिरावट की पृष्ठभूमि के खिलाफ सामान्य आर्थिक संकट और भुगतान न करने का संकट; दूसरे, बड़े पैमाने पर अनियंत्रित कम्प्यूटरीकरण और नवीनतम का उपयोग इलेक्ट्रॉनिक साधनगतिविधि के सभी क्षेत्रों में, मुख्य रूप से वित्तीय, बैंकिंग और सभी प्रकार के स्वामित्व वाले क्रेडिट संस्थान; तीसरा, उपयुक्त की कमी कानूनी ढांचाजो किसी भी हद तक कंप्यूटर अपराधों के प्रसार और दमन में बाधा डालता है।

सकारात्मक रुझानों के बीच, कंप्यूटर उपकरण और बाह्य उपकरणों की चोरी की संख्या में कमी की भविष्यवाणी की जा सकती है, उनकी कीमतों और सापेक्ष उपलब्धता में उल्लेखनीय गिरावट के साथ-साथ कमी के कारण अवैध उपयोगमशीन संसाधन और मशीन समय।

रूस में आईटी विकास के वर्तमान चरण में, कंप्यूटर अपराध की फोरेंसिक जांच की नींव की समस्या के विस्तृत अध्ययन की आवश्यकता है। यह ध्यान दिया जाना चाहिए कि कंप्यूटर अपराध करते समय, साथ ही साथ किसी अन्य प्रसिद्ध प्रकार के अपराध करते समय, "निशान" बने रहते हैं, जिसका पता लगाना, निर्धारण और अध्ययन इस प्रकार दोनों की जांच और प्रकटीकरण के लिए एक अनिवार्य शर्त है। अपराध और सामान्य रूप से "तकनीकी" अपराध के खिलाफ लड़ाई में।

2.2. अंतरराष्ट्रीय कुश्ती

सीमा पार से कंप्यूटर अपराध के तेजी से विकास ने विश्व समुदाय को अंतर्राष्ट्रीय सहयोग स्थापित करने और कंप्यूटर अपराधियों के लिए संयुक्त प्रतिकार की आवश्यकता के सामने खड़ा कर दिया है।

यूरोप की परिषद का पहला दस्तावेज - कंप्यूटर अपराध पर यूरोप की परिषद के मंत्रियों की समिति की सिफारिश संख्या R89 (9) (13 सितंबर 1989)। राष्ट्रीय कानून में शामिल करने के लिए अनुशंसित सूचीबद्ध अपराधों में शामिल हैं:

कंप्यूटर धोखाधड़ी

- कंप्यूटर जालसाजी

- कंप्यूटर डेटा और प्रोग्राम को नुकसान पहुंचाना

- कंप्यूटर तोड़फोड़

- अनधिकृत पहुंच

- अनधिकृत अवरोधन

- microcircuits का अनधिकृत पुनरुत्पादन।

जल्द ही एक अंतरराष्ट्रीय "साइबर अपराध पर कन्वेंशन" दिखाई दिया। इसमें कई प्रक्रियात्मक प्रावधान हैं। रूस "कंप्यूटर सूचना के क्षेत्र में अपराध का मुकाबला करने में सीआईएस सदस्य राज्यों के सहयोग पर समझौते" का सदस्य है।
सहयोग के रूप: सूचना का आदान-प्रदान, समन्वित गतिविधियाँ, योग्य कर्मियों का प्रशिक्षण, सूचना प्रणाली का निर्माण, कानूनी कृत्यों का आदान-प्रदान।

निष्कर्ष

70 के दशक की शुरुआत में पहली बार दुनिया को कंप्यूटर अपराधों के बारे में पता चला, जब अमेरिका में इस तरह के कृत्यों की काफी बड़ी संख्या सामने आई थी। जैसा कि आप जानते हैं, सबसे खतरनाक अपराध वे होते हैं जो आर्थिक प्रकृति के होते हैं। प्रारंभ में, जैसा कि इतिहास से पता चलता है, आपराधिक न्याय अधिकारियों ने संपत्ति के खिलाफ अपराधों के बारे में पारंपरिक कानूनी मानदंडों की मदद से इसका मुकाबला किया: चोरी, गबन, धोखाधड़ी, विश्वास का उल्लंघन, और इसी तरह। हालांकि, अभ्यास ने जल्द ही दिखाया कि यह दृष्टिकोण वर्तमान स्थिति की सभी आवश्यकताओं को पूरा नहीं करता है, क्योंकि कंप्यूटर गतिविधि के क्षेत्र में कई अपराध पारंपरिक अपराधों द्वारा कवर नहीं किए जाते हैं।

कंप्यूटर जानकारी के क्षेत्र में अपराध, मेरी राय में, एक प्रकार का दोहरा अर्थ है, और इसलिए आपराधिक संहिता में विशेष लेखों की आवश्यकता है। हाल के दिनों में अपनाई गई संहिता में एक पूरा अध्याय है, जिसमें तीन लेख शामिल हैं, जो मेरी राय में, कुछ छोटा है। शाब्दिक व्याख्या के आधार पर भी, मैं खुद को यह कहने की अनुमति दूंगा कि वे पहले से ही अर्थपूर्ण अर्थ के मामले में कुछ पुराने हैं, और उन्हें अद्यतन करने की आवश्यकता है। अपने निबंध में, मैंने इसे एक नया अर्थ देने के लिए, कंप्यूटर सूचना के क्षेत्र में अपराधों की अवधारणा का विस्तार करने की कोशिश की।

प्रयुक्त स्रोतों की सूची

1. राब एम। नेटवर्क का संरक्षण: अंत में सुर्खियों में [पाठ] / एम। राब - एम .: ज्ञानोदय, 1994. - 18p।
2. वेक्स्लर डी। अंत में, रेडियो नेटवर्क में डेटा सुरक्षा मज़बूती से सुनिश्चित की जाती है [पाठ] / डी। वेक्स्लर - एम .: नॉलेज, 1996. - 13-14s।
3. सुखोवा एस.वी. नेटवेयर सुरक्षा प्रणाली [पाठ] / एसवी सुखोवा - एम।: नेटवर्क, 1995.- 60-70s।
4. Belyaev V. वितरण प्रणालियों में सुरक्षा [पाठ] / V. Belyaev - M.: सोचा, 1997. - 36-40s।
5. Vedeev D. कंप्यूटर नेटवर्क में डेटा सुरक्षा [पाठ] / D. Vedeev - M.: Enlightenment, 1995. - 12-18s।

"कंप्यूटर अपराध" विषय पर सारअपडेट किया गया: मार्च 7, 2019 द्वारा: वैज्ञानिक लेख.Ru

21वीं सदी में सूचना क्षेत्र की भूमिका बहुत अधिक है। यह रूस की सुरक्षा के सभी घटकों की स्थिति को प्रभावित करता है: आर्थिक, रक्षा, राजनीतिक, आदि।

सूचना प्रौद्योगिकियां हमारे जीवन को बहुत आसान बनाती हैं, लेकिन उनके विकास के अनुपात में अपराध भी बढ़ रहे हैं। गतिविधि में मेलफैक्टर साइबरनेटिक्स के क्षेत्र में कंप्यूटर तकनीक और विज्ञान की उपलब्धियों का सक्रिय रूप से उपयोग करते हैं।

सूचना की प्रगति ने न केवल महान उपलब्धियों को जन्म दिया है, बल्कि एक नए प्रकार के अत्याचार - कंप्यूटर अपराधों के उद्भव के लिए भी प्रेरित किया है।

कंप्यूटर जानकारी के क्षेत्र में अपराध समाज के लिए खतरनाक कार्य हैं, जो दुर्भावनापूर्ण इरादे या लापरवाही से किए गए हैं, कंप्यूटर जानकारी की सुरक्षा के लिए खतरा हैं और कानून द्वारा संरक्षित लाभों (व्यक्तिगत अधिकार, संपत्ति संबंध, आदि) को नुकसान पहुंचाने में सक्षम हैं।

फौजदारी कानूनरूसी संघ ने पहली बार 1996 में इस प्रकार के अपराध के लिए प्रावधान किया था।

रूसी संघ के आपराधिक संहिता में, कंप्यूटर सूचना के क्षेत्र में अपराधों को 28 वें अध्याय में जोड़ा गया है, जिसमें 3 लेख हैं:

ऐसे अपराधों का खतरा कम करने में है कंप्यूटर सुरक्षासमाज, कंप्यूटर उपयोगकर्ता।

आपराधिक अतिक्रमण का मुख्य उद्देश्य कंप्यूटर की जानकारी की सुरक्षा है। इसके मालिकों और धारकों की व्यक्तिगत जानकारी के अधिकार गौण वस्तु के रूप में कार्य करते हैं। अतिरिक्त वस्तुएं- व्यक्ति और राज्य की सुरक्षा के संवैधानिक अधिकार।

आपराधिक अतिक्रमण का विषय एक या दूसरे इलेक्ट्रॉनिक माध्यम पर कंप्यूटर की जानकारी है।

उद्देश्य पक्ष, एक नियम के रूप में, एक अपराध द्वारा एक क्रिया के रूप में व्यक्त किया जाता है। संचालन के नियमों का उल्लंघन भी निष्क्रियता में व्यक्त किया जा सकता है।

कानून मुख्य रूप से भौतिक अपराधों की संरचना को परिभाषित करता है। सामाजिक रूप से खतरनाक भौतिक परिणामों की शुरुआत के समय अपराधों को पूरा माना जाता है, जैसे:

एक समझदार प्राकृतिक व्यक्ति जो 16 वर्ष की आयु तक पहुँच गया है, को आपराधिक अतिक्रमण के विषय के रूप में मान्यता प्राप्त है।

विषयपरक पक्षकला के तहत किए गए कार्य। रूसी संघ के आपराधिक संहिता के 272-273, इरादे की उपस्थिति की विशेषता है। कला के तहत अपराध। रूसी संघ के आपराधिक संहिता के 274 भी लापरवाही के कारण हो सकते हैं।

कंप्यूटर अपराध करने के कई तरीके हैं। परंपरागत रूप से, उन्हें 4 समूहों में विभाजित किया जा सकता है:

  1. सूचना के प्रसंस्करण को रोकने वाले तरीके:
  • कंप्यूटर की जानकारी तक अनधिकृत पहुंच;
  • कंप्यूटर की जानबूझकर विफलता;
  • कंप्यूटर या नेटवर्क के संचालन के लिए नियमों का उल्लंघन;
  • सॉफ्टवेयर ट्रैप की स्थापना।

  • अवैध रूप से पढ़ने, नकल करने और सूचना के प्रसार से जुड़े तरीके:
    • प्रोग्राम या सॉफ़्टवेयर का अनधिकृत उपयोग;
    • अन्य उपयोगकर्ताओं के डेटा का अवैध पठन;
    • इलेक्ट्रॉनिक विकिरण का अवरोधन;
    • हैकिंग सुरक्षा और जानकारी की प्रतिलिपि बनाना।
  • कंप्यूटर जानकारी को संशोधित करने के उद्देश्य से तरीके:
    • कंप्यूटर जानकारी का संशोधन;
    • धोखा (सिस्टम अनुरोधों के तहत भेस)।
  • कंप्यूटर की जानकारी को नष्ट करने वाले तरीके:
    • निष्कासन;
    • सूचना अवरोधन;
    • दुर्भावनापूर्ण कार्यक्रमों का निर्माण और वितरण;
    • सुरक्षात्मक तंत्र की विफलता।

    इस तरह के अपराध करने के उपरोक्त तरीकों को कमांड कंट्रोल पैनल से दी गई कुछ सिग्नल क्रियाओं की मदद से अंजाम दिया जाता है।

    अपराधी के स्थान की परवाह किए बिना, समय-समय पर दोहराया या एकल, कई ऑपरेशन दूरस्थ रूप से किए जा सकते हैं।

    मैलवेयर के सबसे आम प्रकार:

    ऐसे कार्यक्रमों की हानिकारकता उपयोगकर्ताओं की अनुमति के बिना कंप्यूटर के संचालन में हस्तक्षेप करने की उनकी क्षमता से जुड़ी है। वायरस प्रोग्राम सेल्फ-कॉपी और मास्किंग के लिए भी डिज़ाइन किए गए हैं।

    कंप्यूटर अपराधों की ख़ासियत अपराधी की पहचान की पहचान करने में कठिनाई है।. सांख्यिकीय रूप से, उनमें से अधिकांश हैं:

    • कंप्यूटर प्रौद्योगिकी के मामले में पर्याप्त प्रशिक्षण के साथ उन्नत कंप्यूटर उपयोगकर्ता।
    • सिस्टम प्रोग्रामर, रखरखाव और मरम्मत ऑपरेटर संगनक् सिस्टमऔर नेटवर्क।
    • प्रशासनिक और प्रबंधकीय कर्मी (लेखाकार, अर्थशास्त्री, मध्य प्रबंधक, आदि)।

    कम नुकसान पहुंचाने वाले कंप्यूटर अपराध लंबे समय तक किसी का ध्यान नहीं जाते हैं। तथ्य यह है कि कंप्यूटर के माध्यम से लागू किए गए उनके कमीशन के तरीके यह संभव बनाते हैं कि कोई निशान न छोड़ें या सावधानी से उन्हें मुखौटा न करें।

    इसलिए ऐसे अपराधों की जांच के लिए सूचना प्रौद्योगिकी के क्षेत्र में विशेषज्ञों को शामिल करना जरूरी है।

    मुख्य खोजी कार्यस्थापित करके हल किया गया:

    निम्नलिखित परिस्थितियाँ सूचना तक अवैध पहुँच के संकेत दे सकती हैं:

    • झूठे डेटा की उपस्थिति;
    • स्वचालित में अद्यतन करने की असंभवता सूचना प्रणालीपासवर्ड, कोड;
    • बार-बार कंप्यूटर क्रैश
    • नेटवर्क और कंप्यूटर उपयोगकर्ताओं की शिकायतें।

    एक सूचना और तकनीकी फोरेंसिक परीक्षा करके अवैध पहुंच की विधि स्थापित की जाती है।

    जिम्मेदारी के उपाय उस लेख पर निर्भर करते हैं जिसके अनुसार दिए गए अपराध पर विचार किया जाता है।

    कला के तहत सजा के प्रकार। रूसी संघ के आपराधिक संहिता के 272:

    • 2 से 5 महीने की अवधि के लिए 200 से 500 न्यूनतम मजदूरी या दोषी व्यक्ति की आय की राशि में जुर्माना;
    • 6 महीने से 1 वर्ष की अवधि के लिए सुधारात्मक श्रम गतिविधि;
    • 2 साल तक की स्वतंत्रता का प्रतिबंध।

    यदि अधिनियम पूर्व समझौते या किसी अधिकारी द्वारा व्यक्तियों के समूह द्वारा किया जाता है, तो सजा के विकल्प निम्नानुसार हो सकते हैं:

    • 500 से 800 न्यूनतम मजदूरी का जुर्माना या दोषी व्यक्ति की आय की राशि में 5 से 8 महीने की अवधि के लिए;
    • 1 से 2 साल की अवधि के लिए सुधारात्मक श्रम गतिविधि;
    • 3 से 6 महीने की अवधि के लिए गिरफ्तारी;
    • 5 साल तक की कैद।

    कला के तहत दंड के प्रकार। रूसी संघ के आपराधिक संहिता के 273:

    • 3 साल तक की कैद + 200 से 500 न्यूनतम मजदूरी की राशि में जुर्माना;
    • 2 से 5 महीने की अवधि के लिए दोषी व्यक्ति की आय की राशि में जुर्माना;
    • 7 साल तक की अवधि के लिए कारावास (यदि लापरवाही, गंभीर परिणाम के माध्यम से कार्य करता है)।

    कला के तहत दंड के प्रकार। रूसी संघ के आपराधिक संहिता के 274:

    • कुछ गतिविधियों में संलग्न होने के अधिकार से वंचित करना श्रम गतिविधिऔर 5 साल तक के लिए पद धारण करें;
    • 180 से 240 घंटे की अवधि के लिए अनिवार्य कार्य;
    • गंभीर परिणामों के मामले में 2 साल तक या 4 साल तक की स्वतंत्रता पर प्रतिबंध।

    ऐसा लगता है कि समय के साथ, अपराधी व्यक्तिगत जानकारी तक अनधिकृत पहुंच के अधिक से अधिक नए तरीके अपनाएंगे, इसलिए राज्य स्तर पर कंप्यूटर की जानकारी की सुरक्षा के उपाय किए जाने चाहिए।

    इलेक्ट्रॉनिक प्रौद्योगिकियां लंबे समय से जीवन का एक अभिन्न अंग बन गई हैं, और यह हमलावरों को कंप्यूटर अपराध करने के लिए प्रोत्साहित करती है। एक महानगर का एक आधुनिक निवासी और न केवल देखकर एक नया दिन शुरू करता है सामाजिक नेटवर्कया ई-मेल, बिना यह संदेह किए कि ऐसा करने से वह किसी अपराध का शिकार हो सकता है। रूसी संघ के आपराधिक संहिता का अध्याय 28 देता है सामान्य सिद्धांतकंप्यूटर अपराध क्या है एक अवैध गतिविधि है जो डेटा या सूचना का उल्लंघन करती है जिसे इलेक्ट्रॉनिक कंप्यूटर का उपयोग करके प्रसारित किया जा सकता है।

    आईटी सुरक्षा के क्षेत्र में अपराधों को चार प्रकारों में वर्गीकृत किया गया है, जिनमें से प्रत्येक एक अपराधी से संबंधित है कानूनी नियमविधान:

    1. अवैध रूप से जानकारी प्राप्त करना।
    2. दुर्भावनापूर्ण सॉफ़्टवेयर (वायरस) का कारोबार।
    3. सामग्री के भंडारण, प्रसंस्करण या हस्तांतरण के उपयोग के नियमों का उल्लंघन, जिससे बड़ी क्षति हुई।
    4. सॉफ्टवेयर का कारोबार अवैध रूप से रूस के महत्वपूर्ण सूचना बुनियादी ढांचे को प्रभावित करने के लिए जाना जाता है।

    इस शब्द का अर्थ है स्वचालित प्रणालीऔर राज्य की रक्षा और सुरक्षा क्षमताओं को सुनिश्चित और मजबूत करने के लिए उपयोग किए जाने वाले नेटवर्क, क्षेत्रीय सरकार, साथ ही साथ रूसी संघ के गणराज्यों का प्रशासन।

    आईटी क्षेत्र में अत्याचार करने के लिए, हमलावर इसमें लगे हुए हैं:

    • पृष्ठों और उपयोगकर्ताओं के व्यक्तिगत डेटा से पासवर्ड का चयन पहचान संख्याया चाबियाँ;
    • आईपी ​​का परिवर्तन - उपयोगकर्ताओं के पते;
    • अपने सामान्य संचालन को बाधित करने के लिए पूरे या विशिष्ट भागों में नेटवर्क पर प्रभाव;
    • डेटा एकत्र करने के लिए ट्रैफ़िक को सुनना और डिक्रिप्ट करना;
    • विशेष का उपयोग करना मैलवेयर, सिस्टम और प्रवेश पथ तक पहुंच बिंदुओं को स्कैन करें;
    • नेटवर्क (स्पैमिंग) पर किसी व्यक्ति द्वारा प्राप्त संदेशों को बदलें, लागू करें या नष्ट करें।

    प्रगति के लिए नेतृत्व किया है इलेक्ट्रॉनिक सिस्टमऔर इंटरनेट, "क्लासिक" अपराध किए जाते हैं (संपत्ति, गबन और मनी लॉन्ड्रिंग, वर्गीकृत सामग्रियों की बिक्री के उद्देश्य से सबसे अधिक बार अपराध होते हैं)।

    इसके अलावा, साइबर अपराध करने के कुछ अजीबोगरीब तरीके हैं:

    1. इलेक्ट्रॉनिक उपकरण या मीडिया चोरी करके डेटा प्राप्त करना (रूसी संघ के आपराधिक संहिता के अध्याय 6 द्वारा प्रदान किया गया)।
    2. इंटरसेप्शन - फाइलों का संग्रह जो एक व्यक्ति काम के बाद छोड़ देता है, किसी और के कंप्यूटर नेटवर्क से जुड़ता है।
    3. इंटरनेट के माध्यम से अवैध कनेक्शन, वास्तविक उपयोगकर्ता की आड़ में लाइन से।
    4. अनधिकृत सुनने और वीडियो रिकॉर्डिंग के लिए तकनीकी साधनों (बग, हिडन कैमरा) का उपयोग।
    5. हेरफेर: लॉगिन और पासवर्ड का संहिताकरण;
    6. ट्रोजन हॉर्स वायरस की शुरूआत के माध्यम से मशीन के सॉफ्टवेयर को बदलना, जो उपयोगकर्ता को खाते से छोटी मात्रा में पैसे को बिना किसी ध्यान के स्थानांतरित करने की अनुमति देता है।
    7. फ़िशिंग: उपयोगकर्ता के बारे में व्यक्तिगत जानकारी प्राप्त करने के लिए एक प्रसिद्ध वेबसाइट का "डबल" बनाना। इसके अलावा, बैंक खाता संख्या और पिन-कोड प्राप्त करने के लिए स्मिशिंग - बैंकों और अन्य संगठनों की ओर से एसएमएस भेजने जैसी तकनीकें हैं, और विशिंग ग्राहकों को उसी उद्देश्य के लिए कॉल कर रहा है।

    अपनी सभी आवश्यकताओं के लिए, इलेक्ट्रॉनिक तकनीक किसी भी संगठन या सार्वजनिक सेवा के लिए एक गंभीर खतरा बन गई है। न केवल एक रिसाव एक उद्यम को नुकसान पहुंचा सकता है गुप्त फ़ाइलें, लेकिन घुसपैठियों के हमले के परिणामस्वरूप उपकरणों की विफलता भी। अवैध कृत्यों के परिणामस्वरूप, तकनीकी रुकावटें और आपातकालीन स्थितियाँ उत्पन्न हो सकती हैं, जो थोड़े समय में, एक बड़े बैंक की बर्बादी या किसी महत्वपूर्ण उत्पादन के निलंबन की ओर ले जा सकती हैं।

    कमेंट्री में चौ. रूसी संघ के आपराधिक संहिता के 28 सामान्य विशेषताएँकंप्यूटर सूचना के क्षेत्र में अपराध। वे भौतिक प्रकृति के हैं।

    कम से कम एक परिणाम की घटना रचना की उपस्थिति को प्रभावित करती है:

    • महत्वपूर्ण परिवर्तन;
    • प्रतियां बनाना;
    • पहुंच को बंद या प्रतिबंधित करना;
    • डेटा विनाश।

    अवैध कृत्य के विषय की प्रकृति के कारण इन अत्याचारों की जांच बहुत समस्याग्रस्त है। सूचना अमूर्त होती है, जो न केवल कार्पस डेलिक्टी को निर्धारित करने में, बल्कि चोरी के तथ्य को ठीक करने में भी मुश्किलें पैदा करती है।

    रूस का आपराधिक कानून अध्याय 28 में प्रदान किए गए अपराधों की सामान्य संरचना को परिभाषित करता है:

    1. इन कृत्यों का सामान्य उद्देश्य आईटी की सुरक्षा और ईडब्ल्यूटी के प्रावधान पर आधारित संबंध हैं।
    2. उद्देश्य पक्ष कार्रवाई है (संरक्षित फाइलों तक अवैध पहुंच और दुर्भावनापूर्ण सॉफ़्टवेयर का प्रचलन), एक अधिनियम और एक परिणाम के बीच एक कारण संबंध। उसी समय, कला का भाग 1। रूसी संघ के आपराधिक संहिता के 273, एक औपचारिक चरित्र संभव है, अर्थात, परिणामों की शुरुआत आवश्यक नहीं है, वे किसी व्यक्ति की निष्क्रियता का परिणाम भी हो सकते हैं।
    3. विषय - सोलह वर्ष की आयु का व्यक्ति या अवैध रूप से उसका उपयोग करने वाला व्यक्ति आधिकारिक स्थिति.
    4. व्यक्तिपरक पक्ष - अपराधबोध का मुख्य संकेत प्रत्यक्ष या इरादा है, लेकिन लापरवाही संभव है।

    एक उचित कानूनी ढांचे की कमी, और इन अत्याचारों को करने के तरीकों में निरंतर सुधार, इस तथ्य की ओर ले जाता है कि अनुभवी विशेषज्ञ भी हमेशा उन्हें ठीक से योग्य नहीं बना सकते हैं और मामले को एक प्रकार या किसी अन्य के लिए जिम्मेदार ठहरा सकते हैं।

    बनाने की कोशिशों के बावजूद नियमोंतथा दिशा निर्देशों, साथ ही सुप्रीम कोर्ट के प्लेनम, जो व्यापक रूप से विनियमित करते हैं सूचना अपराध, और सबसे महत्वपूर्ण बात, उन्हें बात करने के लिए और अधिक सक्षमता से विचार करने की अनुमति देना उचित सुरक्षारूसी संघ में जानकारी बहुत जल्दी है।

    स्थिति का विश्लेषण करने और अपराध के प्रकार का निर्धारण करने के बाद, जांच दल विकसित और कार्यान्वित करने के लिए आगे बढ़ता है खोजी कार्रवाईजिसमें निम्नलिखित चरण शामिल हैं:

    1. तैयारी - खोज शुरू होने से पहले, अपराध स्थल को उन वस्तुओं से साफ कर दिया जाता है जो संभावित रूप से उपकरण, अनधिकृत व्यक्तियों को धमकी देते हैं।
    2. खोज - आईटी के क्षेत्र में विशेषज्ञों और विशेषज्ञों की प्रत्यक्ष भागीदारी के साथ किया गया। इस प्रक्रिया के लिए अनिवार्य गवाहों की उपस्थिति है।
    3. पूछताछ - जांच उपायों के दौरान, जांचकर्ता पीड़ितों और गवाहों और लोगों से साक्षात्कार करते हैं, जो जांचकर्ताओं के अनुसार अवैध कार्यों में शामिल होने का संदेह है।

    इन आपराधिक मामलों की जांच जांच कार्रवाई की शुरुआत से ही समस्याग्रस्त है। अक्सर, कोडिफायर प्रोग्राम, फाइलों और दस्तावेजों को नष्ट या एन्क्रिप्ट करते हैं, जो एक तरह से या किसी अन्य से समझौता कर सकते हैं।

    इसके अलावा, गवाहों से पूछताछ करने या गवाहों को प्रमाणित करने में एक महत्वपूर्ण भूमिका आईटी के उनके ज्ञान द्वारा निभाई जाती है। इसलिए, एक व्यक्ति जो इस क्षेत्र में पूरी तरह से वाकिफ नहीं है, उसके कोई भी सार्थक जानकारी प्रदान करने में सक्षम होने की संभावना नहीं है, और अप्रस्तुत गवाह किसी भी प्रोटोकॉल पर हस्ताक्षर करेंगे।

    जांचकर्ताओं का एक महत्वपूर्ण कार्य दृश्य की जांच करते समय सटीकता है। के लिये। उपकरण की अखंडता और प्रदर्शन को नुकसान न पहुंचाने के लिए, इसके सभी भागों, तारों और घटकों को चिह्नित करना आवश्यक है।

    साइबर अपराध की जांच आंतरिक मामलों के मंत्रालय के "के" विभाग की क्षमता के भीतर, "के" विभागों के विषयों और क्षेत्रों में है।

    ऐसे अवैध कृत्यों की जांच में दक्षता का स्तर बहुत कम है। आंतरिक मामलों के मंत्रालय की परिचालन इकाइयों के कर्मचारी हमेशा नहीं होते हैं आवश्यक ज्ञानजो अक्सर अप्रभावी परिचालन कार्यों और साक्ष्य के नुकसान की ओर जाता है। यह मुख्य रूप से पुस्तकों, पाठ्यपुस्तकों और शिक्षण सहायक सामग्री की कमी के कारण है जो जांचकर्ताओं को आवश्यक ज्ञान प्रदान कर सके।

    विशेषज्ञ गतिविधि भी समस्याओं का सामना करती है। आईटी विशेषज्ञों की संख्या कम है, जिसके कारण लंबी अवधि की परीक्षाएं होती हैं। ये परिस्थितियाँ निकायों की गतिविधियों के परिणामों को प्रभावित करती हैं प्राथमिक जांच.

    नागरिकों और जांच अधिकारियों दोनों के बीच कंप्यूटर साक्षरता की कमी से ऐसे अत्याचारों के लिए दंड से मुक्ति मिलती है। इसलिए, केवल विशेष रूप से हाई-प्रोफाइल मामले ही अदालत में विचार के चरण तक पहुंचते हैं, और केवल उन मामलों को सार्वजनिक किया जाता है, जिन्होंने बड़ी कंपनियों के कार्यसूची में व्यवधान पैदा किया है।

    दुर्भावनापूर्ण सॉफ़्टवेयर बनाने वाले प्रोग्रामर्स की बढ़ी हुई गतिविधि इस तथ्य की ओर ले जाती है कि मीडिया तेजी से इस या उस हैकर हमले की घोषणा कर रहा है। इससे पता चलता है कि दुनिया भर में नेटवर्क और तकनीकी नवाचारों का खतरा हर दिन बढ़ रहा है, जबकि उपयोगकर्ताओं की सुरक्षा, इसके विपरीत, घट रही है।

    सबसे कुख्यात मामले हैं:

    1. 1989 - अमेरिका की राष्ट्रीय अंतरिक्ष एजेंसी के कार्यक्रम पर कृमि के हमले के कारण कार्यक्रम दुर्घटनाग्रस्त हो गया। नतीजतन, अंतरिक्ष एजेंसी को कई उपग्रहों के प्रक्षेपण में देरी करनी पड़ी। इस उल्लंघन का अभी तक खुलासा नहीं किया गया है, और लेखक बड़े पैमाने पर बने हुए हैं।
    2. 2005 - जन्म से नेत्रहीन एक युवक ने 14 साल की उम्र में टेलीफोन का उपयोग करके कानून का पहला उल्लंघन किया। युवक को वॉयस चैट का शौक था, जहां वह लड़कियों से मिलता था। मामले में महिला ने खारिज कर दिया नव युवक, एक किशोरी ने, अपनी सुनने की क्षमता का उपयोग करते हुए, अवैध रूप से पीड़ित का नंबर प्राप्त किया और, उसकी ओर से, अपराधी की आवाज़ की नकल करते हुए, FBI एजेंटों को अपने घर बुलाया। नतीजतन, पीड़ित को झूठी कॉल के लिए सजा मिली। केवल पांच साल बाद, पुलिस अपराधी को पकड़ने में कामयाब रही। अदालत ने लड़के को 11 साल जेल की सजा सुनाई।
    3. 2015 - मीडिया ने बैंक खातों से 300 मिलियन डॉलर की चोरी की सूचना दी विभिन्न देश. चीन और रूस के हैकर्स के एक अंतरराष्ट्रीय संघ को दोषी पाया गया। पीड़ित जापान, रूस, संयुक्त राज्य अमेरिका के निवासी थे।
    4. 2015 - आंतरिक मामलों के मंत्रालय के निकाय देश के एटीएम से लगभग 1.5 बिलियन रूबल की राशि में धन की चोरी को रोकने में कामयाब रहे। वास्तविक क्षति लगभग 600 मिलियन थी, लेकिन पीड़ितों की संख्या लगातार बढ़ रही थी। हमलावरों ने लाभ पाने के लिए लगभग सौ अलग-अलग तरीके विकसित किए हैं। उन्होंने सॉफ्टवेयर लिखा है जो आपको नकली भुगतान दस्तावेज बनाने की अनुमति देता है। इस प्रकार, हैकर्स ने रूसी भुगतान प्रणाली को पंगु बनाने की कोशिश की। इसके अलावा, उन्होंने अपनी खुद की भुगतान प्रणाली बनाई, जिसके माध्यम से वास्तविक बैंकों को दरकिनार करते हुए, वित्त का संचलन हुआ। नवंबर 2015 हैकर टीम को गिरफ्तार कर लिया गया था, लेकिन तीन महीने बाद भी उनके अनुयायियों द्वारा उनकी अवैध गतिविधियों को जारी रखा गया था। समूह के सदस्यों को अभी तक गिरफ्तार नहीं किया गया है।
    5. 2012 - स्कैमर्स के एक समूह, जिसमें जुड़वां भाई एवगेनी और दिमित्री पोपलीश शामिल थे, का अपहरण कर लिया गया नकदइंटरनेट यूजर्स को फिशिंग साइट्स का लालच देकर। इस प्रकार, फिशर्स ने लोगों का व्यक्तिगत डेटा प्राप्त किया। नतीजतन, वीटीबी बैंक के लगभग 200 ग्राहकों को नुकसान हुआ, और नुकसान की राशि 13 मिनट थी। रूबल। जुड़वा बच्चों को 450 हजार रूबल का जुर्माना मिला। और 6 साल की परिवीक्षा। रूस के इतिहास में, यह फिशर्स के खिलाफ पहला परीक्षण था।
    6. 2013 - 2015 एक साल बाद भाई फिर धोखाधड़ी में लिप्त। Sberbank और VTB के ग्राहकों को उनके कार्यों का सामना करना पड़ा। 7,000 से अधिक ग्राहकों ने अपना पैसा खो दिया। हमलावरों ने लगभग ग्यारह मिलियन रूबल चुरा लिए।
    7. 2015 - 5वें रीच वायरस की मदद से हमलावरों ने लगभग 350,000 लोगों के एंड्रॉइड स्मार्टफोन को संक्रमित करने में कामयाबी हासिल की। एसएमएस मेलिंग के परिणामस्वरूप वितरण हुआ। संदेशों में वायरस का लिंक था। स्थापना के बाद, उसने फोन से जुड़े ग्राहक के बैंक खाते की शेष राशि का अनुरोध किया, और सूचनाओं को सीमित करके, हैकर्स को धन हस्तांतरित किया। वसंत 2015 पुलिस ने बदमाशों को गिरफ्तार किया है। नुकसान 50 मिलियन रूबल से अधिक हो सकता है।

    रूसी संघ में, हर साल लगभग 18 हजार साइबर अपराध पंजीकृत होते हैं, जबकि उल्लंघनकर्ताओं के दायित्व को नियंत्रित करने वाले अभी भी कोई स्पष्ट कानून नहीं हैं।

    अक्सर, कंप्यूटर और इंटरनेट अपराध एक अंतरराष्ट्रीय आयाम लेता है। एक देश में होने के कारण, हैकर्स दुनिया के नक्शे के दूसरी तरफ स्थित देश में अवैध कार्य करते हैं। ऐसे उल्लंघनों से निपटने के लिए राज्यों के बीच सहयोग जरूरी है।

    2001 में, यूरोपीय संघ के सदस्यों के साथ-साथ यूरोपीय संघ के बाहर के देशों ने यूरोप की परिषद के कन्वेंशन पर हस्ताक्षर किए, जो कंप्यूटर जानकारी के क्षेत्र में अपराध का वर्णन करता है। रूस ने अधिनियम पर हस्ताक्षर नहीं किए।

    यह अधिनियम साइबरस्पेस में अपराधों को कई समूहों में विभाजित करता है:

    1. पहले में शामिल हैं: अवैध प्राप्ति और फाइलों पर प्रभाव, अवैध यातायाततकनीकी उपकरण।
    2. दूसरे में इंटरनेट सुविधाओं के उपयोग से संबंधित कानून का वित्तीय उल्लंघन शामिल है।
    3. तीसरा है चाइल्ड पोर्नोग्राफी।
    4. चौथे में लेखकों के अधिकारों का उल्लंघन शामिल है।

    कन्वेंशन प्रदाताओं को उपयोगकर्ता डेटा की जांच और भंडारण करने के लिए बाध्य करता है। नेटवर्क में प्रत्येक व्यक्ति की गतिविधियों की निगरानी करें, और पहले अनुरोध पर, अपने ग्राहकों से संबंधित दस्तावेज प्रदान करें।

    इसके अलावा, भाग लेने वाले देशों को साइबर अपराध के खिलाफ लड़ाई में शामिल अधिकारियों को अधिकार प्रदान करना आवश्यक है:

    • आईटी सामग्री और मीडिया को जब्त करना;
    • प्रतियां बनाना और जब्त करना;
    • सिस्टम डेटा को नष्ट या ब्लॉक करें।

    इंटरपोल वैश्विक आईटी अपराधों की जांच कर रहा है।

    बाद में, जातिवादी सामग्री के प्रसार पर समझौते में एक खंड जोड़ा गया जो लोगों को संबद्धता के आधार पर भेदभाव के लिए उकसाता है।

    कुछ सार्वजनिक संगठननिजी व्यक्तियों की संवेदनहीन निगरानी का हवाला देते हुए, इस अधिनियम को अपनाने के खिलाफ एक संयुक्त विरोध की घोषणा की। इसके अलावा, सार्वजनिक आंकड़े अनिवार्य का विरोध करते हैं अपराधी दायित्वकॉपीराइट उल्लंघन के मामले में।

    आईटी अत्याचारों के शिकार इस प्रकार हो सकते हैं आम नागरिक, और एक बड़ा बैंक या फर्म। इंटरनेट डेटा से छेड़छाड़ करने वाले कार्यक्रमों और उनका उपयोग करने के बारे में संक्षिप्त या विस्तृत निर्देशों से भरा पड़ा है। यदि पहले हैकिंग को एक संकीर्ण, मानसिक विशेषज्ञता माना जाता था, तो अब सभी के पास इलेक्ट्रॉनिक मेलबॉक्स या यहां तक ​​कि एक एंटरप्राइज़ डेटाबेस को हैक करने का अवसर है।