Учебно-методический комплекс ростов-на-Дону 2010


Преступная деятельность, направленная на создание, использование и распространение вредоносных программ для ЭВМ



бет7/17
Дата01.04.2016
өлшемі1.7 Mb.
#65456
түріУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   10   ...   17

Преступная деятельность, направленная на создание, использование и распространение вредоносных программ для ЭВМ. Первый случай массового распространения компьютерных вирусов произошел летом 1987, когда «пакистанский вирус» заразил более 18 тысяч компьютеров. Разработчик вируса 26-летний выпускник Пенджабского университета Амджан Алви заявил, что хотел наказать американцев, покупающих дешевые незаконные копии программ в Пакистане. «Вирус Морриса» 2 ноября 1988 года инфицировал около 6 тысяч компьютеров в США в сети Интернет. Нанесенный ущерб был оценен в 150 тыс. долл. Разработчик вируса Роберт Моррис, аспирант факультета информатики Корнельского университета, утверждал, что создал вирус для проверки защиты компьютера, и нежелательные последствия возникли из-за допущенной им ошибки.68 По данным Института компьютерной безопасности, общий ущерб, которые нанесли компьютерные вирусы за последние пять лет, оценивается, как минимум, в $54 млрд.69

Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения, компьютерной информации и информационных систем.70

Предметом преступления являются вредоносные программы для ЭВМ или их носители.

Программа считается вредоносной, если ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию или копирование компьютерной информации без предварительного уведомления и санкции обладателя информации или добросовестных пользователей. Определение «вредоносной программы» дано и на международном уровне – в ст. 1 Соглашении о сотрудничестве государств – участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Под вредоносной программой в этом Соглашении понимается «созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети».71

Под созданием программы для ЭВМ следует понимать разработку последовательности команд на каком-либо из машинных языков при условии, что ранее такая программа не существовала. Уголовная ответственность возможна уже в результате создания программы, независимо от того использовалась эта программа или нет.

Внесение изменений возможно в отношении уже существующих программ и может выражаться в их дополнении или сокращении, перестановке последовательности команд, замене одной части программы другой и т.п. действий.

Некоторые вредоносные программы могут неуправляемо наносить существенный вред. С этим связано установление ответственности не только за создание и использование подобных программ, но также и за их распространение. Распространение программы предполагает совершение различных действий, направленных на получение программы неограниченным кругом лиц. Распространение вредоносной программы может производиться либо путем распространения носителей, её содержащих (дискет, компакт-дисков), т.е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо иными способами, не связанными с оборотом носителей. В последнем случае распространение происходит посредством сетей связи и электронной почты (в том числе путем направления незапрошенных электронных сообщений массового характера, т.е. спама): злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспространения.

Использованием программы является ее введение в оборот, включая применение по назначению.

УК Болгарии, так же, в ч. 1 ст. 319(d) устанавливает уголовную ответственность за внесение вируса в компьютер или информационную систему, а ч. 2 этой статьи предусматривает в качестве квалифицирующего признака причинение ущерба, но без указания на его качественные характеристики.

В соответствии с ч. 5 ст. 615 УК Италии предусмотрена уголовная ответственность за распространение программ, предназначенных для повреждения или уничтожения компьютерных систем. Она устанавливает, что уголовной ответственности подлежит незаконная передача или сбыт компьютерной программы, целью или эффектом которой является повреждение компьютера или телекоммуникационной системы, содержащихся в них программ или данных, а также частичным или полным изменениям или остановкам работы компьютера или телекоммуникационной системы.

Кроме того, следует обратить внимание на новую преступную деятельность, совершаемую в результате использования вредоносных программ. Это создание «зомбированных сетей» (bot-net). Зомби-компьютеры представляют собой зараженные компьютеры, предоставляющие неограниченный доступ для неавторизованных и удаленных пользователей (хакеров), позволяя им рассылать спам с зараженных компьютеров или осуществлять скоординированные Dos-атаки на различные интернет-сайты или информационные системы. По оценкам специалистов глобальной сети центров анализа вирусов и спама, в настоящее время более 50% всего спама рассылается при помощи зомби-сетей. Зомби-сетей, оказавшихся в полной власти хакеров, больше всего в США. Количество зомби-компьютеров в 2007 г. выросло на 29% по сравнению с 2006 г., составив порядка 6 млн, а численность контролирующих их серверов, наоборот, снизилась примерно на 25% (до 4700).

В 2005 г. власти Нидерландов арестовали трех человек, подозреваемых в создании зомби-сети из более чем 100 тысяч компьютеров. Арестованным – 19, 22 и 27 лет. Они обвиняются в хакерской деятельности, установке рекламного и шпионского программного обеспечения, и использовании скомпрометированных ими компьютеров без разрешения владельцев. Власти утверждают, что арестованные контролировали зомби-сеть из 100 тысяч зараженных компьютеров, одну из самых больших из обнаруженных ранее. В эту сеть входили компьютеры, расположенные по всему миру.

Арестованные обвиняются в использовании компьютерного червя W32/Codbot (известного также как Toxbot) для получения удаленного контроля над компьютерами ничего не подозревавших людей. С момента появления Codbot, в январе 2005 года, его авторы создали несколько модификаций этого червя для того, чтобы не допустить, его обнаружение антивирусами. Некоторые версии Codbot выполняли сбор информации о нажатии клавиш на компьютерах с тем, чтобы узнать и похитить данные он­лайн банковских счетов и кредитных карт. Сеть инфицированных компьютеров молодые люди предполагали использовать для шантажа онлайновых компаний, деятельности которых могла серьезно повредить длительная недоступность сайта.72

По российскому уголовному законодательству субъектом преступления по ст. 273 УК РФ может быть любое лицо, достигшее 16-летнего возраста. Данная статья состоит из двух частей, отличающихся друг от друга отношением преступника к совершаемым действиям.

Преступление, предусмотренное ч. 1 ст.273 УК РФ, может быть совершено только умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Заведомость следует относить не к достоверности знания лицом о последствиях его действий, а к тому, что он знал или предполагал это и действовал с учетом этой осведомленности.

Здесь необходимо отметить неудачную формулировку законодателя в отношении характера программ как «заведомо приводящих»73, т.к. оценка «заведомости» очень субъективна. На наш взгляд, в диспозиции ч. 1 ст. 273 УК РФ термин «заведомо» следует заменить термином «с целью», который будет обязательным признаком субъективной стороны данного состава преступления и указывать на форму вины в виде прямого умысла. Специальная цель также подчеркивает связь данного признака именно с осознанием вредоносных возможностей программы. Так, например, ст. 354 УК Республики Беларусь предусматривает ответственность за разработку вредоносных компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации. Цели и мотивы преступления в данном случае не влияют на квалификацию посягательства по данной статье.

В Великобритании «лица, виновные в умышленном внедрении вирусов в компьютерную систему, несут ответственность за свое деяние по ст. 3 Закона Великобритании о злоупотреблении компьютерами 1990г.» – за несанкционированную модификацию данных с целью нарушения работы компьютера, воспрепятствовать доступу к какой-либо программе или компьютерным данным. Модификация данных здесь будет иметь место, если какая-либо компьютерная программа изменена или стерта, либо какая-либо программа или данные введены в компьютер (ст. 17 Закона).

Несанкционированная модификация как состав преступления по Закону Великобритании состоит из трех элементов: несанкционированная модификация содержания, необходимое намерение и необходимое знание Эта норма применяется как в случаях распространения вирусов, временных бомб и логических бомб, так и в случаях прямой модификации. Таким образом, для применения ст. 3 Закона лицо должно совершить любое действие, причиняющее несанкционированную модификацию содержания любого компьютера; при наличии в это время, когда совершается данное действие, необходимого намерения и необходимого знания. Необходимое намерение означает намерение совершить модификацию содержания какого-либо компьютера: нарушить операции какого-либо компьютера; предотвратить или скрыть доступ к какой-либо программе или данным, содержащимся в каком-либо компьютере; нарушить операции какой-либо программы или надежности каких-либо данных. Необходимым знанием будет знание того, что модификация является несанкционированной.

В Своде законов США нет отдельной статьи об ответственности за создание и распространение вредоносных программ. Судебная практика показывает, что виновных судят по (a)(5)(A) §1030 18 Свода законов США за умышленную передачу какой-либо программы, информации, кода или команды, повлекшую умышленное причинение ущерба без авторизации защищенному компьютеру.

Так Давид Л. Смит был признан виновным 9 декабря 1999 г. в распространении компьютерного вируса «Мелисса». Он подтвердил, что вирус «Мелисса» причинил ущерб, превышающий $80 млн., заразив персональные компьютеры и компьютерные сети в коммерческой структуре и американском правительстве. Д.Л. Смит был признан виновным в умышленном распространении вируса с целью причинить ущерб. Вирус «Мелисса» появился в тысячах почтовых системах 26 марта 1999 г. Вирус самостоятельно распространялся через почтовую программу Microsoft Outlook первым пятидесяти адресатам, которые в свою очередь «заражали» таким же образом еще пятьдесят компьютеров. Вирус быстро повлек за собой блокирование и повреждение государственных коммуникаций и служб, разрушение компьютерных сетей через постоянные перезагрузки почтовых серверов. Д.Л. Смита признали виновным по (a)(5)(A) 18 Свода законов США.74

Следует отметить, что в зарубежном законодательстве распространение спама само по себе не влечет уголовной ответственности. Например, в соответствии с Законом США о противодействии распространению незапрошенной информации порнографического или рекламного характера (CAN SPAM Act 2003), нарушение требований к массовой рассылке сообщений влечет за собой штраф в размере $11,000.75 Уголовная ответственность наступает только в случае:

- несанкционированного использования компьютера для рассылки сообщений коммерческого характера с него или с его помощью;

- несанкционированного использования компьютера для замены или перенаправления сообщений массовой рассылки с целью обмана или введения в заблуждение получателей относительно содержания сообщения;

- технического искажения заголовка сообщений при массовой


рассылке и намеренной рассылки таких сообщений;

- регистрации пяти или более учетных записей электронной почты, либо иных учетных записей пользователя, либо двух и более доменных имен с использованием информации, фальсифицирующей настоящего абонента, с целью массовой рассылки электронных сообщений с использованием любой комбинации таких учетных записей или доменных имен;

- умышленной подмены пяти или более IP-адресов абонента или законного представителя в целях осуществления массовой рассылки коммерческих сообщений с таких адресов.

Указанные преступления содержатся в отдельном Разделе 1037 Кодекса США «Мошенничество и связанные с ним деяния с использованием электронной почты».



Преступная деятельность, связанная с нарушением правил эксплуатации ЭВМ, систем
ЭВМ или их сетей.
Среди преступлений в сфере компьютерной информации данное преступление является наименее распространенным. В Уголовных кодексах ряда стран СНГ и Прибалтики, как и многих других государств, вообще не предусмотрено такое преступление как нарушение правил эксплуатации ЭВМ (например, Казахстан, Эстония, Великобритания, США, Япония и др.).

Объектом рассматриваемого преступления являются отношения в сфере обеспечения безопасности. В диспозиции 274 статьи УК РФ есть прямое указание на предмет преступления – это охраняемая законом компьютерная информация, т.е. информация, изъятая из открытого оборота на основании закона. В то же время, например, в УК Республики Беларусь одним из квалифицирующих признаков ст. 355 «Нарушение правил эксплуатации компьютерной системы или сети» является характер информации. Здесь предметом преступления будут компьютерные системы или сети, содержащие информацию особой важности.

К такого вида нарушениям можно отнести несоблюдение общих средств защиты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства защиты: копирование информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.

Под существенным вредом (оценочное понятие) следует понимать причинение как материального, так и нематериального вреда.

Таким образом, при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность по ст. 274 УК РФ. Именно это является одной из причин, почему данная статья «не работает»: далеко не во всех организациях имеются такие правила, и почти никто при приеме на работу не знакомится с ними.

Интерес и практическое значение имеет вопрос об уголовной ответственности за нарушение правил пользования глобальными информационно-телекоммуникационными сетями. В связи с этим необходимо подчеркнуть, что в сетях типа Интернет отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушение правил которых, в связи с конструкцией ст. 274 УК РФ, не может являться надлежащим основанием для привлечения к уголовной ответственности. В то же время владелец любого сетевого ресурса может установить для этого ресурса свои правила его использования и опубликовать их для всеобщего ознакомления. Пользователь будет обязан соблюдать эти правила либо отказаться от использования ресурса.

В отличие от российского УК, УК Республики Беларусь и Республики Таджикистан раскрывают понятии «существенного вред». Так в ч. 1 ст. 355 УК Республики Беларусь под существенным вредом понимается уничтожение, блокирование, модификация компьютерной информации, нарушение работы компьютерного оборудования либо иной вред.

Что касается субъектного состава ст. 274 УК РФ, то в этой статье существует тот же недостаток в формулировке, что и в ч. 2 ст. 272 УК РФ.76

В УК Украины в ст. 363 «Нарушение правил эксплуатации автоматизированных электронно-вычислительных машин» указан более узкий субъектный состав: здесь субъектом преступления будет лицо, отвечающее за эксплуатацию автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей. УК Латвии также устанавливает ответственность за нарушение правил хранения и обработки информации либо за нарушение безопасности компьютеризованных информационных систем лицом, ответственным за выполнение этих правил.

С субъективной стороны рассматриваемое преступное деяние может быть совершено умышленно – с прямым или косвенным умыслом. Лицо сознает, что совершает запрещенные правилами действия и предвидит наступление определенных в законе последствий и желает их наступления, а также что эти последствия могут причинить существенный вред, либо лицо не желает наступления тех же последствий, но сознательно их допускает или относится к ним безразлично.

Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение.

Анализ рассматриваемых норм позволяет нам отнести их к категории бланкетных, т.е. отсылающих к конкретным правилам, устанавливающим порядок работы с ЭВМ, что, по мнению многих авторов, как раз и не позволяет применять данную статью.77

Проведенный анализ российского и зарубежного законодательства показывает, что общественная опасность рассматриваемого деяния состоит не в нарушении правил эксплуатации ЭВМ как таковых, а в тех последствиях, к которым такие нарушения приводят, т.е. в нарушении работы информационных систем или

информационно-телекоммуникационных сетей.

Таким образом, законодательство зарубежных стран, несмотря на подписание ими Конвенции о киберпреступности, пока еще весьма различно и даже противоречиво. Большинство норм, устанавливающих ответственность за компьютерные преступления, были приняты и развивались, изменялись «автономно». Некоторые страны предпочли внести изменения в уголовные кодексы, другие – принять специальные законы, направленные на борьбу с киберпреступностью. В некоторых странах – например, в Испании, нет специальных норм, посвященным компьютерным преступлениям, тем не менее, мы с уверенностью можем сказать, что подобные деяния в этой стране криминализированы, поскольку в УК Испании есть «общие» статьи, по которым можно привлечь к ответственности за совершение компьютерных преступлений. А в Австрии не криминализировано ни одно из компьютерных правонарушений – в лучшем случае за их совершение лицо может быть привлечено к административной ответственности.

Законодательство зарубежных стран, включая и специальные нормы, посвященные именно компьютерным преступлениям, и «общие нормы», по которым лицо с максимальной долей вероятности будет привлечено за совершение компьютерного преступления, можно отобразить в следующей таблице:



Страна

Вредоносные программы

Попытка вторжения

Неправомочный доступ к информации

Неправомочный перехват

Неправомочная модификация информации

Неправомочный доступ к системам связи

Австрия

Нет

Адм/отв

Адм/отв

Нет

Нет

Адм/отв

Финляндия

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Франция

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Германия

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Греция

Нет

Крим.

Крим.

Нет

Нет

Крим.

Италия

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Нидерланды

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Испания

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Швеция

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Великобрита-ния

Крим.

Крим.

Крим.

Крим.

Крим.

Крим.

Из этой таблицы можно увидеть, что в большинстве зарубежных государств компьютерные посягательства криминализированы.

Законодательство зарубежных стран, несмотря на подписание ими Конвенции о киберпреступности, пока еще весьма различно и даже противоречиво. Большинство норм, устанавливающих ответственность за компьютерные преступления, были приняты и развивались, изменялись “автономно”. Некоторые страны предпочли внести изменения в уголовные кодексы, другие – принять специальные законы, направленные на борьбу с киберпреступность. В некоторых странах, например, в Испании, нет специальных норм, посвященным компьютерным преступлениям, тем не менее, мы с уверенностью можем сказать, что подобные деяния в этой стране криминализированы, поскольку в УК Испании есть «общие» статьи, по которым можно привлечь к ответственности за совершение компьютерных преступлений. А в Австрии не криминализировано ни одно из компьютерных правонарушений – в лучшем случае за их совершение лицо может быть привлечено к административной ответственности.

Законодательство стран Европы, включая и специальные нормы, посвященные именно компьютерным преступлениям, и «общие нормы», по которым лицо с максимальной долей вероятности будет привлечено за совершение компьютерного преступления (при отсутствии специальных норм).

Сравнение наказуемости преступлений в сфере компьютерной информации в России и зарубежных государствах показывается, что в целом многие страны СНГ и Прибалтики, в том числе и Россия, довольно мягко относятся к «вирусописателям» и их распространителям. При этом нередко уголовные дела, возбужденные по факту распространения вредоносных программ, в нашей стране заканчиваются условным осуждением либо назначением более мягкого, чем лишение свободы, наказанием.

Однако особый характер компьютерной информации, должностное положение виновного, совершение преступления в отношении информационно-телекоммуникационных сетей специального назначения и другие подобные обстоятельства рассматриваются зарубежным уголовным законодательством, как повышающие общественную опасность таких преступлений, что находит свое отражение в более строгих санкциях, что можно отобразить в следующей таблице:

Для содействия оперативному сотрудничеству между правоохранительными органами в транснациональном контексте Римско-Лионская группа рекомендовала создать в каждом государстве сеть национальных контактных пунктов (НКП 24/7), к которым можно обращаться в любое время суток на протяжении семи дней в неделю с просьбой об оказании помощи в проведении компетентного расследования.



Рекомендуемая литература

  1. Уголовным кодекс Республики Дании. СПб., 2001.

  2. Уголовным кодекс Республики Швеции. СПб., 2001.

  3. Уголовным кодекс Республики Швейцарии. СПб., 2001.

  4. Уголовным кодекс Республики Норвегии. СПб., 2001.

  5. Уголовным кодекс Республики Аргентины. СПб., 2001.

  6. Уголовным кодекс Республики Австрии. СПб., 2001.

  7. Уголовным кодекс Республики Франции. СПб., 2001.

  8. Уголовным кодекс Республики США. СПб., 2001.

  9. Уголовным кодекс Республики Японии. СПб., 2001.

  10. Борчева Н.А. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. – М., 2002. – С. 25–32.

  11. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.

  12. Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с преступностью за рубежом. – № 4. – 2008. – С. 3–5.

  13. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под ред. д.ю.н., проф. Б.П. Смагринского. – Волгоград: ВА МВД России, 2004.

  14. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация. Зарубежный опыт. – Вып. 1. – М.: ГИЦ МВД России, 1996.

  15. Матвеева А.А. Ответственность за компьютерные преступления в национальных правовых системах России и стран Балтии // Международное и национальное уголовное законодательство: проблемы юридической техники. – М.:ЛексЭст, 2004.

  16. Официальный сайт Европейского Союза [Электронный ресурс] URL: http://www.europa.eu.i№t (Дата обращения 25.07.2009).

  17. Официальный сайт Правительства Канады [Электронный ресурс] URL: http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).

  18. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL: http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).

  19. Официальный сайт Управления по изданию официальных документов Королевы Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения 22.04.2009).

  20. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата обращения 23.08.2009).

  21. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями.– М., 1993.

  22. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.

  23. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров // Борьба с преступностью за рубежом. – М.: ВИНИТИ, 1993, – № 8.

  24. Сайт новостей США [Электронный ресурс] URL: http://www.ms№bc.com (Дата обращения 17.08.2009).

  25. Страховое мошенничество за рубежом [Электронный ресурс] URL: http://www.alli№sura№ce.ru/fraud/z.htm. (Дата обращения 25.11.2009).

  26. Юридический Университет Австралии, законодательство [Электронный ресурс] URL: http://www.austlii.edu.au/au/legis (Дата обращения 10.07.2009).

ТЕМА № 5. Система международных органов, государственных органов России и зарубежных государств, осуществляющих борьбу с преступлениями в сфере высоких технологий

Анализ характеристики рассматриваемых преступлений позволяют прогнозировать усложнение борьбы с ними, наиболее адекватной реакцией на которое является совершенствование организации деятельности правоохранительных органов по данному направлению.

При рассмотрении данной проблемы целесообразно исходить из понимания сущности организации, которую определяют как целенаправленную деятельность по созданию оптимальных условий функционирования служб и подразделений правоохранительных органов, налаживанию взаимодействия между ними, направлению их усилий на успешное выполнение задач борьбы с преступностью.

Выделяют следующие элементы организации деятельности правоохранительных органов с преступлениями в сфере высоких технологий:

изучение и оценка обстановки в сетях, осуществление на этой основе оптимальной расстановки сил и средств;

обеспечение взаимодействия, управление, планирование и контроль, координация действий субъектов правоохранительной деятельности.

Отправной точкой решения организационных задач должно стать определение общей стратегии, которая к настоящему моменту в большинстве государств окончательно не сформировалась.

Стратегия может быть:

а) оборонительной (предусматривать раскрытие наиболее опасных сетевых преступлений без активного влияния на обстановку в глобальных сетях в целом);

б) наступательной (обеспечивать энергичное противодействие проявившимся негативным изменениям обстановки);

в) упреждающей (предполагать постоянное осуществление профилактических мероприятий по нейтрализации всех потенциальных угроз).

Выбор стратегии зависит от ряда факторов, таких как оценка уровня общественной опасности данных преступлений, наличие кадрового, технического и финансового обеспечения, готовность сотрудников правоохранительных органов к решению возникающих задач и т. д.

Изучение практического опыта показывает большинства стран, в том числе и для России, в настоящее время в рассматриваемой сфере наиболее характерна оборонительная позиция.

Кроме того, такая борьба должна предполагать:

а) масштабность (единовременная проработка проблемы защиты глобальных сетей по всей стране);

б) комплексность (привлечение к указанной деятельности определенной совокупности сил, средств и методов);

в) целенаправленность (четкое определение каждому задействованному подразделению и сотруднику конкретных задач, за решение которых они отвечают).

Другим ключевым вопросом организации борьбы с подобными преступлениями является формирование системы правоохранительных органов, способных эффективно решать задачи этой борьбы.

В широком смысле к субъектам противодействия отклоняющемуся общественно опасному поведению данной сфере может быть отнесен достаточно большой круг государственных и общественных организаций и даже отдельных личностей. Однако субъектами борьбы с преступностью все же следует считать только компетентные государственные органы (те, которым государством делегированы соответствующие полномочия). Деятельность таких органов регламентируется нормативными предписаниями и строится на законных основаниях, а не на каких-либо иных (например, нормах морали).

В России это службы ФСБ, МВД, прокуратуры и др. В Великобритании в качестве такого органа в 2001 г. создан Национальный отдел по борьбе с преступлениями в сфере высоких технологий, объединивший несколько дёсятков специалистов из правоохранительных структур и экспертов по информационным технологиям. Во Франции действует Центральное управление по борьбе с преступлениями в области информатики и коммуникаций. Аналогичные структуры созданы в Германии, Голландии, Австрии, Австралии, Швейцарии, Японии и других странах1.

Наиболее продуманная и демонстрирующая достаточно высокую эффективность система органов, призванных решать задачи борьбы с преступлениями в сфере высоких технологий, создана в США. Принятая в США в 2000 г. пятилетняя программа усиления борьбы с компьютерной преступностью предусматривает серьезную государственную поддержку при ежегодном выделении около 140 млн. долл. лишь на организационные мероприятия в данной сфере.

Одним из главных звеньев в системе борьбы с сетевой преступностью является созданный в 1998 г. при Министерстве юстиции и штабе ФБР Национальный центр защиты инфраструктуры). До этого с 1996 г. аналогичные задачи решало межведомственное подразделение по защите инфраструктур, действовавшее под прямым контролем министра юстиции, генерального прокурора и директора ФБР с участием представителей от Министерства обороны, Агентства национальной безопасности и других ведомств. Перед ним, в частности, была поставлена задача разработки национальной стратегии защиты критических инфраструктур от «компьютерных» угроз.

Национальный центр защиты инфраструктуры также является межведомственным органом, он организован при ФБР и физически расположен на территории подразделения по борьбе с терроризмом в штаб-квартире ФБР. К работе центра привлекаются сотрудники ФБР, ЦРУ, Министерства обороны и Агентства национальной безопасности, НАСА и Федерального управления авиации, Федеральной комиссии связи и почтовой службы, министерств торговли, транспорта, энергетики, таможенной службы, иных ведомств. Центр имеет трех постоянных иностранных партнеров в лице представителей соответствующих структур Великобритании, Канады и Австралии. Сотрудники центра участвуют в проведении расследований по всем фактам совершения компьютерных преступлений.

Среди основных задач центра называются не только расследование и пресечение преступлений, но и предотвращение их за счет сбора информации о потенциальных угрозах.

С 1999 г. к выполнению этой программы привлечен сформированный при ФБР отдел по борьбе с терроризмом, что отражает особое внимание, уделяемое защите национальных инфраструктур от «кибертерроризма».

В соответствии с программой выделяются три уровня деятельности подразделений ШРС: федеральный, региональный и местный.

На федеральном уровне действует штаб. Они решают многочисленные сложные задачи, поставленные перед центром, и обеспечивают основную координацию и поддержку расследованиям, осуществляемым подразделениями регионального и местного уровней. В штабе функционируют три основных отдела.

1. Оперативно-следственный отдел. Это ведущее оперативное подразделение центра. Именно его специалисты обеспечивают квалифицированную помощь и в необходимых случаях координируют расследования, проводимые местными подразделениями ФБР и другими агентствами по всей стране. Они также обеспечивают противодействие наиболее сложным вторжениям на национальном уровне.

2. Аналитический отдел. Это «сигнально-оповещающее» подразделение №РС. Оно обеспечивает аналитическую поддержку в ходе инцидентов, связанных с сетевыми вторжениями. Его специалисты проводят стратегические исследования угроз и на основе полученных результатов составляют доклады правительству и рекомендации коммерческим организациям по сетевой защите. При отделе функционирует круглосуточный контактный пункт, позволяющий наблюдать за оперативной ситуацией в сетях, анализировать информацию из многочисленных источников, а также поддерживать связь с партнерами в/ правительстве и частном секторе. Специалисты отдела способны выявить признаки возможных нападений и направить соответствующие предупреждения на сетевые объекты.

3. Отдел обучения, развития и определения стратегии. Это подразделение обеспечивает подготовку квалифицированных кадров в сфере противодействия сетевым компьютерным преступлениям для местных подразделений ФБР, других правоохранительных органов и федеральных агентств. Переподготовку здесь проходят около тысячи человек в год. Отдел координирует усилия по взаимодействию с иными правоохранительными органами, правительственными и общественными организациями, научными центрами и предприятиями, способными оказать поддержку в борьбе с сетевой преступностью. Его специалисты обеспечивают учет ключевых сетевых объектов по всей стране и определяют форму их оперативного прикрытия. В качестве таких объектов выделяются сетевые объекты, прекращение нормального функционирования которых способно вызвать существенные последствия для экономики или национальной безопасности США. Наконец, не менее важной задачей отдела является разработка стратегических направлений деятельности центра М1РС.

На региональном уровне созданы специализированные подразделения, каждое из которых имеет достаточное число специалистов обеспечивающих поддержку местным подразделениям ФБР.

На местном уровне в каждом из 56 управлений ФБР к решению вопросов, связанных с деятельностью центра, привлекается не менее одного агента.

Можно отметить, что в России также идет работа по формированию национальной системы органов, обеспечивающих безопасность информационного пространства. Так, в 1998 г. создано Управление компьютерной и ин-формационной безопасности ФСБ России, основными направлениями деятельности которого стали выявление, предупреждение и пресечение компьютерных (и в частности, сетевых) преступлений. В 1998 г. в МВД России создано Управление по борьбе с преступлениями в сфере высоких технологий (Управление «Р»), среди приоритетных задач которого также была обозначена борьба с преступностью в глобальных компьютерных сетях. В 2001 г. на базе этого управления и Управления оперативно-технических мероприятий было создано Главное управление специальных технических мероприятий МВД России (ГУСТМ). Основными задачами последнего являются организация и непосредственное осуществление оперативно-технических мероприятий в процессе оперативно-розыскной деятельности органов внутренних дел. В структуре ГУСТМ имеется Управление «К», которое, в частности, решает задачи по пресечению и предотвращению преступлений в сфере компьютерной информации, в телекоммуникационных сетях, в сфере незаконного использования информационных ресурсов и носителей ин-формации2.

Определенные задачи по противодействию рассматриваемым преступлениям решаются и специализированными подразделениями, создаваемыми в различных управлениях криминальной милиции, иных правоохранительных органов, а также отдельными специалистами в составе соответствующих управлений.

Высказываются предложение о создании при Президенте РФ Управления по вопросам безопасности « киберпространства».

Кадровое и техническое обеспечение борьбы с преступностью. В связи с отмеченной новизной многих проблем, возникающих в ходе борьбы с рассматриваемой преступностью, нельзя не выделить среди основных направлений ее организации необходимость создания эффективной системы профессиональной подготовки кадров.

Программа подготовки и повышения квалификации обычно предусматривает как обучение дисциплинам юридического профиля, так и рассмотрение необходимых технических вопросов, проводятся практические занятия с использованием сетевых моделей объектов глобальных компьютерных сетей.

Основная подготовка кадров должна осуществляться на национальном уровне. Одной из основных задач данного направления, является создание системы профессионального образования современной кадровой, методической и материально-технической базы подготовки и переподготовки нужных специалистов. Система подготовки кадров должна подкрепляться научными исследованиями соответствующего профиля. Развитие подобной системы должно не только исходить из требований сегодняшнего дня, но и учитывать тенденции изменения преступности в будущем.

Как показывает зарубежный опыт, не менее важно предусмотреть и развитие системы профессионального отбора при приеме сотрудников на работу в соответствующие подразделения правоохранительных органов и продвижении их по службе.

Необходимые профессиональные качества лиц осуществляющих борьбу с преступлениями в сфере высоких технологий:

а) знание основ функционирования глобальных компьютерных сетей и телекоммуникационных систем, механизмов реализации сетевого обмена;

б) навыки общения в «компьютерных» кругах, понимание особенностей этой среды, владение используемой здесь лексикой;

в) знание современных операционных систем;

г) понимание механизмов взлома вычислительных систем и методов противодействия им;

д) умение читать и анализировать сложные системные файлы (журналы регистрации событий, файлы настройки конфигурации и т. п.), выполнять аналитический поиск корреляции между событиями или сигнатурами нападения, определять тип угрозы;

е) владение аппаратными и программными средства-ми фиксации полученной информации и выявления подозрительных событий;

ж) умение доступно излагать в документах и устно сложную техническую информацию.

Не менее сложную проблему создает недостаточная оснащенность специализированных подразделений средствами вычислительной техники, специальными приборами и оборудованием.

Эффективность научно-исследовательских изысканий, направленных на предупреждение рассматриваемой преступности, также во многом определяется уровнем применяемого оборудования. И безусловно, техническое оснащение напрямую определяется финансовыми вложениями.



Рекомендуемая литература

  1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. – М.: Мир, 1999.

  2. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.

  3. Батурин Ю.М. Право и политика в компьютерном круге. – М.: Юридическая литература, 1987.

  4. Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс] URL: http://www.viruslist.com (Дата обращения 23.08.2009).

  5. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д–ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.

  6. Владивостокский Центр исследования организованной преступности [Электронный ресурс] URL: http://www.crime.vl.ru (Дата обращения 25.07.2009).

  7. Войниканис Е.А, Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. – М.: Волтерс Клувер, 2004.

  8. Институт криптографии, связи и информатики ФСБ России [Электронный ресурс] [Электронный ресурс] URL: http://www.fssr.ru (Дата обращения 24.06.2009).

  9. Интернет и право [Электронный ресурс] URL: http://www.i№ter№et–law.ru (Дата обращения 21.08.2009).

  10. Информационный центр Группы Восьми [Электронный ресурс] URL: http://www.library.utoro№to.ca/g7 (Дата обращения 25.11.2009).

  11. Киберпреступление. Официальный сайт Департамента Юстиции США [Электронный ресурс] URL: http://www.cybercrime.gov (Дата обращения 23.08.2009).

  12. Колобов О.А., Ясенев В.А. Информационная безопасность и антитеррористическая деятельность современного государства. – Ни́жний Но́вгород, 2001.

  13. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.

  14. Официальный сайт Гостехкомиссии при Президенте РФ [Электронный ресурс] URL: http://www.i№fotec.ru (Дата обращения 24.06.2009).

  15. Официальный сайт Европейского Союза [Электронный ресурс] URL: http://www.europa.eu.i№t (Дата обращения 25.07.2009).

  16. Официальный сайт Правительства Канады [Электронный ресурс] URL: http://www.laws.justice.gc.ca (Дата обращения 23.08.2009).

  17. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] URL: http://www.co№ve№tio№s.coe.i№t (Дата обращения 23.09.2009).

  18. Официальный сайт Управления по изданию официальных документов Королевы Великобритании [Электронный ресурс] URL: http://www.hmso.gov.uk (Дата обращения 22.04.2009).

  19. Официальный сайт ФБР США [Электронный ресурс] URL: http://www.fbi.gov (Дата обращения 23.08.2009).

  20. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями. – М., 1993.

  21. Пантелеев И.А., Смирнов Г.Г. Криминологические и уголовно–правовые вопросы борьбы с компьютерной преступностью. – Екатеринбург, 2004.

  22. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М., 2003.

  23. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.

  24. Санкт–Петербургский центр защиты информации [Электронный ресурс] [Электронный ресурс] URL: http://www.ssl.stu.№eva.ru (Дата обращения 25.11.2009).

  25. Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] URL: http://www.phreaki№g.ru. (Дата обращения 26.09.2009).

  26. Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии и реагирование на них. – М. 2005.

  27. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] URL: http://www.c№me–research.org. (Дата обращения 23.08.2009).

ТЕМА № 6. Криминологическая характеристика преступлений в сфере экономики и высоких технологий

Как известно, личность преступника служит объектом криминологического исследования, и многие топологические данные о ней являются криминологической характеристикой преступлений.

Выявление типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ. «hacker»). Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу – «прикольщик», то есть человек, способный на розыгрыши.

В зависимости от предмета деятельности хакеров можно разделить на три группы:

Software hackers, или софтверные хакеры, занимаются тем, что «взламывают» программное обеспечение. Это самая многочисленная группа хакеров, и ущерб от деятельности этих людей исчисляется миллионами долларов. В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения, то есть людей, которые за определённую плату готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Если они имеют интерес во взломе того или иного программного обеспечения, то рано или поздно оно будет сломано, несмотря на степень сложности защиты.

Phreaks. По определению, phreak (читается «фрик») – это человек, который предпочитает «альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Их «задачи» – это: звонить с телефона-автомата без жетона, бесплатное пользование междугородними телефонными переговорами, перевод собственных счетов за телефон на других людей, и т.д. Эта группа самая малочисленная, поскольку АТС используют в основном импульсный набор.

Net Hackers – сетевые хакеры. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться компьютерные сетевые технологии. Сетевые хакеры используют имеющиеся дыры в системах безопасности, или попросту ломают их и проникают в компьютерные системы. Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты.78

Хакеры в России, объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргоновый словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты.

Учитывая вышесказанное, криминалистическую характеристику личности «компьютерного» преступника целесообразнее считать понятием собирательным в широком смысле слова, хотя и с некоторым делением на самостоятельные обособленные группы по ряду оснований.

К первой группе «компьютерных преступников» можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти люди воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют ярко выраженный преступный характер. Характерной особенностью таких преступников является отсутствие у них чётко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.

Близко к данной группе можно отнести и ещё одну, включающую в себя лиц, страдающих новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Данная категория заболеваний вызывается систематическим нарушением информационного нарушения человека: информационным голодом, информационными перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного процесса на другой, дефицитами времени на настройку, информационным шумом.

Компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.

Третью группу составляют профессиональные «компьютерные» преступники с ярко выраженными корыстными целями. В отличии от двух других групп, преступники третьей группы характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками. Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащённых высококлассным оборудованием и специальной техникой (нередко оперативно-технического характера) преступных групп и сообществ. Лиц, входящих в их состав, в большинстве своём можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое или экономическое образование. На долю этих преступников приходится максимальное число совершенных особо опасных посягательств.

Большинство лиц данной категории составляют мужчины (83%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых профессий и специальностей (бухгалтер, кассир, секретарь, делопроизводитель и т.д.) При этом размер ущерба от преступлений, совершённых мужчинами, как правило больше, чем от преступлений, совершённых женщинами.

В последнее время резко увеличилось количество преступлений, совершённых в составе организованных групп и сообществ.



Рекомендуемая литература

  1. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М., Юридическая литература. 1991.

  2. Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, – № 1. 1997.

  3. Буз С.И. Кража: уголовно–правовые и криминологические аспекты: Автореф. дис… канд. юр. наук: 12.00.08. – Ростов–на–Дону. 2002.

  4. Бушмин С.И. Порнография: уголовно–правовой и криминологический аспекты: Автореф. дисс. … канд. юр. наук: 12.00.08. – М, Академия МВД РФ. 1993.

  5. Гагарина А.А. Меры киберпротиводействия сайтам детской порнографии в сети Интернет // Российский следователь. – № 19. – 2008.– С. 20–23.

  6. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. – М.: МИФИ, 1996.

  7. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. Нижний Новгород. 2003.

  8. Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. Ростов–на–Дону. 2009.

  9. Преступность в разных ее проявлениях и организованная преступность. –М. 2004.

  10. Прохорова М.И., Полещук О.В. Некоторые аспекты информационно–справочного обеспечения процесса раскрытия и расследования преступлений // Российский следователь. –№ 9. –2010. –С. 2 – 4.

  11. Сибиряков С.Л. Криминологическая характеристика и профилактика компьютерных преступлений. Учебное пособие. – Волгоград, 1999. – 27 с.

  12. Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь. – № 2. – 2000.– С. 84–89.

  13. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. – Саратов, 1995.

  14. Черкасов В.Н. Теория и практика решения организационно–методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М., 1994.

  15. Шипков А.Г. Глава 27. Компьютерная преступность / Криминология: Учебник для вузов / Под общ. ред. д.ю.н., проф. А.И. Долговой. – 2–е изд., перераб. и доп. – М.: Издательство НОРМА (Издательская группа НОРМА – ИНФРА–М), 2001.

ТЕМА № 7. Актуальные вопросы предупреждения и противодействия преступлениям в сфере высоких технологий

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.

Проблемы затрудняющие предупреждение и расследование компьютерных преступлений включают в себя:


  1. выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 – материальный (требует наличие перечисленных в законе общественно опасных последствий);

  2. дефицит специалистов в МВД;

  3. отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.);

  4. недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ);

  5. и некоторые другие проблемы.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области.

Генеральной прокуратурой России совместно с МВД, ФСБ, ФСО был разработан план мероприятий. Этот план предполагает следующие мероприятия:

1. Разработать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с использованием высоких технологий в преступных целях.

2. Обобщить прокурорско-следственную практику по делам о преступлениях в сфере высоких технологий и на этой основе разработать методические рекомендации на местах.

3. Организовать и провести научно-практическую конференцию с участием иностранных специалистов и практических работников по проблемам выявления пресечения и расследования преступлений в сфере экономики и высоких технологий.

4. Подготовить методические рекомендации по выявлению, предупреждению, раскрытию преступлений в сфере экономики и высоких технологий.

5. Создать в составе экспертно-криминалистических учреждений подразделения для производства экспертиз по делам о преступлениях в сфере высоких технологий.

6. Проанализировать действующее законодательство Российской Федерации по рассматриваемой проблеме, по результатам подготовить проект соответствующих законодательных актов, в том числе о внесении дополнений изменений в это законодательство.

7. Подготовить проект закона о дополнении ст.ст. 272-274 УК Российской Федерации санкциями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

8. Создать межведомственный центр для проведения исследований и экспертиз при расследовании преступлений, совершенных с использованием компьютерных и информационных систем, сертификации компьютерных и информационных систем на предмет достоверности и полноты данных протоколов регистрации пользователей и другой служебной информации; обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности доказательственной базы таких преступлений.

9. Разработать программу подготовки кадров, специализирующихся для работы в сфере высоких технологий.

10. Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с преступностью в сфере высоких технологий с подготовкой учебных пособий

11. Организовать обучение необходимого числа сотрудников для решения зада борьбы с преступностью в сфере высоких технологий и оказания помощи правоохранительным органам других стран.



  1. Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее актуально.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных.

Аналитическая работа как средство предотвращения сетевых компьютерных преступлений

В зависимости от источников и степени обобщенности поступающей информации, а также решаемых задач по ее обработке выделяют несколько уровней анализа: стратегический, тактический и оперативный. При этом каждый уровень анализа является по-своему важным, все они взаимно дополняют друг друга.

Стратегический анализ предполагает исследование общих проблем, здесь формулируются требования к политике обеспечения информационной безопасности.

Тактический анализ. Результаты, получаемые на уровне тактического анализа, являются необходимой базой для стратегического уровня. Изучение обстоятельств конкретных преступлений в рассматриваемой сфере обеспечивает реальную почву для широких обобщений, предпринимаемых на макроуровне..

Оперативный анализ. Оперативная аналитичёская деятельность, как правило, связывается с конкретным расследованием и, соответственно, ориентируется на частный случай. Основной задачей анализа на данном уровне является определение специфической уязвимости, использованной нарушителем для вторжения, установление типа нарушения и нарушителя. При этом используются технологические оценки методов, используемых для вторжения, опыт предыдущих расследований и т. п.

Пользуясь результатами аналитической деятельности, осуществленной на более высоких уровнях, оперативный анализ дает наиболее ощутимые результаты непосредственно после проведения. Полученные выводы в большинстве случаев способствуют идентификации и изобличению преступников, определению их непосредственных целей и мотивов.

Аналитическая деятельность приобретает подлинное значение только при условии, что на основе полученных рекомендаций реализуются конкретные мероприятия, нейтрализующие выявленные опасности.

Основные направления профилактики преступлений в сфере экономики и высоких технологий.

Как правило, предупредительная работа осуществляется в рамках общей и индивидуальной профилактики преступной деятельности.

Так, среди мер общепрофилактического характера, в качестве сдерживающего фактора нередко называется ужесточение соответствующего уголовного законодательства.

Важным элементом профилактики становится проведение целевых мероприятий и распространение информации об успешной борьбе с рассматриваемой преступностью. Подобные материалы могут размещаться в средствах массовой информации, а также путем создания специализированных сайтов в сети Интернет.

Повысить эффективность предупреждения преступлений позволяют и меры виктимологической профилактики, которая в рассматриваемом случае должна распространять свое влияние на потенциальных жертв рассматриваемых преступлений. Основной целью такой деятельности должны стать: формирование у населения понимания опасности и противозаконности соответствующих деяний.

По мнению некоторых специалистов, повышение общего уровня грамотности в области информационной безопасности может дать больший результат, чем покупка дорогостоящего защитного оборудования.

Также необходимо формировать «киберэтику» граждан. С этой целью необходимо развернуть государственную программа обучения детей и молодежи основам правомерного поведения в сфере информационной безопасности. Цели программы должны состоять в том, чтобы дать обучаемым понимание потенциальных отрицательных последствий, возникающих при неправомерном поведении; персональных опасностей, которые существуют в информационной сфере, и методов их предотвращения.

Меры индивидуальной профилактики позволяют оказывать непосредственное воздействие на конкретного человека с целью вывода его из-под влияния преступной среды. В рассматриваемой сфере наиболее действенными можно считать следующие меры:

а) формирование у данного лица понимания неотвратимости наказания;

б) осуществление мероприятий, вынуждающих лицо к добровольному отказу от совершения противоправных

действий;

в) насаждение в группах криминальной направленности взаимного недоверия и страха перед неизбежным разоблачением.



Часть из таких мероприятий индивидуальной профилактики связана с применением методов психологического воздействия. Комплексное их использование может стать основой «контратакующих информационно-психологических воздействий как на хакеров-любителей и преступников-одиночек, так и на организованные преступные группы и сообщества».

Рекомендуемая литература

  1. 3авидов Б.Д. О понятии мошенничества и его видоизменениях в уголовном праве России // Российский следователь. – 1999. – № 2. – С. 20–28.

  2. Андреев Б.В., Вагонова Е.А. Право и Интернет: Учебное пособие. – М.: ИМПЭ им. А.С. Грибоедова, 2001.

  3. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.

  4. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1992.

  5. Волеводз А.Г. Глава 15. Компьютерная информация как объект криминалистического следоведения / Криминалистическая техника. Учебник. –М.: ООО Издательство «Юрлитинформ», 2002. – С. 354 – 401.

  6. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002.

  7. Воробьев В.В. Бороться с компьютерными преступлениями по–прежнему сложно. // Пять лет действия УК РФ: итоги и перспективы. – М., 2000.

  8. Гаврилов М.В. Детская порнография в Интернете в качестве индикатора и объекта регулирования // Уголовно–правовая политика и проблемы противодействия современной преступности. Сборник научных трудов под ред. д.ю.н., проф. Н.А. Лопашенко – Саратов, Изд. Саталит. 2006. – С. 471–475.

  9. Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной преступности. [Электронный ресурс] URL: http://www.crime–research.org/library/Gol_tem3.htm. (Дата обращения 25.08.2009).

  10. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, 1997, №6.

  11. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. – Уфа: Восточный университет, 2005. – 148 с.

  12. Журавленко Н.И. Организационно–правовая защита информации: Учебное пособие. – Уфа: Восточный университет, 2003.

  13. Интернет–издание о высоких технологиях [Электронный ресурс] URL: http://www.c№ews.ru (Дата обращения 26.10.2009).

  14. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. – М: МЦ при ГУК МВД России, 1998.

  15. Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации. Автореф. дис… канд. юрид. наук / В. С. Карпов – Красноярск, 2002.

  16. Козлов В.Е.Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия–Телеком, 2002.

  17. Копырюлин А.Н. Компьютерные преступления и незаконное перемещение информации и технологий через государственную границу // Преступность в изменяющемся мире и проблемы оптимизации борьбы с ней / Под ред. проф. А.И. Долговой. – М., 2006. – С. 33–38.

  18. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.

  19. Курс криминалистики: В 3 т. Т. III. Криминалистическая методика: методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений / Под ред. О.Н. Коршуновой и А.А. Степанова. –СПб., 2004.

  20. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, –№ 1. –2002.

  21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.

  22. Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий //Документальная электросвязь. – №10. – 2003.– С. 57–61.

  23. Нестерова А.А. Развитие представлений об информации и информационное взаимодействие в криминалистике // Российский следователь. –№ 1. –2010. –С. 4 – 6.

  24. Овчинников Ю.Г. Использование электронных технических средств как метод надзора при применении домашнего ареста и ограничения свободы // Российский следователь. –№ 8. –2010. –С. 30 – 31.

  25. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.

  26. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие / Под ред. А.А. Закатова. – Волгоград: Волгогр. акад. МВД России, 2000.

  27. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.

  28. Сорокин А.В. Компьютерные преступления: уголовно–правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999.

  29. Степанова О. Азартные игры в сети Интернет // Законность. –№ 3. –2010.

  30. Трунцевский Ю.В. Реформа органов внутренних дел: наука и практика об их модернизации // Российский следователь. –№ 4. –2010. –С. 32 – 34.

  31. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   ...   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет