Научно-технический прогресс, создав новые технологии – информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией.
Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров — один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.
Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. Системы телефонной, телеграфной связи существуют уже довольно продолжительное время, однако именно объединение ЭВМ в сети позволило существенно облегчить процесс обмена информацией на национальном и международном уровнях. По данным агентства «Мониторинг» за IV квартал 1999 года, количество российских пользователей Internet, проводящих там не менее одного часа в неделю достигает 1,8 млн. человек, а общее количество пользователей, включая и тех, кто имел хотя бы единичный опыт посещения Internet составляет около 5,7 млн. человек, т.е. 5,2% взрослого населения России. В стране создан ряд ведомственных сетей и сетей общего пользования («Релком», «Ремарт», «Спринтер» и др.), идет модернизация технической базы систем связи, в частности, происходит замена аналогового оборудования на цифровое, прокладываются новые высокопроизводительные волоконно-оптические линии, развиваются сотовые системы связи с подвижными объектами.
Раздача прав доступа пользователей
... рассчитывается исходя из размера оплаты за право доступа к произведению, полученной Пользователем в соответствии с п. 1.2. и составляет 10 % (десять процентов). 3.2. Вознаграждение ... которых принадлежат БГПУ, предоставляются лицам, имеющим право соответствующего доступа. 9.5.Все пользователи Электронной библиотеки должны быть уведомлены, что информация, представленная в электронных документах и ...
Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание – юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.
Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового кодекса.
^
Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.
В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).
Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:
^
QAH — компьютерный абордаж (несанкционированный доступ);
- QAI – перехват с помощью специальных технических средств;
- QAT — кража времени (уклонение от платы за пользование АИС);
- QAZ — прочие виды несанкционированного доступа и перехвата.
^
QDL — логическая бомба;
- QDT — троянский конь;
- QDV — компьютерный вирус;
- QDW- компьютерный червь;
QDZ — прочие виды изменения данных
Расследование преступлений, совершаемых в сфере кредитно-банковской деятельности
... и иных специалистов в процессе расследования преступлений, связанных с преступлениями, совершаемыми в кредитно-банковской сфере. Объектом исследования явились теория и практика раскрытия и расследования мошенничества в обозначенной сфере, нашедшие отражение в уголовных делах, организационно ...
^
QFC — мошенничество с банкоматами;
- QFF — компьютерная подделка;
- QFG — мошенничество с игровыми автоматами;
- QFM — манипуляции с программами ввода-вывода;
- QFP — мошенничества с платежными средствами;
- QFT — телефонное мошенничество;
- QFZ — прочие компьютерные мошенничества.
^
QRG — компьютерные игры;
- QRS — прочее программное обеспечение;
- QRT — топология полупроводниковых устройств;
- QRZ — прочее незаконное копирование.
^
QSH — с аппаратным обеспечением (нарушение работы ЭВМ);
- QSS — с программным обеспечением (уничтожение, блокирование информации);
- QSZ — прочие виды саботажа.
^
QZB — с использованием компьютерных досок объявлений;
- QZE — хищение информации, составляющей коммерческую тайну;
- QZS — передача информации, подлежащая судебному рассмотрению;
- QZZ — прочие компьютерные преступления.
Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.
Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».
Определенный интерес представляет классификация, предложенная В.А. Мещеряковым [7].
1. Неправомерное завладение информацией или нарушение исключительного права ее использования.
1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).
1.2. Неправомерное завладение информацией как товаром.
1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).
^
2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).
2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).
2.3. Неправомерная модификация информации как совокупности фактов, сведений.
^
3.1. Разрушение информации как товара.
3.2. Уничтожение информации.
4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.
4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.
Международное гуманитарное право. Защита жертв вооруженных конфликтов
... которого они являются. Следует также отметить, что право прав человека традиционно предусматривает гарантии защиты человека от неправомерных действий официальных властей и должностных лиц ... напомнить, что умышленное лишение военнопленного или иного покровительствуемого лица права на беспристрастное и нормальное судопроизводство представляет собой серьезное нарушение и военное преступление ...
4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.
4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.
^
5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).
5.2. Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).
Приведенный перечень содержит ряд новых чисто технических терминов и понятий, поэтому считаю необходимым остановиться подробнее на характеристике каждого из приведенных видов деяний. Необходимо заметить, что не все названные деяния признаются преступными по действующему российскому законодательству: часть из них лишь создает необходимые условия для последующего совершения наказуемых нашим Уголовным кодексом правонарушений и в определенных
случаях может рассматриваться как приготовление или покушение на совершение преступлений, посягающих на различные объекты. Приведенная классификация, скорее, отражает не преступления как таковые, а набор возможных противоправных посягательств на компьютерную информацию. Тем не менее, все они могут учитываться при совершенствовании действующего законодательства и дальнейшем решении вопроса о криминализации или декриминализации.
^
^
Незаконное использование программных продуктов посягает на отношения в области авторского и смежных прав. Надо отметить, что нынешняя формулировка статьи 146 УК РФ существенно ограничивает возможность привлечения к ответственности нарушителей этих прав из-за сложности доказывания причинения крупного ущерба. В связи с этим, в начале 1999 года в Госдуме обсуждался законопроект о внесении изменений в ч. 1 ст. 146, в соответствии с которыми уголовная ответственность предусматривалась за «незаконное воспроизведение, распространение объектов авторских или смежных прав или иное нарушение авторских или смежных прав, если эти деяния причинили крупный ущерб либо были совершены с целью извлечения дохода в крупном размере». Предлагалось также дополнить статью примечанием следующего содержания: «В настоящей статье крупным ущербом либо доходом в крупном размере признается ущерб либо доход, сумма которого превышает пятьдесят минимальных размеров оплаты труда; ущербом в особо крупном размере либо доходом в особо крупном размере – ущерб либо доход, сумма которого превышает двести минимальных размеров оплаты труда».
Еще более усложнилась задача защиты авторских прав в условиях развития глобальных сетей. Если на физических носителях правонарушители создают и распространяют хотя и большое, но все же конечное количество контрафактных экземпляров, то с публикацией в Internet информация сразу становится доступной миллионам потребителей. Затруднено и установление фактических обстоятельств дела –
субъектов, места совершения преступления – ведь информация может быть размещена нарушителем на сервере, находящимся на территории другого государства. В этом случае особенно насущно встает проблема взаимодействия правоохранительных органов различных стран.
Защита авторских прав на цифровое изображение
... объектам авторских прав в соответствии со ст. 1259 ГК РФ. Однако возникновение фотографии и рост ее популярности на протяжении XIXвека стали вызовом для авторского права. Поначалу ... препятствий нарушению авторских прав. Данный вид защиты предусматривает ограничение доступа к воспроизведению информации посредством встраивания в файл кода доступа. Другие способы защиты авторских прав основаны на ...
^
^
Таким образом, неправомерная модификация во многих случаях является предпосылкой последующего нарушения авторских и смежных прав. Надо заметить, что сама по себе нейтрализация различных средств защиты от неправомерного использования не всегда является следствием модификации информации. Механизмы защиты от копирования преодолеваются иногда применением специальных аппаратных средств или созданием так называемых эмуляторов системы защиты (как в случае с программным продуктом «1С: Бухгалтерия»).
Неправомерная модификация же, по смыслу закона «О правовой охране программ для ЭВМ и баз данных» 1 , – это любые изменения объекта авторского и смежных прав без согласия правообладателей, не являющиеся адаптацией, пределы которой установлены статьей 15 этого закона.
Далее, редки случаи, когда квалифицированные взломщики программной защиты сами распространяют модифицированные ими файлы. Чаще они разрабатывают небольшую программу (являющуюся, кстати, объектом их авторских прав), при помощи которой уже конечному пользователю, не имеющему каких-либо специальных навыков, предлагается самостоятельно произвести модификацию («крэкинг») того или иного
коммерческого продукта. Подобные программы не являются вредоносными в смысле статьи 273 УК, поэтому их разработка и распространение также не наказуемы.
^
^
^
Известный интерес представляют случаи, когда значительный ущерб вследствие невозможности использования информации владельцу наносится при совершении умышленных действий, не связанных с влиянием на информацию посредством ЭВМ. Примером может служить кража дискеты – носителя, который сам по себе малоценен.
^
^
^
химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и непоправимые последствия. В связи с этим уже в настоящее время у нас в стране и за рубежом разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения. Таким образом, под составом преступления предусмотренного в п. 4.3. следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.
^
Надо отметить, что это правонарушение нельзя в полной мере отнести к деяниям, посягающим на компьютерную информацию. Часто вред наносится исключительно отношениям собственности. В зависимости от обстоятельств, деяние может быть квалифицировано по ст. 165 УК РФ (по аналогии со случаями незаконного использования электроэнергии).
^
Законодательные и административные меры для регулирования вопросов ...
... актов в области защиты информации. Законодательные и административные меры для регулирования вопросов защиты информации Законодательные и административные меры для регулирования вопросов защиты информации на государственном ... из ключевых элементов национальной безопасности. Национальная политика США в области защиты информации формируется Агентством национальной безопасности (АНБ). При этом ...
^
Современная российская преступность становится все более профессиональной. В качестве показателя профессионализма преступ
ного мира можно назвать появление такой, раннее не имевшей в Рос
сии столь широкого распространения формы преступности как компью
терная преступность. Ее современные масштабы таковы, что требуют самой активной работы по защите информации от электронных пира
тов.
Издержки конверсии обусловили отток умов из многих, ранее элитных, сфер науки
и производства. Так, например, самыми опытны
ми в области компьютерной преступности считаются российские электронщики. На компьютерную преступность в республиках бывшего СССР работает около 100 тысяч человек постоянно и еще 3 млн. че
ловек — время от времени. Центрами компьютерной преступности счи
таются Москва, Санкт-Петербург, Украина и Урал. Российская компьютерная преступность вызывает все более растущую озабочен
ность за рубежом, ибо в результате умелых компьютерных махинаций, проводимых электронными пиратами России, иностранные банки теряют крупные суммы денег, исчезающие в неизвестном направлении.
Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Ве
ликобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертва
ми компьютерной преступности стали 20% различного рода предприя
тий. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. марок, а во Франции — 1 млрд. франков. Специалисты отмечают высокий уровень латентности этого вида преступлений, т.к. в 85% случаев факты компьютерного пиратства не раскрываются .
Ситуация усугубляется и тем, что сами правоохранительные ор
ганы тоже становятся объектом внимания преступников, вооруженных современной вычислительной техникой. Поэтому сегодня весьма акту
альной для органов внутренних дел стала задача защиты собственной информации.
Информационная безопасность — это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и под
держивающей инфраструктуры.
Проблема информационной безопасности, особенно для органов внутренних дел, на сегодняшний день представляет наибольший инте
рес. Борьба с компьютерной преступностью — одна из самых важных задач правоохранительных органов на фоне колоссального развития информационных систем, локальных и глобальных сетей.
Проблема обеспечения информационной безопасности носит комплексный характер, для решения которой необходимо сочетание законодательных, организационных и программно-технических мер.
Необходимо своевременное и эффективное совершенствование за
конодательства, т.к. имеющаяся на данный момент законодательная база в этой области значительно отстает от практических по
требностей.
Наблюдается огромная нехватка высококвалифицированных кадров в ОВД. Эта проблема, на наш взгляд, может быть решена следующими способами:
Определение актуальных угроз безопасности персональных данных ...
... каналам, приведено в «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Выявление технических каналов утечки ... угроз безопасности информации, и составляется их полный перечень. На основании этого перечня формируется перечень актуальных угроз безопасности ПДн. 2. Оценка возможности реализации УБПДн угроза персональный информационный ...
-
в связи со значительным сокращением кадров вооруженных сил Р.Ф., среди которых немало хороших специалистов в области работы на ЭВМ, возможно их привлечение к работе в правоох
-
ранительных органах;
-
введением специальных курсов по первоначальной и профессиональной подготовке работы на персональных компьютерах, введение в учебную программу курса «Информационная безо
-
пасность и применение информационных технологий в борьбе с преступностью», утвержденного Главным управлением кадров МВД России 1 июня 1997 года в образовательных учреждениях высшего профессионального образования МВД России по специ
-
альности Юриспруденция (специализация «Информационная бе
-
зопасность»);
-
необходимо улучшить финансирование организаций и учрежде
-
ний, входящих в состав МВД России, для закупки хорошего оборудования и современного программного обеспечения, т.к. материальная база МВД РФ в области информационной безопас
-
ности на данный момент находится на недостаточном уровне;
-
представляется возможным постановка вопроса о совершенс
-
твовании процесса подготовки сотрудников ОВД, специализи
-
рующихся на работе в области информационной безопасности. С этой целью, на наш взгляд, необходима дифференциальная система обучения, т.к. солидная подготовка в области ин
-
форматики не может быть получена в рамках традиционного высшего учебного заведения МВД РФ;
-
создать благоприятные условия принятия на работу в ОВД вы
-
сококвалифицированных специалистов, работающих в интересу
-
ющей нас области. Обеспечить соответствующие размеры опла
-
ты труда, так как сегодня, с материальной точки зрения, гораздо выгоднее работать по данной специальности в бан
-
ковских структурах и частных фирмах.
Для поддержания режима информационной безопасности наиболее важны программно-технические меры, так как известно, что основная угроза компьютерным системам исходит от них самих, что может вы
ражаться в ошибках программного обеспечения, сбоях оборудования, неудовлетворительной работе сотрудников, а также руководителей организаций и учреждений, относящихся к системе ОВД.
В.А. Галатенко выделяет следующие ключевые механизмы безо
пасности: идентификация и аутентификация, управление доступом, протоколирование и , криптография и экранирование, для эф
фективного использования которых необходим опережающий анализ возможных угроз.
Информационная безопасность не сможет обеспечиваться без строгого распределения функций пользователей, администраторов ло
кальных сетей и серверов, а также руководителей учреждений ОВД.
Причем обязанности и функции перечисленных групп сотрудников ОВД должны разрабатываться и утверждаться заранее, в зависимости от того, на достижении каких целей они будут направлены. Можно выделить несколько типичных функций, присущих для сотрудников любого управления или отдела ОВД:
Административный+уровень+информационной+безопасности. административный ...
... и правил; формулировка административных решений по тем вопросам реализации программы безопасности , которые должны рассматриваться на уровне организации в целом. Для политики верхнего уровня цели организации в области информационной безопасности формулируются в ...
Начальники подразделений отвечают за доведение утвержден
ных положений и принципов политики безопасности до пользо
вателей и администраторов локальных сетей и серверов, там же за контакты с ними информируя об изменении статуса каж
дого из подчиненных (увольнение из органов внутренних дел, назначение на другую должность и т.п.)
Эта функция наиболее важна вследствие того, что сотруд
ник, уволенный по каким-либо причинам, может представлять наиболее существенную иопасность для того отдела или управ
ления, где он работал.
Проблема «обиженного» сотрудника существовала всегда и будет существовать. Зная основные принципы функционирова
ния системы, он может, руководствуясь негативными побужде
ниями, попытаться удалить, изменить, исправить какие-либо данные. Поэтому необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались. Примерами возникновения данной проблемы могут служить зарубежные фильмы, сюжет которых основывается на реальных событиях наших дней;
Нельзя также ставить на второй план проблему тайлерант
ности т.е. проблему соотношения целей и средств. Действи
тельно, затраты на приобретение комплексных мер защиты не должны превышать стоимость возможного ущерба.
Администраторы локальной сети, должны обеспечивать беспе
ребойное функционирование сети, ответственных за реализацию технических мер, эффективное применение средств защиты, тем самым обеспечивая политику безопасности.
Администраторы серверов отвечают за закрепленные за ними серверы и следят за
тем, чтобы используемые механизмы, обеспечивающие режим информационной конфиденциальности, соответствовали общим принципам политики безопасности.
Пользователи обязаны работать с локальной сетью, руководс
твуясь политикой безопасности, выполнять приказы и распо
ряжения сотрудников, отвечающих за отдельные аспекты ин
формационной безопасности, незамедлительно докладывать ру
ководству обо всех подозрительных ситуациях.
Особый интерес на наш взгляд, с точки зрения соблюдения ин
формационной безопасности, вызывает статус пользователей персо
нальных компьютеров. Дело в том, что значительная часть информационных потерь приходится на случайные и преднамеренные ошибки сот
рудников, работающих на ИВТ. В силу своей возможной халатности и небрежности они могут ввести заведомо неверные данные, пропустить ошибки в программном обеспечении, создав тем самым брешь в систе
ме защиты. Все это заставляет задуматься о том, что внутренняя угроза, исходящая непосредственно от пользователей персональных компьютеров значительнее и опаснее внешних воздействий.
Заключение
В заключении необходимо сказать, что соблюдение информаци
онной безопасности это задача не отдельной страны, а всего чело
вечества, так как высокоразвитая компьютерная преступность наших дней давно вышла на мировой уровень. Поэтому эффективная борьба с ней возможна только при тесном сотрудничестве правоохранительных органов разных стран мира. Необходимо строить совместный комплекс мер и средств, набирать и готовить высококвалифицированные кадры, детально разрабатывать основные принципы политики безопасности, без которых невозможно нормальное развитие информационных комму
Административно-правовой статус сотрудника органов внутренних дел
... работы в том, что в ней обобщены регламенты МВД России. Необходимо ... требования к средствам защиты информации ... деятельности сотрудника полиции и ... социальной политики, таких ... МВД России», «Регламентирование в деятельности территориальных ОВД», «Административная деятельность полиции», «Обеспечение безопасности на объектах транспортной инфраструктуры», «Применение полицией технических средств ...
никаций.
^
-
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность — М.: Новый Юрист, 1998
-
Мелик Э. Компьютерные преступления — М., 1998
-
Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями — М.: 1997
-
Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. Ю.И. Скуратова и В.М. Лебедева — М.: НОРМА – ИНФРА
- М, 2000
-
Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.В. Наумов — М.: Юристъ, 1999
-
Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // «Российская юстиция», 1999, № 1
-
Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. №4-5, 1999 г.