Реферат: Компьютерные преступления в современном мире

С О Д Е Р Ж А Н И Е

 

стр.

 

ВВЕДЕНИЕ… . ….… .          2

1.   Проблемы уголовно-правовогорегулирования

в сфере компьютернойинформации… .                 3

2.   Компьютерная безопасность,

мировой опыт, мировыепроблемы… .               11

3.   Доказательство в судебных делах

по компьютернымпреступлениям…              15

ЗАКЛЮЧЕНИЕ….… .               18

Список используемой литературы….… .             19

         

В В Е Д Е Н И Е

 

Компьютерные преступления приобрели в странах сразвитой телекоммуникационной инфраструктурой настолько широкоераспространение, что для борьбы с ними в уголовное законодательство быливведены специальные составы преступлений. Традиционные меры гражданско-правовойответственности, ориентированные, прежде всего на возмещение убытков, не смоглисыграть роль сдерживающего фактора и воспрепятствовать широкому распространениюэтого вида правонарушений.

Говоря о системебезопасности, необходимо иметь четкое представление о том, что она защищает иот чего (или от кого), поскольку главной функцией системы безопасности являетсяпротиводействие угрозам со стороны людей и техники. Каждая реализованная угрозавлечет за собой тот или иной ущерб. Противодействие реализации угрозы призваноснизить величину ущерба до минимума. Оценка вероятности появления угроз иожидаемых размеров потерь является достаточно сложной задачей. В связи с этимпри реализации политики безопасности и выборе системы защиты в первую очередьучитывают такие факторы, как бесконфликтность работы выбранных средств защиты,возможность получения полной информации о механизмах защиты и способахпротиводействия ей, а также гарантии, предоставляемые пользователям со стороныизготовителей.                          

1.   Проблемыуголовно-правового регулирования в сфере компьютерной информации

 

Современный этап развитияобщества характеризуется бурным развитием и внедрением средств связи,вычислительной техники и новых информационных технологий практически во всесферы человеческой деятельности. Все это привело к формированию так называемого«кибернетического пространства», впитавшего в себя не только общечеловеческиекультурные ценности, но, к сожалению, и все присущие обществу пороки.

Так, пользовательинформационной сети может свободно получить рецепты производства наркотиков,способы изготовления из доступных материалов самодельных взрывных устройств,переписать на свой компьютер порнографические изображения или мультимедийныежурналы «сомнительного содержания», получить полные тексты доктрин идейныхруководителей нацизма и мирового терроризма, принять участие в электроннойконференции хакеров, на которой обсуждаются вопросы несанкционированногопроникновения в автоматизированные системы органов государственного управления,военных структур и т.п.

Назревшая необходимость вустановлении ответственности за правонарушения, совершаемые в областикомпьютерных технологий, предопределила соответствующие законодательныеинициативы. В частности, в Уголовный Кодекс Российской Федерации 1996 годавнесены принципиально новые для отечественного уголовного законодательства видыпреступлений, объединенные в самостоятельную 28-ю главу УК – «Преступления всфере компьютерной информации». Такой подход, несомненно, верен и соответствуетмировым правовым тенденциям.

Однако, давно известно,что написанный с использованием неоднозначно трактуемых категорий и понятийзакон чреват существенными негативными последствиями в будущем при егопрактическом применении, особенно если этот закон уголовный.

Отсутствие в нашей странеопыта уголовно-правового регулирования «компьютерных правоотношений» в областитакого достаточно пока необычного для многих (в том числе и для законодателей)объекта как «кибернетическое пространство» повлекло за собой то, что рядформулировок уголовно-правовых новелл страдает отмеченным выше недостатком.

С криминалистическойточки зрения, наиболее важным для правильной квалификации преступления в сферекомпьютерной информации является факт представления этой информации в виде,предназначенном и пригодном для ее обработки, хранения и передачи сиспользованием электронных технических средств, список которых неограничивается исключительно компьютерами. При этом смысловое содержаниеинформации уходит на второй план, так как в машинном виде оно всегдапредставлено одинаково – в виде, определяемом физической природой материальногоносителя информации.

Для определенияместонахождения компьютерной информации более правильным представляетсяиспользование введенного Законом Российской Федерации «Об информации,информатизации и защите информации» понятия «материальный  носительинформации», в который наряду с машинными носителями входит и электромагнитныйсигнал, использующийся при информационном обмене между ЭВМ по радиоканалу,электрическому или оптоволоконному кабелю и т.п.

Необходимость учетаданного факта в уголовном законодательстве ряда промышленно развитых государствмира (например, в Канаде) привела к формированию двух относительносамостоятельных групп преступных деяний в сфере информатизации и новыхинформатизационных технологий: «компьютерных преступлений» и «коммуникационныхпреступлений». Отсутствие подобного деления в российском уголовномзаконодательстве, а также возникновение реальных уголовных дел, связанных сдоступом к компьютерной информации через радиоканал, требует более тщательнойправовой проработки этого вопроса.

Существует большое числоинформационных систем и сетей, не имеющих собственника, однако широкоиспользующихся в серьезных практических приложениях. Ярким примером можетслужить всемирная сеть Internet.

Включение в определение компьютерной информациитермина «идентифицируемый элемент информационной системы» являетсянеоправданным. Идентификация компьютерной информации в рамках выявления ирасследования преступлений в рассматриваемой сфере представляет собойсамостоятельную и исключительно сложную криминалистическую  задачу, которая внастоящее время не имеет однозначно положительного решения.

Более того, спецификакомпьютерной информации, ее способность к копированию (перемещению без изъятияиз первоначального места расположения), отсутствие у нее ярко выраженныхиндивидуальных свойств приводит к необходимости проведения определенныхкриминалистических действий по преобразованию информации на материальномносителе в документированную информацию, то есть в такую «организационнуюформу, определяемую как совокупность:

а) содержания информации;

б) реквизитов,позволяющих установить источник, полноту информации, степень ее достоверности,принадлежность и другие параметры;

в) материального носителяинформации, на котором ее содержание и реквизиты закреплены».

При этом идентификациякомпьютерной информации будет проводиться на основе документированной.

Таким образом,компьютерную информацию как объект преступного посягательства, правильнее былобы определить следующим образом:

Компьютернаяинформация – это информация,представленная в специальном (машинном) виде, предназначенном и пригодном дляее автоматизированной обработки, хранения и передачи, находящаяся наматериальном носителе и имеющая собственника, установившего порядок ее создания(генерации), обработки, передачи и уничтожения.

Вторым базовым понятием,широко используемом в статьях Уголовного кодекса, посвященных преступлениям всфере компьютерной информации является ЭВМ – электронная вычислительная машина.Большинство авторов комментариев УК для пояснения данного понятия используютклассическое определение, заимствованное из технических наук, в соответствии скоторым под ЭВМ понимается устройство, выполненное на электронных приборах исостоящее из ряда основных функциональных элементов: логических, запоминающих,индикационных и ряда других.

Приведенное определениеЭВМ является сложносоставным и для целей правового регулирования (и тем болееуголовного) требует серьезной конкретизации. Отсутствие необходимой детализациив Уголовном кодексе неминуемо приведет к возникновению ряда вопросов, неимеющих однозначного юридического решения.

Большое значение дляправильной квалификации преступлений в сфере компьютерной информации играетцель или мотив совершаемых деяний. Однако рассматриваемые статье УК, к сожалению,не содержат упоминаний о них, что приводит к серьезным трудностям вправоприменительной практике.

Как, например, следуетрасценивать научно-исследовательские работы (проводимые зачастую по инициативеи за счет государства) по изучению компьютерных вирусов (вредоносных программ)для выработки мероприятий по борьбе с ними, если такая деятельность фактическиобразуют состав преступления, предусмотренного ст. 273 УК Российской Федерации.

Уже несколько лет автородного из наиболее популярных антивирусных программных продуктов Aidstest Д. Лозинский регулярно получает поэлектронной почте новые виды и модификации компьютерных вирусов для анализа.Таким образом, все, кто присылает ему эти вредоносные программы, делают благоедело, которое впоследствии позволит сотням и тысячам других людей избежатьзначительного ущерба от их воздействия. Однако если следовать букве закона,получается, что они совершают уголовное преступление, предусмотренное ст. 273УК.

Весьма некорректнойпредставляется формулировка части первой статьи 272 «Неправомерный доступ кохраняемой законом компьютерной информации…», т.к. проблематичным являетсявыявление факта охраны компьютерной информации определенным законом.

По сложившейся практике,компьютерная информация в виде программ для ЭВМ, баз данных является объектоминтеллектуальной собственности и охраняется законом после ее соответствующейрегистрации. При этом подразумевается охрана авторских прав и всех вытекающихиз этого правомочий. Однако в Уголовном кодексе существуют отдельные составыпреступлений (ст. 147 «Нарушение избирательских и патентных прав» и ст. 180«Незаконное использование товарного знака»).

Такой же некорректнойпредставляется используемая в ст. 272 УК конструкция «нарушение работы ЭВМ».Данный термин заимствован из области техники и мало пригоден для построенияюридических формулировок. Используя понятие ЭВМ как технического устройства,невозможно установить, что такое «работа ЭВМ», и оценить, нарушена она или нет.

Например, в результатенеправомерного доступа к информации стерт один файл с программой обработкиданных. В итоге ЭВМ работоспособна (то есть включается питание и проходят всенеобходимые тесты), на ней функционируют все вновь устанавливаемые программы, илишь при запуске одной из них при выполнении определенной операции внутри этойпрограммы ожидаемый результат не достигается. Следует ли такую ситуацию считатьнарушением работы ЭВМ? Сформулированный вопрос обусловлен тем, что используемоетехническое понятие «работа ЭВМ» не связано с конечным результатом вычислений,то есть с тем, ради чего ЭВМ используется.

Весьма расплывчата иформулировка части первой статьи 274 УК «Нарушение правил эксплуатации ЭВМ».Это связано в первую очередь с тем, что единых правил эксплуатации ЭВМ внастоящее время не существует, да и вряд ли таковые появятся в обозримомбудущем, так как у различных компьютерных и построенных на их основе сетейсуществует слишком много технических особенностей.

Еще одним примеромнеудачного заимствования технического термина является применение конструкции«Создание программ для ЭВМ… заведомо приводящих к несанкционированномууничтожению, блокированию, модификации либо копированиюинформации..."»(ст. 273 УК). В соответствии с классическим определением,программа для ЭВМ неразрывно связана с решаемой задачей. Таким образом, неуказав, какая решается или должна решаться задача, нельзя установить, с чем мыимеем дело – с законченной программой или ее фрагментом. Например, привыполнении переноса (перемещения) программы с одного магнитного носителя на другойпроисходит последовательное выполнение двух действий – копирование и удаление(реализуемые соответствующими фрагментами программы перемещения), которые поотдельности могут рассматриваться как вполне законченные программы и, болеетого, упомянуты в ряде статей Уголовного кодекса.

Следует заметить, что приобработке информации любая программа заведомо создает, модифицирует иуничтожает данные. Поэтому представляется весьма затруднительным установитьстепень правомерности действий такого рода, особенно если учесть, что все онипроизводятся за незначительный промежуток времени и в достаточно большихколичествах.

Использование понятия«блокирование информации» в ряде статей УК РФ не соотнесено с назначением иважностью этой информации в той или иной технической или организационнойсистеме и, как следствие, с масштабом времени, в котором она функционирует илиуправляется.

Уголовный закон,регулирующий отношения в сфере компьютерной информации, необходим. Но внастоящем виде он требует существенных уточнений и корректировок. Без этогоневозможно представить себе адекватное его применение.

2.  Компьютернаябезопасность, мировой опыт,

 мировые проблемы

Минувший год был отмечен серьезным ростом сообщенийо компьютерных преступлениях. Отчет Института компьютерной безопасностисодержит следующие цифры: опрошено 563 организации, сумма прямых потерь в нихсоставляет более 100 млн. долларов США, причем 75% опрошенных в качествеосновных выделяют следующие опасности:

·   кража финансовыхданных и подделка финансовых документов сотрудниками;

·   кража критичнойинформации уволенными сотрудниками;

·   саботажсотрудников, извещенных о предстоящем увольнении;

·   кражи переносныхкомпьютеров и их компонентов.

Ситуация сильно осложняется закрытостьюстатистической информации о совершенных и раскрытых преступлениях иправонарушениях.

Тема хищения баз данных,содержащих «деликатные» сведения, отнюдь не нова. Нетрудно предположить, какойпростор деятельности открывает возможность манипулирования этой информациейпредставителям организованной преступности, различным махинаторам. Поэтому умногих первым делом возникает вопрос: каким образом становится возможной утечкастоль важной информации?

Формирование подобных базданных занимается достаточно большое количество государственных ведомств и рядкоммерческих структур. Основная сложность состоит в невозможности датьоднозначный ответ на вопрос о происхождении данных. У всех баз, как правило,изменена оболочка, внесено что-то свое, тем самым информация лишена своихиндивидуальных признаков и спрятаны концы, по которым можно было бы установитьее источник.

Есть еще одна проблема, скоторой приходится сталкиваться следствию, — отсутствие заинтересованности состороны пострадавших фирм к сотрудничеству с правоохранительными органами.Коммерческие структуры опасаются широкой огласки происшедшего из-за боязнипотерять существующих и потенциальных клиентов. Подобная ситуация уже довольнодавно стала характерной для кредитно-финансовой сферы на Западе, когда банкувыгоднее смириться с незначительными потерями от тех или иных махинаций сэлектронной наличностью, чем позволить произойти оттоку части своей клиентуры,усомнившейся в его полной надежности.

С другой стороны, шила вмешке не утаишь, и потерпевшим все-таки стоит задуматься о том, что наведениепорядка в собственном доме важно в первую очередь для них самих, поскольку вконечном итоге это только укрепит их позиции на рынке. А пока следствиевынуждено искать нетрадиционные пути решения этой проблемы, обращаясь кгражданам через телевидение с призывом заявлять о понесенном ими ущербе,поскольку формальные собственники похищенных  баз данных этого делать неторопятся.

Важным аспектом проблемыраспространения баз данных является то, что часть из них относится к разрядусведений, представляющих коммерческую тайну. Это позволяет следствиюинкриминировать обвиняемым ст. 183, ч. 2 Уголовного Кодекса РФ, котораяпредусматривает ответственность «за незаконный сбор, разглашение ииспользование сведений, составляющих коммерческую тайну, без согласия владельцаиз корыстной или иной личной заинтересованности».

Статья 11 Закона РФ «Обинформации, информатизации и защите информации» относит персональные данные ккатегории конфиденциальной информации и запрещает сбор, хранение, использованиеинформации о частной жизни, а также информации, нарушающей личную тайну. Пункт4 этой статьи однозначно указывает на то, что «подлежит обязательномулицензированию деятельность негосударственных организаций и частных лиц,связанная с обработкой и предоставлением пользователям персональных данных».

Если коммерческиеструктуры имеют лицензию на разработку и реализацию программного обеспечения,но фактически занимаются сбором и коммерческим распространением информационныхбаз, содержащих персональные данные – налицо признаки преступления, предусмотренногост. 171, ч. 2 Уголовного Кодекса РФ, «нарушение условий лицензирования спричинением крупного ущерба и с извлечением дохода в особо крупных размерах».

Раскрытие компьютерныхпреступлений – нетрадиционная, нелегкая и порой дискуссионная проблема – как попричине сложности самого факта доказывания, так и в силу несовершенствадействующего законодательства, которое позволяет обвиняемым «маневрировать» воценке своего деяния.

Каковы же перспективы?Они достаточно туманны, и, прежде всего, потому, что наши силовые ведомства вэтих случаях привыкли идти по накатанной схеме: оперативная разработка –задержание – арест – следствие – суд. В приведенной цепочке каждая службарешает свои собственные задачи, зачастую работа идет «от преступления» – есть самфакт, и надо найти преступника. В сфере компьютерных преступлений такаяметодика неприемлема. Компьютерный преступник высокоинтеллектуален, втрадиционном понимании абсолютно законопослушен, зачастую одержим своимиидеями. Поэтому для успешного противоборства с ними сотрудники МВД, ФСБ,прокуратуры, суды должны обладать соответствующими знаниями и подготовкой.Требуется создание специализированных подразделений, которые вели бы постоянныймониторинг компьютерных сетей, периодической специализированной печати и иныхисточников криминальной и околокриминальной информации, осуществляли ее быстрыйанализ, оперативную поддержку и реализацию, возбуждение уголовного дела(естественно, при наличии состава преступления). Соединенные Штаты уже пошли поэтому пути. В каждом отделении ФБР созданы специальные отделы по борьбе скомпьютерными преступлениями, и все говорит за то, что было бы неплохопоследовать их примеру.

3.  Доказательствов судебных делах по компьютерным преступлениям

 

Судебное расследованиекомпьютерных преступлений обычно бывает более сложным, нежели других видовпреступлений. Оно требует специальной технической подготовки и в большейстепени зависит от показаний свидетелей-экспертов. Обвинение в процессе по делуо компьютерном преступлении должно строиться так, чтобы судья и присяжные, малознающие о компьютерах и их работе, смогли разобраться в очень сложныхтехнических документах. Свидетели должны убедительно объяснить, почемупоследствия «неосязаемой» потери данных, являющихся чьей-либо собственностью,или нарушение работы компьютера столь же серьезны, как и ущерб при хищенииматериальных ценностей (а часто и более серьезны).

Судебные дела покомпьютерным преступлениям относительно новы для следователей и обвинителей.Лишь немногие судьи и присяжные имеют представление о компьютерных технологиях,поэтому отношение к компьютерным преступлениям с их стороны может значительноразличаться. Одни считают такие преступления серьезными, другие, видя, чтопреступление не привело к хищению компьютеров или нанесению ущерба зданиям,могут недооценивать его последствия. В некоторых случаях слабое знаниеспецифики проблемы судьей и присяжными может быть даже опасным, так какневерная интерпретация представленного доказательства иногда приводит кошибочному заключению.

В качестве примера можнопривести судебное разбирательство по известному делу Роберта Т. Мориса овнедрении программы-червя в сеть Internet в 1988 году. Эта программа не нанесла прямого материального ущерба, таккак не были похищены или повреждены данные. Однако компьютерные центры потерялимиллионы за то время, которое ушло на выявление этой программы и когда не моглавыполняться никакая другая работа, а также время, ушедшее на проверку ивосстановление работоспособности систем. Во время судебного процесса обвиняемыйподтвердил внедрение программы-червя, но заявил, что это было сделано без злогоумысла, в результате чего он был осужден условно. И таких случаев, когдаусловное осуждение выбиралось в качестве наказания за компьютерныепреступления, принесшие многомиллионный ущерб, немало.

Какие же основанияпозволяют утверждать, что факт совершения компьютерного преступления имелместо? Что является его доказательством, уликой? В случае убийства ответ прост.Это отпечаток пальца на столе на месте преступления, след пули, записка,выпавшая из кармана убийцы, когда он убегал из комнаты. В случае мошенничестваответ более сложен. Например, если преступник вошел в компьютерную систему почужому паролю и перевел деньги с одного счета на другой, будет ли контрольныйжурнал компьютера уликой преступления? Будет ли уликой распечатка этогоконтрольного журнала, сделанная на следующий день после совершенияпреступления? Или распечатки, сделанные в последующие дни? Или достаточно лишькопии этих распечаток? Типичный ответ юриста заключается в том, что все этоможет считаться доказательством при определенных обстоятельствах.

В судебныхразбирательствах по компьютерным преступлениям часто возникает вопрос о том,какие файлы и другие компьютерные документы могут быть использованы в качестведоказательств правонарушения.

На сегодняшний день в разных законах (а тем более взаконах разных стран) имеются существенные различия даже в определении того,что такое компьютеры и как они работают. Но все же рост компьютерных преступленийи судебных прецедентов по ним позволяет судам проявлять все большуюосведомленность относительно того, какие доказательства и как должныпредставляться в ходе судебных разбирательств по компьютерным преступлениям, аправоохранительным органам разрабатывать процедуры проверки компьютерныхдоказательств во время расследования преступления и правила обращения с нимидля представления в суд. Поскольку новый Уголовный кодекс России, где впервыепоявилась глава «Преступления в сфере компьютерной информации», вступил в силутолько в январе 1997 года, в нашей стране пока не накоплен опыт судебных дел покомпьютерным преступлениям и не разработаны документы, регламентирующиепредставление компьютерных доказательств.

 

З А К Л Ю Ч Е Н И Е

 

История мирового техническогопрогресса знает немало примеров того, как новейшие достижения человеческоймысли, призванные служить во благо, использовались совсем не по назначению. Дляпоиска примеров не обязательно обращаться к эпохе великих открытий.Подтверждения этого факта, пусть не столь значительные и не всем заметные,можно обнаружить и в настоящем. Многие из них связаны с одной из характерныхособенностей нашего времени – компьютерными технологиями.

Создать абсолютно стойкуюсистему защиты также невозможно, как невозможно создать универсальную системувзлома. Поэтому при использовании системы защиты необходимо четко представлятьдиапазон ее применимости и ее способность противостоять воздействиюзлоумышленников разной квалификации и оснащенности. 

М.В. ЛАРИОНОВАСписок используемой литературы

 

1.   Закон Российской Федерации «Обинформации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. № 8. Ст.609.

2.   Комментарий Федерального Закона «Обинформации, информатизации и защите информации». М.: Институт государства иправа РАН, 1996.

3.   Крылов В.В. Информационныепреступления – новый криминалистический объект // Российская юстиция. 1997. № 4.

4.   Крылов В.В. Информационныекомпьютерные преступления. М.: ИнфраМ-Норма, 1997.

5.   Комментарий к УК Российской Федерации/ Под ред. А.В. Наумова.

6.   Защита информации. Конфидент.Информационно-методический журнал № 5, 1995.

7.   Комментарий к УК РоссийскойФедерации. Том 2. Особенная часть / Под ред. Ю. Скуратова и В. Лебедева.

8.   Баев О.Я., Мещеряков В.А.«Проблемы уголовно-правового регулирования в сфере компьютерной информации».//«Защита информации. Конфидент», № 5, 1998.

9.   Защита информации. Конфидент.Информационно-методический журнал № 6, 1997.

10.     Горбатов В.С.,Полянская О.Ю. «Доказательство в судебных делах по компьютерным преступлениям».// «Защита информации. Конфидент»,№ 6, 1997.

11.     Защитаинформации. Конфидент. Информационно-методический журнал № 6, 1998.

12.     Батурин Ю.М.,Жодзишский А.М. «Компьютерная преступность и компьютерная безопасность». М.:Юридическая литература, 1991.

13.     Никифоров И.«Компьютерные преступления». // «Защита информации. Конфидент», № 5, 1995.

14.     Черешкин Д.С.,Смолян Г.Л., Цыгичко В.Н. «Реалии информационной войны» // «Защита информации.Конфидент», № 4, 1996.

15.     Завадский И.И.«Информационная война – что это такое?» // «Защита информации. Конфидент», № 5,1996.

16.     Защитаинформации. Конфидент. Информационно-методический журнал № 1, 1998.

17.     Кузнецов П.А.«Информационная война и бизнес» // «Защита информации. Конфидент», № 6, 1996.

18.     Рачук Т.В.«Уголовные наказания за информационные преступления» // «Защита информации.Конфидент», № 4, 1997.

19.     Фоменков Г.В.«О безопасности в Internet» //«Защита информации. Конфидент», № 6, 1998.

20.     Защитаинформации. Конфидент. Информационно-методический журнал № 3, 1998.

21.     Защитаинформации. Конфидент. Информационно-методический журнал № 1, 1999.

еще рефераты
Еще работы по уголовному праву и процессу