Правовые механизмы и технологии противодействия преступности в сфере информационных технологий

В гражданском обороте в настоящее время находятся большие объемы разнообразных информационных продуктов, их производители и пользователи заинтересованы в законодательной защите своих прав на эти продукты. Однако новые информационные технологии дали толчок не только прогрессу общества

2014-06-23

79.51 KB

28 чел.


Поделитесь работой в социальных сетях

Если эта работа Вам не подошла внизу страницы есть список похожих работ. Так же Вы можете воспользоваться кнопкой поиск


ОГЛАВЛЕНИЕ

Введение ………………………………………………………………...

4

Глава 1. Личность компьютерного преступника и ее место в системе компьютерной информации ……………………………...

Понятие личности компьютерного преступника …………….

Классификация правонарушителей в сфере высоких технологий ………………………………………………………

Компьютерная информация как объект преступного посягательства ….………………………………………………

9

9

12

23

Глава 2. Противоправные модели поведения и кооперации правонарушителей в сфере высоких технологий ……………….

27

2.1

Криминалистическая классификация преступлений в сфере компьютерной  информации…………………………………...

27

2.2

Наиболее распространённые способы хищения с банковских пластиковых карт ……………………………………………..

44

Глава 3. Правовые механизмы и технологии противодействия преступности в сфере информационных технологий ……………

48

3.1    

Международное законодательство в области борьбы с правонарушениями и преступлениями в сфере высоких технологий……………………………………………………..

48

3.2

Методы борьбы с преступностью в сфере высоких технологий………………………………………………………

54

3.3

Превентивные меры – как эффективный способ противодействия преступности в сфере высоких технологий……………………………………………………

 

64

Заключение ………………………………………………………….. …

69

Список использованных источников ………………………………….

73


Введение

Информационные технологии стали одним из ведущих факторов прогресса цивилизации, а их повсеместное использование сформировало новую сферу общественных отношений. Информационные технологии, наряду с телекоммуникационными технологиями, составляют основу процессов информатизации, движения к информационному обществу.

В Республике Беларусь развитие и эффективное использование информационных технологий является одним из приоритетных направлений государственной политики. Целью формирования и развития информационного общества в Республике Беларусь являются повышение качества жизни граждан, обеспечение конкурентоспособности Республики Беларусь, развитие экономической, социально-политической, культурной и духовной сфер жизни общества, совершенствование системы государственного управления на основе использования информационных и телекоммуникационных технологий. При этом возникают правовые отношения, связанные с необходимостью более точного определения специфики создаваемых объектов комплексного характера (информационные базы; регистры, кадастры, реестры и классификаторы; интернет-ресурсы и сетевые интерактивные услуги) и организации их надлежащего учета.  

В гражданском обороте в настоящее время находятся большие объемы разнообразных информационных продуктов, их производители и пользователи заинтересованы в законодательной защите своих прав на эти продукты. Однако новые информационные технологии дали толчок не только прогрессу общества, но и привели к формированию новой специфической социальной группы правонарушителей, преступная деятельность которых связана со сферой информационных технологий, поэтому особую значимость приобретает правовое регулирование данной сферы [13, с. 12].  

Проблема информационной безопасности возникла достаточно давно. До сравнительно недавнего времени методы защиты информации были в исключительной компетенции спецслужб, обеспечивающих безопасность страны. Однако новые технологии измерения, передачи, обработки и хранения информации значительно расширили сферы деятельности людей, нуждающихся в защите информации, привели к развитию и распространению новых методов несанкционированного доступа к информации и, как следствие, к интенсивному развитию нового научного направления - «информационная безопасность».

Все это связано, прежде всего, с появлением систем обработки данных на базе компьютеров, а также с бурным развитием систем передачи данных.

Современные информационные системы составляют техническую основу органов управления государственной власти, промышленных предприятий и научно-исследовательских организаций, учреждений кредитно-финансовой сферы, банков и т.п. Разработка новейших технологий, которые призваны обеспечить потребности личности и социума в информации, влечет за собой поступательное развитие новых средств коммуникации, рост их производства и модификации, создавая новые пласты собственности, бизнеса.

Значительный массив информации во всем мире ежечасно и ежеминутно преобразуется в компьютерную информацию, которая по национальным и международным компьютерным сетям на огромных скоростях запрашивается и используется конечными пользователями.

Формирование единого информационного пространства и развитие технологий позволили увеличить обмен информацией, расширили горизонты человеческого общения, подняли на новую ступень возможности экономики, науки, образования. Информационные технологии являются мощным фактором обновления национальной производственной сферы. Однако успешная реализация этого потенциала возможна только при обеспечении должного уровня безопасности доверия в информационном пространстве, и в связи с этим, вопросы защиты информации приобретают всеобъемлющий характер.

В то же время постоянно расширяющиеся возможности глобальных информационных телекоммуникационных сетей (ИТКС) обусловили повышенный интерес к ним со стороны организованной преступности, в том числе экстремистских и террористических организаций. И это не случайно, так как существующие правила эксплуатации киберпространства позволяют обеспечивать анонимность действий в Сети и существенно осложняют идентификацию пользовательского оборудования.

Появление в последнее время новых видов преступлений, в особенности, в  сфере информационных телекоммуникационных сетей представляют реальную угрозу экономической безопасности государства и настоятельно требуют адекватных мер по борьбе с ними. Все это обусловливает актуальность дипломной работы и определяет ее направленность.

Теоретическая разработка и практическое решение проблем противодействия преступности в сфере информационных телекоммуникационных сетей возможна на основе использования мирового опыта, анализа функционирования  информационных телекоммуникационных сетей с учетом особенностей социально-национальной и экономической ситуации в Республике Беларусь, а также адаптацией феномена экономической безопасности к национальным интересам белорусского общества.

Целью дипломной работы является изучение личности правонарушителя в области высоких технологий и формирование эффективных форм противодействия ей в рамках правового поля Республики Беларусь.

Для достижения данной цели в работе ставятся следующие задачи:

- изучить черты личности правонарушителя в  сфере высоких технологий;

- провести дифференциацию правонарушителей в сфере компьютерных технологий;  

- проанализировать и обобщить мировой опыт противодействия преступным элементам в рамках информационного поля;

- определить основные направления борьбы с компьютерной преступностью с учетом интересов национальной и экономической безопасности Республики Беларусь.

Объект исследования: социальный портрет правонарушителя.

Предмет исследования: Правовые механизмы и технологии борьбы с правонарушителями в сфере высоких технологий.

Методология исследования. При написании дипломной работы использовались следующие методы: общенаучный, позволивший придать работе статус научно-теоретического исследования; формально-логический, позволивший логически верно выстроить структуру работы и обеспечить логические связи между ее главами и параграфами; аналитический, помогающий изучить и понять сущность личности правонарушителя в сфере высоких технологий;  компаративного анализа, способствующий обобщению мирового и отечественного опыта противодействия преступлениям в сфере высоких технологий; абстрагирование, позволивший отсечь второстепенные факторы и определить основные факторы возникновения компьютерной преступности, а также ведущие формы борьбы с нею.

Различные аспекты уголовно-правовых и криминалистических вопросов раскрытия и расследования преступлений, совершенных в сфере компьютерной информации, были рассмотрены в работах Ю.М. Батурина , А.М. Жодзишского, Н.С. Полевого, В.Б. Вехова, С.П. Серебровой, А.В. Касаткина, Б.Х. Толеубековой, А.В. Макиенко, В.Ю. Рогозина, А.В. Сорокина, В.В. Крылова, Ю.В. Гаврилина, В.А. Мещерякова, Е.Р. Россинской, Т.В. Аверьяновой, А.И. Усова, С.А. Хвоевского, И.В. Лазаревой. Не умаляя бесспорную теоретическую значимость всех указанных выше и ряда других исследований и работ, следует констатировать, что существующие различные точки зрения и противоречивые взгляды ученых на общетеоретические и практические основы указанной проблемы до сих пор остаются неразрешенными.

Существующие тенденции криминальной ситуации в стране, а также прогнозы ее развития характеризуются широким использованием высоких технологий при совершении преступлений и поэтому, чтобы эффективно бороться с преступностью, сотрудники органов внутренних дел должны обладать необходимым набором знаний в области использования высоких технологий криминальной средой, а также действенными методами для раскрытия и пресечения преступлений в сфере компьютерной информации.

Глава 1 Личность компьютерного преступника и ее место в системе компьютерной информации

  1.  Понятие личности компьютерного преступника

Сегодня можно утверждать, что современное общество, хотим мы того или нет, значительно зависит от компьютерных технологий. Вместе с тем технические инновации, внедряемые в киберпространство, значительно опережают их гуманитарное осмысление, что приводит к различным проблемам, препятствующим широкому бесконфликтному использованию возможностей новых технологий.  

Все это происходит на фоне существенного ежегодного прироста числа абонентов сотовых сетей, новых компьютеров, подключаемых к Сети, и значительного увеличения объемов передаваемой информации. Информационные телекоммуникационные сети стали "хранилищем и транспортной средой" для огромного объема информации, в том числе и оперативно значимой. Извлечение же необходимой информации из телекоммуникационных сетей требует адекватных средств, методов и приемов. И дело не только в техническом обеспечении, но и в пересмотре многих сложившихся понятий, новом философском осмыслении произошедших изменений в современном технократическом обществе, где все нагляднее проявляются процессы глобализации [40, с. 30].

Таким образом, можно констатировать, современные информационные телекоммуникационные сети - это новая сложная многоуровневая оперативная среда, в которой криминальной милиции нужно уметь работать, чтобы соответствовать уровню развития общества. Она состоит из разных составляющих. Во-первых, это ее материальная база - сложное технологическое оборудование, программное обеспечение, коммутационные каналы и так далее. Во-вторых, люди - специалисты, инженеры, техники, программисты, администраторы сетей, многие другие. Наконец, и многомиллионный слой пользователей, который продолжает увеличиваться [30, с. 15].

 Компьютерный преступник - это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном.  Он свободен от сонма страхов, которые преследуют воров, убийц и иных  «мирских», некомпьютерных криминальных элементов.

Это – «технический» портрет компьютерного преступника, отвлечённый от конкретной личности. Компьютерная преступность – явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно – не накопилось ещё достаточно информации и практического опыта. Но этот «портрет» вполне может стать ориентиром в борьбе с компьютерной преступностью, он позволяет выделить основные черты, присущие личности компьютерного преступника независимо от того, кто его родители, в какой социальной среде он вырос, сколько ему лет или был ли он ранее судим за иные преступления.

Для характеристики личностных особенностей компьютерных преступников, начнём с того, что и у обывателей, и у работников следственных органов давно сложился яркий стереотип компьютерного преступника «made in USSR». Это выросший в семье среднестатистического советского инженера юнец лет 18-ти – 20-ти, с тёмными, длинными, чуть косматыми волосами, в очках, молчаливый, замкнутый, рассеянный, с блуждающим взглядом, помешанный на компьютерах, днями и ночами просиживающий за своей «адской машиной», напрочь игнорирующий события в окружающем мире и девочек. Нельзя сказать, что данный стереотип не имеет права на существование и ни в чём с оригиналом не схож. Самое интересное, что, как показывает статистика и независимые исследования, проведённые  специалистами, 20 из 100 «обитателей» преступного мира с «компьютерным уклоном» являют собой стопроцентно «чистых» стереотипных компьютерных преступников. Но только 20 из 100. Остальные 80 в это стереотип либо не вписываются вообще (самый интересный и, кстати, опасный случай), либо частично (это, в основном, промежуточная стадия между стереотипом и его крайней противоположностью) [25, с. 30].

 Стереотипы, как известно, не рождаются на пустом месте. И действительно, является бесспорным тот факт, что особым достатком семьи инженеров не отличаются. Но, как показывает статистика, преемственность в семьях инженеров очень высока (по ряду регионов она достигает 60%, то есть

6 детей из 10 в семьях инженеров идут по стопам родителей). При этом, наследственность в этих семьях, усиленная. В отличие от детей музыкантов, дети инженеров в 6 (против 3) случаях из 10 добиваются в жизни больших успехов, чем родители, сохраняя профессиональную принадлежность. О чём это говорит? О том, что дети в семьях инженеров имеют сильную предрасположенность к различным техническим увлечениям. И в наибольшей степени это относится к «лицам мужского пола». А что сейчас самое передовое, самое интересное в мире техники? Правильно, автомобили и компьютеры. В соотношении где-то 40 на 60. К тому же «сила притяжения» технологии очень велика и к «армии молодых технарей» присоединяются и просто заинтересовавшиеся в компьютерах, родившиеся не в семьях инженеров люди. В результате, в силу стратификации уже внутри слоя людей, приобщившихся к компьютерным технологиям, мы получаем около 20% «ботаников», т.е.  «законченных» технарей, действительно помешанных на компьютерах и электронике, и ничего, кроме этого, не воспринимающих, 40% - «средний класс» и 20% - «белые воротнички», снимающие сливки со всего компьютерного и электронного бизнеса. Остальные потихоньку «рассеиваются».   И «всплывают» личности стереотипические (те самые «ботаники») и личности неординарные, в стереотип не вписывающиеся («белые воротнички»). С первыми всё вроде бы понятно – их воспитала социальная среда, в некоторой степени стремление к технике в них заложено генетически. А вот вторая группа – воспитанники среды экономико-политической. Они вовремя осознали свои возможности в конкретный момент времени и в потенциале, определили  «рыночную» цену своих знаний, сделали из увлечения карьеру. Их знания в большинстве случаев более обширные и систематизированные, а следственно и ценнее, чем у самых «загруженных ботаников». Они – настоящая сила, как в легальном бизнесе, так и в преступном мире [14, с. 50].

  1.  Классификация правонарушителей в сфере высоких технологий

Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.

Следовательно, относительно объекта преступного посягательства двух мнений быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества [15, с. 130].

Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

а) лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;

б) сотрудники организации, занимающие ответственные посты;

в) сотрудники – пользователи ЭВМ, злоупотребляющие своим положением.

Кроме того, субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.

В частности, выделяют следующие их виды [8, с. 7]:

а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

д) «вандалы» – лица, взламывающие информационные системы для их разрушения;

е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности[11]:

1.  Операционные преступления. Совершаются операторами ЭВМ, операторами периферийных устройств ввода информации в ЭВМ и операторами, обслуживающими линии телекоммуникации.

2.  Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

3.  Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

4.  Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью; руководством операторами; управлением базами данных; руководством работой по программному обеспечению.

5.  Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих – системные администраторы и другие сотрудники служб автоматизации банков.

Отсюда можно сделать вывод, что раз закон выделил 3 глобальных вида компьютерных преступлений, то можно «рассчитывать» как минимум на 3 вида компьютерных преступников. И соответственно, как минимум на 3 различных (в той или иной степени) личностных типажа [10, с. 45].

Первым из преступлений в сфере компьютерной информации закон в статье 349 определяет «несанкционированный доступ к компьютерной информации». Что же кроется за этой формулировкой? «Несанкционированный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны.

Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. В большинстве случаев, это выпускник (или студент старших курсов) технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел – 15..45 лет (случаи проявления компьютерных преступников старше 45 лет не зарегистрированы; возможно, это говорит о том, что с возрастом они либо становятся настолько профессиональными, что пресечение их деятельности становится просто невозможным, либо они «остепеняются», либо просто не доживают  до такого почтенного возраста) [12, с. 30].

Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды:

а) Начинающие. Возраст 15 –25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса. Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме, предпочитая обществу «светскому» общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” – кличка, прозвище, вымышленное имя), причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически постоянно читают литературу «по профессии». Практически целые дни проводят дома за компьютером, в основном за программированием, в сети Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Закрепление  такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедневно совершают деяния, подпадающие под статьи 349 (п.1) и 354 (п.1), в основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в Беларуси и за рубежом (т.к. Интернет, фактически, интернационален).  В более крупных компьютерных преступлениях, в основном по статье 349 (п.2), участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак целью взлома, т.е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и отечественных производителей [32, с. 27].

б) Закрепившиеся. Возраст 20–25 лет. Пол – в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5%). Образование – среднее, среднее специальное, высшее и незаконченное высшее, в основном – техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высокоамбициозное.   В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» – сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США [34, с. 30].

в) Профессионалы. Возраст 25–45 лет. Пол – мужской - 92%, женский – 8%. Социальное происхождение – семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (начало 90-ых). Образование – высшее техническое, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах, MS DOS, Windows, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи (биржевые, банковские и правительственные каналы), системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности». Их «работа» подпадает под статью 349 (все пункты) и некоторые дополнительные статьи (в том числе, шпионаж – военный и промышленный). В числе совершаемых ими преступлений не числятся «работы» на сумму меньше 5..10 тысяч долларов. Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные, но знающие себе цену. Мотивация преступного поведения формируется обычно на стадии освоения «просторов киберпространства». Как личности дальновидные, сразу оценивают свои возможности по извлечению прибыли из своей деятельности. Пробуют профессионально программировать, но сразу понимают, что этим делом много не заработаешь. И переходят в «теневую область». Так и продолжают. Причём довольно успешно. Добиваются очень многого – благополучия, обеспеченности (правда, ценой достаточно сильной нервотрёпки). Войдя «в поток», начинают вращаться в высших кругах общества. Сейчас они нужные люди. Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. Процент лиц женского пола в данной среде на порядок выше, чем для первых двух типов. Видимо, это связанно с тем, что здесь практически отсутствует так называемая «грязная работа», «заработки» высоки и высок риск, а в рисковых ситуациях, при постоянных стрессах, женщины, как известно, чувствуют себя гораздо увереннее, чем мужчины. В общем, на лицо стопроцентные профессионалы своего дела [13, с. 20].

В качестве вывода о преступниках, совершающих указанные выше  преступления, можно сказать, что высокая техническая подготовленность – их основная черта, высокая латентность преступлений – основа их мотивации, внутренняя предрасположенность – основное условие вступления на преступный путь, и социально-экономическая ситуация в стране – основная причина окончательного выбора.

Но мы рассмотрели лишь статью 349. Самую первую. Да, этот «кусок пирога» занимает добрых ¾ от всех преступлений в области компьютерной информации, и тем не менее, следующие статьи и преступники, совершающие указанные в них деяния, также представляют достаточный интерес с точки зрения криминолога.

Статья 354. Цитирую: «Разработка, использование либо распространение вредоносных программ». Какая первая ассоциация приходит на ум? Да, вирусы. Они самые. Здесь уже не будет деления на 3 группы – новичков, профессионалов и т.п. – здесь всё более или менее ограничено самой сутью компьютерного вируса. Это обыкновенная программа, набор команд, которые выполняются незаметно для пользователя и результатом имеют некие нежелательные для этого самого пользователя последствия, как то: вывод на экран различных мешающих работе сообщений, стирание и/или произвольную(обычно деструктивную) модификацию содержимого памяти и дисковых накопителей и т.д. А так как это программа, написана она, соответственно, на каком-либо языке программирования, а следственно при участии человека. Программиста. Значит любого, кто владеет языком программирования. Сразу такой вот «круг подозреваемых», общая черта для преступника.  Но тем не менее, ограничить этот «круг» можно, правда не слишком сильно. Конечно, как уже было сказано, написание вирусов, или, по другому, вредоносных программ доступно практически любому, даже начинающему программисту. Но, у программистов со стажем обычно и так гора работы – им незачем отвлекаться на бесполезные (в большинстве случаев) мелочи типа компьютерных вирусов. Значит, этим «грешат», в основном, именно начинающие программисты. Да, вирус может быть не просто забавой, но и мощным оружием в руках «компьютерного террориста» (да, да, есть и такие, но о них чуть позже) и я не просто так оговорился, что вирусы бесполезны в большинстве случаев. Но, тем не менее, изготовлением вредоносных программ для ЭВМ занимаются в 90% случаев именно начинающие программисты для «пробы пера» (и это действительно, отвлекаясь от моральной стороны дела, неплохая проба пера – в программе-вирусе применяется очень много серьёзных алгоритмов, несколько сложных для реализации в программном коде, в том числе, полиморфность и криптография, применяемые также в защитных системах). Но «проба пера» случай неинтересный по одной простой причине – экстремально высокая латентность. Ну невозможно, просто технически невозможно, в 999 случаях из 1000 отыскать автора. Вирусов «пробно-перового» плана ежедневно «выпускается» в сеть Интернет, которая является первоочередным «рассадником» «заразы» порядка 30 штук. Все от разных авторов. Со всех концов света. И без видимых признаков идентификации «производителя». И к тому же, даже если автор будет найден, суд вряд ли вынесет ему суровый приговор. Во-первых, это, в большинстве случаев, несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, в большинстве случаев, настолько мизерный, что может просто стать основанием для квалификации этих действий как незначительных для признания преступлением [16, с. 15].

А вот что касается 10% вирусов, которые не для «пробы пера», это уже действительно в большинстве случаев умышленные действия для причинения вреда. Я  уже упоминал о «компьютерном терроризме». Так вот, это – то самый случай. И преступники здесь особые. Их портретно-личностные характеристики в данном случае наиболее интересны.

Как показывает статистика, к сожалению, зарубежная, возраст такого преступника – 23 года и выше. В основном, это высококвалифицированный программист. В большинстве случаев, параллельно совершает деяния, которые (в случае обнаружения преступника соответствующими службами) могли бы быть квалифицированы по 349 статье. Если вернуться к «списочной» классификации по статье 349, он принадлежит ко 2ой или 3ей группе со всеми вытекающими отсюда личностными характеристиками. Человек, получается, опасный сразу по 2-ум направлениям [31, с. 12].

Итак, 354-юю статью тоже «прояснили» в отношении преступников. Пришли, опять же, к неутешительному выводу, подтверждаемому мировой статистикой, что характеристика и описание личности преступника и в данном случае настолько общие, что позволяют делать выводы только при наличии достаточного объёма дополнительной информации.

Напоследок, в заключение этой главы, пару слов о 355-ой статье Уголовного Кодекса, которая увеличила количество составов компьютерного преступления ещё на два. В преступлениях, подпадающих под неё, практически никогда не участвуют описанные мной в этой работе лица. Она несколько специфична и отличается абсолютно «непрограммистскими», нетехническими основным и квалифицированным составами. Здесь преступником может быть практически любой человек, работающий с ЭВМ или «приставленный» к ЭВМ или их комплексу следить за выполнением правил технической безопасности. Кроме того, что он либо администрирует компьютерный комплекс, либо является его пользователем, либо просто получил к нему временный доступ в качестве ни того, ни другого, а, скажем, в качестве уборщика, ничего более сказать просто невозможно. Нет практики. И что самое интересное, нет статистики. Даже зарубежной. Да, преступления подобного рода случаются. Но настолько редко, что выводить типичного преступника и рисовать портрет его личности просто бессмысленно [36].

1.3  Компьютерная информация как объект преступного посягательства

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т.п. За последние 10-15 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Важность развития сферы высоких технологий подразумевает, что вопросы внедрения передовых научных открытий и связанные с ними процессы разработки, производства и реализации конечных продуктов требуют не только капиталовложений, но и их надежной правовой защиты. Это, прежде всего, относится к высшим достижениям в каждой из проблемных отраслей, особенно когда мы имеем дело с объектами телекоммуникаций, нанотехнологий и т.п., тем более, что в сфере современных технологий, как и в любой другой сфере человеческой деятельности, существует и успешно реализуется возможность совершения преступных действий с целью получения моральной, материальной или политической выгоды. Это обстоятельство привело к тому, что в правоохранительной деятельности утвердился даже термин, характеризующий подобные нарушения законности – «преступления в сфере высоких технологий» [22].

Информация - это сведения (сообщения, данные) независимо от формы их представления. Информационные технологии - процессы, методы поиска, сбора,  хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Компьютерная информация,  как  часть информации вообще, имеет следующие основные свойства:

1) общедоступность, при условии отсутствия особых ограничений на доступ;

2) инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;

3) 100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации.                                 И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотрим их все.

 Начнём, пожалуй, со второго свойства – с инвизуальности. Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями.

Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования  (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно  «практически». При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации.

Отсюда сам собой напрашивается ещё один вывод: компьютерный преступник обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы [19].

 Последнее названное мной основное свойство компьютерной информации – полная идентичность копии и оригинала – вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию.

Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Поэтому компьютерному преступнику практически не надо бояться подозрений, неожиданных визитов представителей «органов» и тому подобных неприятностей.

Глава 2 Противоправные модели поведения и кооперации правонарушителей в сфере высоких технологий

2.1  Криминалистическая классификация преступлений в сфере компьютерной информации

В рамках общепризнанного понимания в науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. «В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди» [23].

Характер новации в системе международного уголовного права приобрели так называемые «компьютерные преступления», которые подпадают по всем меркам под понятие «преступление международного характера».

Компьютеризация – явление социально значимое. Однако значимость компьютеризации можно рассматривать с разных сторон. Признание компьютеризации как социально-значимого явления ставит перед нами задачу выявления тех последствий, которые сопутствуют данному феномену. И как не раз случалось в истории, когда научные достижения пользовались не только во благо, но и во вред, новая сфера деятельности человечества не стала исключением.

Существует несколько точек зрения о возникновении «компьютерной преступности». Так, по данным американского ученого Д.Б. Паркера, преступность, «связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название «компьютерной преступности, или злоупотребления компьютерами» [24].

Ряд источников утверждают, что терминологическое понятие «компьютерная преступность» появилось в 50-е годы, когда были выявлены первые преступления с использованием ЭВМ. А если быть точнее, в 1958 году, когда произошло первое в мире зарегистрированное компьютерное преступление.

В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и/или передачу данных.

В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.

Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства [2].

Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 руб. Данный факт занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

На данный момент не существует общепризнанного определения таких преступлений, а сам термин «компьютерное преступление» носит операционный характер.

Вместе с тем исследователи выделяют три категории явлений, относимых к этому понятию:

- злоупотребление компьютером – ряд мероприятий с использованием компьютера для извлечения выгоды, которые нанесли или могли нанести ущерб;

- прямое незаконное использование компьютеров в совершении преступления;

- любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной техники.

Наряду с этим в практический оборот введен термин «киберпреступность», охватывающий любое преступление, которое может совершаться с помощью компьютерной системы (сети) или в рамках компьютерной системы (сети). В принципе он охватывает любое преступление, которое может быть совершено в электронной среде. Как результат анализа ООН, существуют две категории киберпреступлений [9, с. 30].

а) киберпреступление в узком смысле: любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;

б) киберпреступление в широком смысле: любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети.

   «Минимальный  список  нарушений»   содержит   восемь   основных   видов компьютерных преступлений:

    . компьютерное мошенничество;

    . подделка компьютерной информации;

    . повреждение данных ЭВМ или программ ЭВМ;

    . компьютерный саботаж;

    . несанкционированный доступ;

    . несанкционированный перехват данных;

    . несанкционированное   использование   защищенных   компьютерных

      программ;

    . несанкционированное воспроизведение схем.

   «Необязательный  список»  включает  в  себя  четыре  вида  компьютерных преступлений:

    . изменение данных ЭВМ или программ ЭВМ;

    . компьютерный шпионаж;

    . неразрешенное использование ЭВМ;

    . неразрешенное использование защищенной программы ЭВМ.

   Одной из наиболее распространенных классификаций преступлений  в  сфере компьютерной информации  является  кодификатор  рабочей  группы  Интерпола, который был положен  в  основу  автоматизированной  информационно-поисковой системы, созданной в начале 90-х годов [4].

В соответствии с этим кодификатором все компьютерные преступления классифицированы следующим образом:

   QA – Несанкционированный доступ и перехват:

   QAH – компьютерный абордаж;

   QAI – перехват;

   QAT – кража времени;

   QAZ  - прочие виды несанкционированного доступа и перехвата.

   QD – изменение компьютерных данных:

   QDL – логическая бомба;

   QDT – троянский конь;

   QDV – компьютерный вирус;

   QDW – компьютерный червь;

   QDZ – прочие виды изменения данных.

   QF – Компьютерное мошенничество:

   QFC – мошенничество  с банкоматами;

   QFF – компьютерная подделка;

   QFG – мошенничество с игровыми автоматами;

   QFM –манипуляции с программами ввода/вывода;

   QFP – мошенничество с платежными средствами;

   QFT – телефонное мошенничество;

   QFZ – прочие компьютерные мошенничества.

   QR – Незаконное копирование:

   QRG – компьютерные игры;

   QRS – прочее программное обеспечение;

   QRT – топология полупроводниковых устройств;

   QRZ – прочее незаконное копирование.

   QS – Компьютерный саботаж:

   QSH – с аппаратным обеспечением;

   QSS – с программным обеспечением

   QSZ – прочие виды саботажа.

   QZ – Прочие компьютерные преступления:

   QZB – с использованием компьютерных досок объявлений;

   QZE – хищение информации, составляющей коммерческую тайну;

   QZS – передача информации, подлежащая судебному рассмотрению;

   QZZ – прочие компьютерные преступления.

   Одним из  достоинств,  предложенного  кодификатора,  является  введение литеры   «Z»,   отражающей   прочие   виды   преступлений   и   позволяющей совершенствовать и дополнять используемую классификацию.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола.

   Однако  все  приведенные  выше  кодификаторы  и  системы  классификации страдают одним общим недостатком –  в  них  происходит  смешение  уголовно-правовых начал  и  технических  особенностей  автоматизированной  обработки информации,  что  приводит  к  неоднозначности  толкования  и  существенным проблемам  при  формулировании  частных   целей   и   задач   расследования преступлений в сфере компьютерной информации [1, с. 30].

   В связи с  этим  для  расследования  преступлений  возрастает  значение криминалистической классификации, которая (в общем  случае)  проводится  по способу,  обстановке,  орудиям  и  месту   совершения   преступления,   его последствиям, непосредственным предметам посягательства, условиям их охраны от  преступных  посягательств,  личности  субъекта  преступления,  личности потерпевших, способов сокрытия следов преступления и лица его совершившего [5, с. 30].

Построение   криминалистической   классификации   преступлений   в    сфере компьютерной информации должно быть основано на анализе объекта преступного посягательства  –  компьютерной  информации  как  сложного  многоуровневого объекта.

   Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве  автоматизированных  систем,  а  также  форм  ее  представления (существования) показал, что компьютерная информация как объект преступного посягательства  представляет   собой   достаточно   сложную   иерархическую структуру с тремя основными уровнями представления – физическим, логическим и семантическим [17, с. 30].    

1. Физический уровень – уровень материальных носителей информации,  где информация  представлена   в   виде   конкретных   характеристик   вещества (намагниченность домена – для магнитных дисков, угол и дальность  плоскости отражения   лазерного   луча   –   для   лазерных    компакт-дисков)    или электромагнитного поля (амплитуда, фаза, частота).

   Учитывая, что практически все  использующиеся  в  настоящее  время  ЭВМ являются цифровыми и используют двоичную систему счисления, большие  объемы информации могут быть представлены в виде последовательности  или  поля  из элементарных информационных единиц («0» и «1»).

   2.  Логический  уровень   –   уровень   представления   более   сложных

информационных  структур  (от  байта  до  файла)  на  основе   элементарных компонент физического уровня. Данный уровень  включает  две  группы  правил объединения – общие и специальные.

   Общие правила диктуются физическими основами устройства и  техническими особенностями используемых средств обработки информации  и  не  могут  быть быстро и произвольно изменены. В качестве примера общих правил  объединения множества элементарных информационных единиц в более крупные информационные структуры может  служить  количество  и  порядок  нанесения  информационных дорожек на магнитном носителе, размер кластера и т. п. Специальные  правила объединения     устанавливаются     заказчиками     или      разработчиками автоматизированных информационных систем и  могут  быть  достаточно  просто изменены.

   В качестве примера специальных правил объединения информации могут быть приведены способы объединения информационных полей в  записи  базы  данных, записей  и  запросов  в  банках  данных.  Поскольку   специальные   правила объединения не обусловлены техническими особенностями  аппаратных  средств, то  они  могут  быть  быстро  изменены  (даже  в  рамках  выполнения  одной программы) или же просто проигнорированы. Например, записи баз данных могут быть прочтены не как последовательность записей установленного формата  (то есть файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов или даже битов.

   Семантический уровень – уровень смыслового представления информации. На данном  уровне  можно  говорить   о   содержательной   части   компьютерной информации, представленной двумя предыдущими видами.

   Названные   уровни   компьютерной   представления   информации    тесно взаимосвязаны между собой и образуют  единую  систему.  Такое  представление компьютерной  информации  позволяет  решить  основные   проблемы   уголовно-правовой квалификации деяний в  сфере  компьютерной  информации  и  основные криминалистические проблемы.

   Так, наличие третьего уровня  представления (семантического)  позволяет разграничить (в уголовно-правовом смысле) преступления в сфере  компьютерной информации   от   иных   информационных    преступлений,    совершаемых    с использованием  средств  вычислительной  техники  и   новых   информационных  технологий (разглашение  тайны  усыновления  в  результате  доступа  к  базе данных органов ЗАГС, шпионаж и т.п.).

   С точки зрения криминалистики представление компьютерной  информации  в виде сложного многоуровневого объекта  позволяет  понять  суть  происходящих явлений  при  совершении  преступления  в  сфере  компьютерной   информации.

Получить осознаваемую информацию (готовую к восприятию человеком),  то  есть представленную на третьем, семантическом уровне,  невозможно,  не  преодолев два  нижних  уровня  ее  представления.  Таким  образом,  если   следователь установил факт того, что преступник добыл информацию  из  автоматизированной системы и каким-либо образом осознанно  воспользовался  ею,  значит  у  него были средства (орудия) совершения действий на первом (физическом)  и  втором (логическом) уровнях ее представления, он владел навыками  их  использования и специальными познаниями для их настройки и подключения [3, с. 13].

   Отсутствие или невозможность выявления  хотя  бы  одного  из  элементов деятельности подозреваемого в совершении преступления в  сфере  компьютерной информации на  более  низком  уровне   представления  информации  заставляет серьезно сомневаться в возможности совершения  им  самостоятельных  действий на более высоком  уровне  ее  представления  и  говорит  о  наличии  у  него сообщника или невольного пособника.

   Представление  информации  в  виде  трехуровневой   системы   позволяет определить исчерпывающий перечень действий на каждом из  них  и  представить любое  деяние, описываемое в терминах  уголовного  законодательства  и  наук информационного    цикла    как    совокупность    элементарных     действий соответствующего уровня.

   На  физическом  уровне  представления  информации  технически  возможно выполнение всего лишь трех действий – чтения, записи и разрушения. При  этом под разрушением понимается такое воздействие  на  носитель  информации,  при котором  стандартными  средствами  чтения  невозможно  получить   какое-либо определенное значение, то есть нет ни «0»,  ни  «1».  Разрушение  информации может быть произведено воздействием  мощного  внешнего  магнитного  поля  на магнитный носитель информации. Таким  образом,  традиционно  используемые  в законодательстве понятия могут быть  представлены  через  последовательность или сочетание названных трех элементарных действий.

   Например,   «копирование   информации»   представляет   собой   строгую последовательность операции чтения и записи порций информации.  «Уничтожение информации», в свою очередь, представляет собой  или  разрушение  информации или  запись  новой  информации  на  то  место  носителя,   где   размещалась уничтожаемая информация.

   В  существующих  вычислительных  системах  удаление   или   уничтожение информации как  раз  и  происходит  путем  записи  новой  информации  поверх уничтожаемой.  Говоря  о  понятии   «уничтожение   информации»,   необходимо отметить  наличие  существенной   разницы   между   действием   пользователя автоматизированной системы по  уничтожению  (удалению)  информации  (имеющим существенное  значение  для   уголовно-правовой   квалификации   деяния)   и криминалистически значимым (имеющим существенное  значение  с  точки  зрения возможности обнаружения и изъятия следов существования информации), то  есть действительным удалением информации.

Пользователь    автоматизированной    системы,    совершив     удаление

информационного файла (запустив  стандартную  команду  операционной  системы delete),  выполнил  все  необходимые  действия  для  его   уголовно-правовой квалификации как «удаление информации», в то  время  как  в  реальности  был изменен только  первый  символ  имени  удаляемого  информационного  файла  в области FAT  магнитного  носителя,  а  весь  информационный  массив  остался неизменным. Внесенная пометка в первом символе  имени  файла  означает,  что операционная  система  может  использовать  места,  в   которых   находились кластеры удаленного информационного файла, для записи другой  информации.  В связи  с  этим  для  осуществления  криминалистически   значимого   удаления информации   необходимо  не  только  выполнить  стандартные  действия,  но  и записать новую информацию на место размещения удаляемой.

   Более  сложную  комбинацию  элементарных  действий  представляют  собой действия по модификации и блокированию  информации.  Говоря  о  модификации, следует подчеркнуть, что это есть действие по изменению значения  информации в  желаемом  (заданном)  направлении.  Важнейшим  элементом  в   определении  понятия «модификация» является  направленность  изменения  информации.  Если нет направленности в выполняемых действиях, то это  уже  не  модификация,  а уничтожение информации. Модификация означает, что информация не должна  быть уничтожена не только на логическом, но и на физическом уровне.  Модификацией будет являться заданное  изменение  лишь  нескольких  символов  в  смысловой фразе [21, с. 130].

   Понятие  «блокирование  информации»  во  многом  совпадает  с  понятием «модификация  информации»   и   отличается   лишь   тем,   что   модификации подвергается  не  смысловая,  а  управляющая   информация.   Например,   для блокирования доступа  легального  пользователя  к  базам  данных  необходимо изменить  значение  кода  доступа  этого  пользователя  в  системных  файлах администратора безопасности, сохранив содержание самой базы данных.

   Анализ известных случаев преступлений в сфере компьютерной  информации, а также анализ особенностей развития современных  информационных  технологий и  условий  их  применения  в  различных  сферах  человеческой  деятельности позволяет предложить следующую систему их криминалистической классификации [18, с. 130]:

1.   Неправомерное  завладение  информацией  как  совокупностью  сведений документов (нарушение исключительного права владения).

1.1  Неправомерное  завладение  информацией  как   совокупностью    сведений, документов (нарушение исключительного права владения).

1.2  Неправомерное завладение информацией как товаром.

1.3  Неправомерное завладение  информацией  как  идеей  (алгоритм,     методом решения задачи).

2.    Неправомерная модификация информации.

2.1 Неправомерная  модификация  информации  как  товара  с  целью воспользоваться ее полезными свойствами (снятие защиты).   

2.2  Неправомерная модификация информации как идеи,  алгоритма  и выдача за свою (подправка алгоритма).

2.3 Неправомерная модификация информации как совокупности фактов, сведений (записи на счетах в банке).

3. Разрушение информации.

3.1   Разрушение информации как товара.

3.2    Уничтожение  информации.

4. Действие  или  бездействие  по  созданию  (генерации)  информации  с заданными свойствами.

4.1  Распространение    по      телекоммуникационным     каналам информационно-вычислительных сетей информации, наносящей ущерб  государству, обществу и личности.

4.2 Разработка и  распространение  компьютерных  вирус  и  прочих вредоносных программ для ЭВМ.

4.3  Преступная   халатность   при   разработке   (эксплуатации) программного обеспечения, алгоритма в  нарушение  установленных  технических норм и правил.

5.  Действия,  направленные   на   создание   препятствий   пользования информацией законным пользователям.

5.1  Неправомерное  использование  ресурсов  автоматизированных систем (памяти, машинного времени и т.п.)

5.2  Информационное  «подавление»  узлов   телекоммуникационных систем (создание потока ложных вызовов).

Приведенная классификация  содержит  специальные  индексы,  которые  мы будем  использовать  в  дельнейшем  при   рассмотрении   типовых   начальных следственных  ситуаций  и  изложении  приемов  расследования  данного   вида преступлений, а также включает достаточно много новых (чисто технических)  и «непонятных»  для   практических   работников   правоохранительных   органов терминов и понятий.

   В этой связи необходимо дать краткую характеристику содержания  каждого из приведенных видов преступлений.

   Неправомерное  завладение  информацией   как   совокупностью   сведений документов (нарушение исключительного права владения).  Это  наиболее  часто встречающийся класс простейших преступных деяний, к которым  относятся,  как правило, без  должного  внимания.  Примером  данного  вида  деяний  является неправомерное ознакомление служащего банка с записью в базе  данных  размера вклада того или иного клиента, его адресе, видах сделок и т.п.

С криминалистической точки зрения это наиболее  простое  действие,  для осуществления  которого  не  обязательна  длительная   подготовка,   высокая квалификация  и  разработка  специальных  приспособлений.  Преступник  может  воспользоваться  штатным  набором   средств   аппаратного   и   программного обеспечения автоматизированной  системы,  в  которой  осуществляются  данные действия. Результаты  данного  действия  могут  быть  записаны  на  машинный носитель информации (магнитный или лазерный диск, магнитную ленту  и  т.п.), бумагу или просто остаться в памяти человека.

   Неправомерное  завладение  информацией  как   товаром.   Это   наиболее распространенный вид преступных, но не считающихся  таковыми  в  современном обществе деяний, который заключается в копировании  программ  для ЭВМ или целой информационной системы (банка данных,  электронного  архива  и пр.) без  согласия  (разрешения)  владельца  или  собственника.  Данный  вид деяний очень широко распространен в  нашей  стране  и,  к  сожалению,  часто является  практически  единственной  возможностью   получения   современного программного обеспечения.

   Примером такого преступления может быть переписывание программы расчета заработной платы,  ведения  главной  книги  бухгалтера,  автоматизированного банка данных с адресами предприятий и  др.  При  этом  цель  преступления – воспользоваться  нужными  свойствами  неправомерно   полученной   информации (программы, базы данных):  выполнить  расчеты  с  использованием  программы, получить справки или отчеты из базы данных.

   С криминалистической точки зрения это уже  более  сложное  деяние,  для которого обязательно использование машинного носителя  информации,  так  как современные  программные  продукты  занимают  весьма   значительные   объемы памяти.  Для  достижения  целей   данного   вида   действий   часто   бывает недостаточно завладения только файлами программного продукта,  так  как  для нормального   его   функционирования   необходимо    наличие    определенных компонентов общего (драйверов периферийных  устройств.  Наличия  музыкальной карты  и  др.)  или  общесистемного  программно-математического  обеспечения (системы управления базами данных, электронной таблицы и др.)

   Неправомерное завладение информацией  как  идеей,  алгоритмом  (методом преобразования  информации).   Данный   вид   преступления   заключается   в ознакомлении с использующимся методом расчета каких-либо оценок,  алгоритмом принятия  решений  в  экспертной   системе  или  другой   автоматизированной системе принятия решений. Примером такого деяния может быть  ознакомление  с методом расчета вероятности преодоления противоракетной  обороны  средствами воздушно-космического  нападения  вероятного  противника,   ознакомление   с использующимся типом (механизмом) системы защиты  информации  в  электронной системе платежей банка.

   С криминалистической точки зрения это достаточно сложное действие,  так как оно предусматривает не только доступ к  информации  как  к  совокупности фактов или сведений, но и последующие этапы, связанные с анализом  структуры используемых данных. Выяснением их смыслового  значения,  последовательности их применения для получения  требуемого  результата.  Для  реализации  этого действия  необходимо  наличие  специальных  средств   анализа   программного обеспечения    (отладчики,    дизассемблеры,    интерпретаторы),     высокой квалификации исполнителей (или хотя бы одного из них).  Как  правило,  такие действия не могут быть проведены  в  одиночку,  так  как,  во-первых,  очень редко бывает, чтобы в одном человеке были воплощены все  необходимые  навыки и умения, необходимые для его совершения, и, во-вторых,  чтобы  он  же  имел возможность   воспользоваться   материальной   выгодой   от    использования результатов неправомерного завладения информацией как идеей (алгоритмом).

   Такого рода преступные деяния образуют фабулу  промышленного  шпионажа, когда  крупные  фирмы  организуют  специальные  разведывательные   операции, проводимые в течение значительного промежутка времени, по  единому  замыслу, с привлечением многих исполнителей и направленные на добывание  промышленных секретов своих конкурентов.

   Неправомерная   модификация   информации   как   товара.   Данный   вид деятельности,  так  же  как  и  неправомерное  завладение  информацией   как товаром, является наиболее распространенным преступлением  (на  наш  взгляд, именно   преступлением).   Многие   фирмы-производители   программного обеспечения, стараясь   защитить   себя   от   компьютерного    пиратства, разрабатывают и используют различные методы защиты от копирования и  анализа своих разработок. Однако  экономические  условия,  в  которых  функционирует наша экономика, а также  принципиальная  невозможность  создания  абсолютных средств защиты информации приводят к тому, что программное  обеспечение  или базу  данных,  полученную  однажды  законным  (или  «полузаконным»   путем), вносится модификация, позволяющая делать неограниченное количество  копий  и использовать  полезные  свойства  информации  как  товара   без   каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

   Неправомерная модификация информации как идеи. Данный  вид  преступного деяния встречается гораздо реже и заключается не только в получении  какого-либо  программного  обеспечения,  но  и  его  обязательный   предварительный анализ. Примером такого рода действий могут служить широко известные  случаи преступления в банковской сфере, когда в  алгоритмы  выполнения  действий  с записями на счетах, взимания процентов  и  пр.  вносились  незапланированные модификации, при которых с каждой  операции на заранее  подготовленный  счет делались  отчисления  (так  называемые  атаки  «салями»).  Практически   все известные  на  сегодняшний   день   преступления   такого   рода   совершены разработчиками программного обеспечения и чаще всего теми  же,  которые  его эксплуатируют.

   Характерной криминалистической чертой данного преступления является, во-первых, то, что направление деятельности (научно-техническая разработка),  в которое планируется внедрить чужую  идею  (алгоритм),  должно  иметь  весьма ощутимую экономическую или другую ценность.  Во-вторых,  исполнители  должны обладать большим багажом специальных познаний в данной  области.  В-третьих, для  совершения  данного  преступления   необходимо   наличие   специального технического и программного обеспечения.

   Неправомерная модификация информации как  совокупности  фактов.  Данный вид   преступлений    особенно    широкое    распространение    получил    в автоматизированных банковских системах, так как именно в них записи в  полях баз  данных  отражают  определенные  денежные  суммы  или  другие  сведения, которые имеют конкретное денежное или иное экономическое выражение [20, с. 50].

   Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может  воспользоваться  программным обеспечением или базой данных как товаром, его полезным свойством.

   Распространение   по   телекоммуникационным   каналам    информационно-вычислительных сетей информации, наносящей ущерб государству,  обществу  или личности. Данный вид преступлений  имеет  самостоятельное  значение  лишь  с криминалистической точки зрения,  т.  е.  точки  зрения  способов  выявления субъекта преступления, особенностей совершения преступления, в то время  как с уголовно-правовой может быть полностью охарактеризовано с  помощью  других (некомпьютерных) составов преступлений, но и  с  использованием  компьютера.

Примером   такого   рода   преступных   деяний   может   быть   создание   и распространение компьютерных игр порнографического  характера  с  известными персонажами,   использование   компьютерных    сетей    для    передачи    и распространения материалов, содержащих призывы к  насильственному  изменению конституционного строя, и пр.

   Разработка и распространение  компьютерных  вирусов.  Этот  вид  деяний является очень распространенным в настоящее время  и  может  соперничать  по количеству  зарегистрированных  фактов  разве  что  только  с  неправомерным завладением информацией как товаром.

   Преступная  халатность   при   разработке   программного   обеспечения, алгоритма в нарушение установленных  технических  норм  и  правил.  Развитие вычислительной техники и информатики привело к тому, что  автоматизированные системы управления находят свое  применение  практически  во  всех  отраслях техники и экономики. Не являются исключением и вооружение,  объекты  атомной энергетики,  непрерывные   химические   производства,   системы   управления воздушным движением, а также другие объекты, аварии и неисправности  которых могут причинить огромный ущерб и вызвать непоправимые последствия.  В  связи с этим уже в настоящее время  у  нас  в  стране  и  за  рубежом  разработаны стандарты,  инструкции  и  рекомендации,  определяющие  порядок  разработки, испытания, эксплуатации и  сопровождения  программных  средств  критического приложения.

   Таким образом, под составом преступления,  предусмотренного  в  п.  4.3 классификации,  следует  понимать  нарушение  этих   установленных   правил, которые повлекли за собой тяжкие последствия.

   Неправомерное   использование   ресурсов   автоматизированных   систем.

Развитие вычислительной техники, появление сетей ЭВМ привело  к  возможности ее коллективного использования различными субъектами. При  этом  потребители  запрашивают и оплачивают определенный вычислительный ресурс  (объем  внешней и оперативной памяти,  время  работы  процессора).  При  этом  под  составом преступного  деяния   следует   понимать   скрытный   неправомерный   захват вычислительного ресурса коллективного пользования  каким  либо  субъектом  с намерениями  минимизации  либо  полного  исключения  своих  затрат  за   его использование.

Информационное   «подавление»   узлов   телекоммуникационных    систем.

Появление  доступных  информационных   систем   коллективного   пользования, построенных  на  основе  стандартных  телефонных   каналов   взаимосвязанной системы  связи  Республики Беларусь   (Internet,   Белтелеком),   позволило   решать   задачи информационного обеспечения самых широких кругов потребителей. В  частности, с использованием  этой  информационной  технологии  разрабатывались  системы электронных  торгов  на  биржах,  передачи  ценовой  информации,  проведения электронных платежей.

   Большую  роль  в  этом  играет  оперативность  получения  информации  с использованием систем такого рода. Например, наличие принадлежащих  одной  и той же фирме торговых мест  на  биржах  городов  из  разных  часовых  поясов позволяет при использовании модемной связи получить все  основные  параметры  интересующих сделок на торгах и сыграть на разнице цен. Временной  интервал, при котором необходимо получить информацию, то есть период, когда она  имеет ценность, равняется разнице в часовых поясах [26].

   Использование  стандартных   телефонных   коммутируемых   каналов   для обеспечения электронных торгов, сделало  их  достаточно  уязвимыми  для  так называемого «информационного подавления»,  когда  по  заданному  телефонному номеру  осуществляется  постоянный  «автодозвон»  с  нескольких  источников, создавая тем самым поток ложных вызовов, при  котором  истинный  абонент  не может установить желаемое телефонное соединение [27].

2.2 Наиболее распространённые способы хищения с банковских пластиковых карт

   По  мнению  специалистов,  компьютер  становится  самым  многообещающим орудием преступления. В развитых странах практически все  денежные  операции производятся через компьютерные  системы  и  сети.  Широкое  распространение получили  кредитные  карточки,  заменяющие  обычные  деньги.   Их   подделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в  США,  Италии и  других  странах.  Компании,  особенно  банки,  стремятся   скрыть   факты компьютерного воровства, поскольку  опасаются  падения  доверия  вкладчиков, акционеров, партнеров. Поэтому  в  официальной  статистике  масштабы  потерь почти не регистрируются. Да и жертвы часто не подозревают, что их  обокрали.

Эксперты полагают, что в США с  помощью  ЭВМ  из  банков  похищают  вчетверо больше, чем при вооруженных  ограблениях.  За  последние  10  лет  ежегодные потери  возросли  более  чем  в  20  раз  и  составляют  десятки  миллиардов долларов [28].

   А вообще, «карточные» кражи тем и страшны,  что  много  пострадавших  и участников преступления, так что вернуть деньги удается далеко не всегда.     Каждый владелец пластиковой карты сто раз слышал  о  том,  что  пин-код надо хранить в целости и сохранности, номер никогда и никому не давать и  не показывать, а сам «пластик» беречь как зеницу ока.

   Как выясняется, даже простое снятие наличных денег  в  банкомате  может закончиться плачевно. Поэтому  лучше  заранее  узнать  о  возможных  уловках аферистов, чем в один  прекрасный  день  из-за  незнания  их  расстаться  со своими деньгами. Назовем  самые  распространенные  способы  мошенничества  с картами [6, с. 26].

   1.  Зачастую   мошенники   используют   устройства,   которые,   будучи

установлены на банкомате, помогают им получить сведения о карточке.  В  свое время в  Москве  отметилась  группа  мошенников,  которая  устанавливала  на клавиатуры  специальные  насадки,  которые  внешне  повторяли   оригинальные кнопки. Владелец карты снимал деньги со счета без  всяких  проблем,  но  при этом поддельная клавиатура запоминала все нажатые клавиши,  в  том  числе  и пин-код.

   Совет: прежде чем снять деньги со счета, внимательно изучите клавиатуру незнакомого банкомата.

   2. Другое  устройство,  англичане  называют  его  lebanese  loops.  Это

пластиковые конверты, размер которых немного больше размера  карточки  -  их закладывают в щель банкомата. Хозяин  кредитки  пытается  снять  деньги,  но банкомат не может прочитать данные с  магнитной  полосы.  К  тому  же  из-за конструкции конверта вернуть карту  не  получается.  В  это  время  подходит злоумышленник и говорит, что буквально день назад  с  ним  случилось  то  же самое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза  на Cancel. Владелец карточки пробует, и, конечно же, ничего не  получается.  Он решает, что карточка осталась  в  банкомате,  и  уходит,  дабы  связаться  с банком. Мошенник же спокойно достает кредитку вместе с конвертом при  помощи нехитрых подручных средств. Пин-код он уже  знает  -  владелец  (теперь  уже бывший) «пластика» сам  его  ввел  в  присутствии  афериста.  Вору  остается только снять деньги со счета.

   3. Технически сложно, но можно  перехватить  данные,  которые  банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой  суммы  денег на счету. Для этого мошенникам надо подключиться к соответствующему  кабелю, при этом, не разрывая его, и считать необходимые  данные.  Учитывая,  что  в Интернете  соответствующие  инструкции  легко  обнаруживаются  в   свободном доступе, а технический прогресс не стоит на месте, можно  утверждать:  такой вариант будет встречаться все чаще.

   4.  Для  того  чтобы  узнать  пин-код,  некоторые  аферисты   оставляют

неподалеку миниатюрную видеокамеру. Сами же они  в  это  время  находятся  в ближайшем  автомобиле  с  ноутбуком,  на  экране  которого  видны   вводимые владельцем карты цифры.

   Совет: вводя пин-код, прикрывайте клавиатуру свободной рукой.

   5. Дорогостоящий, но верный  способ.  Бывают  случаи,  когда  мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то  не работает (да кого этим удивишь?), естественно, никаких  денег  не  выдает  - зато  успешно  считывает  с  карточки  все  необходимые  данные.   А   потом выясняется, что вы вчера уже сняли  все  деньги  со  счета  и  почему-то  не хотите этого вспомнить!

   6. В свое время мошенники из ОАЭ устанавливали в отверстия для кредиток специальные устройства,  которые  запоминали  все  данные  о  вставленной  в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код,  либо вышеописанными способами - первым и четвертым, либо банально подглядывая из-за плеча.

   7. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Просто бывает, что в сговор с мошенниками вступают  те люди, которым добраться до ваших  кредиток  и  так  очень  просто,  служащие банков, например.  Это  случается  очень  редко,  но  от  таких  случаев  не застрахован никто.   

Глава 3 Правовые механизмы и технологии Противодействия преступности в сфере информационных технологий

3.1 Международное законодательство в области борьбы с правонарушениями и преступлениями в сфере высоких технологий

 Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам. Все это потребовало оперативной разработки надлежащей правовой базы. В итоге был принят ряд документов. В числе наиболее интересных и близких – опыт Европы и СНГ.

Первым документом Совета Европы, посвященным компьютерной преступности, была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все преступления, связанные с использованием компьютерных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.

К перечню правонарушений, рекомендованных к включению в национальное законодательство, отнесены [33, с. 11]:

1. Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).

2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).

3. Причинение ущерба компьютерным данным или компьютерным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).

4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы).

5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).

6. Несанкционированный перехват (неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети).

7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом).

8. Несанкционированное воспроизведение микросхемы (неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).

К факультативному перечню были отнесены:

1. Неправомерное изменение компьютерных данных или компьютерных программ.

2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица).

3. Несанкционированное использование компьютера – неправомерное использование компьютерной системы или сети, которое совершается:  с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или  с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.

4. Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права).

Другим важным документом в рассматриваемой сфере является международная «Конвенция о киберпреступности»,  принятая Советом Европы

9 ноября 2001 г. в Страсбурге.  

 Главная задача Конвенции, состоит в том, чтобы поддержать «общую уголовную политику, нацеленную на защиту общества от киберпреступлений, принимая соответствующие законодательные акты и укрепляя международное сотрудничество».   

Конвенция стала результатом большой совместной работы представителей различных государств.  

 Принятие Конвенции по борьбе с киберпреступностью позволило приблизить достижение следующих поставленных в ней целей [35, с. 30]:

а) согласование государствами-участниками национальных уголовно-правовых норм, связанных с преступлениями в киберпространстве;

б) разработка процедур процессуального законодательства, необходимых для расследования таких преступлений и судебного преследования лиц, их совершивших, а также сбора доказательств, находящихся в электронной форме;

в) обеспечение быстрого и эффективного режима международного сотрудничества в данной области.

 Структура построения Конвенции в основном согласована с ее целями. Документ содержит четыре главы:

1. Используемые термины;

2. Меры, предусматриваемые государствами-участниками на внутреннем уровне в уголовно-правовом и процессуальном законодательстве;

3. Международное сотрудничество;

4. Заключительные положения.

Этот документ стал, по сути, первым международным договором такого уровня, регулирующим правовые и процедурные аспекты уголовного преследования за противоправную деятельность в глобальных сетях. Он четко определяет, в каких направлениях должны прилагаться основные усилия на национальном и международном уровнях.

 Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в связи с этим следует принять на национальном уровне.

К числу основных правонарушений Конвенция относит [37, с. 130]:

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

-  противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).

- противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).

-  воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).

- воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).

- противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.

2. Правонарушения, связанные с использованием компьютерных средств:

- подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).

- мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).

3. Правонарушения, связанные с содержанием данных – детская порнография (преднамеренное и несанкционированное производство детской порнографической продукции с целью распространения через компьютерную систему; предложение или предоставление в пользование детской порнографии через компьютерную систему; распространение или передача детской порнографии через компьютерную систему; приобретение детской порнографии через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных).

4. Правонарушения, связанные с нарушением авторского права и смежных прав.

5. Дополнительные виды ответственности и санкции – покушение, соучастие или подстрекательство к совершению преступления.

 Примечательно, что Конвенция содержит положение о корпоративной ответственности (принятие мер, какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к ответственности за уголовное преступление, которое совершается в его пользу любым физическим лицом, действующим индивидуально или как часть одного из органов соответствующего юридического лица и занимающим ведущее положение него на основании полномочий представлять данное юридическое лицо или права принимать решения от имени этого юридического лица или права осуществлять контроль внутри этого юридического лица).

 Конвенция содержит множество процессуальных положений, посвященных таким вопросам как:

- оперативное обеспечение сохранности хранимых компьютерных данных.

- оперативное обеспечение сохранности и частичное раскрытие данных о потоках информации.

- распоряжение о предъявлении: лицом – о предъявлении конкретных компьютерных данных, находящихся во владении или под контролем этого лица, которые хранятся в компьютерной системе или на том или ином носителе компьютерных данных; поставщиком услуг – о предъявлении находящихся во владении или под контролем этого поставщика услуг сведений о его абонентах.

- обыск и выемка хранимых компьютерных данных.

- сбор в режиме реального времени данных о потоках информации.

- перехват данных о содержании.

 Указанные вопросы подробно раскрываются в соответствующих статьях Конвенции и не требуют более детального изложения или комментирования.

3.2 Методы борьбы с преступностью в сфере высоких технологий

В последние годы в нашей стране предпринимаются важные шаги, направленные на совершенствование законодательства в целях повышения эффективности борьбы с преступлениями в сфере высоких технологий.

В 2000 году в Республике Беларусь вступил в силу новый Уголовный кодекс, впервые предусматривающий уголовную ответственность за преступления в сфере высоких технологий.

Сегодня можно с уверенностью констатировать, что наше законодательство в целом обеспечило, на определенном этапе, адекватную реакцию на преступное проникновение в сферу «высоких технологий», но с учетом современных реалий оно требует своего совершенствования [38, с. 120].

Так, например, МВД в целях эффективного противодействия распространению в сети Интернет детской порнографии инициировало ряд поправок в уголовное законодательство, ужесточающих ответственность за совершение подобных действий (ст. 343-1 УК).

27 мая 2009 г. вступил в силу Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 года №455-З, в разработке которого принимало участие МВД. Документ закрепляет общие требования по использованию информационных систем, которые должны быть доступны, но, в то же время надежно защищены. 23 декабря 2009 г. Во исполнение указанного Закона создан Государственный регистр информационных систем. Положение о ведении государственного регистра информационных систем утверждено Постановлением Совета Министров Республики Беларусь №673 от 26 мая 2009 года. Оператором государственного регистра является НИРУП «Институт прикладных программных систем» Минсвязи Республики Беларусь.

Президент Республики Беларусь 1 февраля 2010 г. подписал Указ № 60 «О мерах по совершенствованию использования национального сегмента сети интернет». Документ направлен на защиту интересов граждан, общества и государства в информационной сфере, повышение качества и удешевление интернет-услуг, обеспечение дальнейшего развития национального сегмента сети интернет. По нашей оценке Указ снизит уровень анонимности в Сети и позволит более эффективно противодействовать интернет-злоумышленникам.

Указ также содержит ряд положений, направленных на защиту авторских прав от "пиратства" в сети интернет. Так, размещение в интернете литературных, научных, музыкальных, фотографических, аудиовизуальных произведений, произведений изобразительного искусства, иных объектов авторского права и смежных прав, пользующихся правовой охраной на территории Беларуси, должно осуществляться при условии соблюдения требований законодательства об авторском праве и смежных правах, в том числе с согласия их правообладателей.

В целях обеспечения безопасности граждан и государства с 1 июля 2010 года поставщики интернет-услуг должны осуществлять идентификацию абонентских устройств пользователей интернет-услуг, вести учет и хранить сведения о таких устройствах и оказанных интернет-услугах в течении одного года.

Информационная безопасность в Республики Беларусь сегодня является одной из составляющих национальной безопасности нашего государства и оказывает влияние на защищенность национальных интересов страны в различных сферах жизнедеятельности общества и государства.

Вопросы ее обеспечения возложены на ряд государственных органов, включая Министерство внутренних дел, которое руководствуясь в своей практической деятельности положениями Концепции национальной безопасности, утвержденной Указом Президента Республики Беларусь от 17 июля 2001г. №390, принимает в пределах своей компетенции меры, направленные на обеспечение жизненно важных интересов Республики Беларусь в информационной сфере и нейтрализацию основных факторов, создающих угрозу безопасности страны в этой сфере. В числе таких факторов Концепцией определены: рост числа преступлений, совершаемых с использованием информационных технологий и несанкционированная разработка и распространение программ, нарушающих функционирование информационных систем и сетей связи.

За последние годы осуществлен ряд мер организационного характера, нацеленных на укрепление потенциала правоохранительных органов в организации противодействия компьютерной преступности.

В 2002 г. в МВД создано специализированное управление, призванное как раскрывать преступления в сфере высоких технологий, так и выявлять лиц, группы, сообщества, занимающиеся противоправной деятельностью в данной области, документировать их преступную деятельность, проводить иные мероприятия по выявлению и пресечению таких преступлений.

В 2004 г. в структуре криминальной милиции УВД облисполкомов созданы отделы по раскрытию преступлений в сфере высоких технологий (далее - подразделения «К»).

Управление «К» определено головным подразделением в системе органов внутренних дел, отвечающим за организацию борьбы с преступлениями, предусмотренными статьями 212 (Хищения при помощи компьютерной техники), а также вся 31 Глава Уголовного кодекса – Преступления против информационной безопасности.

Ст.349 – Несанкционированный доступ к компьютерной информации.

Ст.350 – Модификация компьютерной информации.

Ст.351 – Компьютерный саботаж.

Ст.352 – Неправомерное завладение компьютерной информацией.

Ст.353 – Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Ст.354 – Разработка, использование либо распространение вредоносных программ.

Ст.355 – Нарушение правил эксплуатации компьютерной системы или сети.

Ст.343 (прим) – Изготовление и распространение порнографических материалов или предметов порнографического характера с изображением несовершеннолетнего – здесь зона ответственности делится между управлением К и управлением по наркоконтролю и противодействию торговле людьми МВД [1, с. 40].

В 2006 году в Главном следственном управлении предварительного расследования МВД Беларуси создано и функционирует управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности.

В 2009 году аналогичные подразделения созданы и приступили к работе в ПР ГУВД Мингорисполкома и УВД облисполкомов, что положительно отразилось на практических результатах.

С декабря 2008 года в УРПСВТ МВД при поддержке МВД России создан и начал функционировать Национальный контактный пункт (НКП) для координации действий с аналогичными подразделениями государств-  участников группы большой «восьмерки» в сфере борьбы с компьютерными преступлениями [7, с. 17].

Мировым сообществом признаны значительными и усилия, пред-принимаемые специализированными оперативными и следственными подразделениями в борьбе с распространением детской порнографией во Всемирной сети. Благодаря их работе удалось развеять миф о том, что Беларусь является, наряду с Россией, одним из главных поставщиков детского порно в Интернете. Следует признать, что белорусские «дельцы» действительно распространяют и сбывают порнографическую продукцию, но в основном торгуют «чужими» изделиями этого жанра. В основном, мы сталкиваемся с создателями электронных платежных систем, обслуживающих такие порно сайты в Интернет, распространителями, занимающимися перепродажей фотоизображений и фильмов, полученных из-за рубежа через сеть Интернет.

МВД Беларуси принимает активное участие в мероприятиях, проводимыми ОДКБ.

Так, во исполнение Плана мероприятий МВД Республики Беларусь по проведению операции ОДКБ под кодовым наименованием «ПРОКСИ» управлением по раскрытию преступлений в сфере высоких технологий МВД Республики Беларусь во взаимодействии с управлением «К» БСТМ МВД России реализован комплекс необходимых оперативно-розыскных мероприятий, направленных на достижение целей операции.

 Залог успешного осуществления оперативно-розыскных мероприятий состоит, прежде всего, в том, что стратегию и тактику выявления и раскрытия противоправных деяний необходимо строить на основе хороших знаний специфики состава преступления. Другими словами сотрудники правоохранительных органов должны обладать хорошими знаниями в области компьютерных технологий, кибернетики, психологии, психолингвистики. Понятно, что в настоящее время такой подход реализовать довольно трудно ввиду слабой подготовки сотрудников МВД в области современных информационных технологий. Радикально проблема может быть решена путем существенной коррекции существующих планов и программ подготовки юристов в высших учебных заведениях МВД.  

Без использования самых современных технических средств эффективность оперативно-розыскной деятельности в сфере высоких технологий резко снизится. Поэтому сотрудникам правоохранительных органов необходимо получить представление об основных положениях учебных дисциплин в области кибернетики и вычислительной техники.

 В деятельности подразделений органов внутренних дел может использоваться как универсальное, так и специальное программное обеспечение. Универсальные программы (информационно-поисковой системы, редакторы, электронные таблицы и т.п.) общего назначения не только повышают производительность труда и эффективность работы по выявлению, раскрытию и расследованию преступлений, но и поднимают ее на качественно новый уровень. Специализированные программы могут быть ориентированы на непосредственное их применение при осуществлении оперативно-розыскных мероприятий в направлении борьбы с информационной (в т.ч. компьютерной) преступностью [39, с. 43].

 В настоящее время существует программы, позволяющие:

- контролировать процесс попыток взлома компьютерной системы или сети;

- определять индивидуальный почерк работы программиста и  идентификационных характеристики разработанных им программ;

- определять перечень электронных адресов и сайтов Интернет, с которыми работал пользователь;

- негласно регистрировать перечень программ, с которыми работает пользователь;

- определять путь, а в некоторых случаях и конкретный адрес, исходящей угрозы для компьютерных систем;

- осуществлять негласный контроль над программистом, определяя характер разрабатываемых продуктов;

- обнаружить латентную и закодированную информации в компьютерной системе;

- проводить идентификацию компьютерных систем по следам применения на различных материальных носителях информации;

- осуществлять исследование следов деятельности оператора в целях его идентификации;

- осуществлять диагностику устройств и систем телекоммуникаций на возможность осуществления несанкционированного доступа к ним;

- исследовать материальные носители с целью поиска заданной информации;

осуществлять исследование компьютерных технологий для установления возможности решения конкретных преступных задач (крекинг, хакинг, фрикинг и т.п.);

- исследовать программ для ЭВМ и базы данных для определения их возможного предназначения для преступных действий (наличие программных закладок, подпрограмм класса «троянский конь» и т.п.).

Поисковые программные средства могут найти широкое применение в оперативно-розыскной деятельности (не процессуальная форма), в том числе и до возбуждения уголовного дела. Факт обнаружения объектов (программ закладок, программного обеспечения для изготовления вирусов или для осуществления взлома компьютерных сетей и т.п.) может послужить основанием для возбуждения дела и производства расследования. В процессуальной форме поисковые программные средства могут найти применение при проведении следственных действий, таких как следственный осмотр (все его виды), выемка предметов, документов и электронной почтовой корреспонденции, следственный эксперимент, выполняемый с целью опытной проверки показаний.

 В оперативно-розыскной деятельности в области расследования компьютерных преступлений целесообразно применять криминологическое прогнозирование индивидуального и преступного группового поведения. Определенную информацию можно извлечь, анализируя сетевой трафик локальных и региональных компьютерных сетей. Полезную информацию могут дать и анализ платежей клиентов за телефонные услуги. Прогнозирование может успешно осуществляться в основе первичных материалов оперативного учета, так как его банки информации создаются на основе прогноза вероятности преступного поведения определенных криминогенных контингентов. Все это в совокупности является элементами методики криминологического прогнозирования, которое вплетается в оперативно-розыскные мероприятия при реализации форм ОРД (поиске, профилактике, разработке). Естественно, вопросы моделирования и прогнозирования необходимо решать, используя современные технологии [4].

 В ряде составов информационных преступлений мотивация поведения преступника имеет особое значение. Преступные мотивы есть по сути своей модификации обычных человеческих мотивов, но направленные на цели, запрещенные законом или связанные с использованием противоправных средств, являются основополагающими в исправлении и перевоспитании правонарушителей, осуществляемом с помощью методов оперативно-розыскной деятельности. Поэтому для осуществления ОРД в области информационных технологий определенный интерес представляют социологические и психологические исследования молодежи, обучающейся компьютерным наукам.

 При выявлении и раскрытии преступлений, совершенных с использованием компьютеров, вычислительных систем или иной электронной техники, оперативный сотрудник сталкивается с нетрадиционными следами преступной деятельности или вещественными доказательствами. Поэтому для успешного осуществления ОРД сотрудникам необходимо хорошее знание психологии хакера, знать его тактику проведения атак на компьютерные системы, уровень его знаний и возможность их пополнения. Кто как не преподаватели высших технических заведений, обучающих студентов современным компьютерным технологиям могут помочь сотрудникам спрогнозировать поведения преступных элементов, подсказать возможные пути пресечения преступных действий.

 Анализ учебных планов и программ по направлениям «Компьютерные науки» и «Компьютерная инженерия» показал, что наиболее углубленную подготовку по компьютерным наукам (в плане использования как базовой подготовки специалистов по раскрытию преступлений в сфере высоких технологий) получают студенты по специальности «Компьютерные системы и сети». Для ОРД в области информационных технологий целесообразно привлекать преподавателей и специалистов, обеспечивающий учебный процесс именно по этой специальности. При подготовке резерва кадров для оперативных подразделений имеет смысл привлекать молодых специалистов, окончивших высшие учебные заведения по специальности «Компьютерные системы и сети» для получения ими второго высшего (юридического) образования либо прохождения курсов первоначальной подготовки в системе МВД [17].

Интересную информацию для правоохранительных органов могут дать различные социологические и психологические исследования (типа: «Что движет хакером», «Что Вас привлекает в Интернете» и т.п.) в молодежной аудитории. Такие исследования позволят углубить знания по тактике проведения и философии (психологии) хакерских атак [25, с. 14].

 Сегодня Интернет представляет большую возможность для проведения разведывательных мероприятий (операций). Судя по выполненному авторами обзору сайтов Интернет, такая работа активно ведется рядом зарубежных государств. Следует обратить внимание, что уже давно существует такое понятие, как “компьютерная разведка”. В начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на “компьютерную разведку”. Теперь подразделения по исследованию и использованию Интернет появились в ЦРУ, ФБР, СИС, МОССАД и других спецслужбах развитых государств. Сфера их деятельности — легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций “информационной войны”, изучение личностных характеристик политиков, ученых, военных, а также важнейших секретоносителей в качестве возможных кандидатов на вербовку или агентов влияния.

 Учитывая, что основным местом преступления является Интернет (или с использованием Интернета), то процесс сбора оперативной информации легко автоматизировать путем использования специальных программ, называемых интеллектуальными агентами (в среде программистов еще называемы «пауками»). Они способны проводить анализ сайтов, проводить целевой поиск информации в Интернет и тем самым находить потенциальных преступников.

Оперативно-аналитический поиск дает возможность для раскрытия преступлений в сфере высоких технологий использовать компьютерное моделирование. Одним из перспективных направлений компьютерной инженерии является использование имитационных моделей. Такая модель предусматривает организацию информационных потоков внутри моделируемых систем, воспроизведение на компьютере операций обмена, перераспределения, взаимодействия между отдельными структурными элементами системы и поэтому является достаточно эффективным средством изучения и прогнозирования компьютерной преступности [26].

 Повышение эффективности работы правоохранительных органов по раскрытию и расследованию преступлений в сфере высоких технологий в настоящее время невозможно без интеграции в криминалистику новых информационных технологий.

Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Другая черта сети Интернет, которая привлекает преступников, - возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

Современное расследование компьютерного преступления - это сложный комплекс взаимосвязанных мер оперативных, следственных подразделений и различных структур государственного и негосударственного секторов. И осуществляется он, отнюдь не в виртуальном пространстве телекоммуникационных сетей, а на конкретной территории, а также территории той или иной страны.

3.3  Превентивные меры – как эффективный способ противодействия правонарушениям в сфере высоких технологий

Дабы сегодня избежать более разрушительных последствий, нужно ни на минуту не забывать, что и само производство и информация, к примеру, особенности технологического процесса или конфиденциальные данные клиентов, могут являться объектом пристального внимания, как со стороны конкурентов, так и соответствующих служб других государств. Можно в одночасье стать мишенью для хакеров, которые если и не позарятся на информацию, то могут нарушить систему жизнедеятельности предприятия или производственный процесс, что впоследствии может привести к необратимым последствиям. (Пример: АЭС в Бушере, Иран – червь Стокснет, который вовремя выявила белорусская антивирусная лаборатория).

В подобных вопросах нельзя уповать только на правоохранительные органы – мы работаем с последствиями – нужно предпринимать собственные превентивные меры [11].

1. Есть локальная сеть на предприятии, значит за ней кто-то должен смотреть (поддерживать ее в рабочем, защищенном состоянии, предотвращать вторжения извне или хотя бы вовремя замечать таковые, не допускать утечки информации и т.д.)

2. Человек, который осуществляет подобную деятельность – системный администратор должен быть не только профессионалом своего дела с хорошей зарплатой, но и человеком ответственным, проверенным.  

3. Такой может стать правой рукой руководителя. С него и спросить можно и пользу от его грамотных действий поиметь немалую.

4. Более приземлено – увольняется человек, имевший доступ к некой электронной базе данных (списки, планы таблицы и т.д.) – не дать расчета до тех пор, пока не проверят наличие этой базы и отсутствие доступа у уволенного сотрудника к ней.

Помимо этого есть много способов обеспечения информационной безопасности – от установки специального программного обеспечения, до разработки целой стратегии защиты локальной системы. Фирм, занимающихся подобными разработками в той же России, превеликое множество. Подобные меры требуют значительных материальных вложений, но не принесут ощутимой пользы в отсутствии на предприятии (учреждении) высококлассного специалиста по информационной безопасности.  

Персональные способы защиты, наверняка, вам известны:

–    установите антивирусную программу;

–    постоянно обновляйте и тестируйте ПК;

–  оставляйте информацию о себе только на сайтах, которые заслуживают доверия;

–  прежде чем перейти по ссылке, зарегистрироваться на каком-то сайте и т.д., подумайте, нужно ли вам это. Ведь все, что попало в Интернет, останется там навсегда;

–   не переходите по ссылкам, присланным незнакомыми вам людьми;

–   не держите секретные документы в почте или на онлайн-сервисах;

–  на многих сайтах на самом деле можно указывать не настоящие адреса, фамилии и т.д. Вместо девичьей фамилии матери (именно это чаще всего просят указать на разных сервисах в качестве проверочного пароля) укажите какое-нибудь словосочетание;

–  придумывайте пароли как можно сложнее. До сих пор самый популярный пароль – 123456! Чем больше символов в пароле, тем лучше, варьируйте цифры со словами. Не используйте один и тот же пароль на разных веб-сайтах и не храните пароли на бумажках или в открытом доступе на компьютере, периодически их меняйте;

–   имейте, как минимум, два адреса электронной почты;

– скачивать какие-то программы необходимо только с сайтов разработчиков этих программ;

– не попадайтесь на провокационные письма от якобы служб поддержки банков, сайтов и так далее, которые просят прислать вам личные данные (например, пароли, телефоны и т.д.).

Данная ситуация еще раз подтвердила правильность курса ряда стран мира (Китай, Россия, Индия и др.) на создание собственных операционных систем что должно устранить зависимость госаппарата, учреждений и частных предприятий от монополиста в области создания ОС – корпорации Microsoft, а, следовательно, – и США.

Сегодня все настойчивее обсуждается вопрос о лишении США гегемонии в области контроля интернета и передачи этих прав Международному союзу электросвязи, который существует при ООН.

И вот буквально недавно правительство Российской Федерации одобрило идею создания национальной операционной системы на базе Линукс (бесплатная платформа – альтернатива Виндоус). При этом бюджет всей госпрограммы, рассчитанной до 2020 года, составляет 88 миллиардов рублей, но Россия на это идет, что говорит о многом.

В последние годы в Республике Беларусь большое внимание уделяется развитию института провайдеров, расширению внешнего интернет-шлюза, постоянному снижению стоимости доступа к интернет-услугам.

К сожалению, на фоне подобных изменений, культура пользования возможностями электронных помощников у граждан нашей республики по-прежнему остается на низком уровне. Отсутствует системное обучение наших пользователей грамотному использованию возможностей сети Интернет, этикету общения в Глобальной сети, обеспечению собственной безопасности в интернете.

Мировой опыт показывает эффективность такого явления как самоцензура в сети Интернет – запуск «горячих линий» для интернет-пользователей, работа над повышением веб-культуры последних, оказание им консультативной помощи, обеспечение общественного контроля в национальном сегменте Глобальной сети, с целью выявления фактов размещения деструктивного контента. Однако представители отечественного сетевого бизнеса только сейчас приходят к осознанию необходимости проведения этой работы.

На фоне доступности компьютера, который, в первую очередь, сегодня приобретается для подрастающего поколения, должный контроль со стороны взрослых граждан за его использованием не осуществляется. В первую очередь в связи с отсутствием необходимых знаний и навыков у значительного количества фактических владельцев, персональных компьютеров.

Кстати, указанный фактор, зачастую, является причиной того, что лица данной категории становятся в сети еще и жертвами различных махинаций.

Байнет пока еще и не развит (по различным оценкам распахнут на 20-30%). Последнее не есть хорошо, потому, что будь в нашем сегменте больше ресурсов услуг, контента – не шныряли бы наши дети по бескрайним просторам Рунета, где, как мы знаем мусора предостаточно.

Задача общества на данном этапе состоит в том, чтобы, приложив все усилия, направить в нужное русло потенциал талантливых интернет-пользователей, создать необходимые юридические условия и моральный климат в Сети и в конечном итоге – воспитать нормальное интернет-сообщество.

 

Заключение

Прогресс в науке и технике выражается в создании новых информационных технологий. Чем больше компьютерные технологии вовлекаются в коммерческий оборот, тем больше возникает потребность в их защите от противоправных действий. Возникают понятия компьютерной преступности (киберпреступности), интернетпреступности, информационной наркомании. Объектом преступной деятельности становится информация. Стремительно растет число преступлений в сфере интеллектуальной собственности и высоких (информационных) технологий. Перед правоохранительными органами возникает неотложная задача: на высоком профессиональном уровне раскрывать преступления в сфере высоких технологий.

Продолжающееся в Республике Беларусь развитие и внедрение в повседневную жизнь информационно-телекоммуникационных технологий вовлекает в этот процесс все большее количество людей и, в свою очередь, создают условия для расширения поля деятельности злоумышленников.

Отсутствие реальных границ, возможность действовать быстро и анонимно в цифровой среде является «ценным подарком» для преступных сообществ. Операторы связи, наращивая темпы внедрения телекоммуникационной техники и информационных услуг, невольно вооружают их новыми возможностями, которые создали и условия, в немалой степени облегчающие осуществление преступных замыслов.

Согласно данным Национального статистического комитета Республики Беларусь, в  минувшем году каждое третье домашнее хозяйство имело доступ в сеть интернет с домашнего компьютера. Активнее других жителей Беларуси компьютеризируются минчане. Согласно демографическим данным, самой активной возрастной категорией остается группа пользователей от 15 до 24 лет (39,5%), от 25 до 34 лет (28,5%). Самыми активными пользователями являются «школьники и студенты» – 20,7%, за ними следуют «специалисты» – 15,6%. В два раза меньше в интернете «рабочих», в четыре – служащих и руководителей.

Таким образом, стремительное развитие современных информационных технологий, их растущее использование практически во всех областях жизни нашего общества, наряду с положительными моментами, создали и условия, в немалой степени облегчающие осуществление преступных замыслов.

В связи с этим необходимо отметить, что преступления в сфере информационных технологий в современной криминальной ситуации в Республике Беларусь не носят еще столь масштабного характера по сравнению с Российской Федерацией или странами Запада [29].

Это во многом,  связано с тем, что процесс компьютеризации еще не охватил в достаточной мере все сферы общественной жизни. Тем не менее, преступления в сфере информационных технологий в современной Беларуси стали реальностью и потребовали адекватного противодействия со стороны подразделений по раскрытию преступлений в сфере высоких технологий МВД-УВД.

Согласно законодательству Республики Беларусь - защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.  

Таким образом,  целями защиты информационной сферы являются:  

- предотвращение утечки, хищения, утраты, искажения, подделки информации; - предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;  

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;   

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;  

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.  

В результате в этой области можно выделить три основных направления правовой защиты объектов в информационной сфере (правового обеспечения информационной безопасности).

Защита чести, достоинства и деловой репутации граждан и организаций; духовности и интеллектуального уровня развития личности; нравственных и эстетических идеалов; стабильности и устойчивости развития общества; информационного суверенитета и целостности государства от угроз воздействия вредной, опасной, недоброкачественной информации, недостоверной, ложной информации, дезинформации, от сокрытия информации об опасности для жизни личности, развития общества и государства, от нарушения порядка распространения информации.

Защита информации и информационных ресурсов, прежде всего, ограниченного доступа (все виды тайн, в том числе и личной тайны), а также информационных систем, информационных технологий, средств связи и телекоммуникаций от угроз несанкционированного и неправомерного воздействия посторонних лиц.

Защита информационных прав и свобод (право на производство, распространение, поиск, получение, передачу и использование информации; права на интеллектуальную собственность; права собственности на информационные ресурсы и на документированную информацию, на информационные системы и технологии) в информационной сфере в условиях информатизации.

Преступления в сфере высоких технологий являются одним из зол, присущих информационному обществу. Противостоять данному явлению можно только благодаря адекватным мерам по сдерживанию и противодействию, возможным благодаря профессиональному уровню сотрудников специализированных подразделений, постоянному совершенствованию законодательной базы, созданию и подержанию единой правоприменительной практики.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Конституция Республики Беларусь 1994 года (с изменениями и дополнениями, принятыми на республиканских референдумах 24 ноября 1996 г. и 17 октября 2004 г.). – Минск : Акад. МВД Республики Беларусь, 2009. – 40 с.

2. Абдрашитова, Р.З. Международное сотрудничество в сфере уголовного судопроизводства: проблемы становления и дальнейшего развития / Р.З. Абдрашитова // Право и политика. 2005. № 3. // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». М., 2009.

3. Акопов Г.Л. Правовая информатика: учеб. пособие. / Г.Л. Акопов, С.В. Гуде, П.С. Шевчук и др.; Ростовский юридический институт МВД России. Ростов-на-Дону, 2006. 149 с.

4. Бекряшев, А.К. Теневая экономика и экономическая преступность // Бекряшев А.К., Белозеров И.П., Бекряшева Н.С.2003. Компьютерный ресурс. Режим доступа: http://kiev-security.org.ua. – Дата доступа: 12.03.2013. 

5.  Васильев, В. Л. Юридическая психология / В.Л. Васильев. – 2-е изд.. – Москва: Юрид. лит., 1991. 456 с.

6. Волеводз, А.Г. Правонарушения в информационной сфере: некоторые проблемы ответственности / А.Г. Волеводз // Информационное общество в России: проблемы становления. МИРЭА. 2002. –№ 3. – С. 26-35.

7. Волеводз, А.Г. Конвенция о киберпреступности: новации правового регулирования / А.Г. Волеводз // Правовые вопросы связи. 2007. № 2. С. 17-25.

8. Дуленко, В.А.  Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков; УЮИ МВД России. – Уфа, 2007. – 187 с.

 9. Копылов, В.А. Информационное право / В.А. Копылов. Москва: Юрист, 2002. 512 с.

10.  Королев, Д.Г.  Информация  и  право:  учебное  пособие /  Д.Г. Королев; Рязанский факультет Московского института МВД России.  Рязань, 2000. –145 с.

11. Карпинский, О. Защита информации, виртуальные частные сети (VPN) [Электронный ресурс] / По материалам компании InfotecsGazeta.Ru. Минск, 2011. Режим доступа: http://info.org.ua. – Дата доступа: 12.03.2013. 

12. Касьянов, В.В. Социология права / В.В. Касьянов, В.Н. Нечипуренко.Ростов-на-Дону: Феникс, 2001. 124 c.

13. Катаев, С.Л., Социальные аспекты компьютерной преступности /             С.Л. Катаев. – Киев : Центр иссл. пробл. комп. преступн., 2002. – 140 с.

14. Крылов, В.В., Информация как элемент криминальной деятельности / В.В. Крылов //   Вестник Моск. ун-та.  Сер. 11. Право. –  1998.№4. С.50-64.

15. Крылов, В.Б., Информационные компьютерные преступления /                 В.Б. Крылов –   Москва: ИНФРА-М-НОРМА, 1997. –220 с.

16.  Левин, М. Библия хакера. Книга 2. / М. Левин. – Москва: Майор, 2003. – 180 с.

17.  Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. Воронеж: ВГУ, 2002. 30 с.  

18. Мамлеев, Р.Р. Обеспечение защиты информации при использовании технических систем обработки: учебное пособие. / Р.Р Мамлеев; УЮИ МВД РФ. Уфа, 2003. – 182 с.

19. Меморандум о взаимопонимании между Правительством Республики Беларусь и Правительством Государства Катар по вопросам сотрудничества в области безопасности от 24 августа 2008 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

20. Муромцев, Ю.Л. Информационные технологии проектирования / Ю.Л. Муромцев, Л.П. Орлова,  В.М. Тютюнник. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004. –145 с.

21. Мутагирова Д. З. Основы социологии и политологии / Д. З. Мутагирова, Г. Д. Ковалева; под ред. В. П. Сальникова – СПб.: Изд-во «Лань», 2002. – 400 с.

22. Об утверждении Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: Указ Президента Респ. Беларусь от 7 сентября 2001 г. № 475 [Электронный ресурс]. - Режим доступа: http://www.pravo.by/webnpa/text.asp?RN=p30100475. - Дата доступа: 07.05.2013.

23.  Постановление Правительства Российской Федерации от 29 сентября 1998 г. № 1133 «О подписании Соглашения между правительствами государств - участников Черноморского экономического сотрудничества о взаимодействии в борьбе с преступностью» // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - М., 2006.

24. Постановление Правительства Российской Федерации от 9 января 2001 г. № 17 «О подписании Соглашения между Правительством Российской Федерации и Правительством Королевства Бельгия о сотрудничестве в борьбе с преступностью» // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - М., 2009.

25. Россинская, Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке:  материалы международной научно-практической конференции., Москва 20 апр. 2006 г.  – Москва, 2001. – 120 с.

26. Соглашение между Правительством Республики Беларусь и Республики Узбекистан о сотрудничестве в области борьбы с преступностью от 19 сентября 2008 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

27. Соглашение между Правительством Республики Беларусь и Правительством Исламской Республики Иран о сотрудничестве в сфере безопасности от 10 сентября 2004 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

28. Сорокин, А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur my_page.htm, 1999. – Дата доступа: 12.03.2013.

29. Сосонко, И.В. Социально-энциклопедический словарь / И.В. Сосонко. Москва, 1998. – 142 с.

30. Суслов, И.К. Социология / И.К. Суслов, В. Н. Лавриненко, Н. А. Нартов, О. А. Шабанова, С. Г. Лукашова; под ред. проф. В. Н. Лавриненко. Москва: Культура и спорт, ЮНИТИ, 1998. – 300 с.

31. Тайбаков, А.А. Профессиональный преступник (опыт социологического исследования) / А.А. Тайбаков // Социологические исследования.  1993.  № 8. – С. 12-13.

32. Талимончик, В.П. Конвенции о киберпреступности и унификация законодательства / В.П. Талимончик // Информационное право. 2008. № 2. С. 27-30.

33. Тамбовцев, В. Объекты национальной безопасности / В. Тамбовцев // МГИМО. - 2009. - № 12. - С. 11-14.

34. Телегин, В.П. Социальный портрет и правонарушитель / В.П. Телегин // Информационное право. 2008. № 2. С. 27-30.

35. Темнов,  И.А. Конвенция Организации Объединенных Наций против транснациональной организованной преступности от 15 ноября 2000 г. // Международное право и борьба с преступностью: сб-к документов / Составители: И.А. Темнов, А.В. Змеевский, Ю.М. Колосов, Н.В. Прокофьев. Москва: Международные отношения, 2004. 120 с.

36. Уголовный кодекс Республики Беларусь 9 июля 1999 г. № 275-З Принят Палатой представителей 2 июня 1999 года Одобрен Советом Республики 24 июня 1999 года. Закон Республики Беларусь от 26 октября 2012 г. № 435-З (Национальный правовой Интернет-портал Республики Беларусь, 01.11.2012, 2/1987) <H11200435>.

37. Черненко, И.Т.  Противодействие преступности в сфере информационных

технологий в Республике Беларусь / И.Т. Черненко. 2.-е изд.  – Минск: Амалфея, 2012. – 160 с.

38. Шиханцев,  Г. Г. Юридическая психология / Г. Г.  Шиханцев.  Москва: Ребус, 2005. – 120 с.

39. Юшкевич,  С.М. Преступность и законодательство / С.М. Юшкевич. - 2-е изд. - Москва: МГИМО, 2011. - 143 с.

40. Яшина, А.В. Пластиковая преступность / А.В. Яшина. - Москва: ДА МИД РФ, 2012. - 44 с.



 

Другие похожие работы, которые могут вас заинтересовать.
11094. Меры противодействия преступности в сфере экономической деятельности и преступлениям против собственности 44.66 KB
  Злоупотребление властью, превышение служебных полномочий и взяточничество государственных служащих, наделенных правом управления имуществом и экономической деятельностью, а также контроля за этими сферами, способствовали многократному росту размеров ущерба от экономических преступлений и заметному уменьшению эффективности борьбы со многими видами преступлений в сфере экономики.
17906. Исследование информационных технологий в спортивной сфере 41.22 KB
  Для свободной ориентации в информационных потоках современный специалист любого профиля должен уметь получать обрабатывать систематизировать и использовать информацию с помощью компьютеров соответствующего программного обеспечения телекоммуникационных средств. Для улучшения управления тренировочным процессом необходимо создавать прикладные программные продукты ППП и автоматизированные системы обработки информации. Разработка систем для усиления этой стороны ведется в направлении создания индивидуальных программно-аппаратных комплексов...
21138. Социальные предпосылки и последствия использования информационных технологий в социальной сфере 29.08 KB
  Социальные предпосылки и последствия использования информационных технологий в социальной сфере. Учитывая значительное число льготных категорий возросшее число граждан пользующихся предоставляемыми им льготами вовлечение все большего числа различных ведомств и организаций участвующих в этом процессе привело к увеличению объема информации необходимой для обеспечения деятельности всех звеньев социальной защиты населения. Актуальность выбранной темы обусловлена...
10114. Организованная преступность и состояние противодействия организованной преступности на современном этапе 46.34 KB
  Проблемы противодействия организованной преступности стоят в настоящее время настолько остро что несмотря на наличие научных исследований и концептуальных подходов основное внимание обращается как правило на решение задач сегодняшнего дня. Маховик организованной преступности и коррупции уже набрал обороты и продолжает раскручиваться. Поэтому разработка эффективных мер борьбы с организованной преступностью должна опираться на такие научные концепции которые учитывали бы фундаментальные противоречия развития общества и проявление этих...
20439. Политико-правовые отношения, правовые основы и механизмы осуществляемых преобразований в государстве и обществе 86.52 KB
  Во-вторых это право используемое как средство: а властвования и управления; б ограничения власти воздействия на нее правовыми средствами. Нерегулируемая политическая борьба могла бы взорвать общество уничтожить его как форму социального бытия человека и именно поэтому возникает потребность в особой форме организации общественной власти государство и в особой нормативной системе социальной регуляции право которые призваны сохранить целостность общества в его новом состоянии. Государство представляет собой наиболее...
20805. Правовые меры и задачи противодействия торговли людьми в зарубежных странах 106.48 KB
  Понятие и общая опасность торговли людьми. Особенности уголовно-правовой борьбы торговли людьми. Уголовно-правовая характеристика преступления торговля людьми по законодательству Республики Казахстан. Особенности объективных признаков торговли людьми.
18227. Виды криминологического прогнозирования и проектирования в сфере преступности 95.29 KB
  К ним относятся: уровень структура и динамика преступности. Современная криминология исxодит из того что прогноз преступности не только возможен но и необxодим. Социальный генезис преступности позволяет сделать и другой вывод методологического xарактера согласно которому преступность как социальный феномен представляет собой одну из xарактеристик состояния общества на конкретном историческом этапе своего развития.
18319. Наркотизм как негативное социальное явление и уголовно-правовые меры противодействия незаконному обороту наркотических средств и психотропных веществ 95.22 KB
  Отслеживается рост преступности в сфере нелегального цикла наркотиков; снижение возраста лиц употребляющих наркотические средства либо психотропные вещества; увеличение доли жестких наркотиков в всеобщем объеме наркотических средств и психотропных веществ находящихся в нелегальном цикле. Появляется иной вопрос с кем бороться в первую очередь с наркоманами либо наркоторговцами и изготовителями. Обстоятельный обзор составов правонарушений влекущих уголовную ответственность за нелегальные получение хранение перевозку пересылку...
15089. Международно-правовые механизмы в области обеспечения и защиты прав человека 483.06 KB
  Обязанность государств и международного сообщества защищать права человека. Всеобщая декларация прав человека как основополагающий документ международной стандартизации прав человека. Международно-правовые механизмы в области обеспечения и защиты прав человека. Межгосударственный механизм защиты прав человека как элемент процесса обеспечения и защиты права личной безопасности.
11578. История развития информационных технологий 41.42 KB
  Итоги научных и прикладных изысканий в области информатики вычислительной техники и связи сотворили крепкую базу для происхождения новой ветви умения и производства информационной индустрии. составляет инфраструктуру и информационное пространство для осуществления информатизации социума. Этапы возникновения и развития информационной технологии В самом начале ситуации для синхронизации выполняемых влияние человеку потребовались кодированные сигналы общения. Представление информаций думает самообладание Двух объектов: источника информаций и...
© "REFLEADER" http://refleader.ru/
Все права на сайт и размещенные работы
защищены законом об авторском праве.