Преступления в сфере информационных и компьютерных технологий

респондентов, понесших финансовые убытки, пострадали от таких преступлений,

как мошенничество (26 респондентов, 24 890 тыс. дол.), утечка секретной

информации (22 респондента, 21 050 тыс. дол.) и мошенничество с

использованием телекоммуникационных систем.

Остальные убытки стали результатом внедрения вирусов, диверсий против

данных или сетей, несанкционированного доступа “своих” и “чужаков”, а также

новой разновидности кражи - переносных компьютеров.

Долгое время считалось, что причины большинства проблем, связанных с

защитой компьютеров, нужно искать внутри фирм. Однако лишь 43% опрошенных

сообщили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме),

тогда как о таком же количестве покушений извне поведали 47% респондентов.

Подобная картина требует кардинальных решений на международном уровне. И

первые попытки уже сделаны.[31]

"Мы отстаем от преступников на один шаг, а должны быть на шаг впереди" -

так сформулировал главную задачу стран - членов "восьмерки" в борьбе с

киберпреступностью министр внутренних дел Великобритании Джек Стро.

Британского коллегу поддержала министр юстиции США Джанет Рино, заявившая:

"Мы больше не можем бороться с преступлениями XXI века с помощью

инструментов XIX века. Точно так же, как компьютеры помогают преступнику,

они могут помочь правоохранительным ведомствам". Стро и Рино выступили на

пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей

правоохранительных органов Великобритании, Германии, Италии, Канады,

России, США, Франции и Японии. На этой встрече был принят план совместных

действий по борьбе с киберпреступностью, который предусматривает резкую

активизацию сотрудничества правоохранительных органов стран "восьмерки". В

частности, в соответствии с этим планом будет установлена круглосуточная

связь для "своевременного, эффективного реагирования" на транснациональные

преступления в сфере высоких технологий. Планом оговариваются также

выделение "в достаточном количестве подготовленного и оснащенного

специальным оборудованием персонала", "разработка средств быстрого

выслеживания идущих по компьютерным сетям атак" с целью оперативного

установления компьютерного взломщика. Если высылка преступника в силу

его национальной принадлежности невозможна, страны "восьмерки" обязуются

применить к нему те же судебные меры и выделить такие же ресурсы, какие

бросила бы на это потерпевшая страна. По словам руководителей

правоохранительных органов стран "восьмерки", это обязательство имеет

крайне важное значение, так как слишком часто преступник покидает страну, в

которой совершил преступление, и возвращается к себе на родину, надеясь

укрыться от правосудия. Министры договорились также предпринять шаги,

которые должны помешать киберпреступникам изменять или уничтожать

"электронные улики" преступления в компьютерных сетях. Решено

доработать действующие национальные законодательства таким образом, чтобы в

них содержалось четкое определение компьютерного преступления. Страны

"восьмерки" намерены активнее сотрудничать с компаниями -- изготовителями

ЭВМ в разработке новых технических решений, облегчающих задачу

предотвращения или обнаружения этого вида преступлений и наказания за

них. Предполагается использование таких технологий, как видеосвязь,

позволяющая получать показания у свидетелей, где бы те ни находились. По

словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти

шаги "знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами

преступлений, совершаемых с помощью компьютера".

Участники встречи приняли коммюнике, в котором подчеркивается, что

"характер современных коммуникаций не позволяет ни одной стране в одиночку

бороться с проблемой преступности в сфере высоких технологии" и требует

выработки общего подхода.

Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ,

Прокуратура...) в достаточной степени осознали угрозу которую таит в себе

информатизация ощества и государства. В меру возможностей, отпущенных

скундным финансированием ведомства пытаются делать упреждающие шаги.

Один из самых крупных проектов "компьютеризации" России знаменитые компании

SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних

дел. Когда работа будет закончена, отечественные сыщики будут обладать

одной из самых современных и самых мощных информационных сетей в мире.

Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая,

что с бумажными картотеками много преступников не наловишь.

Контракт подписали с немецкой фирмой Siemens Nixdorf, известной своей

основательностью и качеством. Программное обеспечение для управления базами

данных, в которых МВД хранит миллионы записей, приобретено у не менее

знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая

бы помогала разбираться в массивах милицейской информации, иностранцев

допустили только на расстояние "вытянутой руки": основные программы

разработаны в Новосибирске специальным Центром разработки МВД. Создание

милицейской компьютерной сети, которая в конце концов должна раскинуться

от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных

российских информационных проектов, который выполняется четко и в

положенные сроки.

Остается пожелать, чтобы подобная сеть сама не стала объектом

посягательств преступников.

В завершение хочется заметить, что страховые компании всерьез предлагают

страховать риски безопасности информации[32].

Так страховая компания "Интеррос-Согласие" приступила к страхованию

банковских рисков.

"Интеррос-Согласие" будет страховать банки от хищения или потери

денежных и других ценностей при перевозке, от финансовых потерь в

результате мошенничества персонала банка, подделок и подлогов ценных бумаг,

электронных и компьютерных преступлений.

Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском

страховом рынке, российские компании привлекаться к перестрахованию не

будут.

В основе нового страхового продукта лежат используемые в мировой

практике условия страхования банковских рисков Bankers Blanket Bond

(B.B.B.).

При подготовке этого продукта специалисты "Интеррос-Согласия" провели ряд

консультаций с британской страховой брокерской фирмы

Johnson&Higgins, которая является одним из лидеров в мировом банковском

страховании.

6. Заключение.

Определенные факты позволяют прогнозировать большую вероятность того, что

вскоре криминалистам прийдется столкнуться на практике не только с чисто

компьютерными преступлениями, а и с идеальной совокупностью преступлений в

случаях, когда действия по противозаконному использованию компьютерной

конфиденциальной информации с использованием специального инструмента -

компьютера будут направлены против собственности, экономической

деятельности и иных объектов.

Эти случаях необходимо будет применять не только известные традиционные

методики раскрытия и расследования, но и новые способы работы с

доказательствами, разработанные в рамках расследования информационных

преступлений и ее части - методики расследования преступлений в области

компьютерной информации. Создание указанной методики является крайне

актуальным, поскольку основная проблема следственно-судебного аппарата на

современном этапе заключается в уровне специальной подготовки должностных

лиц, которым и предстоит проводить в жизнь требования новых законов. Давая

криминалистические рекомендации в области информационных правоотношений,

следует учитывать неоднородность состава и образовательный уровень нашего

следственно-судебного аппарата. Ясно, что еще многие сотрудники органов

следствия и дознания не только не используют технические средства и

информационные технологии в своей деятельности, но и недостаточно

осведомлены о них. Другой важной побудительной причиной создания указанной

методики является неявная бланкетность диспозиций уголовного закона,

устанавливающего ответственность за "информационные преступления". Анализ

этих норм показывает, что без знания законодательства, регулирующего

информационные правоотношения, следствие и дознание не смогут правильно

квалифицировать выявленные случаи преступлений, а суд не сможет адекватно

применить соответствующие нормы уголовного закона.

Представляется также, что подход, согласно которому в законодательстве

следует отражать конкретные технические средства, себя исчерпал.

Представляется не совсем правильным принятие за основу для именования в

криминалистике всей совокупности преступлений в области информационных

отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или

информационного оборудования и не исчерпывает всего разнообразия этой

техники и отношений, связанных с обращением конфиденциальной

документированной информации. В этой связи полезен был бы опыт канадского

законодательства, разделившего преступления на компьютерные и

телекоммуникационные (телекоммуникационное преступление - мошенническое

использование любого телефона, микроволновой, спутниковой или другой

системы передачи данных).

Под "информационными преступлениями" мною понимаются общественно опасные

деяния, запрещенные уголовным законом под угрозой наказания, совершенные в

области информационных правоотношений. Тогда можно будет сделать вывод о

том, что содержанием методики расследования информационных преступлений

является система наиболее эффективных методов расследования преступлений в

области документированной конфиденциальной информации (в том числе

компьютерной, телекоммуникационной и иной).

Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс

термина "компьютерная информация" является крайне своевременным. Я думаю,

что разработка проблемы компьютерной преступности и поиск методов борьбы с

нею всего лишь дело времени и опыта. И российские криминологи и

криминалисты обязательно внесут в это свой вклад. Если только российские

политики не дадут им умереть с голоду…

7. Список использованной литературы.

1. Законодательные акты и комментарии к ним:

1. Уголовный кодекс Российской Федерации от 24.05.96. – СП б.: Альфа, 1996;

2. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М.,

1996;

4. Федеральный закон "Об информации, информатизации и защите информации" от

20 февраля 1995 года №24-ФЗ;

5. Комментарий к Федеральному Закону «Об информации, информатизации и

защите информации». М.: Институт государства и права РАН, 1996.

6. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля

1993 года №5351-1;

7. Закон Российской Федерации "О правовой охране программ для электронных

вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;

8. Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I

9. Закон “О Федеральных органах правительственной связи и информации” от

19.02.92 N 4524-1

1.10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92

г. N 3526-I

1.11. Закон “Об участии в международном информационном обмене” от 5.06.1996

г. N 85-ФЗ

1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ

1.13. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1

1.14. Закон "Об обязательном экземпляре документов" от 29 декабря 1994 г.

77-ФЗ

2. Учебники и монографии:

2.1 Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-

Норма, 1997.

2. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.:

Юристъ, 1996;

3. . Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А.,

Новоселова Г.П. – М.: Норма – Инфра, 1998;

4. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по

компьютерным преступлениям”, Москва, МИФИ, 1997

5. Карелина М.М. Преступления в сфере компьютерной информации,

Москва,1998

6. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. -

М., 1991;

7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации.

– М.: Олимп, 1997;

8. . Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;

2.10. Беляев В.С. Безопасность в распределительных системах. – М., 1995;

11. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.12. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва,

“Инфо-М”, 1998

2. Научные статьи в журналах:

3.1. “Информационные преступления - новый криминалистический объект

“(Крылов В.,"Российская юстиция", 1997 г., N 4)

3.2."Криминалистическая характеристика финансовых преступлений" (Яблоков

Н.П., "Вестник Московского университета", Серия 11, Право, 1999, N 1)

3.3. "Как остановить компьютерное пиратство?" (Симкин Л., "Российская

юстиция", 1996, N 10)

3.4. "Информация как элемент криминальной деятельности" (Крылов В.В.,

"Вестник Московского университета", Серия 11, Право, 1998, N 4)

3.5. "Преступления в сфере компьютерной информации" (Гульбин Ю.,

"Российская юстиция", 1997, N 10)

3.6.Расследование хищений, совершаемых в кредитно-финансовой сфере с

использованием электронных средств (В.Г.Баяхчев, В.В. Улейчик,

"Законодательство", N 6, июнь 2000 г.)

3.7."Ответственность за неправомерный доступ к компьютерной информации"

(Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)

3.8."Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

3.9.”Криминогенные аспекты глобальной сети Интернет” (И.Н. Соловьев,

"Налоговый вестник", N 4, апрель 2001 г.)

3.10. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные

преступления”, “Законность” №1, 1997г.

3.11. Баев О.Я., Мещеряков В.А. “Проблемы уголовно-правового регулирования

в сфере компьютерной информации'', ''Защита информации. Конфидент'', № 5,

1998.

12. Никифоров И. ''Компьютерные преступления'', ''Защита информации.

Конфидент'', № 5, 1995.

13. Рачук Т.В. ''Уголовные наказания за информационные преступления'',

''Защита информации. Конфидент'' № 4, 1997.

14. Фоменков Г.В. ''О безопасности в Internet'' ,''Защита информации.

Конфидент'', № 6, 1998.

В работе использованы также

электронные информационные ресурсы:

www.relcom.ru

http://ftp.infoart.ru

http://old.pcweek.ru

http:/www.rbcnet.ru

www.leningrad.spb.ru

http://www.zaural.ru/procur/my_page.htm#practica

http://law.bugtraq.ru/

P.S. За основу взята работа неизвестного автора. Отзывы, вопросы,

пожелания прошу присылать на

ss_lex@mail.nnov.ru

-----------------------

[1]

"Информация как элемент криминальной деятельности" (Крылов В.В., "Вестник

Московского университета", Серия 11, Право, 1998, N 4)

[2] ст.2 Федерального закона “Об информации, информатизации и защите

информации” (от 20.02.95 г. N 24-ФЗ),

[3]

Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс. М., 1990. Ч.1. С. 18.

[4]

См.: Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике

и программированию. Основные термины: около 3000 терминов. М., 1988. С. 68.

[5]

О понятии информации см.: Правовая информатика и кибернетика: Учебник /

Под ред. Н.С. Полевого. М., 1993. С. 24 - 29; Компьютерные технологии в

юридической деятельности: Учебное и практическое пособие / Отв. ред. пpоф.

H. Полевой, канд. юpид. наук В. Крылов. М., 1994. С.7-10.

[6] "Информация как элемент криминальной деятельности" (Крылов В.В.,

"Вестник Московского университета", Серия 11, Право, 1998, N 4)

[7]

Федеральный закон "Об информации, информатизации и защите информации":

Комментарий. М., 1996. С. 15.

[8]

Копылов В.А. Информационное право М., 1997. С. 23.

[9]

"Ответственность за неправомерный доступ к компьютерной информации" (Кочои

С., Савельев Д., "Российская юстиция", 1999, N 1)

[10] Карелина М.М. Преступления в сфере компьютерной информации, М. 1998

http://www.relcom.ru/ComputerLaw/New_code.htm

[11] В.Крылов, “Российская юстиция” №4, 1997г.

[12] Н. Селиванов. Проблемы борьбы с компьютерной преступностью. -

Законность, 1993, No. 8, с. 37.

[13]

"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская

юстиция", 1997, N 10)

[14]

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова

А.В.)

[15] Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред.

Наумова А.В.)

[16]

"Ответственность за неправомерный доступ к компьютерной информации" (Кочои

С., Савельев Д., "Российская юстиция", 1999, N 1)

[17]

"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская

юстиция", 1997, N 10)

[18] Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации,

информатизации и защите информации"

Закон Московской области от 12 марта 1998 г. N 9/98-ОЗ "Об информации и

информатизации в Московской области", принят решением Московской областной

Думы

oт 25 февраля 1998 г. N 4/8

[19]

"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская

юстиция", 1997, N 10)

[20]

"Ответственность за неправомерный доступ к компьютерной информации" (Кочои

С., Савельев Д., "Российская юстиция", 1999, N 1)

[21]

"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

[22]

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова

А.В.)

[23]

Там же.

[24]"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская

юстиция", 1997, N 10)

[25]

"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

[26] Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации,

информатизации и защите информации"

[27] Карелина М.М. Преступления в сфере компьютерной информации,М 1998

[28]

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова

А.В.)

[29] И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ",

Законность №11, 1997г.

[30] D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и

Телекоммуникации №5, 1998г.

http://ftp.infoart.ru/it/press/cwm/30_97/colla.htm

[31] Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-

ТАСС

Компьютерная неделя N5 (129) от 10.2.1998 Москва

http://old.pcweek.ru/98_05/iso/ns20.htm

[32] RBCNET, компания “Интеррос-Согласие”, 04.09.97

http:/www.rbcnet.ru/ecopress/040997/1009/insure_68_2

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты