Автор работы: Пользователь скрыл имя, 23 Февраля 2012 в 10:15, доклад
XXI в. — век стремительного прогресса информационных технологий. Так, в 2003 г. на Интернет-экономику в мире уже приходилось около 5 % валового продукта. По прогнозам специалистов в 2005 г. более 1 млрд. компьютеров уже было подключено к сети Интернет, где на данный момент размещено несколько миллионов сайтов и изображений. Объем передаваемых данных через Интернет удваивается, что, на наш взгляд, указывает на появление реальной зависимости развитых стран мира от международной информационной инфраструктуры.
Законодательство США, наряду с мошенничеством и кражей, предусматривает ответственность за такие виды преступлений, как умышленное использование полученных с помощью компьютерных систем данных для вымогательства денег или других ценностей, для совершения растрат, обмана потребителей, инвесторов или пользователей, монтажа. При этом федеральный закон США о компьютерных преступлениях (1984 г.) предусматривает ответственность за «компьютерные фелонии» и «компьютерный мисди-минор», выраженные в обогащении лица путем мошенничества или пиратства. Дифференциация мисди-минора и фелонии носит консеквенциальный характер.
Специалисты Германии выделяют в качестве наиболее типичных такие преступления, как мошенничество, кража программ, экономический шпионаж, разглашение коммерческой тайны, незаконное использование систем обработки информации и машинного времени, компьютерный саботаж, нарушение эмбарго на экспорт ЭВМ. В Японии, Канаде, Финляндии законодатели относят к уголовно наказуемым деяниям кражи из кассовых автоматов, продажу хранящихся в машине сведений о производственной или коммерческой тайне, нарушение авторского права, злоупотребления при санкционированном доступе к ЭВМ.
Специфика механизма совершения ряда компьютерных преступлений такова, что они сопровождаются иными противоправными деяниями. Так, например, компьютерный шпионаж, как правило, совершается в совокупности с кражей и другими уголовно наказуемыми деяниями; кражи из кассовых автоматов путем предварительной подделки кредитных карточек и т. п.
Активное использование компьютеров против компьютеров же наблюдается в случаях незаконного проникновения в информационные банки данных фирм посторонних компьютерных систем, нарушающих работу первых. Статистика свидетельствует о том, что 90 % британских фирм, применяющих в своей деятельности компьютеры, отмечали подобные нарушения.
Вызывает определенную тревогу информация о вовлечении в «войну компьютеров» сотрудников полиции. При этом объектом посягательства являются системы компьютеров, обеспечивающие работу правоохранительных органов.
Сравнительная несложность получения той или иной информации оборачивается серьезным ущемлением общегражданских прав и свобод. Речь идет об информации личного характера, защищаемой законом от преступного посягательства и использования в корыстных целях. Личная информация глубоко специфична, так как затрагивает такие социально значимые категории, как национальность, вероисповедание, состояние здоровья, политические воззрения, обстоятельства личной жизни, наличие судимостей и т. п., которые могут стать причиной шантажа, вымогательства, дискредитации личности и т. д.
Для видовой характеристики компьютерных преступлений немаловажен и фактор организованности. Специалисты отмечают, что качественное изменение самой организованной преступности, наблюдаемое, например, в Великобритании с конца 80-х годов, в Германии — с 90-х годов, объективно привело к расширению перечня видов преступлений, совершаемых организованно. Среди компьютерных преступлений организованный характер приобретают незаконные манипуляции в сфере безналичного платежного оборота с использованием компьютеров [[xvii]; [xviii]]. Реальная угроза возникновения организованной преступности нового типа обостряет проблему своевременного правового регулирования отношений, которые возникают в связи с нарушениями в сфере использования компьютеров.
Еще два немаловажных обстоятельства, имеющих значение при характеристике видов компьютерных преступлений. Это терминологическое несовпадение однородных категорий в правовых системах разных стран и различное содержание категорий, имеющих сходное название. Если это вполне объяснимо применительно к сопоставительному анализу правовых категорий разных стран, то природа подобных явлений в пределах права и законодательства одной страны пока не вполне ясна. Так, действия, связанные с незаконным копированием информации, в различных литературных источниках в ФРГ именуются «несанкционированной репродукцией защищаемой программы», «переписыванием программы», «программным пиратством», хотя признаки анализируемых действий подпадают под § 202 а УК ФРГ, не содержащий ни одного из этих названий. При этом признаки компьютерного мошенничества, обозначенные в § 263 а УК ФРГ, в литературе представлены как «манипуляции с программным обеспечением».
Независимо от причины (неопределенность уголовно-правовой квалификации, малая изученность феномена, привнесение эмоционально-вкусовой окраски и т. д.) отсутствие единообразия в понимании, толковании правовых категорий отнюдь не способствует разрешению правовых проблем в этой части.
Процедура экстраполяции затруднена отсутствием в действующем УК РК отдельных материально-правовых категорий,
приобретающих актуальность в практической деятельности. При этом отсутствующие в отечественном законодательстве категории достаточно развиты зарубежным правом. Так, состав «умышленное разглашение коммерческой тайны» в нашем законодательстве не представлен, хотя изменение структуры экономики, расширение форм собственности объективно диктуют необходимость его восприятия. В УК РК существует ст. 200 «Незаконное получение и разглашение сведений, составляющих коммерческую и банковскую тайну», но в данной норме не говорится именно об умышленном разглашении коммерческой тайны. Уголовно-правовое содержание понятия «шпионаж» в смысле ст. 166 УК РК делает акцент на передаче, «а равно собирание, похищение или хранение с целью передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственные секреты, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности или суверенитета Республики Казахстан, если эти деяния совершены иностранным гражданином или лицом без гражданства …», но при этом в нем не остается места тому, что в зарубежной правоприменительной практике именуется «промышленным или экономическим шпионажем». Подобных примеров множество,
и эти явления вполне объяснимы с позиций правовой политики государства, уровня развития общественных отношений, формы их отражения в системе правоотношений, социальной значимости рассматриваемых феноменов и иных моментов.
Гносеологические аспекты природы и сущность преступлений данного вида определяют и общие методологические подходы к их разработке. В связи с этим представляется весьма важным формулирование понятия компьютерного преступления, где предметом преступления, как нами было отмечено ранее, выступает компьютерная информация, под которой признается информация, т. е. сведения о лицах, предметах, фактах, событиях, явлениях и процессах, хранящаяся в компьютерной системе, сети или на машинных носителях.
Правовое обеспечение компьютерной безопасности — совокупность норм права, определяющих общественные отношения, которые возникают в процессе деятельности людей по безопасному использованию компьютерной техники для обработки информации.
Эти правовые нормы могут быть представлены в виде законов, положений, инструкций, руководств, иных нормативно-правовых документов, например, законодательные акты в информационной сфере; документы и стандарты, регламентирующие общесистемные требования.
Так, например, предусмотрена защита права собственности на информационные технологии, комплексы программно-технических средств, информационные системы и сети при условии их регистрации в государственном органе, уполномоченном Президентом Республики Беларусь. Это представлено уголовным законодательством Республики Беларусь. Так, ст. 25 «Предупреждение правонарушений в сфере информатизации», ст. 26 «Ответственность за правонарушения в сфере информатизации», ст. 18 «Право авторства и право собственности на информационные системы, технологии и средства их обеспечения», ст. 19 «Сертификация информационных систем, технологий и средств их обеспечения и лицензирование деятельности по формированию и использованию информационных ресурсов», ст. 20 «Цели защиты», ст. 21 «Защита информации», ст. 22 «Права и обязанности субъектов в области защиты информации», где предусмотрена обязанность собственника (уполномоченного должностного лица) информационных систем определять порядок получения информации. Определено, кто несет риск использования несертифицированных информационных систем, средств их обеспечения и информации, полученной из такой системы. Закреплено право собственника информационных систем, документов, массива документов на проведение анализа достаточности мер защиты его ресурсов. Также ст. 23 «Защита прав субъектов в сфере информационных процессов и информатизации».
Наряду с судом и арбитражным судом предусмотрена защита третейским судом: ст. 24 «Защита права на доступ к информации», ст. 27 «Защита прав субъектов в сфере информатизации» УПК РБ.
В соответствии с Концепцией нормативного правового обеспечения информационной безопасности Российской Федерации, система правовых норм обеспечения информационной безопасности должна строиться на основе следующих принципов:
приоритет норм международного права над федеральным законодательством (за исключением Конституции Российской Федерации);
баланс интересов граждан, общества и государства;
комплексность правового регулирования общественных отношений в области обеспечения достижения национальных интересов Российской Федерации в информационной сфере и противодействия угрозам этим интересам;
согласованность деятельности федеральных органов и органов государственной власти субъектов Российской Федерации по совершенствованию нормативного правового обеспечения информационной безопасности;
консолидированная ответственность государства и общества за обеспечение информационной безопасности Российской Федерации;
реализация единой государственной политики развития и применения норм международного права в системе нормативного правового обеспечения информационной безопасности Российской Федерации.
К приоритетным направлениям совершенствования национального законодательства Российской Федерации в области обеспечения безопасности информационно-
разработка нормативных правовых актов, регулирующих общественные отношения в области обеспечения информационной безопасности субъектов Российской Федерации;
совершенствование системы лицензирования деятельности по подготовке кадров в области защиты информации;
формирование механизмов финансовой поддержки и льготного стимулирования приоритетных мероприятий в области обеспечения информационной безопасности;
усиление борьбы с правонарушениями в информационной сфере, совершенствование норм, регулирующих ответственность за правонарушения в области обеспечения информационной безопасности, включая усиление ответственности юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, уничтожение, блокирование, модификацию и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие и использование информации ограниченного доступа;
совершенствование правового обеспечения оперативно-розыскной деятельности по предупреждению, выявлению или пресечению правонарушений в сфере компьютерной информации;
регулирование вопросов использования импортных аппаратных и программных средств;
создание нормативной правовой базы для функционирования государственной системы защиты информации в Российской Федерации от технических разведок и от ее утечки по техническим каналам;
дальнейшее развитие законодательства о государственной тайне и системе ее защиты;
развитие законодательства, регулирующего отношения в области электронного документооборота и использования электронной цифровой подписи;
дальнейшее развитие законодательства о конфиденциальной информации и системе ее защиты;
разработка методических материалов по определению размера материального ущерба, причиняемого интересам личности, общества и государства правонарушениями в информационной сфере;
совершенствование правовых механизмов борьбы с правонарушениями в области компьютерной информации.
Необходимо отметить, что постановлением № 27 от 8 сентября 1999 г. Исполнительного комитета Союза Беларуси и России утверждена совместная Программа «Защита информационных ресурсов Беларуси и России». В ней особо отмечается важность задачи регулирования информационных отношений и объединения усилий по противостоянию негативным тенденциям, связанным с неправомочным доступом к информации.
Среди целей Программы необходимо выделить следующие:
объединение потенциалов и ресурсов России и Беларуси для повышения эффективности национальных систем защиты информации, действующих в интересах Союза;
создание условий и основ для гармонизации национальных законодательств России и Беларуси в области защиты информации;
создание унифицированной системы нормативно-методических и технических документов в области защиты информации, унификация национальных систем лицензирования деятельности в области защиты информации и сертификации средств защиты информации.
Исторически термин «компьютерная преступность» впервые появился в американской печати в начале 60-х гг., когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ. Так, в 1979 г. на конференции Американской ассоциации адвокатов в Далласе были сформулированы основные признаки компьютерных преступлений:
Информация о работе Компьютерная преступность: понятие и виды компьютерных преступлений