Научная статья на тему 'Предупреждение преступлений в сфере компьютерной информации'

Предупреждение преступлений в сфере компьютерной информации Текст научной статьи по специальности «Право»

CC BY
1898
215
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Попов Антон Борисович

This article considers the problematic aspects of crime qualification in the sphere of computer information. On the basis of complex analysis of legal practice the author makes proposals concerning changing and appending of the clause 272-274 of the Criminal Code of the Russian Federation. The most widely spread ways of committing "computer" crimes are analyzed. The problems of recognition of access to information illegal, problems of determination of crime scene and the moment of finishing of these crimes are considered.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Crime prevention in the sphere of compute information

This article considers the problematic aspects of crime qualification in the sphere of computer information. On the basis of complex analysis of legal practice the author makes proposals concerning changing and appending of the clause 272-274 of the Criminal Code of the Russian Federation. The most widely spread ways of committing "computer" crimes are analyzed. The problems of recognition of access to information illegal, problems of determination of crime scene and the moment of finishing of these crimes are considered.

Текст научной работы на тему «Предупреждение преступлений в сфере компьютерной информации»

янного и влечет за собой особый порядок назначения наказания. Поэтому установление совокупности значимо для правильной квалификации преступлений.

Процесс раскрытия и расследования преступлений в сфере компьютерной информации является весьма сложным и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным.

1. Батурин Ю.М. Проблемы компьютерного права. М., 1992.

2. Румянцев А.Г. Режим доступа: http://www.aha.ru/ ~andrew_r/index.htm. Загл. с экрана.

3. Смолькова И.В. Проблемы охраняемой законом тайны в уголовном процессе. М., 1999.

4. Селиванов H.A. Расследование особо опасных преступлений. Пособие для следователей. М., 1998.

5. Селиванов H.A. // Законность. 1993. № 8. С. 36-40.

6. Экенвайлер М. Преступная деятельность, совершаемая с использованием режима «онлайн: тез. докл. на междунар. конф. «Проблемы борьбы с новыми видами экономических преступлений в России и США», 20-21 мая 1997 г.). М., 1997.

7. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95 г. № 24-ФЗ.

8. Уголовный кодекс Российской Федерации от 13.07.1996 г. № 63-Ф3.

Поступила в редакцию 12.09.2007 г.

ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

А.Б. Попов

Popov A.B. Crime prevention in the sphere of compute information. This article considers the problematic aspects of crime qualification in the sphere of computer information. On the basis of complex analysis of legal practice the author makes proposals concerning changing and appending of the clause 272-274 of the Criminal Code of the Russian Federation. The most widely spread ways of committing “computer” crimes are analyzed. The problems of recognition of access to information illegal, problems of determination of crime scene and the moment of finishing of these crimes are considered.

За последние 10 лет в России, как и во всем мире, произошли серьезные изменения, связанные с развитием научно-технического прогресса. На наших глазах и при непосредственном участии происходят процессы формирования глобального информационного пространства. Широкое развитие получили компьютерные клубы и интернет-кафе, целью которых является предоставление свободного доступа к информационным ресурсам. Однако одновременно появляется возможность использования технических средств для совершения компьютерных преступлений, что обусловлено, прежде всего, беспрепятственным и анонимным доступом к сети Интернет.

Сегодня информация, информационные ресурсы или техника все чаще выступают предметом и целью преступных посяга-

тельств, а также средой, в которой совершаются противоправные действия, средством или орудием преступления. Это, прежде всего, преступления в сфере компьютерной информации. В отличие от иных видов преступлений, преступления в сфере информационных технологий характеризуются широким разнообразием, изменчивостью и динамикой, которые обусловлены техническими особенностями постоянно совершенствующихся информационных систем и растущим спросом населения на предоставление информационно-технических услуг.

Возможности, предоставляемые сетью Интернет, огромны. Однако глобальная система не имеет мер защиты, и, следовательно, ее пользователи не застрахованы от возможных «нападений», которым могут подвергаться как обычные домашние пользователи,

так и огромные корпорации, где сбои в работе компьютеров могут привести к большим материальным потерям и человеческим жертвам.

К сожалению, приходится констатировать, что криминальная активность в информационной сфере России продолжает неуклонно возрастать.

Сам факт появления компьютерной преступности в обществе способствовал появлению и усовершенствованию профилактических мер предупреждения совершения преступлений в сфере компьютерных технологий. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

В настоящее время можно выделить две основные группы мер предупреждения компьютерных преступлений:

- правовые;

- организационно-технические.

1. Правовые. В эту группу мер предупреждения компьютерных преступлений, прежде всего, относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы увидим, что первый нормативноправовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 г. Этот закон назывался «Computer crime act of 1978». Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 г. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20.01.1995 г. был принят Федеральный закон «О связи» и 25.01.1995 г. Федеральный закон «Об информации, информационных технологиях и о защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:

- дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны;

- устанавливают и закрепляют права и обязанности собственника на эти объекты;

- определяют правовой режим функционирования средств информационных технологий;

- определяют категории доступа определенных субъектов к конкретным видам информации;

- устанавливают категории секретности данных и информации;

- дают определение и границы правового применения термина «конфиденциальная информация».

Аналогичные законы действуют в западных странах уже более 20 лет.

Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 г. Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления (ст. 272 - ст. 274 УК РФ). Но это не значит, что в ближайшее время будет возбужденно значительное количество уголовных дел по этим статьям, ведь они связаны со сложной компьютерной техникой, неоднозначностью квалификации, а также трудностью сбора доказательственной информации. Кроме этого нас ждет появление таких специфических форм компьютерных правонарушений, к которым не применимы составы преступлений, предусмотренные вышеуказанными статьями.

На мой взгляд, законодателю нельзя останавливаться на достигнутом результате, а необходимо непрерывно и быстро отслеживать и реагировать на изменения в техническом прогрессе.

2. Организационно-технические. Основные положения защиты информации по ряду базовых позиций предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки информации;

б) предотвращение угроз безопасности личности, общества и государства;

в) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;

г) обеспечение правового режима функционирования документированной информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности документированной информации;

е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы

1) организационные;

2)технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; по разработке плана восстановления информационных объектов после выхода их из строя; по организации программно-технического обслуживания СКТ; по возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; по осуществлению режима секретности при функционировании компьютерных систем; по обеспечению режима физической охраны объектов; по материально-техническому обеспечению и т. д.

Технические меры представляют собой применение различных устройств специального назначения:

- Источники бесперебойного питания.

- Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.

- Устройства комплексной защиты телефонии.

- Устройства пожарной защиты.

- Средства защиты портов компьютера.

Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:

- общий (безусловно предоставляемый каждому пользователю);

- отказ (безусловный отказ, например, разрешение на удаление порции информации);

- зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

- зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например, некоторому пользователю запрещено читать те или иные данные);

- зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например, может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;

- частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз - таким образом, предотвращается возможность динамического управления событиями);

- по имени или другим признакам

пользователя (например, пользователю

должно быть более 18 лет);

- зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т. д.).

От разработок в области компьютерной безопасности зависит очень многое. В конечном итоге это должно привести к образованию индустрии средств безопасности компьютерных систем и технологий.

Поступила в редакцию 12.09.2007 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.