Реферати

Реферат: Злочини в сфері інформаційних і комп'ютерних технологій

Переважні типи використання земель і зональні особливості фонового природокористування Мангистауской області. Оцінка різних типів природокористування в Мангистауской області й оцінка оптимальної схеми. Основні характеристики області, природні фактори, що відбивають специфіку різних типів природокористування, кліматична характеристика і ландшафтні особливості

Планування особистої кар'єри менеджера. Загальне поняття, функції, основні задачі, специфіка й обов'язкові якості менеджера. Етапи планування кар'єри менеджера. Постановка коротко- і довгострокових професійних цілей, шляху і можливості їхнього досягнення. SWOT-аналіз кар'єри менеджера.

Психологічні теорії інтелекту. Психометрические, когнітивні, множинні теорії інтелекту. Дослідження теорій М. Холодної. Гештальт-психологическая, етологическая, операциональная, структурно-уровневая теорія інтелекту. Теорія функціональної організації пізнавальних процесів.

Правове регулювання і здійснення контрольно-рахункової діяльності. Необхідність теоретичної концепції фінансового контролю в державі. Розробці проекту Федерального закону "Про державний контроль у РФ". Розробка і прийняття нормативної бази на рівні муніципальних утворень суб'єктів Російської Федерації.

Мій коханий сучасний письменник. Творчий портрет Василя Шукшина

Ніжегородський Державний Університет.

Юридичний Факультет.

Курсова робота

По Карному праву РФ.

Тема: Злочини в сфері інформаційних і комп'ютерних технологій.

Виконав:

Студент 3 курсу групи ****

Юридичного факультету

Lex

Науковий керівник:

(рецензент)

Нижній Новгород.

2002 р.

Зміст.

Вступ. 3

2. Комп'ютерна інформація, як об'єкт правового захисту. 5

3. Загальна характеристика злочинів в комп'ютерній сфері по сучасному Російському карному законодавству. 9

4. Аналіз складів Комп'ютерних злочинів розділу 28 УК РФ.. 13

4.1 Аналіз статті 272 УК РФ " Неправомірний доступ до комп'ютерної інформації". 13

4.2 Аналіз статті 273 УК РФ "Створення, використання і поширення шкідливих програм для ЕОМ". 17

4.3 Аналіз статті 274 У КРФ "Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі. ". 20

5. Міжнародний і вітчизняний досвід боротьби з комп'ютерними злочинами. 24

6. Висновок. 28

7. Список використаної літератури. 30

"По-теперішньому часу безпечної можна вважати лише систему, яка вимкнена, замурована в бетонний корпус, замкнена в приміщенні зі свинцевими стінами і охороняється озброєним караулом, - але і у цьому разі сумніву не залишають мене".

Юджін Х. Спаффорд.

Експерт по інформаційній безпеці

Введення.

"Інформаційна революція" застигла Росію в складний економічний і політичний період і зажадала термінового регулювання виникаючих на її шляху проблем. Тим часом, як відомо, правові механізми можуть бути включені і стають ефективними лише тоді, коли суспільні відносини, належні регулюванню, досить стабілізувалися. Необхідність дострокової розробки юридичних основ інформаційних відносин привела до поспішного і не завжди коректного формування ряду базових правових понять в цій області з їх уточненням в кожному наступному нормативному акті.

Зараз, коли створений і прийнятий ряд базових нормативних актів в області інформаційних відносин, наступив час для їх застосування на практиці. Однак на цьому шляху неминучі проби і помилки, звичайні для перетворення в життя рішень, прийнятих з квапливістю. Важливо, що термінологічна неточність викладу закону або методологічної рекомендації по його виконанню може спричинити неправильне його застосування, а отже, і негативні наслідки. І якщо такі помилки, допущені в області господарських відносин, можуть бути тим або інакшим образом ефективно виправлені, помилки в області карно-репресивній відбиваються на конституційних правах і свободах конкретних громадян і носять безповоротний характер.

У сучасних умовах важко переоцінити важливість точно формалізованого уявлення про суть і властивості інформації як феномен, над яким здійснюються різноманітні, в тому числі і кримінальні дії в інформаційній сфері. Для криміналістичних задач розкриття і розслідування злочинів важливо мати струнку систему уявлень про суть даного явища і його якості, що виявляються в різних ситуаціях. Розвиток і все більш широке поширення інформаційних і телекомунікаційних технологій, що забезпечують більш ефективне користування інформаційними ресурсами, визначив необхідність правової оцінки ситуації і розробки організаційно - правових механізмів припинення суспільно небезпечної поведінки (або «кримінальної діяльності») в даній області.

Формування вітчизняного законодавчого регулювання в області інформаційних правовідносин пройшло складний шлях. Визнання суспільством, а услід за ним і законодавцем факту існування інформаційного ресурсу як реального об'єкта, що має матеріальне вираження, визнання інформації як об'єкт цивільних прав, встановлення можливості визнання права власності фізичних і юридичних осіб, держави на інформацію, інформаційні системи, технології і кошти їх забезпечення спричинило необхідність державного реагування в області кримінально-правових заборон.

Аналіз норм діючого УК РФ показує, що розвиток законодавчого регулювання інформаційних правовідносин знайшов в ньому своє відображення, але для правильного розуміння і оцінки ряду передбаченої УК РФ дій як суспільно небезпечні, необхідне залучення норм всього законодавства, що регламентують ці дії як незаконні, неправомірні.

Без ясного розуміння норм, регулюючих інформаційні правовідносини, правоохоронні органи не мають можливості правильно визначити коло питань, належних доведенню, а потім і точно кваліфікувати виявлені випадки злочинів. Без такого розуміння неможливо і створення відповідних методик розслідування злочинів, довершених в інформаційній сфері загалом. Тим часом, подібні методики розслідування кримінальної діяльності є надто необхідними в практиці, оскільки нерідко даний різновид діяльності є складовою частиною інакших злочинів.

Як випливає з Особливої частини УК РФ, інформаційні правовідносини загалом отримали в ньому широкий кримінально-правовий захист. З цього слідує, що інформаційні відносини стали новим об'єктом, а інформацією-новим предметом злочинного посягання. Протиправні дії, пов'язані з використанням «комп'ютерних» і (або) «телекомунікаційних» інструментів - лише спеціалізована частина злочинної діяльності в сфері інформації, направленій на порушення прав і гарантій особистості, юридичних осіб і держави.

По мірі розвитку технологій електронних платежів, «безпаперового» документообігу і інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що приводить до відчутних матеріальних втрат. Не випадково, що захист даних в комп'ютерних мережах стає одним з самих гострих проблем в сучасній інформатиці.

Необхідно також відмітити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, системи державного управління, оборонні і спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливості задач, що вирішуються ними.

2. Комп'ютерна інформація, як об'єкт правового захисту.

Стрімкий розвиток інформаційних і комунікаційних технологій а також комп'ютеризація світової спільноти взагалі, викликало гостру необхідність включення в правову систему Російської Федерації юридичних норм, які б регулювали правовідносини виникаючі в сфері збору, обробки, накопичення (зберігання) і передач інформації, а також використання комп'ютерної техніки, коштів зберігання інформації (носіїв інформації) і каналів зв'язку (телекомунікацій).

Безпосередньо Російське інформаційне законодавство почало формуватися з початку 90-х років і включало в себе ряд основоположних законів:

· Закон "Про засоби масової інформації" (27.12.91 м. N 2124-I),

· Закон "Про Федеральні органи урядового зв'язку і інформації" (від 19.02.92 N 4524-1)

· Закон "Про правову охорону топологій інтегральних мікросхем" (від 23.09.92 м. N 3526-I),

· Закон "Про правову охорону програм для електронних обчислювальних машин і баз даних" (від 23.09.92 м. N 3523-I),

· Закон "Про інформацію, інформатизацію і захист інформації" (від 20.02.95 м. N 24-ФЗ),

· Закон "Про участь в міжнародному інформаційному обміні" (від 5.06.1996 м. N 85-ФЗ).

· Закон "Про правову охорону програм для електронно-обчислювальних машин і баз даних" (див. Відомості РФ, 1992, N 42, ст. 2325) і 20 лютого 1995 (див. СЗ РФ, 1995, N 8, ст. 609).

У даних законодавчих актах були визначені основні терміни і поняття в області комп'ютерної інформації, регулювалися питання її поширення, охорони авторських прав, майнові і немайнові відносини, виникаючі в зв'язку з створенням, правовою охороною і використанням програмного забезпечення і нових інформаційних технологій.

Також було здійснене законодавче розкриття понять інформаційної безпеки і міжнародного інформаційного обміну.

Але в певних випадках правоприменитель стикався з труднощами при реалізації правових розпоряджень. У зв'язку з цим аналіз законодавства, регулюючого інформаційні відносини, показав, що необхідне більш детальне дослідження правового змісту і суті понять, які торкаються одночасно і описи елементів інформаційних відносин і відносин, регульованих карним законом. [1]

Російське законодавство визначає інформацію як "відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх надання". [2] Незважаючи на уявну простоту даного визначення, з'ясування суті поняття "інформація" - справа непроста, оскільки це поняття широко і не завжди однозначно використовується і в законодавстві, і в літературі, і в повсякденній мові.

Наприклад, в спеціалізованому курсі "Інформатика" затверджується, що терміни "повідомлення" і "інформація" - основні поняття інформатики, однак "зміст вказаних понять не може бути досягнутий за допомогою визначення, оскільки останнє лише зводило б ці поняття до інших не певних основних понять" [3]

В "Тлумачному словнику по обчислювальній техніці і програмуванню" вказано, що інформація - одна з первинних, не визначуваних в рамках кібернетики понять [4].

Відмітимо, що використання зазначеного терміну звичайно передбачає виникнення матеріально-енергетичного сигналу, що сприймається сенсорно або на приладовому рівні. У таких випадках звичайно інформація перетворюється в повідомлення. Для того щоб інформація могла виходити і передаватися, необхідні приймач і передавач відомостей або пристрій зв'язку. [5] Відносно природи інформації існує ще ряд думок і точок зору фахівців як з інформаційної, так і з юридичесой сфери. На мій же погляд законодавець цілком прийнятно вирішує дане питання, а саме: встановлює чіткі правові вимоги і форми для того, що підлягає охороні у встановленому законодавством порядку.

Таким чином як витікає з аналізу чинного законодавства, правовому захисту підлягає головним чином документована інформація (документ), зафіксована на матеріальному носії з реквізитами, т. е. інформація, яка убрана в форму, що дозволяє її "ідентифікувати." [6]

Коментаторами Закону про інформацію документована інформація описується як "організаційна форма, яка визначається як єдина сукупність: а) змісту інформації; б) реквізитів, що дозволяють встановити джерело, повноту інформації, міру її достовірності, приналежність і інші параметри; в) матеріального носія інформації, на якому її зміст і реквізити закріплені". [7]

На думку В. А. Копилова, поняття "документована інформація" засновано на "двуединстве - інформації (відомостей) і матеріального носія, на якому вона відображена у вигляді символів, знаків, букв, хвиль або інших способів відображення. Внаслідок документування відбувається як би матеріалізація і матеріалізація відомостей... [8] Звідси можна зробити висновок, що інформація стає об'єктом Цивільного законодавства.

Тим часом вітчизняне карне законодавство забезпечує правовий захист нарівні з документованою інформацією і інакшим її різновидам і, отже, розширює уявлення про предмет кримінальної діяльності (про що мова піде далі). Аналіз діючого Карного кодексу РФ показує, що законодавець виділив з всього об'єму інформаційних відносин як належні спеціальній охороні відносини, виникаючі в області комп'ютерної інформації. У розділ про злочини в сфері комп'ютерної інформації введені терміни і поняття, яких раніше не було не тільки в кримінально-правовій термінології, але і в законодавстві, що регулювало інформаційні відносини. Тому ці терміни і поняття вимагають певних пояснень, заснованих на осмисленні технічних характеристик нових коштів обробки інформації і суті самої комп'ютерної інформації як нової кримінально-правової і криміналістичної категорії. Без всякого сумніву, дослідження термінів, уживаних при описі злочинних діянь в сфері комп'ютерної інформації, корисно, але не підлягає сумніву і те, що найбільш важливими (базовими) тут є поняття "інформація" і "комп'ютерна інформація".

Проаналізувавши норми з різних галузей права можна зробити ряд висновків:

1. Інформацією є сукупність призначених для передачі формалізованих знань і відомостей про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення (Федеральний закон "Про інформацію, інформатизацію і захист інформації").

2. Правовому захисту підлягає будь-яка документована інформація, т. е. інформація, убрана в форму, що дозволяє її ідентифікувати (Федеральний закон "Про інформацію, інформатизацію і захист інформації").

3. Документована інформація є об'єктом цивільних прав і має власника.

4. Інформація може бути конфіденційною, ознайомлення з якою обмежується її власником або відповідно до законодавства, і масової, призначеної для необмеженого кола осіб (Федеральний закон "Про інформацію, інформатизацію і захист інформації").

5. Обмеження (встановлення режиму) використання інформації встановлюються законом або власником інформації, які оголошують міру (рівень) її конфіденційності.

Конфіденційними згідно із законом є, зокрема, такі види інформації, як:

вмісна державну таємницю (Закон РФ "Про державну таємницю" ст. ст. 275, 276, 283, 284 УК РФ);

що передається шляхом переписки, телефонних переговорів, поштових телеграфних або інакших повідомлень (ч.2 ст. 23 Конституції РФ, ст. 138 УК РФ); РФ, що стосується таємниці усиновлення (ст. 155 УК );

вмісну службову таємницю (ст. 139 ГК РФ), комерційну таємницю (ст. 139 ГК РФ і ст. 183 УК РФ), банківську таємницю (ст. 183 УК РФ), особисту таємницю (ст. 137 УК РФ), сімейну таємницю (ст. 137 УК РФ), інформація, що є об'єктом авторських і суміжних прав (Закон РФ "Про авторське право і суміжні права", ст. 146 УК РФ);

інформація, що безпосередньо зачіпає права і свободи громадянина або персональні дані (Федеральний закон "Про інформацію, інформатизацію і захист інформації", ст. 140 УК РФ) і інш.

6. Будь-яка форма заволодіння і користування конфіденційною документованою інформацією без прямо вираженої згоди її власника (за винятком випадків, прямо вказаних в законі) є порушенням його прав, т. е. неправомірної.

7. Неправомірне використання документованої інформації каране.

3. Загальна характеристика злочинів в комп'ютерній сфері по сучасному Російському карному законодавству.

Нове російське карне законодавство включає в себе ряд невідомих раніше складів злочинів, серед яких є норми, направлені на захист комп'ютерної інформації. Необхідність встановлення карної відповідальності за спричинення шкоди в зв'язку з використанням саме комп'ютерної інформації (т. е. інформації на машинному носії, в електронно-обчислювальній машині, системі ЕОМ або їх мережі) викликана зростаючим значенням і широким застосуванням ЕОМ в багатьох сферах діяльності і нарівні з цим підвищеною уразливістю комп'ютерної інформації в порівнянні, скажемо, з інформацією, зафіксованою на папері і що зберігається в сейфі. [9] Склади комп'ютерних злочинів приведені в 28 розділі УК РФ, який називається "Злочини в сфері комп'ютерної інформації" і містить три статті: "Неправомірний доступ до комп'ютерної інформації" (ст. 272), "Створення, використання і поширення шкідливих програм для ЕОМ" (ст. 273) і "Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі" (ст. 274).

Абсолютно виправдано те, що злочини даного вигляду вміщені в розділ IX "Злочину проти суспільної безпеки і громадського порядку", т. до. наслідки неправомірного використання інформації можуть бути самими різноманітними: це не тільки порушення недоторканості інтелектуальної власності, але і розголошування відомостей про приватне життя громадян, майновий збиток у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі і т. д.

На мій погляд необхідно конкретизувати ряд понятиий і визначень, що використовуються в даному розділі УК РФ. Необхідний рівень опрацювання і роз'яснення даних понять даний відомим фахівцем в цій області Кареліной М. М. [10]

· ЕОМ (комп'ютер)- пристрій або система (декілька об'єднаних пристроїв) призначене для введення, обробки і виведення;

· Мережа ЕОМ-сукупність комп'ютерів, коштів і каналів зв'язку, що дозволяє використати інформаційні і обчислювальні ресурси кожного комп'ютера включеного в мережу незалежно від його місця знаходження;

· Комп'ютерна інформація- в доповнення до визначення, даному в ст. 2 закону "Про інформацію інформатизації і захист інформації", необхідно помітити, що застосовно до статей, що коментуються під комп'ютерною інформацією розуміються не самі відомості, а форма їх уявлення в машинному (комп'ютерному) вигляді, т. е. сукупність символів зафіксована в пам'яті комп'ютера, або на машинному носії (дискеті, оптичному, магнітооптичному диску, магнітній стрічці або інакшому матеріальному носії). При розгляді справ потрібно враховувати, що при певних умовах і фізичні поля можуть бути носіями інформації.

· Програма для ЕОМ (комп'ютера) - об'єктивна форма представлення сукупності даних і команд, призначених для функціонування ЕОМ і інших комп'ютерних пристроїв з метою отримання певного результату, включаючи підготовчі матеріали, отримані в ході розробки програми для ЕОМ, і аудіовізуальні відображення, що породжуються нею;

· База даних- це об'єктивна форма уявлення і організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані могли бути знайдені і оброблені з допомогою ЕОМ.

Особливо вдалим бачиться определениеКомпьютерной інформації, яке дається Доцентом кафедри криміналістики МГУ ім. М. В. Ломоносова В. Криловим, що пропонує наступне криміналістичне визначення комп'ютерної інформації як спеціального об'єкта злочинного посягання.

Комп'ютерна информацияесть зведення, знання або набір команд (програма), призначені для використання в ЕОМ або управління нею, що знаходяться в ЕОМ або на машинних носіях - елемент інформаційної системи, що ідентифікується, що має власника, що встановив правила її використання.[11]

Таким чином, загальним объектомкомпьютерних злочинів буде виступати сукупність всіх суспільних відносин, що охороняються карним законом; родовим- суспільна безпека і громадський порядок; видовим- сукупність суспільних відносин по правомірному і безпечному використанню інформації; безпосередній объекттрактуется, виходячи з назв і диспозицій конкретних статей. Необхідно розрізнювати, чи є комп'ютерна інформація тільки лишьпредметомпреступлений такого вигляду або ж вона може виступати і ихсредством, коли електронно-обчислювальна техніка використовується з метою здійснення іншого протиправного посягання на інакший об'єкт. Остання точка зору висловлювалася раніше деякими авторами [12].

Прийняття її означало б зайве розширення рамок поняття "комп'ютерний злочин" і утруднити роботу не тільки законодавця, але передусім правоприменителя.

Розробники УК РФ пішли по першому шляху, чітко сформулювавши склади розділу 28 таким чином, чтоКомпьютерная Інформацияв кожному випадку є толькопредметомсовершения комп'ютерного злочину.

Але представляється правильним і наступне - при використанні комп'ютерної інформації як засіб здійснення іншого злочину відношення з її охорони страждають неминуче, т. е. вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися комп'ютерною інформацією для здійснення інакшого злочину, не порушивши при цьому її захисту, т. е. не здійснивши однієї з дій, перерахованих в ст. 20 Федерального закону "Про інформацію, інформатизацію і захист інформації": витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування і інших форм незаконного втручання в інформаційні ресурси і системи.

Навіть якщо не постраждають відомості конкретного комп'ютера, правомірно уживані її законним користувачем, практично неминуче зазнають збитку ті, з якими вона пов'язана мережею. Таким чином, навіть при здійсненні такого класичного злочину, як розкрадання грошей за допомогою електронних коштів, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів. Характеризуючи об'єктивну сторону складів, що розглядаються, необхідно помітити насамперед, що навіть більшість з них конструктивно сформульовані як матеріальні, тому передбачають не тільки здійснення суспільно небезпечного діяння, але і настання суспільно небезпечних наслідків, а також обов'язкове встановлення причинного зв'язку між цими двома ознаками. Однак в силу ч. 2 ст. 9 УК РФ, часом здійснення кожного з цих злочинів буде признаватися час закінчення саме злочинного діяння незалежний від часу настання наслідків. Самі ж суспільно небезпечні діяння частіше за все виступають тут в формі дій і лише іноді - як бездіяльність. З всіх ознак суб'єктивної сторони значення буде мати тільки один - провина. При цьому, виходячи з ч. 2 ст. 24, для всіх злочинів даного вигляду необхідна наявність провини в формі наміру. Представляється, що особливу трудність викличе проблема відмежовування необережного і невинного спричинення шкоди, що пов'язано з підвищеною складністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ.

Диспозициистатей 28-й розділи описові, часто - бланкетние або отсилочние. Так, для застосування ряду їх необхідно звернутися до ст. 35 УК РФ, до нормативно-правового акту про охорону комп'ютерної інформації, правил експлуатації ЕОМ і т. п. Санкції- альтернативні, за винятком двох кваліфікованих складів, де вони - внаслідок тягаря наслідків злочину - "урізані" до відносно-визначених. У розділ 28 (Злочини в сфері комп'ютерної інформації) групу входять норми, яким не може бути додана зворотна сила - т. е. ті, якими встановлюється злочинність діяння, посилюється покарання або інакшим образом гіршає положення особи (обвинуваченого, підсудного, осудженого, що від'їхав покарання).

Розглянемо детальніше всі три статті УК РФ, ставлячи метою змалювати основні ознаки здійснення комп'ютерних злочинів.

4. Аналіз складів Комп'ютерних злочинів розділу 28 УК РФ.

4.1 Аналіз статті 272 УК РФ " Неправомірний доступ до комп'ютерної інформації"

Стаття 272 УК РФ передбачає відповідальність за неправомірний доступ до комп'ютерної інформації (інформації на машинному носії, до якого відносяться гнучкі магнітні диски, магнітно - оптичиские диски, перфокарти, магнітні стрічки або безпосередньо в ЕОМ, системі ЕОМ або їх мережі), якщо це спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем.

Дана стаття захищає право осіб на недоторканість інформації в системі. Власником інформаційної обчислювальної системи (і інформації в ній) може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник обчислювальної системи (ЕОМ, мережі ЕОМ) або як особа, що придбала право використання системи (інформації). Дана стаття захищає комп'ютерну інформацію будь-яких підприємств, установ, організацій і приватних осіб. Диспозиція відповідної норми полягає в неправомірному доступі до комп'ютерної інформації, що охороняється законом.

Неправомірним є доступ, що суперечить діючим правовим нормам, актам управління, наказам, розпорядженням і інакшим актам, регулюючим відносини по доступу осіб (групи осіб) до інформації. [13] Крім того, неправомірним буде доступ, якщо обличчя незаконно використало технічні засоби для проникнення в ЕОМ і (або) її мережу, наприклад введення чужого пароля або зняття необхідного пароля, модифікація програми і пр. Під неправомірним доступом до комп'ютерної інформації, що охороняється законом потрібно розуміти також самовільне отримання інформації без дозволу її власника або власника. [14]

Ця стаття, що складається з 2-х частин, містить досить багато ознак, обов'язкових для об'єкта, об'єктивної і суб'єктивної сторін складу злочину.

Мотиви і цілі даного злочину можуть бути будь-якими. Це і корисливий мотив, помста, заздрість, мету отримати яку-небудь інформацію, бажання заподіяти шкода, бажання перевірити свої професійні здібності або самоутвердится. [15]

Предмет злочину- комп'ютерна інформація. Диспозиція статті, вказуючи на це, вимагає чіткого розуміння розглянутих раніше дефініцій - ЕОМ (комп'ютер), Мережа, Система Комп'ютерів, Носій інформації і т. д.

Як вже відмічалося, склад преступлениясформулирован як матеріальний, причому діяння визначене в формі дії і передбачається обов'язкове настання одного з наступних наслідків:

· знищення інформації, тобто видалення інформації на матеріальному носії і неможливість її відновлення на ньому;

· блокування інформації, тобто здійснення дій що приводять до обмеження або закриття доступу до комп'ютерної системи і інформаційних ресурсів, що надаються нею;

· модифікації інформації, тобто внесення змін в програми, бази даних, текстову інформацію що знаходиться на матеріальному носії;

· копіювання інформації, тобто перенесення інформації на іншого матеріального носія, при збереженні неизменненой первинної інформації;

· порушення роботи ЕОМ, системи ЕОМ або їх мережі, що може виразитися в порушенні роботи як окремих програм, баз даних, видачі спотвореної інформації, так і нештатному функціонуванні апаратних коштів і периферійних пристроїв, або порушенні нормального функціонування мережі. [16]

Важливим є встановлення причинного зв'язку між несанкціонованим доступом і настанням наслідків. При функціонуванні складних комп'ютерних систем можливі знищення, блокування і порушення роботи ЕОМ внаслідок технічних несправностей або помилок в програмних засобах. У цьому випадку особу що здійснив неправомірний доступ до комп'ютерної інформації не підлягає відповідальності через відсутність причинного зв'язку між діями і наслідками, що наступили.

Даний злочин вважається кінченим в момент настання передбачених в даній статті наслідків, ті. всі дії виконані до формальної подачі останньої команди (як наприклад), будуть утворювати склад нескінченого злочину.

Об'єкт- суспільні відносини, пов'язані з безпекою використання комп'ютерної інформації. [17]

Об'єктивну сторонуданного злочину складає неправомірний доступ до комп'ютерної інформації, що охороняється законом, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом:

- використання спеціальних технічних або програмних засобів що дозволяють подолати встановлені системи захисту;

- незаконного використання діючих паролів або кодів для проникнення в комп'ютер, або здійснення інакших дій з метою проникнення в систему або мережу під виглядом законного користувача;

- розкрадання носіїв інформації, при умові, що були прийняті заходи їх охорони якщо це діяння спричинило знищення або блокування інформації.

Злочинне діяння, відповідальність за яке передбачено ст. 272 повинно перебувати в неправомірному доступі до комп'ютерної інформації, що охороняється законом, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних або програмних засобів що дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів або маскування під виглядом законного користувача для проникнення в комп'ютер, розкрадання носіїв інформації, при умові, що були прийняті заходи їх охорони, якщо це діяння спричинило знищення або блокування інформації.

Під інформацією, що охороняється законом розуміється інформація, для якої законодавче встановлений спеціальний режим її правового захисту, наприклад - державна, службова і комерційна таємниця, персональні дані і т. д. [18]

Причому відносно цієї інформації системи повинні прийматися спеціальні заходи захисту, що обмежують коло осіб, що мають до неї доступ.

Неправомірний доступ до комп'ютерної інформації повинен здійснюватися умисно. Здійснюючи цей злочин, особу повинно усвідомлювати, що неправомірно вторгається в комп'ютерну систему, передбачує можливість або неминучість настання вказаних в законі наслідків, бажає і свідомо допускає їх настання або відноситься до них байдуже.

Ссубъективной сторонипреступление характеризується наявністю прямого наміру (усвідомлення неправомірного доступу, передбачення настання шкідливих наслідків і бажання їх настання) або непрямого наміру (усвідомлення неправомірного доступу, передбачення настання шкідливих наслідків і свідоме допущення їх настання або байдуже відношення до настання наслідків). [19] Неправомірний доступ до комп'ютерної інформації - умисне діяння, оскільки в диспозиції ст. 272 УК не вказане зворотне. Людина, що намагається отримати доступ до інформації, повинна усвідомлювати, що вільний доступ до інформації обмежений, він не має прав на доступ до цієї інформації. Про намір будуть свідчити заходи захисту інформації від доступу сторонніх (коди, паролі і т. п.), які доводиться подолати, щоб отримати доступ до інформації, виведення на екран дисплея комп'ютера застережливих повідомлень, усні повідомлення про заборону доступу до інформації і т. д. [20]

Субъектамиданногопреступленияв основному можуть бути особи, що мають досвід роботи з комп'ютерною технікою, і тому внаслідок професійних знань вони зобов'язані передбачувати можливі наслідки знищення, блокування, модифікації інформації або порушення роботи ЕОМ, системи ЕОМ і їх мережі. За загальним правилом суб'єктами злочину, передбаченого ст. 272, може бути обличчя, що досягло 16-літнього віку, однак частина друга ст. 272 передбачає наявність спеціального суб'єкта, що здійснив даний злочин. Це здійснення діяння:

- групою осіб по попередній змові,

- організованою групою,

- особою з використанням свого службового положення,

- особою, що має доступ до ЕОМ, їх системи або мережі.

Наприклад, інженер по ремонту комп'ютерної техніки має доступ до ЕОМ внаслідок своїх службових обов'язків, але вносити які небудь зміни в інформацію що знаходиться в пам'яті ЕОМ не має права.

Згідно з частиною 1 статті санкція основного складу альтернативно передбачає три вигляду покарань: штраф, виправні роботи і позбавлення свободи. Перший, в свою чергу, може бути двох видів: кратний мінімальному розміру оплати труда (від 200 до 500) і кратний розміру зарплати або інакшого доходу осудженого (період від 2 до 5 місяців). Виправні роботи можуть бути призначені в розмірі від 6 місяців до 1 року, а позбавлення свободи - від 6 місяців до 2 років.

Санкція ж згідно з частиною 2 статті посилена: в неї введений новий вигляд покарання (арешт на термін від 3 до 6 міс.), розміри інших збільшені: штраф від 500 до 800 мінімальних розмірів оплати труда або зарплати за період від 5 до 8 місяців; виправні роботи від 1 року до 2 років; позбавлення свободи до 5 років. При цьому треба пам'ятати, що Федеральним законом "Про введення в дію Карного кодексу Російської Федерації" від 13 червня 1996 р. покарання у вигляді арешту вводиться в дію поступово, протягом найближчих 5 років. Всі види покарань - як ч. 1, так і ч. 2 - основні і не виключають можливість приєднання якого-небудь з додаткових видів, перерахованих в п. п. 2 і 3 ст. 45, крім штрафу і конфіскації майна.

4.2 Аналіз статті 273 УК РФ "Створення, використання і поширення шкідливих програм для ЕОМ"

Стаття 273 передбачає відповідальність за створення і поширення різного роду комп'ютерних "вірусів" і інших програм, які можуть порушити цілісність інформації, порушити нормальну штатну роботу комп'ютера, мережі ЕОМ. Стаття захищає права власника комп'ютерної системи на недоторканість і цілісність інформації, що знаходиться в ній. Необхідно відмітити, що ця стаття з'явилася спадкоємицею ст. 269 Проекту УК РФ "Створення, використання і поширення вірусних програм". Зміна дефініцій була зроблена законодавцем усвідомлено, т. до. у разі прийняття тільки вірусів як засіб здійснення даного злочину сталося б неправданное зміщення в розумінні такого засобу. По-перше, комп'ютерний вірус може бути і нешкідливим для інформації, що вимагає гарантованої цілісності. По-друге, існує велика кількість типів програм, що призводить до надто небажаних наслідків, але вони не попадають під традиційне розуміння "Комп'ютерного вірусу".

Подвредоносними программамив значенні ст. 273 УК РФ розуміються програми спеціально створені для порушення нормального функціонування комп'ютерних програм.

Під нормальним функціонуванням розуміється виконання операцій для яких ці програми призначені, визначені в документації на програму. Найбільш поширеними видами шкідливих програм є "комп'ютерні віруси" і "логічні бомби".

"Комп'ютерні віруси" - це програми, які уміють відтворювати себе в декількох примірниках, модифікувати (змінювати) програму до якої вони приєдналися і тим самим порушувати її нормальне функціонування.

"Логічна бомба" - це умисна зміна коду програми, частково або що повністю виводить з ладу програму або систему ЕОМ при певних зазделегідь умовах, наприклад настання певного часу. Принципова відмінність "логічних бомб" від "комп'ютерних вірусів" складається в тому, що вони спочатку є частиною програми і не переходять в інші програми, а комп'ютерні віруси є динамічними програмами і можуть розповсюджуватися навіть по комп'ютерних мережах. Злочин, передбачений ст. 273, найбільш небезпечне з тих, що містяться в розділі 28, що відображено в санкції за нього.

Непосредственнимобъектомданного злочину є суспільні відносини по безпечному використанню ЕОМ, її програмного забезпечення і інформаційного змісту.

Составчасти 1 формальний і передбачає здійснення однієї з дій:

1) створення програм (очевидно, вірніше - "програми") для ЕОМ, що явно приводять (що приводить) до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини;

2) внесення в існуючі програми змін, що володіють аналогічними властивостями;

3) використання двох названих видів програм;

4) їх поширення;

5) використання машинних носіїв з такими програмами;

6) поширення таких носіїв.

Хоч даний склад є формальним і не вимагає настання яких-небудь наслідків, карна відповідальність виникає вже внаслідок створення програми, незалежно від того використовувалася ця програма чи ні. [21] Однак потрібно враховувати, що в ряді випадків використання подібних програм не буде бути кримінальним. Це передусім відноситься до діяльності організацій, що здійснюють розробку антивірусних програм і що мають ліцензію на діяльність по захисту інформації, видану Державною технічною комісією при Президентові.

Обов'язковими признакамиобъективной сторонич. 1 ст. 273 будуть два, що характеризують спосіб і засіб здійснення злочину. Це, по-перше, то, що наслідки повинні бути, несанкціонованими, по-друге - наявність самої шкідливої програми або внесення змін в програму.

Останніми, крім названого комп'ютерного вірусу, можуть бути добре відомі програмістам "логічна бомба", "люк", "асинхронна атака" і інші.

Під використанням або поширенням шкідливих програм або машинних носіїв до них розуміється відповідно введення цих програм в ЕОМ, систему ЕОМ або їх мережу, а також продаж, обмін, дарування або безвідплатна передача іншим особам. [22]

Ссубъективной сторонисостав даного злочину характеризується провиною в формі прямого наміру: коли винний усвідомлював суспільну небезпеку своїх дій, передбачував можливість або навіть неминучість настання небезпечних наслідків, але проте бажав ці дії здійснити, т. е. створення шкідливих програм явно для творця програми повинно привести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ.

Використання або поширення шкідливих програм також може здійснюватися умисно.

При встановленні прямого наміру в діях винного злочин підлягає кваліфікації в залежності від мети, яку перед собою ставив останній, або коли наступили наслідки - те в залежності від наслідків, що наступили. У цьому разі дії, передбачені статтею виявляться лише способом досягнення поставленої мети і довершене діяння підлягає кваліфікації по класичній сукупності довершених злочинів. [23]

Необхідно також враховувати, що злочин може бути також довершений як по необережності у вигляді легковажності, так і з непрямим наміром у вигляді байдужого відношення до можливих наслідків.

Субъектпреступления - загальний, т. е. субьектом даного злочину може бути будь-якою громадянин, що досяг 16 років.

Санкциячасти 1 передбачає один основний вигляд покарання (позбавлення свободи на термін до 3 років) і один додатковий (штраф в розмірі 200-500 мінімальних розмірів оплати труда або зарплати або інакшого доходу особи за період 2-5 міс.).

Частиною 2 ст. 273 криминализируется більш небезпечний злочин: ті ж діяння, що призвели тяжкі наслідки.

При цьому "тяжкі наслідки" - оцінна категорія, яка підлягає кваліфікації судом. Згідно п.8 постанови Пленуму Верховного Суду Російської Федерації від 29 квітня 1996 р. N 1 суд, визнаючи підсудного винним в здійсненні злочину по ознаках, що відносяться до оцінних категорій (тяжкі або особливо тяжкі наслідки, великий або значний збиток, істотна шкода, відповідальне посадове положення підсудного і інш.), не повинен обмежуватися посиланням на відповідну ознаку, а зобов'язаний привести в описовій частині вироку обставини, що послужили основою для висновку про наявність в скоєному вказаної ознаки. [24]

Санкциявторой частини даної статті - відносно-визначена: позбавлення свободи на термін від 3 до 7 років. Таким чином, саме цей злочин з всього розділу відноситься до категорії тяжких.

4.3 Аналіз статті 274 У КРФ "Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі. "

Комп'ютерні системи в цей час все більше впливають на наше життя і вихід з ладу ЕОМ, систем ЕОМ або їх мережі може привести до катастрофічних наслідків, тому законодавець полічив необхідним встановити карну відповідальність за порушення правил експлуатації ЕОМ, систем ЕОМ або їх мережі. І саме стаття 274 УК РФ встановлює таку відповідальність, акцентуючи що це діяння повинно заподіяти істотна шкода. Метою дії ст. 274 повинне бути попередження невиконання користувачами своїх професійних обов'язків, що впливають на збереження і інформації, що переробляється, що зберігається. Дана карна норма, природно, не містить конкретних технічних вимог і посилає до відомчих інструкцій і правил, що визначають порядок роботи, які повинні встановлюватися спеціально управомоченним особою і доводитися до користувачів. Застосування даної статті неможливе для систем публічного доступу, наприклад, глобальної комп'ютерної мережі Internet; її дія розповсюджується тільки на комп'ютери і локальні мережі організацій. [25]

У цій статті також вважається, що під інформацією, що охороняється законом розуміється інформація, для якої в спеціальних законах встановлений спеціальний режим її правового захисту, наприклад - державна, службова і комерційна, банківська таємниці, персональні дані і т. д. [26]

Дана стаття вимагає щоб між фактом порушення і істотною шкодою, що наступила була встановлена причинний зв'язок і повністю доведено, що наслідки, що наступили є результатом саме порушення правил експлуатації.

Непосредственнийобъектпреступления, передбаченого цією статтею, - відносини по дотриманню правил експлуатації ЕОМ, системи або їх мереж, т. е. конкретно апаратно-технічного комплексу.

Під такими правилами розуміються,

· по-перше, Общероссийськиє санітарні норми і правила для працівників обчислювальних центрів,

· по-друге, технічна документація на комп'ютери, що придбаваються,

· по-третє, конкретні, що приймаються в певній установі або організації, оформлені нормативно і належні доведенню до відома відповідних працівників правила внутрішнього розпорядку.

Порушення цих правил (недотримання, неналежне дотримання або пряме порушення) може бути здійснене шляхом як активної дії, так і бездіяльність.

Склад частини 1 статті сформульований як матеріальний. При цьому суспільно небезпечні наслідки полягають в одночасній наявності двох чинників:

· знищення, блокування або модифікації інформації, що охороняється законом ЕОМ;

· викликаної цим істотної шкоди.

Необхідно враховувати, що оскільки мова йде про правила експлуатації саме ЕОМ, т. е. програмно-апаратної структури, то і порушення їх повинно зачіпати тільки технічну сторону недотримання вимог безпеки комп'ютерної інформації, а не організаційну або правову.

Представляється правильним віднесення до таких наступних: блокування системи захисту від несанкціонованого доступу, порушення правил електро- і протипожежної безпеки, використання ЕОМ в умовах, що не відповідають тим, які встановлені документацією по її застосуванню (по температурному режиму, вогкості, величині магнітних полів і т. п.), відключення сигналізації, тривале залишення без нагляду і багато які інші. Однак всі ці дії повинні розглядатися не самостійно, а тільки лише в зв'язку із загрозою безпеки що зберігається в ЕОМ і інформації, що охороняється законом.

Правопорушення може бути визначене як злочин тільки при наступлениисущественного шкоди.

Визначення істотної шкоди, передбаченої в даній статті буде встановлюватися судовою практикою в кожному конкретному випадку виходячи їх обставин справи, однак очевидно, істотна шкода повинна бути менш значною, ніж тяжкі наслідки.

Слабість правоприменительной практики не дає чіткого розуміння природи останнього, але все ж доцільно вважати допустимим наступне: [27]

Під істотною шкодою потрібно розуміти, передусім, шкоду, що наноситься інформації в еезначимой, істотній частині. Це, наприклад, знищення, блокування, модифікація цінної інформації (особливої важливості, що відноситься до об'єктів, або термінової, або великого її об'єму, або важко восстановимой або взагалі не належної відновленню і т. д.); знищення системи захисту, що призвело подальший збиток інформаційним ресурсам; широке поширення спотворених відомостей і т. п.

Винавиражается в формі прямого або непрямого наміру. Факультативні ознаки суб'єктивної (як і об'єктивної) сторони складу злочину можуть бути враховані судом як пом'якшувальні або обтяжуючі відповідальність обставини.

Об'єктивна сторонаданного злочину складається в порушенні правил експлуатації ЕОМ і що призвели знищення, блокування або модифікацію інформації, що охороняється законом ЕОМ при умові, що внаслідок цих дій була заподіяна істотна шкода. [28]

Як вже відмічалося, між фактом порушення і істотною шкодою, що наступила повинен бути встановлена причинний зв'язок і повністю доведено, що наслідки, що наступили є результатом порушення правил експлуатації, а не програмною помилкою або діями, передбаченим в ст. 272, 273 УК РФ.

Суб'єктивну сторонучасти 1 даної статті характеризує наявність наміру направленого на порушення правил експлуатації ЕОМ. У разі настання тяжких наслідків відповідальність по частині 2 ст. 274 наступає тільки у разі необережних дій.

Умисне порушення правил експлуатації ЕОМ, систем ЕОМ і їх мережі спричиняє карну відповідальність відповідно до наслідків, що наступили і порушення правил експлуатації в цьому випадку стає способом здійснення злочину.

Наприклад, дії технічного фахівця лікарні що поставив отриману по мережах програму без попередньої перевірки (що говорить про злочинну необережність) на наявність в ній комп'ютерного вірусу, порушення роботи, що призвело ЕОМ (мережі ЕОМ) і відмову роботи систем життєзабезпечення реанімаційний відділення, що призвело смерть хворого повинні кваліфікуватися по частині 2 ст. 274.

Представляється, що подібні дії довершені умисно повинні кваліфікуватися як замах на вбивство.

Субъектданного злочину - спеціальний, цю особу внаслідок посадових обов'язків що має доступ до ЕОМ, системи ЕОМ і їх мережі і зобов'язане дотримувати встановлені для них правила експлуатації.

Санкциячасти 1 ст. 274 складається з трьох альтернативних видів покарання: позбавлення права займати певну посаду або займатися певною діяльністю на термін до 5 років, обов'язкові роботи від 180 до 240 годин і обмеження свободи до 2 років.

Частина 2 - склад з двома формами провини, що передбачає як кваліфікуюча ознака настання по необережності тяжких наслідків. Зміст останніх, очевидно, аналогічно такому для ч. 2 ст. 273. Санкція норми істотно відрізняється від попередньої: тільки позбавлення свободи до 4 років.

За даними правоохоронних органів, є відомості про факти несанкціонованого доступу до ЕОМ обчислювального центра залізниць Росії, а також до електронної інформації систем обліку житлових і нежилих приміщень місцевих органів управління в багатьох містах, що в наш час підпадає під відповідальність, передбачену ст. 272 УК, або ст. 274 УК в залежності від дій особи, що здійснив посягання і правил експлуатації конкретної мережі.

5. Міжнародний і вітчизняний досвід боротьби з комп'ютерними злочинами.

Виходячи з викладеного можна зробити висновки про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також трудність збору доказової інформації не приведе найближчим часом до появи великого числа карних справ, збуджених по статтях 272-274 УК. Крім цього, нас чекає поява таких специфічних форм комп'ютерних правопорушень, до яких не застосовні склади злочинів, передбачені вищепоказаними статтями.

Але все ж зроблена перша спроба реалізації кримінально-правової політики Росії в новій для неї області - сфері комп'ютерних правовідносин. Наскільки вона виявиться успішною, як зможе зняти протиріччя, що нагромадилися тут, захистити права зацікавлених осіб - буде залежати від багатьох чинників політичного, економічного, науково-технічного, організаційного характеру. Важливе значення буде грати розуміння правознавцями транснаціонального характеру комп'ютерної злочинності і, як наслідок, встановлення міжнародних контактів з правоохоронними структурами. Такими ж значущими чинниками будуть і контакти з приватними охоронними структурами і структурами інформаційної безпеки в кредитногрошовий сфері. Сьогоднішні реалії примушують рухатися в цих напрямах. За даними правоохоронних органів кримінальне поле кредитно-банківської системи активно заповнюється злочинами, пов'язаними з використанням електронних коштів доступу до інформації (комп'ютерні, телекомунікаційні системи, кредитні картки і інш.). Для правоохоронних органів ця проблема найбільш гостро встає в зв'язку з переходом абсолютного числа банківських і фінансових структур на розрахунки з використанням комп'ютерних мереж, якими оснащені більше за 2270 комерційних банків.

Наприклад, тільки по даним ГУЕП МВС Росії, в 1995-1996 рр. виявлено більше за 250 злочинів з використанням електронних коштів доступу, збиток від яких склав біля 200 млрд. крб. [29]

За даними Федеральної служби реагування на ЧП в комп'ютерному просторі (U.S. Federal Computer Incident Response Capability, FedCIRC), тільки в минулому році було зареєстровано більше за 2500 випадків, що кваліфікуються як ЧП в комп'ютерній системі або мережі, викликане відмовою механізму захисту або умисною спробою або загрозою порушення цього механізму. Згідно з підрахунками відділу ФБР по боротьбі з комп'ютерними злочинами (Вашингтон, округ Колумбія), хоч би просто виявити вдається менше за 15% всіх злочинів цього роду і лише 10% з них вдаються розголосу. Зрозуміло, що без ретельно відпрацьованих методик розслідування, що допомагають людям знайти почуття захищеності, під сумнівом виявляється - ні більше ні менше - стабільність сьогоднішніх військових і комерційних підприємств, не говорячи вже про електронну торгівлю на базі Internet. [30] У поточному році розташований в Сан-Франциско Інститут комп'ютерної безпеки (Computer Security Institute, CSI) спільно з ФБР провів дослідження, що виявило деякі закономірності в області комп'ютерних злочинів. У основу був встановлений опит, направлений на визначення "розмірів біди", а попутно - на підвищення рівня обізнаності про комп'ютерні злочини в рядах їх справжніх і потенційних жертв. Опит CSI/FBI, що охопив 563 організації, від самих дрібних до найбільших, підтвердив відоме припущення, що комп'ютерні злочини представляють реальну загрозу, що посилюється тим, що вона носить прихований характер. 60% респондентів змогли оцінити свої втрати від цих злочинів: сумарна цифра перевищує 100 млн доларів. Результати статистичного аналізу збитків і типів злочинів не можуть вважатися досить коректними, оскільки, по-перше, не всі групи жертв змогли надати достовірні відомості про свої фінансові втрати, а по-друге, чисто грошовими втратами збиток в цьому випадку далеко не обмежується. Проте цифри вийшли цікаві. Три чверті респондентів, що понесли фінансові збитки, постраждали від таких злочинів, як шахрайство (26 респондентів, 24 890 тис. дол.), витік секретної інформації (22 респонденти, 21 050 тис. дол.) і шахрайство з використанням телекомунікаційних систем.

Інші збитки стали результатом впровадження вірусів, диверсій проти даних або мереж, несанкціонованого доступу "своїх" і "чужаків", а також нового різновиду крадіжки - переносних комп'ютерів.

Довгий час вважався, що причини більшості проблем, пов'язаних із захистом комп'ютерів, треба шукати всередині фірм. Однак лише 43% опитаних повідомили про напади "зсередини" (від одного до п'яти випадків в кожній фірмі), тоді як про таку ж кількість замахів ззовні оповіли 47% респондентів. Подібна картина вимагає кардинальних рішень на міжнародному рівні. І перші спроби вже зроблені. [31]

"Ми відстаємо від злочинців на один крок, а повинні бути на крок попереду" - так сформулював головну задачу країн - членів "вісімки" в боротьбі з киберпреступностью міністр внутрішніх справ Великобританії Джек Стро.

Британського колегу підтримала міністр юстиції США Джанет Ріно, що заявила: "Ми більше не можемо боротися із злочинами XXI віку за допомогою інструментів XIX віку. Точно так само, як комп'ютери допомагають злочинцю, вони можуть допомогти правоохоронним відомствам". Стро і Ріно виступили на прес-конференції по підсумках зустрічі керівників правоохоронних органів, що відбулася в Вашингтоні Великобританії, Німеччини, Італії, Канади, Росії, США, Франції і Японії. На цій зустрічі був прийнятий план спільних дій по боротьбі з киберпреступностью, який передбачає різку активізацію співпраці правоохоронних органів країн "вісімки". Зокрема, відповідно до цього плану буде встановлений цілодобовий зв'язок для "своєчасного, ефективного реагування" на транснаціональні злочини в сфері високих технологій. Планом обмовляються також виділення "в достатній кількості підготовленого і оснащеного спеціальним обладнанням персоналу", "розробка коштів швидкого висліджування ідучих по комп'ютерних мережах атак" з метою оперативного встановлення комп'ютерного зломщика. Якщо висилка злочинця внаслідок його національної приналежності неможлива, країни "вісімки" зобов'язуються застосувати до нього ті ж судові заходи і виділити такі ж ресурси, які кинула б на це потерпіла країна. Зі слів керівників правоохоронних органів країн "вісімки", це зобов'язання має надто важливе значення, оскільки дуже часто злочинець покидає країну, в якій здійснив злочин, і повертається до себе на батьківщину, сподіваючись ховатися від правосуддя. Міністри домовилися також зробити кроки, які повинні перешкодити киберпреступникам змінювати або знищувати "електронні докази" злочину в комп'ютерних мережах. Вирішено доопрацювати чинні національні законодавства таким чином, щоб в них містилося чітке визначення комп'ютерного злочину. Країни "вісімки" збираються активніше співробітничати з компаніями -- виготівниками ЕОМ в розробці нових технічних рішень, що полегшують задачу запобігання або виявлення цього вигляду злочинів і покарання за них. Передбачається використання таких технологій, як відеозв'язок, що дозволяє отримувати свідчення у свідків, де б ті ні знаходилися. Зі слів міністра юстиції США Ріно, що виступила в ролі господині зустрічі, ці кроки "знаменують величезний прогрес в наших зусиллях по боротьбі з всіма видами злочинів, що здійснюються за допомогою комп'ютера".

Учасники зустрічі прийняли комюніке, в якому підкреслюється, що "характер сучасних комунікацій не дозволяє жодній країні поодинці боротися з проблемою злочинності в сфері високих технології" і вимагає виробітку загального підходу.

Треба відмітити, що російські правоохоронні органи (МВС, ФСБ, ФАПСИ, Прокуратура...) в достатній мірі усвідомили загрозу яку таїть в собі інформатизація ощества і держави. У міру можливостей, відпущених скундним фінансуванням відомства намагаються робити упреждающие кроки.

Один з самих великих проектів "комп'ютеризації" Росії славнозвісні компанії SIEMENS NIXDORE і ORACLE здійснюють спільно з Міністерством внутрішніх справ. Коли робота буде закінчена, вітчизняні сищики будуть володіти однією з самих сучасних і самих могутніх інформаційних мереж в світі.

Створювати комп'ютерну мережа МВС у нас почали ще в 1991году, розуміючи, що з паперовими картотеками багато злочинців не наловиш.

Контракт підписали з німецькою фірмою Siemens Nixdorf, відомою своєю грунтовністю і якістю. Програмне забезпечення для управління базами даних, в якому МВС зберігає мільйони записів, придбане у не менш славнозвісної американської фірми Oracle. Правда, до прикладної бази, яка б допомагала розбиратися в масивах міліцейської інформації, іноземців допустили тільки на відстань "довгастої руки": основні програми розроблені в Новосибірську спеціальним Центром розробки МВС. Створення міліцейської комп'ютерної мережі, яка зрештою повинна розкидатися від Калінінград до Південно-Сахалінська, - сьогодні один з небагато глобальних російських інформаційних проектів, який виконується чітко і у встановлені терміни.

Залишається побажати, щоб подібна мережа сама не стала об'єктом посягання злочинців.

У завершення хочеться помітити, що страхові компанії всерйоз пропонують страхувати ризики безпеки інформації [32].

Так страхова компанія "Інтеррос-Згода" приступила до страхування банківських ризиків.

"Интеррос-Згода" буде страхувати банки від розкрадання або втрати грошових і інших цінностей при перевезенні, від фінансових втрат внаслідок шахрайства персоналу банку, підробок і фальсифікацій цінних паперів, електронних і комп'ютерних злочинів.

Ці ризики "Інтеррос-Згода" збирається перестраховувати на лондонському страховому ринку, російські компанії притягуватися до перестрахування не будуть.

У основі нового страхового продукту лежать умови страхування банківських ризиків, що використовуються в світовому практикові Bankers Blanket Bond (B.B.B.).

При підготовці цього продукту фахівці "Інтеррос-Згоди" провели ряд консультацій з британської страхової брокерської фірми Johnson&Higgins, яка є одним з лідерів в світовому банківському страхуванні.

6. Висновок.

Певні факти дозволяють прогнозувати велику імовірність того, що невдовзі криміналістам прийдется зіткнутися на практиці не тільки з чисто комп'ютерними злочинами, а і з ідеальною сукупністю злочинів у випадках, коли дії по протизаконному використанню комп'ютерної конфіденційної інформації з використанням спеціального інструмента - комп'ютера будуть направлені проти власності, економічної діяльності і інакших об'єктів.

Ці випадках необхідно буде застосовувати не тільки відомі традиційні методики розкриття і розслідування, але і нові способи роботи з доказами, розроблені в рамках розслідування інформаційних злочинів і її частини - методики розслідування злочинів в області комп'ютерної інформації. Створення вказаної методики є надто актуальним, оскільки основна проблема слідче-судового апарату на сучасному етапі полягає в рівні спеціальної підготовки посадових осіб, яким і має бути провести в життя вимоги нових законів. Даючи криміналістичні рекомендації в області інформаційних правовідносин, потрібно враховувати неоднорідність складу і освітній рівень нашого слідче-судового апарату. Ясно, що ще багато які співробітники органів слідства і дізнання не тільки не використовують технічні засоби і інформаційні технології в своїй діяльності, але і недостатньо обізнані про них. Іншою важливою спонукальною причиною створення вказаної методики є неявна бланкетность диспозицій карного закону, що встановлює відповідальність за "інформаційні злочини". Аналіз цих норм показує, що без знання законодавства, регулюючого інформаційні правовідносини, слідство і дізнання не зможуть правильно кваліфікувати виявлені випадки злочинів, а суд не зможе адекватно застосувати відповідні норми карного закону.

Представляється також, що підхід, згідно з яким в законодавстві потрібно відображати конкретні технічні засоби, себе вичерпав. Представляється не зовсім правильним прийняття за основу для іменування в криміналістиці всієї сукупності злочинів в області інформаційних відносин терміном "комп'ютерні злочини".

Термін "комп'ютер" є різновидом комунікаційної техніки або інформаційного обладнання і не вичерпує всієї різноманітності цієї техніки і відносин, пов'язаної із звертанням конфіденційної документованої інформації. У зв'язку з цим корисний був би досвід канадського законодавства, що розділило злочини на комп'ютерні і телекомунікаційні (телекомунікаційний злочин - шахрайське використання будь-якого телефону, мікрохвильової, супутникової або іншої системи передачі даних).

Під "інформаційними злочинами" мною розуміються суспільно небезпечні діяння, заборонені карним законом під загрозою покарання, довершені в області інформаційних правовідносин. Тоді можна буде зробити висновок про те, що змістом методики розслідування інформаційних злочинів є система найбільш ефективних методів розслідування злочинів в області документованої конфіденційної інформації (в тому числі комп'ютерної, телекомунікаційної і інакшої).

Але все ж я хочу підкреслити, що введення законодавцем до Карного кодексу терміну "комп'ютерна інформація" є надто своєчасним. Я думаю, що розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею усього лише справа часу і досвіду. І російські кримінологи і криміналісти обов'язково внесуть в це свій внесок. Якщо тільки російські політики не дадуть їм померти з голоду...

7. Список використаної літератури.

1. Законодавчі акти і коментарі до них:

1.1. Карний кодекс Російської Федерації від 24.05.96. - СП би.: Альфа, 1996;

1.2. Наумов А. В. Комментарій до Карного кодексу. - М.: Юристъ, 1997;

1.3. Скуратов Ю. И., Лебедев В. М. Комментарій до Карного кодексу. - М., 1996;

1.4. Федеральний закон "Про інформацію, інформатизацію і захист інформації" від 20 лютого 1995 року №24-ФЗ;

1.5. Коментар до Федерального Закону «Про інформацію, інформатизацію і захист інформації». М.: Інститут держави і права РАН, 1996.

1.6. Закон Російської Федерації "Про авторське і суміжних правах" від 9 липня 1993 року №5351-1;

1.7. Закон Російської Федерації "Про правову охорону програм для електронних обчислювальних машин і баз даних" від 23 вересня 1992 року №3523-1;

1.8. Закон "Про засоби масової інформації" від 27.12.91 м. N 2124-I

1.9. Закон "Про Федеральні органи урядового зв'язку і інформації" від 19.02.92 N 4524-1

1.10. Закон "Про правову охорону топологій інтегральних мікросхем" від 23.09.92 м. N 3526-I

1.11. Закон "Про участь в міжнародному інформаційному обміні" від 5.06.1996 м. N 85-ФЗ

1.12. Закон'О зв'язку" від 16 лютого 1995 р. N 15-ФЗ

1.13. Закон "Про державну таємницю" від 21 липня 1993 р. N 5485-1

1.14. Закон "Про обов'язковий примірник документів" від 29 грудня 1994 р. 77-ФЗ

2. Підручники і монографії:

2.1 Крилов В. В. Інформационние комп'ютерні злочини. М.: ИнфраМ-Норма, 1997.

2.2 Здравомислов Б. В. Уголовноє право Росії. Особлива частина. - М.: Юристъ, 1996;

2.3. Карне право. Особлива частина. П/р Казаченко И. Я., Незнамової З. А., Новоселова Г. П. - М.: Норма - Інфра, 1998;

2.4. В. С. Горбатов, О. Ю. Полянська, "Доведення в судових справах по комп'ютерних злочинах", Москва, МИФИ, 1997

2.5. Карелина М. М. Преступленія в сфері комп'ютерної інформації, Москва, 1998

2.6. Батурин Ю. М. Компьютерная злочинність і комп'ютерна безпека. - М., 1991;

2.7. Борзенков Г. Н., Комісарів В. С. Уголовноє право Російської Федерації. - М.: Олімп, 1997;

2.8. Ведеев Д. В. Защита даних в комп'ютерних мережах. - М., 1995;

2.10. Беляев В. С. Безопасность в розподільних системах. - М., 1995;

2.11. Копилов В. А. Інформационноє право. - М.: Юристъ, 1997;

2.12. Гайкович В. Ю "Основи безпеки інформаційних технологій", Москва, "Инфо-М", 1998

3. Наукові статті в журналах:

3.1. "Інформаційні злочини - новий криміналістичний об'єкт "(Крилов В.,'Российская юстиція", 1997 р., N 4)

3.2. "Криміналістична характеристика фінансових злочинів" (Яблоков Н. П., "Вісник Московського університету", Серія 11, Право, 1999, N 1)

3.3. "Як зупинити комп'ютерне піратство?" (Симкин Л., "Російська юстиція", 1996, N 10)

3.4. "Інформація як елемент кримінальної діяльності" (Крилов В. В., "Вісник Московського університету", Серія 11, Право, 1998, N 4)

3.5. "Злочини в сфері комп'ютерної інформації" (Гульбин Ю., "Російська юстиція", 1997, N 10)

3.6. Розслідування розкрадання, що здійснюється в кредитно-фінансовій сфері з використанням електронних коштів (В. Г. Баяхчев, В. В. Улейчик, "Законодавство", N 6, червень 2000 р.)

3.7. "Відповідальність за неправомірний доступ до комп'ютерної інформації" (Кочои З., Савельев Д., "Російська юстиція", 1999, N 1)

3.8. "Комп'ютеризація і карне право" (В. В. Голубев, "Законодавство", 1999 р., N 8)

3.9. "Криміногенні аспекти глобальної мережі Інтернет" (І. Н. Соловьев, "Податковий вісник", N 4, квітень 2001 р.)

3.10. Ю. Ляпунов, В. Максимов, "Відповідальність за комп'ютерні злочини", "Законність" №1, 1997 р.

3.11. Баев О. Я., Мещеряков В. А. "Проблеми кримінально-правового регулювання в сфері комп'ютерної информации'', '' Захист інформації. Конфидент'', № 5, 1998.

3.12. Нікифоров И. '' Комп'ютерні преступления'', '' Захист інформації. Конфидент'', № 5, 1995.

3.13. Рачук Т. В. '' Карні покарання за інформаційні преступления'', '' Захист інформації. Конфидент'' № 4, 1997.

3.14. Фоменков Г. В. '' Об безпеку в Internet'', '' Захист інформації. Конфидент'', № 6, 1998.

У роботі використані також

електронні інформаційні ресурси:

www.relcom.ru

http://ftp.infoart.ru

http://old.pcweek.ru

http:/www.rbcnet.ru

www.leningrad.spb.ru За основу взята робота невідомого автора. Відгуки, питання, побажання прошу присилати на

ss_lex@mail.nnov.ru

[1]

"Информация як елемент кримінальної діяльності" (Крилов В. В., "Вісник Московського університету", Серія 11, Право, 1998, N 4)

[2] ст. 2 Федерального закону "Про інформацію, інформатизацію і захист інформації" (від 20.02.95 м. N 24-ФЗ),

[3]

Бауер Ф. Л., Гооз Г. Інформатіка: Ввідний курс. М., 1990. Ч.1. С. 18.

[4]

См.: Заморин А. П., Марков А. С. Толковий словник по обчислювальній техніці і програмуванню. Основні терміни: біля 3000 термінів. М., 1988. С. 68.

[5]

Про поняття інформації див.: Правова інформатика і кібернетика: Підручник / Під ред. Н. С. Польового. М., 1993. С. 24 - 29; Комп'ютерні технології в юридичній діяльності: Учбова і практична допомога / Отв. ред. проф. H. Польовой, канд. юрид. наук В. Крилов. М., 1994. С.7-10.

[6] "Інформація як елемент кримінальної діяльності" (Крилов В. В., "Вісник Московського університету", Серія 11, Право, 1998, N 4)

[7]

Федеральний закон "Про інформацію, інформатизацію і захист інформації": Коментар. М., 1996. С. 15.

[8]

Копилов В. А. Інформационноє право М., 1997. С. 23.

[9]

"Відповідальність за неправомірний доступ до комп'ютерної інформації" (Кочои З., Савельев Д., "Російська юстиція", 1999, N 1)

[10] Кареліна М. М. Преступленія в сфері комп'ютерної інформації, М. 1998

http://www.relcom.ru/ComputerLaw/New_code.htm

[11] В. Крилов, "Російська юстиція" №4, 1997 р.

[12] Н. Селіванов. Проблеми боротьби з комп'ютерною злочинністю. - Законність, 1993, No. 8, з. 37.

[13]

"Злочини в сфері комп'ютерної інформації" (Гульбин Ю., "Російська юстиція", 1997, N 10)

[14]

Постатейний Коментар до Карного кодексу РФ 1996 р. (під ред. Наумова А. В.)

[15] Постатейний Коментар до Карного кодексу РФ 1996 р. (під ред. Наумова А. В.)

[16]

"Відповідальність за неправомірний доступ до комп'ютерної інформації" (Кочои З., Савельев Д., "Російська юстиція", 1999, N 1)

[17]

"Злочину в сфері комп'ютерної інформації" (Гульбин Ю., "Російська юстиція", 1997, N 10)

[18] Федеральний закон від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизацію і захист інформації"

Закон Московської області від 12 березня 1998 р. N 9/98-ОЗ "Про інформацію і інформатизацію в Московській області", прийнятий рішенням Московської обласної Думи

від 25 лютого 1998 р. N 4/8

[19]

"Злочину в сфері комп'ютерної інформації" (Гульбин Ю., "Російська юстиція", 1997, N 10)

[20]

"Відповідальність за неправомірний доступ до комп'ютерної інформації" (Кочои З., Савельев Д., "Російська юстиція", 1999, N 1)

[21]

"Комп'ютеризація і карне право" (В. В. Голубев, "Законодавство", 1999 р., N 8)

[22]

Постатейний Коментар до Карного кодексу РФ 1996 р. (під ред. Наумова А. В.)

[23]

Там же.

[24] "Злочини в сфері комп'ютерної інформації" (Гульбин Ю., "Російська юстиція", 1997, N 10)

[25]

"Комп'ютеризація і карне право" (В. В. Голубев, "Законодавство", 1999 р., N 8)

[26] Федеральний закон від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизацію і захист інформації"

[27] Кареліна М. М. Преступленія в сфері комп'ютерної інформації, М 1998

[28]

Постатейний Коментар до Карного кодексу РФ 1996 р. (під ред. Наумова А. В.)

[29] І. Вікторов, М. Міронов. "ЗАКОННІСТЬ В КРЕДИТНО-БАНКІВСЬКІЙ СФЕРІ", Законність №11, 1997 р.

[30] D.J.Iocoveю. Як боротися зі зломщиками комп'ютерів, Мережі і Телекомунікацій №5, 1998 р.

http://ftp.infoart.ru/it/press/cwm/30_97/colla.htm

[31] Міністри "вісімки" прийняли план боротьби з киберпреступностью, ІТАР-ТАРС

Комп'ютерний тиждень N5 (129) від 10.2.1998 Москва

http://old.pcweek.ru/98_05/iso/ns20.htm

[32] RBCNET, компанія "Інтеррос-Згода", 04.09.97

http:/www.rbcnet.ru/ecopress/040997/1009/insure_68_2