на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
сходя из статистики видно, что общее количество преступлений в сфере компьютерной информации имеет тенденцию к росту. И так происходит не только в России, но и во всем мире, поэтому можно уверенно прогнозировать продолжение роста компьютерной преступности и ее дальнейшее качественное развитие в обозримом будущем.

Следует отметить, что динамика роста может иметь более удручающий характер, если учесть, что подобные преступления - емкое понятие, оно охватывает и правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ и многих других, например, связанных с нарушением законов, устанавливающих правоотношения в производственных сферах, базирующихся на информационных технологиях. В связи с этим уместно вспомнить, что еще более пятнадцати лет тому назад международными экспертами по информационным технологиям было предложено понимать под компьютерными преступлениями любое незаконное поведение, связанное с автоматизированной обработкой или передачей данных.

Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного использования, изъятия или дополнением необъективной информацией. Преступник, совершая свои действия, посягает на права и интересы граждан, предприятий, учреждений, организаций в областях ответственного хранения, обладания, авторства, а также использования автоматизированных систем.

На сегодняшний день в юридической практике доминирует подход, предполагающий квалификацию лишь предметов преступного посягательства (гл. 28 УК РФ): компьютерная информация, средства ее защиты, программное обеспечение и компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности Наумов А.В. Комментарий к Уголовному кодексу РФ. - М.: Институт государства и права РАН, 1996.. По нашему мнению, такой подход не совсем точно отражает значение компьютерных технологий в совершении преступлений. Статистика и основанный на ее данных анализ уголовных дел убедительно свидетельствует, что при совершении ряда других преступлений активно и весьма эффективно используются информационные технологии.

Так, по данным Следственного комитета МВД России, с начала 90-х годов значительную распространенность и повышенную общественную опасность получили различного рода хищения, совершаемые с применением подложных электронных идентификаторов, модификации данных фискальной памяти систем учета платежей, кредитных карточек, по технической функции являющихся носителями охраняемой законом компьютерной информации. Тем не менее, как свидетельствует Хвоевский С.А., до сих пор существует мнение, что их «трудно отнести к неправомерному доступу к компьютерной информации, так как непонятно, действительно ли речь идет об охраняемой законом компьютерной информации... Среди них наибольшее число вопросов вызывают «взломы» систем спутникового телевидения и изменение фискальной памяти контрольно-кассовых машин» Хвоевский С.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение и документирование фактов неправомерного доступа к охраняемой законом информации в контрольно-кассовых машинах при осуществлении предпринимательской деятельности: Методические рекомендации. - М.: ВНИИ МВД России, 2005..

В 1996 году за подделку кредитных (пластиковых) карт «к уголовной ответственности было привлечено 25 человек, совершивших 300 хищений денежных средств с использованием пластиковых кредитных карточек и поддельных слипов на сумму 600 тыс. долларов. Стоит отметить, что при проведении экспертизы названных платежных документов специалисты были удивлены столь высоким качественным уровнем их подделки» Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). С. 22-28..

С технической точки зрения, большее удивление вызывает квалификация преступления, как «подделка платежных документов», когда в действительности (в терминах действующих законов) Федеральные законы «Об информации, информационных технологиях и о защите информации» и «О персональных данных». на основе «несанкционированного доступа» к «персональным данным» совершалось дублирование «машинных носителей информации», входящих в «информационно-телекоммуникационную сеть» расчетно-банковской информационной системы. Если в последствии дубликат банковской карты использован для нарушения «правил обращения с компьютерной информацией, установленных собственником или владельцем информации», то происходит хищение денежных средств собственника.

В действительности злоумышленник получил тайный доступ к информации, находящейся на пластиковой карте, скопировал реквизиты карты и данные, записанные на носителе. Выяснив идентификационный пароль, вошел в банковскую информационную систему и снял со счета денежные средства потерпевшего. При этом расшифровка данных, записанных на карте, производится с помощью специального адаптера, подключенного к компьютеру, оснащенного специальным программным обеспечением. Печать клонируемой карты и внесение информационных кодов данных производится с помощью специального оборудования, работающего под микропроцессорным управлением.

Иначе говоря, злоумышленник заранее запланировал хищение денежных средств, подготовил технические средства (орудие преступления) и сознательно совершил преступление. Таким образом, умысел в совершении кражи денежных средств банковской платежной системы присутствует только в области информационных технологий и в плоскости модификации компьютерной информации. При этом лишь компьютер, выполняющий операции управления периферийным оборудованием «чист перед законом» При условии легальности операционной системы, что весьма сомнительно в данных обстоятельствах. Прим. авт., остальное программное и аппаратное обеспечение преступной технологии свидетельствует не только об умысле, но и о преступном сговоре с производителями указанного технологического оборудования. Сам компьютер служил лишь технологическим звеном реализации преступного деяния и хранителем следов этой деятельности.

Таким образом, на основании терминов законодательства можно говорить о применении в отношении данного преступления целого ряда статей действующего УК, например:

- Статья 272. Неправомерный доступ к компьютерной информации;

- Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

- Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;

- Статья 158. Кража;

- Статья 69. Назначение наказания по совокупности преступлений.

Стоит отметить, что при необходимости можно добавить термин «база данных» Встречается во всех законах, прямо или косвенно касающихся компьютерной информации. Прим. авт. и соответствующую квалификацию правонарушений связанных с неправомерным доступом и к ней. Это вполне возможно, так как в зависимости от конкретной технологии, применяемой в различных банковских сетях, пластиковые карты могут представлять собой и возобновляемый (при каждой транзакции) массив данных о счете, и комбинацию микропроцессора с электронным хранилищем данных, и хранилище электронных данных о зарегистрированном клиенте.

Подобные размышления возможны и на этапе расследования подобных преступлений. Отсутствие четкой законодательной терминологии вызывает не только серьезные затруднения в документировании преступной деятельности, но и в выявлении преступников, требует специального толкования экспертов, привлечения специалистов в области вычислительной техники, новейших средств электросвязи и защиты конфиденциальной информации.

К примеру, в настоящее время в МВД России функционируют департаменты и отделы по борьбе с преступлениями в банковской и финансовой системах; по борьбе с преступлениями в сфере высоких технологий; по борьбе с преступлениями в сфере телекоммуникаций и компьютерной информации; однако, до сих пор идут научные дискуссии и практические терзания по вопросу «что такое высокие технологии».

В законодательстве, регулирующем сферу информационных технологий выделены 11 информационных процессов, защищаемых от преступных посягательств:

- создание и обработка информации;

- сбор и поиск информации (в т.ч. доступ к ней);

- накопление и хранение информации;

- защита информации;

- распространение и предоставление информации;

- непредставление информации;

- копирование информации;

- уничтожение информации;

- изменение (модификация) информации;

- хищение, изъятие и утрата информации;

- блокирование информации.

Тем не менее, многие противозаконные действия, совершаемые в указанных ситуациях (совершенные путем кражи, вымогательства, мошенничества или злоупотребления служебным положением) с трудом вписываются в них, так как многие (особенно технические) термины в законодательстве отсутствуют или имеют двусмысленное значение.

Приведем пример. Одной из основных задач на этапе проведения оперативно-розыскных мероприятий (ОРМ) является документирование фактов преступных действий. Исходя из нового закона «Об информации, информационных технологиях и о защите информации» «…документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель».

Если учесть, что в России «документированием называется процесс создания документов по установленным правилам» Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г., а под документами понимается ряд «материальных объектов, используемых для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде» Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения», 1998 г., то в России различается 10 видов документов ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения»., из них в оперативно-разыскной деятельности используется 4:

Аудиовизуальный документ - это документ, содержащий изобразительную и звуковую информацию, созданный видео- или кинематографическим способом.

Фотодокумент - это изобразительный документ, созданный фотографическим способом.

Фонодокумент - это документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи.

Документ на машинном носителе - это документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.

Государственный стандарт определил термины, однако в юридической практике редко встретишь подобное толкование документа и безусловное признание их юридического значения. Тем более это касается «установленных правил». Так, давно назрел вопрос о так называемых правилах документирования в оперативно-розыскной деятельности, отменен устаревший приказ о порядке применения технических средств при проведении оперативно-розыскных мероприятий (ОРМ), однако новая инструкция с учетом современного технического развития до сих пор не разработана.

Повсеместное внедрение цифровых технологий фактически поставило крест на использовании аналоговых средств в области подготовки и функционирования средств массовой информации, звукозаписи, кино- и фотосъемки, видео- и звукозаписи. Прогресс неумолим, но достижения одних часто приводят к стремлению присвоить плоды чужого труда, пусть в виртуальном, но зато весьма прибыльном пространстве, тем более, что пробелы в законодательстве делают подобные деяния практически недоказуемыми и ставят перед криминалистами новые сложные задачи по оценке достоверности информационных ресурсов и соответствующих цифровых носителей этой информации.

Другой проблемой является явная тенденция заменить простые термины юридической казуистикой, например, персональные данные, как «информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения….» Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ., при этом законодательно допускается лишь три законные реализации доступа к ним:

- согласие субъекта персональных данных на проведение «обработки персональных данных», то есть ОРМ;

- обработка персональных данных отнесена к сведениям, составляющим государственную тайну;

- обработка персональных данных необходима в связи с осуществлением правосудия.

Таким образом, основаниями для проведения оперативно-розыскных мероприятий (т.е. сбора и обработки персональных данных), соблюдая федеральные законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации», остались:

- наличие возбужденного уголовного дела;

- поручения следователя, органа дознания, указания прокурора или определения суда по уголовным делам, находящимся в их производстве;

- постановления о применении мер безопасности в отношении защищаемых лиц, в порядке, предусмотренном законодательством Российской Федерации;

- запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.

Излишняя регламентация термина, не отражая физического (материального) смысла понятий, сузила область применения законов «Об оперативно-розыскной деятельности», «О связи», отдельные ведомственные нормативные акты ОВД. Вместе с тем многие неясные, а порой спорные вопросы практического исполнения закона «Об оперативно-розыскной деятельности» требуют совсем другой коррекции. Новые технологии должны по-новому описываться, не вызывая кривотолков и разночтений.

Например, мероприятия по проведению прослушивания телефонных переговоров должны четко определять, что данное действие связано с фиксацией электрического сигнала связи низкочастотной телефонной линии. Любая другая технология контроля передачи звуковых сообщений (ADSL-коммутация, IP-телефония, частотное или временное уплотнение канала связи, канал сотовой связи) связана с декодированием канала и поэтому должна быть отнесена к мероприятию по контролю технических каналов связи.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.