Реферат: Преступления в сфере компьютерной информации


Курсовая работа по уголовному праву

 

На тему

ПРЕСТУПЛЕНИЯ В СФЕРЕКОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


2009


СОДЕРЖАНИЕ

Введение. 3

1.Понятие компьютерной информации, развитие информационных отношений, последствияинформатизации общества. 8

2.Понятие и общая характеристика преступлений в сфере компьютерной информации  19

3.Характеристика конкретных видов преступлений в сфере компьютерной информации  25

3.1 Неправомерныйдоступ к компьютерной информации (статья 272) 28

3.2 Создание, использование и распространение вредоносныхпрограмм для эвм (статья 273) 31

3.3 Нарушениеправил эксплуатации эвм, системы эвм или их сети (статья 274) 33

4.Способы защиты компьютерной информации от преступных посягательств  36

Заключение. 43

Библиография. 45


введение

Актуальностьтемы курсовой работы не вызывает сомнений.

Поступательноразвивающийся научно-технический прогресс ставит важность компьютерныхинформационных технологий на первый план. Порой законодатель не успевает за всеувеличивающимися темпами технократического и информационного развития общества.Изменения, происходящие в экономической жизни России – формирование и развитиечастно — собственнических отношений, создание финансово-кредитной системы,предприятий различных форм собственности и т.п. — оказывают существенноевлияние на вопросы правовой защиты информации, включая информацию компьютерную.[1]

Обеспечениеправовой защиты компьютерной информации выступает на первый план деятельностилюбой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельныесферы государственной деятельности (банковские и финансовые институты,промышленные национальные информационные сети, системы государственногоуправления, оборонные и специальные структуры) требуют специальных мер правовойзащиты и безопасности данных и предъявляют повышенные требования к надежностифункционирования компьютерных информационных систем в соответствии с характероми важностью решаемых ими задач. Каждое противоправное посягательство в сферекомпьютерной информации это не только сбой работы компьютерной сети и“моральный” ущерб для работников предприятия и сетевых администраторов. По мереразвития технологий платежей электронных, “безбумажного” документооборота идругих, серьезный сбой локальных сетей может парализовать работу целыхкорпораций и банков, что может привести к значительному материальному ущербу иколоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба скомпьютерной преступностью становится одной из актуальных проблем российскогоуголовного законодательства.

Термин“компьютерная преступность” возник в США в начале 70-х годов. В настоящее времяпод компьютерными преступлениями подразумеваются: неправомерный доступ ккомпьютерной информации (статья 272 УК РФ); создание, использование ираспространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение,подделка, уничтожение компьютерной информации и др. Характерной чертойпреступлений в сфере компьютерной информации является то, что компьютер можетвыступать и как предмет преступных посягательств, и как инструментпреступления.

Невызывает сомнения, что компьютерные преступления во всем мире имеют устойчивуютенденцию к росту. Ключевым положением борьбы с кибертерроризмом являетсяинтеграция правовых систем различных стран. Возможно, поэтому отмечаетсяснижение роли национального законодательства. На первый план выходятинструменты межгосударственного (международного) регулирования[2].

Уровеньразработанности правовых способов регулирования компьютерной преступностикоррелирует с научно-техническим прогрессом в обществе. При этом среди наиболееэффективным способов, направленных на предупреждение преступлений в сферекомпьютерной информации выделяют технические, организационные и правовые.

Ктехническим мерам можно отнести защиту от несанкционированного доступа ксистеме, резервирование особо важных компьютерных подсистем, организациювычислительных сетей с возможностью перераспределения и т.п.

Корганизационным мерам относится охрана вычислительного центра, тщательныйподбор персонала, исключение случаев ведения особо важных работ только однимчеловеком, наличие плана восстановления работоспособности центра после выходаего из строя и т.п.

Кправовым мерам следует отнести разработку правовых норм, устанавливающихуголовную ответственность за компьютерные преступления, защиту авторских правпрограммистов, совершенствование уголовного и гражданского законодательства, атакже судопроизводства.

Насегодняшний день сформулировано три базовых правовых принципа информационнойбезопасности, которая должна обеспечивать:

— целостность данных — защиту от сбоев, ведущих к потере информации, а такженеавторизованного, несанкционированного, противоправного создания илиуничтожения данных;

— конфиденциальность (законность) информации;

— доступность информации для всех авторизованных зарегистрированныхпользователей;

— защита компьютерной информации от противоправного посягательства (копирование,хищение, распространение, подделка).

Такимобразом, проблема компьютерной преступности составляет важную часть российскогоуголовного права. Разработка и совершенствование эффективной правовой основы,которая обеспечила бы нормальное функционирование механизма защиты компьютернойинформации, представляет собой задачу на будущее. Но уже сегодня можно говоритьо необходимости разработки нескольких правовых проблем в качестве составныхчастей правового механизма защиты компьютерной информации:

— установление контроля над несанкционированным, противоправным доступом ккомпьютерным информационным данным системы.

— ответственность за выполнениенадлежащих технологических операций, связанных с защитой компьютернойинформации.

Цельюисследованияявляется изучение сущности, видов, субъектов, объектов компьютерныхпреступлений.

Длядостижения указанной цели поставлены следующие задачи:

— рассмотреть возникновение и развитие информационных отношений, остановившисьподробно на понятии, функциях информационных отношений, их значимости ипоследствиях информатизации общества;

— дать характеристику компьютерных преступлений;

— изучить конкретные виды компьютерных преступлений;

— описать основные способы защиты компьютерной информации от преступныхпосягательств.

Вкачестве предмета исследования выступили компьютерныепреступления.

Методологическойосновой работы служит диалектический метод познания ианализ рассматриваемых явлений.

Характеррассматриваемых в курсовой работе вопросов обусловил использование комплекса основныхметодов:

– материалистические;

– исторические;

– методсравнительного анализа;

– формально-юридическийметод;

– эмпирические;

– источниковедческие.

Выборструктуры курсовой работы обусловлен последовательностью решенияпоставленных задач и логикой изучения темы.

– Впервой главе рассматриваются возникновение и развитие информационных отношений,понятия, функции информационных отношений, их значимость и последствияинформатизации общества.

– Вовторой главе дается характеристика компьютерных преступлений.

– Втретьей главе изучаются конкретные виды компьютерных преступлений.

– Вчетвертой главе описываются основные способы защиты компьютерной информации отпреступных посягательств

Принаписании курсовой работы были изучены учебные материалы, монографии,публикации на страницах периодической печати.


1. Понятие компьютернойинформации, Развитие информационных отношений, последствия информатизацииобщества

В связи с бурным процессом развитиянаучно-технической революции сформировался новый вид общественных отношений — информационные. Данные общественные отношения образовались в связи с появлениеминформационных ресурсов, имеющих свои отличительные особенности:

1) они непотребляемы и подвержены нефизическому, а моральному износу;

2) их использование позволяет резкосократить потребление остальных видов ресурсов, что в конечном итоге приводит кколоссальной экономии средств;

3) процесс их создания и использованияосуществляется с помощью компьютерной техники.

Как следует из Особенной части УК РФ[3],информационные правоотношения в целом получили в нём широкую уголовно-правовуюзащиту. Из этого следует, что информационные отношения стали новым объектом, а информация- новым предметом преступного посягательства. Неизбежным следствием появленияновых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений,которые представляют реальную угрозу для нормального развития и теченияобщественной жизни.

Информационные отношения возникают иразвиваются в процессе сбора, обработки, накопления, поиска, получения,передачи и распространения информации. Объектами данных отношений могутвыступать: информация, информационные процессы, информационные системы иресурсы, информационная сфера (среда) и продукты; информационная безопасность,средства обеспечения автоматизированных информационных систем и их технологий;словари, тезаурусы и классификаторы; инструкции и методики, программы для ЭВМ;базы и банки данных; топологии интегральных микросхем и сами интегральныемикросхемы; средства международного информационного обмена.[4]

В настоящее время в соответствии сФедеральным законом от 27 июля 2006 г. № 149-ФЗ «Об информации, информационныхтехнологиях и о защите информации»[5] под информациейпонимаются сведения (сообщения, данные) независимо от формы их представления.Правовому регулированию подлежит преимущественно количественно ограниченнаясовокупность информации, а именно, документ или документированная информация.При этом документированная информация в качестве организационной формывыступает как зафиксированная на материальном носителе путём документированияинформация с реквизитами, позволяющими определить такую информацию или вустановленных законодательством Российской Федерации случаях её материальныйноситель.

В правовом смысле документом может бытьпризнан не каждый носитель, содержащий информацию, а лишь тот, который имеетреквизиты, позволяющие его идентифицировать по отношении к собственнику,владельцу и пользователю информации. При этом одним из пробелов действующегозаконодательства является то, что конкретные признаки, позволяющиеидентифицировать тот или иной документ, законом не установлены. Представляется,что свойства реквизитов и порядок идентификации документа должны определяться вкаждом случае отдельно в зависимости от физических свойств носителя информации.

Одним из особых видов информации,подпадающих под правовое регулирование и уже закреплённых в российскомуголовном законодательстве в качестве предмета неправомерного доступа, являетсякомпьютерная или машинная информация. Информационное законодательство содержитопределение информации, соответствующее современному уровню законодательногорегулирования информационных отношений, однако существенным недостатком приэтом выступает отсутствие общих законодательных критериев определенияреквизитов документированной информации, в первую очередь, подпадающей подправовое регулирование, а также отсутствие легального толкования таких понятий,как «машинный носитель», «ЭВМ», «система ЭВМ», «сеть ЭВМ», порождающеенеоднозначные трактовки данных понятий в научной литературе иправоприменительной практике.

Информация должна обладать определённойценностью, а также наличием статуса ограниченного доступа. Несмотря на то, чтособственнику информации предоставлено право самостоятельно устанавливать режимдоступа к ней, в данном случае он ограничен законом и может получить уголовно-правовуюзащиту лишь в отношении той информации, отнесение которой к конфиденциальнойпрямо предусмотрено правовыми актами. В противном случае произошло бынеоправданное расширение предмета уголовно-правового регулирования защитыинформации. Та информация, которая имеет определённую ценность длясобственника, но законодательными актами не определена как конфиденциальная,может быть защищена собственником правовыми средствами в гражданско-правовомили ином порядке.

Несмотря на значимость информации, какобъекта уголовно-правовой защиты, в современном российском уголовномзаконодательстве, а также в теории уголовного права не существует системногоподхода к данной проблеме. В уголовном законодательстве самостоятельнообозначены лишь преступления в сфере компьютерной информации, хотя всовременных условиях правомернее говорить о более широком понятии, а именно, опреступлениях в сфере информационно-коммуникационных (телекоммуникационных)отношений, включающих в себя все общественно опасные деяния, совершённые в информационно-коммуникационнойсфере, а не только в сфере компьютерной информации. Введение в УК РФ главы 28«Преступления в сфере компьютерной информации» не решает всех проблемобеспечения информационной безопасности уголовно-правовыми мерами, однако обозначаетвектор развития уголовного законодательства в информационном обществе.[6]

На наш взгляд необходимоконкретизировать ряд понятий и определений, используемых в данной главе УК РФ.Необходимый уровень проработки и разъяснения данных понятий дан известнымспециалистом в этой области Карелиной М.М.[7]

Компьютерная информация — информация,зафиксированная на машинном носителе или передаваемая по телекоммуникационнымканалам в форме, доступной восприятию ЭВМ.

В дополнение к определению, необходимозаметить, что под компьютерной информацией понимаются не только сами сведения(информация), а также форма их представления в машинном (компьютерном) виде,т.е. совокупность символов, зафиксированная в памяти компьютера, либо намашинном носителе (дискете, оптическом, магнитооптическом диске, либо иномматериальном носителе). При рассмотрении дел следует учитывать, что приопределённых условиях и физические поля могут являться носителями информации.

Программа для ЭВМ (компьютера) — объективная форма представления совокупности данных и команд, предназначенныхдля функционирования ЭВМ и других компьютерных устройств с целью полученияопределённого результата, включая подготовительные материалы, полученные в ходеразработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

База данных — это объективная формапредставления и организации совокупности данных (например: статей, расчётов),систематизированных таким образом, чтобы эти данные могли быть найдены иобработаны с помощью ЭВМ.

Особенно удачным видится определениекомпьютерной информации, которое даётся д.ю.н., професором кафедрыкриминалистики МГУ им. М.В. Ломоносова В.В. Крыловым, предлагающим следующеекриминалистическое определение компьютерной информации как специального объектапреступного посягательства. Компьютерная информация есть сведения, знания илинабор команд (программа), предназначенные для использования в ЭВМ илиуправления ею, находящиеся в ЭВМ или на машинных носителях – идентифицируемый элементинформационной системы, имеющей собственника, установившего правила еёиспользования[8].

Но представляется правильным и следующее- при использовании компьютерной информации в качестве средства совершениядругого преступления отношения по её охране страдают неизбежно, т.е. она самастановится предметом общественно опасного деяния.

Негативным последствием информатизацииобщества является появление так называемой компьютерной преступности. Сложностьрешения вопроса заключается в том, что диапазон противоправных действий,совершаемых с использованием средств компьютерной техники, чрезвычайно широк. Кразряду компьютерных следует отнести те преступления, у которых объектомпреступного посягательства является информация, обрабатываемая и хранящаяся вкомпьютерных системах, а орудием посягательства служит компьютер. По этому путипошло и российское законодательство.[9]

Понятие «компьютерные преступления» изначальновозникло как определение традиционных преступлений (например, кражи имошенничества), совершаемых с помощью компьютерной техники (только как критерийопределения способа совершения преступления). Позднее, основываясь наисследованиях криминалистов, к компьютерным преступлениям стали относить такжепреступления, совершённые в отношении компьютерной информации, т.е.компьютерная информация была признана объектом преступлений. С одной стороны,появление угрозы неправомерного доступа к информации с помощью компьютернойтехники, а также специфика данного способа совершения преступления, привели косознанию социальной ценности информации с ограниченным доступом инеобходимости её уголовно-правовой защиты. С другой стороны, ныне существующеепризнание предметом неправомерного доступа лишь компьютерной информации,позволяет говорить лишь о частичности или «однобокости» уголовно-правовойзащиты информации с ограниченным доступом, поэтому уголовному праву насовременном этапе необходимо перейти от «частных» случаев защиты информации отнеправомерного доступа к более общему подходу и не ставить пределы даннойзащиты в зависимость от вида носителей информации.[10]

Ряд авторов предлагает ввести ещё однопонимание компьютерных преступлений, не содержащиеся в уголовно-правовомзаконодательстве России. Под компьютерными преступлениями понимаютсяпреступления, в которых компьютеры и другие средства компьютерной техникииспользуются преступниками как средство совершения корыстного преступления, ихумысел направлен на завладение чужим имуществом путём внесения изменений впрограммы и базы данных. Одной из главных проблем проявившегося в последниегоды так называемого компьютерного права является определение компьютерных преступлений.Наиболее распространённое определение, понимающее под компьютернымпреступлением — преступление, совершённое с использованием компьютерной техникиили направленное против безопасности компьютерной информации, не отвечаетпотребностям науки и практики сегодняшнего дня и нуждается в уточнении. Можновыделить три подхода. Первый заключается в отнесении к преступлениямнесанкционированного доступа в защищенные компьютерные системы, заражениявирусами, противоправного использования компьютерных систем и информации. Онхарактерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, ЮжнаяКорея. Второй подход заключается в признании компьютерными преступлениями лишьтех деяний, которые связаны с причинением ущерба имуществу и электроннойобработке информации (Дания, Швеция, Швейцария, Япония). Третий подходхарактерен для стран с высоким уровнем компьютеризации, значительнойкомпьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды)и развитой правовой базой. Он состоит в криминализации деяний, связанных нетолько с имущественным ущербом, но и с нарушением прав личности, с угрозойнациональной безопасности и т.д. Данный подход в основном принят и в России,поскольку существует достаточно развитая нормативная база по информационнойбезопасности.

На основе проведённого анализасуществующих в научной литературе в настоящее время классификаций компьютерных преступлений,а также УК РФ и УК зарубежных стран, предлагается следующая классификациякомпьютерных преступлений. Согласно данной классификации компьютерныепреступления первоначально подразделяются на две большие группы:

1) собственно компьютерные преступленияи

2) преступления смежные с компьютернымипреступлениями. Внутри первой группы выделяем:

— компьютерный саботаж;

— компьютерное мошенничество;

— несанкционированный доступ ккомпьютерной информации;

— неправомерное завладение компьютернойинформацией;

— модификация компьютерной информации;

— изготовление и сбыт специальныхсредств для получения несанкционированного доступа к компьютерной системе илисети;

— создание, использование ираспространение вредоносных программ для ЭВМ;

— нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети.

До настоящего времени наукой невыработано чёткого единого определения компьютерного преступления. Это объясняетсяцелым рядом причин: 1) сравнительно небольшой срок законодательнойрегламентации данного вида общественных отношений и уголовно-правовой оценкикомпьютерных преступлений; 2) при попытках сформировать искомое понятиеучёные-юристы используют различные подходы к данной проблеме (в зависимости ототраслей науки); 3) относительно слабо развитое международное сотрудничество инедостаточный международный обмен опытом по решению данной проблемы.[11]

Из-за своей специфической природы иповышенной социальной опасности компьютерные преступления практически с моментасвоего появления анализировались криминологами, криминалистами и специалистамив области компьютеров с различных точек зрения, однако до сих пор не выработаноединого взгляда на данный вид преступлений. Условно точки зрения специалистов вданной области можно разделить на три группы:

1. Компьютерные преступленияпредставляют собой самостоятельный вид преступной деятельности, которыйпредставляет собой самостоятельные составы преступлений.

2. Компьютерных преступлений как самостоятельноговида не существует, их следует рассматривать лишь как квалифицирующий признакобычных, «традиционных» преступлений. При этом компьютер при совершениипреступления выступает в качестве объекта преступления, орудия преступления,средства, на котором подготавливается преступление или среды, в которой оносовершается.

3. Предлагается также весьмарасширительное толкование понятия компьютерных преступлений, в соответствии скоторым к ним относятся любые посягательства на связи и отношения людей, опосредующихприменение и использование компьютерной техники. Третий подход, на наш взгляд,является излишне расширительным, по существу, безграничным. Первый же — совершенно очевиден, общедоступен и, именно из-за этого, широко применяется вмировой практике.

Информационные ресурсы в современномобществе объективно обладают значительной ценностью, действующее уголовноезаконодательство не содержит комплексного подхода к проблеме обеспеченияинформационной безопасности уголовно-правовыми мерами.

Сегодня, уголовное законодательствоограничивается лишь фрагментарными мерами защиты охраняемой законом информациив зависимости от её содержания или типа носителя. На современном этапе развитияпроцесса информатизации в России возникла необходимость разработки в уголовномзаконодательстве системы преступлений в сфере информационных отношений,составной частью которых должны выступить уже закрепленные в УК РФ преступленияв сфере компьютерной информации, которые определили направления развитияуголовной науки. Разработка категории преступлений в сфере информационныхотношений применительно к неправомерному доступу также обусловленаособенностями системы современного российского информационногозаконодательства. Данная система основана на единственном критерии классификацииинформации как объекта правового регулирования: разделении информации посодержанию на общедоступную и с режимом ограниченного доступа.

Признавая теоретическую значимостьподобного рода исследовании, отметим, что они пока ещё не привели кформированию целостного научного представления о социально-юридической природесоставов незаконного использования компьютерной информации, не содержат ответовна сложные вопросы квалификации данного вида преступного посягательства,практически не затрагивают проблем эффективности действия норм, содержащихся встатьях 272, 273 и 274 УК РФ.

Представители правоохранительных органовиспытывают затруднения при квалификации преступлений в сфере компьютернойинформации. Это объясняется рядом причин:

1) это недостаточная проработкадействующего законодательства, а также следственной и судебной практикипривлечения к уголовной ответственности за компьютерные преступления;

2) трудности доказывания и судебныхисследований, связанных с использованием нетрадиционных носителей информации,недостаточная изученность и практика этого объекта права;

3) криминалистические проблемы,состоящие и том, что технико-криминалистические, тактические и методическиеприёмы, методы и средства раскрытия и расследования подобного рода преступленийв полной мере не отработаны как на теоретическом, так и на практическомуровнях;

4) сложности организационного характера,состоящие в том, что при относительном насыщении аппаратными и техническимисредствами правоохранительные органы до сих пор не имеют развитой системылокальных сетей, достаточного количества квалифицированных специалистов поиспользованию таких средств для целей расследования.[12]

Российское уголовное законодательствовключает в себя ряд неизвестных ранее составов преступлений, среди которых естьнормы, направленные на защиту компьютерной информации. Необходимостьустановления уголовной ответственности за причинение вреда в связи сиспользованием компьютерной информации вызвана возрастающим значением и широкимприменением ЭВМ во многих сферах деятельности[13].

Таким образом, необходимостьустановления уголовно-правовой защиты компьютерной информации вызванавозрастающим значением и широким применением ЭВМ во многих сферах деятельностии наряду с этим повышенной уязвимостью компьютерной информации.


2. Понятие и общая характеристикапреступлений в сфере компьютерной информации

Динамичные условия современного развитияобщества нередко наталкиваются на проблемы, которые являются зеркальнымотражением его стремления к созданию более совершенных эффективных моделейсуществования. Одной из таких проблем являются злоупотребления прииспользовании средств ЭВМ, информационных технологий.

Общественная опасность противоправныхдействий в области электронной техники и информационных технологий выражается втом, что несанкционированные вмешательства в деятельность автоматизированныхсистем управления и контроля различных объектов способны вызвать тяжкие инеобратимые последствия, связанные не только с имущественным ущербом, но и сфизическим вредом людям.

В современной литературе широкоописываются разные случаи проникновения хакеров не только в финансовые струю;но и в суперсекретные базы данных военных ведомств и ядер объектов. Введение вУголовный кодекс ст. 272-274 свидетельствует о стремлении законодателя нетолько обеспечить уголовно-правовое регулирование новой сферы общественныхотношений, но и путем угрозы уголовным наказанием максимально снизитьнегативные издержки неправомерного или недобросовестного обращения с ЭВМ икомпьютерной информацией.

Представляется, что использовать термин«компьютерные преступления» в отношении деяний, предусмотренных гл. 28 УК, несовсем корректно.

Термин «компьютерные преступления»означает совершение деяний, в которых компьютер выступает в качестве предметапосягательства, а также когда он является техническим средством совершенияпреступления. Как предмет посягательства компьютер является предметомпреступлений против собственности, и его хищение, уничтожение или повреждениеквалифицируются по ст. 158-168 УК.

Информационная структура (программа,информация), которая содержится в компьютере, не может являться предметомпреступлений против собственности, так как машинная информация не отвечаетодному из основных критериев предмета этих преступлений — она не обладаетфизическим признаком (не объективирована в конкретно осязаемой форме). Поэтомуее нельзя похитить, повредить или уничтожить как другое имущество. Единственно,она может выступать в качестве объекта авторского права, и в этом случаеответственность наступает по ст. 146 УК (нарушение авторских и смежных прав).

Компьютер как техническое средствосовершения преступления рассматривается в одном ряду с такими средствами, какоружие, автомобиль либо любое иное техническое приспособление.[14]

В этом смысле его использование имеетприкладное значение, например, для облегчения хищения, сокрытия налогов и т.д.Такие действия в настоящее время по УК РФ не рассматриваются в качестве самостоятельныхпреступлений, а являются способом совершения иных преступлений, квалифицируемыхпо другим статьям УК РФ.

Особенность деяний, предусмотренных гл.28 УК, заключается в том, что предметом этих посягательств являются информация,содержащаяся в компьютере, и компьютер как носитель информации. Ущерб в этихслучаях причиняется отношениям, обеспечивающим безопасное производство,хранение, использование или распространение информации и информационныхресурсов либо их защиту. Причинение такого ущерба осуществляется с помощьюкомпьютера как средства (инструмента) совершения преступления. Поэтому болееточным является наименование преступлений, предусмотренных в гл. 28 УК, всоответствии с ее названием «Преступления в сфере компьютерной информации».[15]

Видовым объектом данныхпреступлений выступают отношения по безопасному производству, хранению,использованию или распространению информации и информационных ресурсов либо ихзащиты.

Предмет соответствующихпреступлений компьютерная информация. В праве под информацией понимаютсясведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиесяв информационных системах. Однако при этом необходимо одно уточнение. УКговорит не о любой, а именно о компьютерной информации, и поэтому речь идеттолько о той информации, которая неотделима от ЭВМ. ЭВМ представляет собой совокупностьаппаратно-технических средств и средств программирования, позволяющуюпроизводить операции над символьной и образной информацией. Система ЭВМ этоупорядоченная совокупность взаимосвязанных и взаимодействующих как единое целоеЭВМ, обеспечивающих выполнение определенной функции. Сеть ЭВМ представляетсобой совокупность двух или более соединенных каналом связи и имеющихпрограммное обеспечение, позволяющее осуществлять эту связь. Она может быть локальной(в пределах одного учреждения), региональной или международной (например, Internet).Компьютерная информация может находиться или на машинном носителе (магнитномдиске, являющемся либо составной частью ЭВМ, либо принадлежностью еёпериферийного устройства, магнитной ленте, перфокарте, дискете (компактныепереносные магнитные диски), магнитно-оптическом диске (CD-ROMe)или непосредственно в ЭВМ (в постоянном и оперативном запоминающихустройствах), либо в системе ЭВМ или их сети.

Как предмет преступления информацияможет быть двух видов. В ст. 272 и 274 УК речь идет об охраняемой законом компьютернойинформации. В ст. 273 УК предметом является общедоступная информация.[16]

Охраняемая законом информация этоинформация ограниченного доступа, специальный правовой статус которой устанавливаетсязаконами или иными нормативными актами. Степень и уровень защиты информациитакого рода устанавливаются ни основании федеральных законов уполномоченнымиорганами в отношении персональных данных либо собственником информационныхресурсов или уполномоченным лицом в отношении конфиденциальнойдокументированной информации. Перечень сведений конфиденциального характераутвержден Указом Президента РФ «Об утверждении перечня сведений конфиденциальногохарактера» от 6 марта 1997 г[17]. В этот перечень входят:

— сведения о фактах, событиях иобстоятельствах частной жизни гражданина, позволяющие идентифицировать еголичность (персональные данные), за исключением сведений, подлежащих к распространениюв средствах массовой информации в установленных федеральными законами случаях;

— сведения, составляющие тайну следствияи судопроизводства, служебные сведения, доступ к которым ограничен органамигосударственной власти в соответствии с ГК РФ и федеральными законами(служебная тайна);

— сведения, связанные с профессиональнойдеятельностью, доступ к которым ограничен в соответствии с Конституцией РФ ифедеральными законами (врачебная, нотариальная, адвокатская тайна, тайнапереписки, телефонных переговоров, почтовых отправлений, телеграфных или иныхсообщений и т.д.);

— сведения, связанные с коммерческойдеятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральнымизаконами (коммерческая тайна);

— сведения о сущности изобретения, полезноймодели или промышленного образца до официальной публикации информации о них.

Вместе с тем это не означает абсолютнуюзакрытость перечисленных данных. В некоторых случаях законодательством устанавливаютсяисключения. Так, перечень сведений, которые не могут и признаватьсякоммерческой тайной, установлен постановлением «жительства РСФСР «О перечнесведений, которые не могут составлять коммерческую тайну» от 5 декабря 1991 г. № 35. Второй вид информации это информация общего пользования, предназначенная дляпользования неограниченным кругом лиц. Для преступления, предусмотренного ст.273 УК, предметом является информация как первого, так и второго вида. Похарактеристике объективной стороны неправомерный доступ к компьютернойинформации (ст. 272 УК), а также создание, использование и распространениевредоносных программ для ЭВМ (ст. 273 УК) совершаются только путем активныхдействий, время как нарушение правил эксплуатации ЭВМ, системы или их сети (ст.274 УК) как путем активных действий, и бездействием. При этом преступления,предусмотренные ст. 272 и 274 УК, предполагают не только совершение общественноопасного деяния, но и наступление общественно опасны следствий, а такжеустановление причинной связи между деянием и последствием. Отсутствие реальныхпоследствий в таких случаях обусловливает квалификацию содеянного как покушениеи преступление. Однако покушение на преступления, предусмотренные ч. 2 ст. 273и 274 УК, невозможно. Способ, место, время и обстановка как дополнительныепризнаки на квалификацию не влияют, но могут учитываться при назначениинаказания.

Характер субъективного отношения ксодеянному в ст. 272 УК по большей части законодателем не определяется. Однаконе означает, что преступления в сфере компьютерной информации могут совершатьсяи с неосторожной, и с умышленной формами вины. За исключением ч. 2 ст. 273 и274 УК, где прямо оговаривается неосторожное отношение к наступившим тяжким ниследствиям, в остальных случаях эти преступления совершаю и только умышленно.Мотивы и цели, которыми руководствуются виновные лица, могут быть различными идля квалификации преступления не имеют. Это могут быть хулиганские иликорыстные побуждения, месть и т.п.

Специальные признаки субъекта описываютсязаконодательством лишь в ч. 2 ст. 272 УК и ч. 1 ст. 274 УК. В остальных случаяхэто может быть любое вменяемое лицо, достигшее 16-лет возраста.

Таким образом, преступления в сферекомпьютерной информации можно определить как умышленные общественно опасныедеяния (действие или бездействие), причиняющие вред либо создающие угрозупричинения вреда общественным отношениям, регламентирующим безопасное производственноехранение, использование или распространение информации и информационныхресурсов либо их защиту.[18]


3. Характеристикаконкретных видов преступлений в сфере компьютерной информации

В условиях стремительной информатизации,захватившей практически все стороны жизни нашего общества, роста количестваЭВМ. карманных персональных компьютеров (КПК), мобильных телефонов, смартфонови др. устройств, используемых в России, недостаточного уровня защищенностиинформации от противоправных посягательств, не исключено, что в скором временипроблема уголовно-правового регулирования информационной безопасности станет водин ряд с такими глобальными проблемами современности, как экологическийкризис, организованная преступность, коррупция, отсталость развивающихся страни др. Таким образом, защита информации нуждается в ещё более эффективной правовой(в том числе и уголовно-правовой) охране.

Признавая теоретическую значимостьподобного рода исследований, отметим, что они пока ещё не привели кформированию целостного научного представления о социально-юридической природе составовнезаконного посягательства и не затрагивают проблем эффективности действиянорм, содержащихся в статьях 272, 273 и 274 УК РФ.

Важнейшей проблемой уголовно-правовыхмер обеспечения информационной безопасности является проблема защиты информацииот неправомерного доступа. Наличие данной проблемы заключается в том, чтозащите от неправомерного доступа подлежит наиболее ценная охраняемая закономинформация, а также в том, что неправомерный доступ к охраняемой закономинформации влечёт, как правило, значительные общественно опасные последствия, вчастности, нарушение её конфиденциальности, целостности и доступности. Вместе стем, современные уголовно-правовые меры защиты информации от неправомерногодоступа основаны на приоритетности защиты информации, находящейся на определённыхносителях (компьютерной информации), что, в силу несоответствия данного подходаположениям информационного законодательства, влечёт отсутствие чёткой системыуголовно-правовой защиты информации от неправомерного доступа.[19]

Вышеуказанные обстоятельства выступаютпричиной необходимости разработки системы противодействия преступлениям в сферекомпьютерной информации, одной из составляющих которой должен выступитьнеправомерный доступ к охраняемой законом информации. При этом степеньуголовно-правовой защиты информации должна определяться её содержанием, а несвойствами носителя.

Уголовно-правовая защита компьютернойинформации привлекала внимание многих исследователей, в частности, таких как:Ю.М. Батурин, Н.Н. Безруков, СВ. Бородин, Т.А. Бушуева, В.В. Вехов, А.Г.Волеводз, и др. Однако большинство данных исследований носят преимущественнокриминалистическую или криминологическую направленность. Уголовно-правовыеисследования, как правило, заключаются в рассмотрении основных элементовсостава преступления, предусмотренного статьями 272-274 Уголовного кодексаРоссийской Федерации. Изложенное позволяет говорить о том, что в настоящиймомент проблема комплексного уголовно-правового подхода к защите компьютернойинформации, независимо от типа носителя, требует детального изучения и возможновнесение соответствующих изменений в действующее законодательство.

Российское уголовное законодательствовключает в себя ряд неизвестных ранее составов преступлений, среди которых естьнормы, направленные на защиту компьютерной информации. Такие нормы появились вроссийском законодательстве впервые. К уголовно-наказуемым отнесены:

1)неправомерныйдоступ к компьютерной информации (ст. 272 УК РФ);

2) создание, использование и распространение вредоносныхпрограмм для ЭВМ (ст. 273 УК РФ);

3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети(ст. 274 УК РФ).

Видовым объектом преступлений всфере компьютерной информации являютсяинформационныеотношения, т. е. отношения, возникающие при формировании и использованииинформационных ресурсов на основе создания, сбора, обработки, накопления,хранения, поиска, распространения и предоставления потребителюдокументированной информации; создании и использовании информационныхтехнологий и средств их обеспечения; защите информации, прав субъектов,участвующих в информационных процессах и информатизации.

Из этого определения следует, что иинформационные отношения стали новым объектом преступления. Конкретно этипреступления направлены против той части установленного порядка общественныхотношений, который регулирует изготовление, использование, распространение изащиту компьютерной информации. Необходимость установления уголовнойответственности за причинение вреда в связи с использованием именнокомпьютерной информации вызвана возрастающим значением и широким применениемЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостьюкомпьютерной информации по сравнению, скажем, с информацией, зафиксированной набумаге и хранящейся в сейфе.

Таким образом, необходимостьустановления уголовно-правовой защиты компьютерной информации вызванавозрастающим значением и широким применением ЭВМ во многих сферах деятельностии наряду с этим повышенной уязвимостью компьютерной информации. Уголовныйкодекс РФ в главе 28 впервые в отечественном законодательстве предусмотрелответственность за совершение преступлений в сфере компьютерной информации.Появление в уголовном законе данной главы — несомненный шаг вперёд не только вборьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностьюв области высоких технологий.[20]

 3.1 Неправомерныйдоступ к компьютерной информации (Статья 272)

Объектом преступления являютсяотношения в сфере охраны компьютерной информации.

Объективную сторону преступленияобразует неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если этоповлекло уничтожение, блокирование, модификацию либо копирование информации,нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом кохраняемой законом компьютерной информации следует понимать самовольноеполучение информации без разрешения ее собственника или владельца. В связи стем, что речь идет об охраняемой законом информации, неправомерность доступа кней потребителя характеризуется еще и нарушением установленного порядка доступак этой информации. Если нарушен установленный порядок доступа к охраняемойзаконом информации, согласие ее собственника или владельца не исключаетнеправомерности доступа к ней. Собственником информационных ресурсов,информационных систем, технологии и средств их обеспечения является субъект, вполном объеме реализующий права владения, пользования распоряжения указаннымиобъектами. Владельцем информационных ресурсов, информационных систем,технологий и средств их обеспечения является субъект, осуществляющий владение ипользование указанными объектами и реализующий права распоряжения в пределах,установленных законом. Пользователем (потребителем) информации являетсясубъект, обращающийся к информации.

Информация (сведения различногохарактера) содержится в базе данных, которая является объективной формойпредставления и организации совокупности данных, систематизированных такимобразом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Гибкие диски(дискеты), жесткие диски и компакт-диски позволяют переносить документы ипрограммы с одного компьютера на другой, хранить информацию, не используемуюпостоянно на компьютере, делать архивные копии информации, содержащейся на жесткомдиске. [21]

Доступ к информации на машинном носителеимеют законные пользователи,т. е. лица, имеющие разрешение пользоваться компьютерными системами. Такоеразрешение может быть дано, например, администратором базы данных.

Неправомерным следует признать доступв закрытую информационную систему лица, не являющегося законным пользователемлибо не имеющего разрешения для работы с данной информацией. Способы такогодоступа: использование чужого имени, модификация программного и информационного обеспечения,изменение физических адресов технических устройств в результате системнойполомки компьютера, установка аппаратуры записи, подключаемой к каналампередачи данных, и т. п.

Обязательный элемент объективной стороныданного состава — последствия. [22]

Уничтожение информации заключаетсяв удалении файла (поименованной области на диске или другом машинном носителе)без технической возможности восстановления.

Модификация — внесение любыхизменений, за исключением необходимых для функционирования программы или базы.данных на конкретных технических средствах пользователя или под управлением егоконкретных программ.

Блокирование информации — этосоздание препятствий к свободному доступу; при этом информация не подвергаетсяуничтожению.

Копирование информации — созданиекопий файлов и системных областей дисков.

Нарушение работы ЭВМ (систем ЭВМ,их сети) выражается в снижении работоспособности отдельных звеньев ЭВМ,отключении элементов компьютерной сети.

Преступление окончено с момента осуществлениянеправомерного доступа к информации, повлекшего ее уничтожение, модификацию,блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети).

С субъективной стороны преступлениехарактеризуется только умышленной формой,вины. При этом по отношению к действию умысел может быть только прямым, о чемсвидетельствует и использование законодателем термина «неправомерный»,а к факту наступления последствий — как прямым, так и косвенным.

Субъектом преступления,предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в томчисле и законный пользователь, который не имеет разрешения для работы синформацией определенной категории.

Частью 2 ст. 272 УК предусмотренауголовная ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, аравно имеющим доступ кЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительномусговору будет иметь место, когда неправомерный доступ осуществили два лица,заранее договорившиеся о совместном его совершении.[23]

Признак организованной группы вменяется при совершениипреступления двумя или более лицами, вне зависимости от формы соучастия — простое (соисполнительство) или сложное (с функциональным распределениемролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК.

Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ,их сети, — это законный пользователь, обладающий правом доступа и обработки определенногорода информации в связи с выполнением своих служебных обязанностей, вытекающихиз трудовых отношений (заключенного контракта).

 3.2 Создание,использование и распространение вредоносных программ для ЭВМ (Статья273)

 

Объектомпреступления являются отношения в сфере обеспечениякомпьютерной безопасности.

Обьективнаясторона преступления выражается в: созданиипрограмм для ЭВМ или внесении изменений в существующие программы, заведомоприводящих к несанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использованиитаких программ; распространении таких программ или машинных носителей с такимипрограммами.

Вданной статье речь идет о разработке, распространении компьютерных вирусовпутем создание программ для ЭВМ или внесения изменений в существующиепрограммы. Опасность компьютерного вируса состоит в том, что он может привестик полной дезорганизации системы компьютерной информации и при этом, по мнениюспециалистов в данной области, может бездействовать достаточно длительноевремя, затем неожиданно «проснуться» и привести к катастрофе. Вирус можетоказаться причиной катастрофы в таких областях использования компьютернойинформации, как оборона, космонавтика, государственная безопасность, борьба спреступностью и т. д. К тяжким последствиям, наступившим по неосторожности,могут быть отнесены, например, гибель людей, причинение вреда их здоровью,дезорганизация производства на предприятии или отрасли промышленности,осложнение дипломатических отношений с другим государством, возникновениевооруженного конфликта.

Программадля ЭВМ — это объективная форма представлениясовокупности данных и команд, предназначенных для функционирования ЭВМ и другихкомпьютерных устройств с целью получения определенного результата. Подпрограммой подразумеваются также подготовительные материалы, полученные в ходеее разработки, и порождаемые ею аудиовизуальные отображения.

Подсозданием и распространением вредоносных программ дляЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и безсанкции соответствующих лиц изменяющих хранящиеся в компьютере данные илипрограммы.

Подиспользованием программы понимаетсявоспроизведение, распространение (предоставление экземпляров программынеопределенному кругу лиц) и иные действия по ее введению в оборот.

Распространениемпрограммы признается предоставление доступа квоспроизведенной в любой материальной форме программе, в том числе сетевым ииным способами, а также путем продажи, проката, сдачи внаем, предоставлениявзаймы, включая импорт для любой из этих целей.

Оконченоэто преступление с момента совершения действий,указанных в диспозиции статьи.

Ссубъективной стороны преступление может быть совершеннокак по неосторожности в виде легкомыслия, так и с косвенным умыслом в видебезразличного отношения к возможным последствиям. При установлении прямогоумысла в действиях виновного преступление подлежит квалификации в зависимостиот цели, которую перед собой ставил виновный, а когда наступили последствия, кдостижению которых он стремился, — и зависимости от наступивших последствий.Лицо сознает, что создает программу, зараженную «вирусом», либовнедряет «вирус» в чужую программу или распространяет и используетего, и желает совершить эти действия. В этом случае действия, предусмотренныест. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенноедеяние подлежит квалификации по совокупности совершенных преступлений.

Субъектпреступления — лицо, достигшее 16 лет. Квалифицирующимобстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273УК). При фиксации последствий в данном составе преступления законодательиспользует оценочное понятие. Следовательно, их тяжесть должна определяться сучетом конкретных обстоятельств дела: имущественный ущерб, сопряженный свосстановлением информации; упущенная выгода при срыве заключения крупногоконтракта или соглашения; дезорганизация работы предприятий или учреждений и т.п. Форма вины по отношению к тяжким последствиям может быть только неосторожной.

 3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМили их сети (Статья 274)

 

Объектомпреступления являются отношения в сфере обеспечениябезопасности. Объективную сторону преступленияобразует нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшееуничтожение, блокирование или модификацию охраняемой законом информации ЭВМ,если это причинило существенный вред.

Ктакого вида нарушениям можно отнести несоблюдение общих средств защитыинформации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основныхсредства защиты: копирование информации и ограничение доступа к информации.Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированныеизменение, уничтожение или передача информации. Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы,предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннегораспорядка, а также правил обращения с компьютерной информацией, установленныхсобственником или владельцем информации либо законом или иным нормативнымактом. Под охраняемой законом информацией следует понимать информацию, изъятуюиз публичного оборота на основании закона, других нормативных актов, а такжеправил внутреннего распорядка, основанных на упомянутых нормативных документах.По общему правилу такая информация имеет гриф ограниченного пользования.Представляется, что частные фирмы, включая коммерческие банки, вправеустанавливать ограничительные грифы в целях сохранения коммерческой илибанковской тайны. [24]

Подсущественным вредом (оценочноепонятие) следует понимать причинение как материального, так и нематериальноговреда.

Обязательнымпризнаком объективной стороны преступления является наличие прямой(непосредственнной) причинной связи междууничтожением, модификацией или блокированием охраняемой законом информации инаступлением последствий в виде причинения существенного вреда.

Ссубъективной стороны преступление может быть совершенокак умышленно, так ипо неосторожности ввиде как небрежности, так и легкомыслия. При установлении умысла на нарушениеправил эксплуатации ЭВМ, системы ЭВМ и сети деяние, предусмотренное ст. 274 УК,становится лишь способом совершения преступления. Преступление в этом случаеподлежит квалификации по наступившим последствиям, которые предвидел виновный,по совокупности с преступлением, предусмотренным данной статьей УК.

Субъектпреступления специальный — лицо, имеющее законныйдоступ к эксплуатации упомянутых технических средств, достигший 16 лет. Этомогут быть программисты, операторы ЭВМ, техники-наладчики и другие лица,имеющие к ним доступ по работе. О тяжких последствиях, наступивших понеосторожности, сказано выше в ст. 273

Квалифицирующимпризнаком ч. 2 ст. 274 УК является наступление тяжких последствий, а субъективная сторона характеризуется неосторожной формой вины поотношению к этим последствиям.[25]


4. СПОСОБЫ ЗАЩИТЫКОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ

Концентрацияинформации в машинной памяти компьютеров — аналогично концентрации наличныхденег в банках — заставляет все более усиливать контроль в целях защитыинформации. Юридические вопросы, частная тайна, национальная безопасность — всеэти положения требуют усиления внутреннего контроля в коммерческих иправительственных организациях. Исследования в этом направлении привели кпоявлению новой дисциплины: безопасность информации. Специалист в областибезопасности информации отвечает за разработку, реализацию и эксплуатациюсистемы обеспечения информационной безопасности, направленной на поддержаниецелостности, пригодности и конфиденциальности накопленной в организацииинформации. В его функции входит обеспечение физической (технические средства,линии связи и удаленные компьютеры) и логической (данные, прикладные программы,операционная система) защиты информационных ресурсов.

Прирассмотрении проблем защиты данных в сети возникает вопрос о классификациисбоев и нарушений прав доступа, которые могут привести к уничтожению илинежелательной модификации данных. Среди таких потенциальных “угроз” можновыделить:

1.Сбои оборудования:

— сбои кабельной системы;

— перебои электропитания;

— сбои дисковых систем;

— сбои систем архивации данных;

— сбои работы серверов, рабочих станций, сетевых карт и т.д.

2.Потери информации из-за некорректной работы оборудования:

— потеря или изменение данных при ошибках оборудования;

— потери при заражении системы компьютерными вирусами;

3.Потери, связанные с несанкционированным доступом:

— несанкционированное копирование, уничтожение или

подделкаинформации;

— ознакомление с конфиденциальной информацией,

составляющейтайну, посторонних лиц;

4.Потери информации, связанные с неправильным хранением архивных данных.

5.Ошибки обслуживающего персонала и пользователей:

— случайное уничтожение или изменение данных;

-некорректноеиспользование программного и аппаратного обеспечения, ведущее к уничтожению илиизменению данных;

Взависимости от возможных видов нарушений работы сети (под нарушением работыподразумевается и противоправный несанкционированный доступ) многочисленныевиды защиты информации объединяются в три основных класса :

— средства физической защиты, включающие средства защиты кабельной системы,систем электропитания, средства архивации, дисковые массивы и т.д.

-средствазащиты от стихийных бедствий — пожаров, землетрясений, наводнений и т.д. — состоит в хранении архивных копий информации или в размещении некоторых сетевыхустройств, например, серверов баз данных, в специальных защищенных помещениях,расположенных, как правило, в других зданиях или, реже, даже в другом районегорода или в другом городе.

— программные средства защиты, в том числе: антивирусные программы, системыразграничения полномочий, программные средства контроля доступа.

— административные меры защиты, включающие контроль доступа в помещения,разработку стратегии безопасности фирмы, планов действий в чрезвычайныхситуациях и т.д.[26]

Следуетотметить, что подобное деление достаточно условно, поскольку современныетехнологии развиваются в направлении сочетания программных и аппаратных средствзащиты. Наибольшее распространение такие программно-аппаратные средства получили,в частности, в области контроля доступа, защиты от вирусов и т.д.

Проблемазащиты информации от противоправного несанкционированного доступа особообострилась с широким распространением локальных и, особенно, глобальныхкомпьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится неиз-за “злого умысла”, а из-за элементарных ошибок пользователей, которыеслучайно портят или удаляют жизненно важные данные. В связи с этим, помимоконтроля доступа, необходимым элементом защиты информации в компьютерных сетяхявляется разграничение полномочий пользователей.[27]

Вкомпьютерных сетях при организации контроля доступа и разграничения полномочийпользователей чаще всего используются встроенные средства сетевых операционныхсистем. Так, крупнейший производитель сетевых ОС — корпорация Novell — в своемпоследнем продукте NetWare 4.1 предусмотрел помимо стандартных средствограничения доступа, таких, как система паролей и разграничения полномочий, рядновых возможностей, обеспечивающих первый класс защиты данных. Новая версияNetWare предусматривает, в частности, возможность кодирования данных попринципу “открытого ключа” (алгоритм RSA) с формированием электронной подписидля передаваемых по сети пакетов. В то же время в такой системе организациизащиты все равно остается слабое место: уровень доступа и возможность входа всистему определяются специальным известным законным пользователем паролем.

Однимиз удачных примеров создания комплексного решения для контроля доступа к компьютернойинформации в открытых системах, основанного как на программных, так и на аппаратныхсредствах защиты, стала система Kerberos. В основе этой схемы авторизации лежаттри компонента:

— База данных, содержащая информацию по всем сетевым ресурсам,

пользователям,паролям, шифровальным ключам и т.д.

— Авторизационный сервер, обрабатывающий все запросы пользователей на предметполучения того или иного вида сетевых услуг.

Авторизационныйсервер, получая запрос от пользователя, обращается к базе данных и определяет,имеет ли пользователь право на совершение данной операции. Примечательно, чтопароли пользователей по сети не передаются, что также повышает степень защитыинформации.

— Ticket-granting server (сервер выдачи разрешений) получает от авторизационногосервера “пропуск”, содержащий имя пользователя и его сетевой адрес, времязапроса и ряд других параметров, а также уникальный сессионный ключ. Пакет,содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде.После получения и расшифровки “пропуска” сервер выдачи разрешений проверяетзапрос и сравнивает ключи и затем дает “добро” на использование сетевойаппаратуры или программ.

Средидругих подобных комплексных схем можно отметить разработанную ЕвропейскойАссоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure EuropeanSystem for Applications in Multivendor Environment), предназначенную дляиспользования в крупных гетерогенных сетях.

Такжеразработаны и специальные устройства контроля доступа к компьютерным сетям покоммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote PortSecurity Device (PRSD), представляющий собой два блока размером с обычныймодем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key(ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lockпозволяют установить несколько уровней защиты и контроля доступа, в частности:

— шифрование данных, передаваемых по линии при помощи генерируемых цифровыхключей;

— контроль доступа в зависимости от дня недели или времени суток (всего 14ограничений).

Широкоераспространение радиосетей в последние годы поставило разработчиков радиосистемперед необходимостью защиты информации от “хакеров”, вооруженных разнообразнымисканирующими устройствами. Были применены разнообразные технические решения.Например, в радиосети компании RAM Mobil Data информационные пакеты передаютсячерез разные каналы и базовые станции, что делает практически невозможным дляпосторонних собрать всю передаваемую информацию воедино. Активно используются врадио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Сложностьсоздания системы защиты информации определяется тем, что данные могут бытьпохищены преступником из компьютера и одновременно оставаться на месте;ценность некоторых данных заключается в обладании ими, а не в уничтожении илиизменении. Обеспечение безопасности информации — дорогое дело, и не столькоиз-за затрат на закупку или установку средств, сколько из-за того, что трудноквалифицированно определить границы разумной безопасности и соответствующегоподдержания системы в работоспособном состоянии. Если локальная сетьразрабатывалась в целях совместного использования лицензионных программныхсредств, дорогих цветных принтеров или больших файлов общедоступной информации,то нет никакой потребности даже в минимальных системах шифрования/дешифрованияинформации.

Средствазащиты информации нельзя проектировать, покупать или устанавливать до тех пор,пока не произведен соответствующий анализ. Анализ риска должен дать объективнуюоценку многих факторов (подверженность появлению нарушения работы, вероятностьпоявления нарушения работы, ущерб от коммерческих потерь, снижение коэффициентаготовности системы, общественные отношения, юридические проблемы) и предоставитьинформацию для определения подходящих типов и уровней безопасности.Коммерческие организации все в большей степени переносят критическуюкорпоративную информацию с больших вычислительных систем в среду открытыхсистем и встречаются с новыми и сложными проблемами при реализации иэксплуатации системы безопасности. Сегодня все больше организаций разворачиваютмощные распределенные базы данных и приложения клиент/сервер для управлениякоммерческими данными. При увеличении распределения возрастает также и рискнеавторизованного доступа к данным и их искажения.[28]

Шифрованиеданных традиционно использовалось правительственными и обороннымидепартаментами, но в связи с изменением потребностей и некоторые наиболеесолидные компании начинают использовать возможности, предоставляемыешифрованием для обеспечения конфиденциальности информации.

Практикаэкономически развитых стран, прежде всего США показывает, что финансовые службыкомпаний представляют важную и большую пользовательскую базу и частоспецифические требования предъявляются к алгоритму, используемому в процессешифрования. Опубликованные алгоритмы, например DES (см. ниже), являютсяобязательными. В то же время, рынок коммерческих систем не всегда требует такойстрогой защиты, как правительственные или оборонные ведомства, поэтому возможноприменение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрованиеданных может осуществляться в режимах On-line (в темпе поступления информации)и Off-line (автономном). Наибольший интерес и практическое применение имеетпервый тип с его основными алгоритмами.

Стандартшифрования данных DES (Data Encryption Standart) был разработан фирмой IBM вначале 70-х годов и в настоящее время является правительственным стандартом дляшифрования цифровой информации. Он рекомендован Ассоциацией АмериканскихБанкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверкина четность и требует от злоумышленника перебора 72 квадрилионов возможныхключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах.При частой смене ключей алгоритм удовлетворительно решает проблему превращенияконфиденциальной информации в недоступную.

АлгоритмRSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляетсобой значительный шаг в криптографии. Этот алгоритм также был принят вкачестве стандарта Национальным Бюро Стандартов DES, технически является симметричнымалгоритмом, а RSA — ассиметричным, то есть он использует разные ключи пришифровании и дешифровании. Пользователи имеют два ключа и могут широкораспространять свой открытый ключ. Открытый ключ используется для шифрованиемсообщения пользователем, но только определенный получатель может дешифроватьего своим секретным ключом; открытый ключ бесполезен для дешифрования. Этоделает ненужными секретные соглашения о передаче ключей между корреспондентами.DES определяет длину данных и ключа в битах, а RSA может быть реализован прилюбой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (ностановится длительнее и процесс шифрования и дешифрования). Если ключи DESможно сгенерировать за микросекунды, то примерное время генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSA предпочитают разработчикипрограммных средств, а секретные ключи DES — разработчики аппаратуры.


Заключение

В связи с бурным процессом развитиянаучно-технической революции сформировался новый вид общественных отношений — информационные. Информационные отношения стали новым объектом, а информация — новымпредметом преступного посягательства. Неизбежным следствием появления новых общественныхотношений стали правонарушения всфере компьютерной информации, в том числе и в форме преступлений, которыепредставляют реальную угрозу для нормального развития и течения общественнойжизни.

Преступления в сфере компьютернойинформации можно определить как умышленные общественно опасныедеяния (действие или бездействие), причиняющие вред либо создающие угрозупричинения вреда общественным отношениям, регламентирующим безопасноепроизводственное хранение, использование или распространение информации иинформационных ресурсов либо их защиту.

Уголовный Кодекс Российской Федерацииустановил нормы, объявляющие общественно опасными деяниями конкретные действияв сфере компьютерной информации и устанавливающие уголовную ответственность заих совершение. Такие нормы появились в российском законодательстве впервые. Куголовно-наказуемым отнесены 1)неправомерный доступ к компьютернойинформации (ст. 272 УК РФ), 2) создание, использование и распространениевредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатацииЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).

Видовым объектом преступлений всфере компьютерной информации являются информационныеотношения, т. е. отношения, возникающие при формировании и использованииинформационных ресурсов на основе создания, сбора, обработки, накопления,хранения, поиска, распространения и предоставления потребителюдокументированной информации; создании и использовании информационныхтехнологий и средств их обеспечения; защите информации, прав субъектов,участвующих в информационных процессах и информатизации.

Вышеуказанные обстоятельства выступаютпричиной необходимости разработки системы противодействия преступлениям в сферекомпьютерной информации, одной из составляющих которой должен выступитьнеправомерный доступ к охраняемой законом информации. При этом степеньуголовно-правовой защиты информации должна определяться её содержанием, а несвойствами носителя.

Таким образом, можно сделать вывод, чтосуществует необходимость совершенствования уголовно-правовой защитыкомпьютерной информации в связи с постоянно возрастающим значением и широкимприменением ЭВМ во многих сферах деятельности и наряду с этим повышеннойуязвимостью компьютерной информации.


Библиография

 

Нормативныеакты

1. Уголовныйкодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996)(ред. от 09.11.2009) (с изм. и доп., вступающими в силу с 17.11.2009)// СЗ РФ.-1996.- № 25.- Ст. 2954.

2. УказПрезидента РФ от 06.03.1997 N 188 (ред. от 23.09.2005) «Об утвержденииПеречня сведений конфиденциального характера» // СЗ РФ.- 1997.-№ 10.- Ст.1127.

3. Федеральныйзакон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях ио защите информации» (принят ГД ФС РФ 08.07.2006) // СЗ РФ.- 2006.- №31 (1ч.)- Ст. 3448.

Литератураобщего содержания

4. ГородовО.А.Информационное право: Учебник / О.А. Городов.- Москва: Проспект, 2008.

5. ИвановВ.Д. Уголовное право: Общая часть: Учебник / В.Д. Иванов.- Ростов-на-Дону:Феникс, 2002.

6. Клепицкий,И.А. Уголовное право. Особенная часть: Учеб. пособие для вузов.- М.: ИНФРА-М,2004.

7. КопыловВ.А. Информационное право. — М.: Юристъ, 2002.

8. КрыловВ.В. Современная криминалистика Правовая информатика и кибернетика — М.: Леке,2007.

9. ЛапинаМ.А.Информационное право: Учеб. пособие для вузов / Под ред. И.Ш. Килясханова.- М.:ЮНИТИ-Дана: Закон и право, 2004.

10.  МельниченкоА.Б., С.Н. Радачинский. Уголовное право. Особенная часть.- Ростов-на-Дону,2002.

11.  Российскоеуголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, B.C.Комиссарова, А.И. Рарога. — М.: ИНФРА-М, 2003.

12.  СверчковВ.В. Уголовноеправо. Особенная часть: Конспект лекций. — М.: Юрайт-Издат, 2007.

Периодическиеиздания

13.  АйсановР. М.Общественно-опасные последствия неправомерного доступа к компьютернойинформации в форме ее уничтожения: уголовно-правовой аспект // «Черныедыры» в Российском Законодательстве. — 2007 .- № 3 .- С. 471-472.

14.  БелоусМ. А.Понятие и общая характеристика преступлений в сфере компьютерной информации //«Черные дыры» в Российском Законодательстве. — 2008 .- № 1 .- С.246-248.

15.  ВедеевД. Защита данных в компьютерных сетях // Открытые системы.- 2001.- № 3.- С.12-18.

16.  ГалкинА.И. Компьютерная информация как объект правовой защиты // Следователь.- 2009.-№4.- С. 2-5.

17.  ГалкинА.И. Уголовная ответственность за преступления в сфере компьютерной информации// Следователь.- 2009.- №5.- С. 2-10.

18.  ЕрмошинВ. Г.Методы защиты конфиденциальной компьютерной информации организаций отвнутренних угроз // Вопросы защиты информации. — 2009 .- № 3.- С. 53.

19.  МагомедовМ. Д.Некоторые проблемы преступности в сфере компьютерной информации // «Черныедыры» в Российском Законодательстве. — 2009 .- № 1 .- С. 150-151.

20. СаломатинаС.Перспективы развития законодательства в сфере борьбы с кибертерроризмом.// Закон и право.- 2009.- №1.- С. 47-48.

21.  СизовА. В.Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети //Информационное право. — 2007 .- № 4 .- С. 27.

22.  СизовА.В. Причины и условия совершения преступлений в сфере компьютерной информации// Информационное право.- 2008 .- № 2 .- С. 38-41.

23.  ТалимончикВ.П. Информационная безопасность в контексте всеобъемлющей системымеждународной безопасности // Правоведение.- 2008.- №2.- С. 103-110.

24. ХилютаВ. «Компьютерные хищения» // Законность.- 2009.- №1.- С. 36-38.

25.  ЯстребовД. А.  Вопросыотграничения неправомерного доступа к компьютерной информации от смежныхсоставов преступлений // Российский следователь .- 2008.- №17 .- С. 25.

26.  ЯстребовД.А. Причины роста компьютерной преступности // Человек и закон.- 2008.- №8.-С. 122-126.

Интернет-ресурсы

27.  ВасильевВ.А. Проблемыразвития законодательства в сфере борьбы с киберпреступностью: crime-research.ru

28.  КарелинаМ.М. Преступления в сфере компьютерной информации // http://www.relcom.ru/ComputerLaw/New_code.htm

 

еще рефераты
Еще работы по государству и праву