курсовая работа Проблемы уголовно-правовой охраны компьютерной информации. Вид работы Курсовая работа Название дисциплины Уголовное право zet 8 Тема Проблемы уголовноправовой охраны компьютерной информациии Фамилия студента Меньшенин
Скачать 217.5 Kb.
|
Основная часть1 Глава 1. Правовая регламентация преступлений в сфере компьютерной информацииСущность, криминалистическая классификация преступлений в сфере компьютерной информации Обеспечение информационной безопасности относится к важнейшим функциям государства. Переход индустриального общества к информационному сопровождался стремительным развитием компьютерных технологий, непосредственно внедрением средств компьютерной техники до производства, торговли, а также к жизни и быта людей. Компьютерные технологии стали основным средством обмена информации, которые значительно облегчили как жизни, так и работу людей. Но вместе со значительными преимуществами данные технологии создают реальные угрозы как для правопорядка в определенной страны, так и мирового правопорядка, поскольку появились новые возможности для совершения ранее неизвестных правонарушений, которые имеют свои особенности. По экспертным оценкам, сегодня в мире доходы в сфере компьютерной преступности занимают третье место после доходов наркобизнеса и торговли оружием. И на сегодня преступления в сфере использования компьютеров это одна из групп общественно опасных деяний, динамично развивается и набирает обороты. Как указывает А. В. Войциховский, широкое использование современных информационных технологий в государственных и негосударственных структурах, а также в обществе в целом, выдвигает решения проблем информационной безопасности в число основных. Кроме прямого вреда от возможных случаев несанкционированного доступа к информации, ее модификации или уничтожения, информатизация может превратиться в источник серьезной угрозы государственной безопасности и правам человека. Привлечение компьютерных технологий в все большего количества сфер деятельности государства, приближает нашу страну не только до мировых стандартов и тенденций, но и к их негативным последствиям. Экономика, логистика и безопасность страны все больше зависят от технической инфраструктуры и ее защищенности. Для повышения эффективности борьбы с киберпреступностью, РФ довольно давно начала соответствующие работы, необходимые для создания собственной стратегии кибербезопасности. Мировой опыт в этой области призывает к созданию системы глобального обмена информацией. Как свидетельствуют результаты исследований и многочисленных общественных опросов, вопросы киберпреступности беспокоит не только государство в целом, но и каждого отдельно взятого ее жителя. В этом смысле изучение опыта зарубежных стран, имеющих достаточный опыт борьбы с киберпреступлениями, было бы достаточно актуальным. Особое внимание проблеме уделяется в западных странах. Изучение отечественными учеными и исследователями состояния научной разработанности проблем сотрудничества и взаимодействия правоохранительных органов различных государств в борьбе с киберпреступностью, также не стоит на месте. Впрочем, их исследование свидетельствует, что на современном этапе специальные исследования по проблемам киберпреступности является недостаточно активными. Однако необходимо отметить, что отдельные аспекты такого сотрудничества рассматривались в научных работах Ю. М. Батурина, П. Д. Биленчука, В. Б. Вехова, В. А. Голубева, Н. Д. Дегтяренко, Б. X. Толеубекова и некоторых других ученых. Кроме группы экспертов к исследованию были привлечены представители 250 мировых лидеров в области ИТ-технологий, информационной безопасности, защиты информации, борьбы с киберпреступностью и из 21 страны. Технологии исследования предполагалось и было выполнено их анонимный опрос. По результатам работы группы экспертов и после обработки результатов опрос, Security & Defence Agenda провела ранжирование и установила рейтинг по 5-балльной системе. При этом была исследована текущая готовность к кибератакам информационных систем 23 стран. Состояние готовности для отдельных стран был продемонстрирован на примере рейтинга McAfee, который там используется в качестве основного средства борьбы с киберпреступлениями Высокий результат, то есть 4,5 балла, было поставлено всего 3 странам, которые имеют довольно небольшую площадь: Швеции, Израиля и Финляндии. Еще 8 стран, включая США, Великобританию, Францию и Германию, получили второе место с 4 баллами. Россия и Польша заняли 4 место с 3- бальным результатом. Из тех данных отчета Security & Defence Agenda. Из отчета Security & Defence Agenda можно выделить результаты опроса экспертов. Статистика свидетельствует о следующем: – 57% мировых экспертов считают, что в киберпространстве происходит «гонка вооружений»; – 36% считают, что кибербезопасность является более важной проблемой, чем противоракетная оборона; – 43% определили кибернетическое создание препятствий или нанесения ущерба жизненно важным инфраструктурам, как наибольшую угрозу с катастрофическими экономическими последствиями; – 45% респондентов считают, что кибербезопасность столь же важна, как безопасность границ государства; – 56% отмечают, что существует необходимость решения проблемы подготовки квалифицированных кадров по вопросам борьбы с киберпреступностью. Отчета Security & Defence Agenda содержит большое количество замечаний от группы экспертов. Наиболее существенные из них, это: – необходимость глобального обмена информацией в режиме реального времени; – частному и государственному секторам нужны финансовые стимулы для улучшения кибернетической безопасности; – правоохранительным органам по борьбе с трансграничной киберпреступностью нужно больше полномочий; – необходима методическая доработка и внедрение в технологии борьбы с киберпреступностью лучших практик институтов международной безопасности; – существующее дипломатическое упорядочение глобальных кибердоговорённостей должно стать более адресованным; – для помощи гражданам нужно усовершенствовать и расширить сеть кампаний по информирование населения о методах защиты от кибератак. Практически все специалисты каждой из 27 стран, которые были опрошены в ходе составления отчета, единодушно сошлись в том, что для повышения эффективности борьбы с киберпреступностью необходим глобальный обмен информацией. Кроме того, все они отметили необходимость не просто обеспечение обмена информацией, а именно его оперативность и скорость в принятии управляющих решений. Европейское агентство по сетевой и информационной безопасности (англ.: European Network and Information Security Agency – ENISA) в своей «Программе надежности и защиты ключевой информационной инфраструктуры» (англ.: Cisco International Internship Program – CIIP), как и эксперты, которые были привлечены Security & Defence Agenda, также настаивает на необходимости начала сотрудничества с целью гарантий согласованности характерных методик киберборьбы. Для РФ такая тенденция является в целом положительной: пока собственная стратегия по защите киберпространства только разрабатывается, чрезвычайно ценной является возможность ознакомления с опытом стран, которые работают в данном направлении не первый год. И хотя общий вид такой стратегии может сильно варьироваться в зависимости от политики и технических субъективных факторов, многое остается вполне пригодным. Вообще, компьютерная преступность – это особый вид преступлений, связанных с незаконным использованием современных информационных технологий и средств компьютерной техники. Данный вид преступлений появился относительно недавно и имеет ряд особенностей, которые присущи и характеризуют только их. Так, необходимо обратить внимание на предмет преступления. Ими будут: электронно- вычислительные машины (ЭВМ), автоматизированные компьютерные системы (АКС), компьютерные сети, носители компьютерной информации. ЭВМ – комплекс электронных технических средств, построенных на основе микропроцессоров и предназначенных для автоматической обработки информации при решении вычислительных и информационных задач. АС – это организационно-технические системы, в которых реализуется технология обработки информации с использованием технических и программных средств. Социально-экономическое и научно-техническое развитие на современном этапе связанные с решением проблем информатизации государства, общества, правопорядка. Информационное обеспечение оперативно-розыскной деятельности являются составной информатизации правоохранительных органов, что является неотъемлемой частью информационной системы. Понятие «компьютерная преступность» и его трансформации в понятие преступлений в сфере информационных технологий мы исследовали ранее, поэтому нет смысла останавливаться на этих вопросах. Только следует напомнить, что выявление и раскрытие компьютерных преступлений, особенно таких, которые совершаются организованными преступными группировками, требует специального профессионального образования и высокого интеллектуального уровня работников правоохранительных органов, им нужно иметь хорошие знания не только в области права, но и в области информатики. Термин «компьютерные преступления» был разработан для определения как абсолютно нового вида преступности, что ориентируются на компьютеры, телекоммуникационные сети и их пользователей, так и для более традиционных преступлений, для совершения которых сегодня используют компьютерное оборудование. Среди компьютерных преступлений, совершенных в мире, все больше становится «международным», таких, как средства или жертвы используют информационные системы различных государств мира, с возможностью доступа к национальным, в том числе и специально защищенных информационных ресурсов, что создает новые условия для организованной преступности – использование Интернет не только для совершения правонарушений, но и для организации виртуальных банд.Распространенное в зарубежной литературе определение «киберпреступность» охватывает любое преступление, которое совершается с помощью компьютера, компьютерной системы с использованием глобальной сети Интернет, или против компьютерной системы или сети. Этот срок охватывает такие виды деяний, которые обычно определяются как противоправные или ближайшее время могут быть отнесены к уголовным деяниям. Специфическая особенность глобальной сети – отсутствие границ. Обмен предложениями между членами преступных группировок возможен через анонимные почтовые адреса, которые закрываются после успешного завершения операции. Распространенным видом незаконного использование глобальной компьютерной сети является несанкционированное вмешательство в работу автоматизированных систем телефонной связи, что дает возможность бесплатно пользоваться услугами международных телефонных переговоров. Но самыми опасными преступниками в киберпространстве есть профессионалы, которые используют свои знания для промышленного шпионажа, политических целей, терроризма. Одной из особенностей преступлений и самых главных проблем для правоохранительных органов является установление места совершения преступления, а также – право какого государства должно применяться, если объект и субъект находятся в разных странах. Вопрос определения места совершения преступления решается по-разному на усмотрение национальных судов. Необходимо обратить внимание также и на то, суды разных стран мира устанавливают свою территориальную юрисдикцию в отношении преступлений с использованием компьютерных технологий в зависимости от следующих оснований: 1) место совершения преступного деяния; 2) место нахождения компьютера; 3) место нахождения (субъект преступления или лицо, которое является потерпевшим от преступления, находится на территории страны) – принцип субъективной территориальности; 4) место наступления общественно опасного последствия (существенное вредное следствие деяния наступает на территории страны) – принцип объективной территориальности; 5) место нахождения любой из перечисленных оснований, в том числе и транзит через территорию страны. Еще одной особенностью данной группы преступлений является разграничение их в зависимости от объекта. То есть, в зависимости от того, на что посягает субъект преступления. Так, выделяют преступления, которые нацелены и наносят ущерб конкретным объектам (например, хищение конфиденциальной информации с компьютера) и преступления, которые нацелены и посягают на неопределенный круг объектов (например, создание и распространение вирусных программ). Таким образом, преступления с использованием компьютерных технологий становятся все распространёнными, но они до сих пор остаются феноменами, так как наука еще не способна четко установить правовое регулирование ответственности за данные преступления, поскольку они имеют ряд своих особенностей и технологии достаточно стремительно развиваются, что и предопределяет появление новых видов преступлений с использованием компьютерных технологий. Важнейшим элементом криминалистической характеристики преступления является способ его совершения, который состоит из комплекса специфических действий правонарушителя по подготовке, совершению преступления и его маскировки. Эти действия представляют собой определенную систему, они во внешней обстановке образуют соответствующие отображения, которые в информационном плане является своеобразной моделью преступления. Отношении киберпреступлений наибольший интерес представляют следы, указывающие на то, как преступник попал и скрылся с места происшествия, преодолел преграды, использовал свое служебное положение, выполнил намеченную преступную цель, какие знания и навыки использовал, попытался скрыть следы своих действий. Важны также следы, свидетельствующие о характере связи преступника с предметом преступного посягательства и тому подобное. Способ совершения преступления в ряде составов является необходимым элементом объективной стороны преступления и входит в его уголовно- правовые характеристики, а иногда служит даже квалифицирующим обстоятельством. Однако в уголовно - правовой характеристике способ совершения преступления представлен в общем виде, для нее безразличны конкретные способы проникновения, средства, которые используют при этом, источники их получения и т. д. Если же эти обстоятельства существенны, применяют криминалистическую характеристику способа совершения преступления. Элементы криминалистической характеристики преступлений достаточно изучены и описаны, в частности Есть. И. Зуевым8. Однако киберпреступления отличаются от известных криминалистической науке преступных посягательств определенной спецификой. Лиц, совершающих компьютерные преступления (киберпреступления), в криминалистической литературе разделяют на несколько категорий. Так, М. С. Полевой и. В. Крылов выделяют следующие типы: - нарушители правил пользования ЭВМ (несанкционированное использование компьютеров, распространения вирусов и т. п.); - «бело воротниковые» преступники; - «компьютерные шпионы» - подготовленные профессионалы, целью которых является получение важных стратегических данных о противнике в экономической, политической, технической и других сферах; - «хакеры» («одержимые программисты») - технически подготовленные лица, которые, совершая преступления, часто не преследуют при этом прямых материальных выгод (для них имеет значение самоутверждение, месть за обиду, желание подшутить и тому подобное). В целом соглашаясь с такой классификацией, считаем, что указанные авторы не в полной мере характеризуют «хакеров». Ведь это не просто «одержимые программисты», а еще и «компьютерные хулиганы». Кроме того, подавляющее большинство опрошенных (слушателей- офицеров, курсантов и студентов) в начале разговора о компьютерных преступлениях вспоминают, прежде всего, именно хакеров, на самом деле не вполне соответствует действительности. Так, в результате изучения уголовных дел ученые обнаружили, что лишь в 10 % уголовных дел, классифицированных как киберпреступления, личность преступника можно назвать специалистом высокого уровня - хакером. А в 90 % дел - это обычный компьютерный пользователь, который владеет специфической информацией в связи с занятием определенной должности. Одновременно в США в 80-х годах прошлого века из каждой тысячи компьютерных преступлений только семь совершали хакеры, однако сейчас, по данным Национального центра криминальной информации США, хакеры совершают уже около 20 % таких правонарушений. То есть вскоре можно ожидать повышения уровня киберпреступлений, совершенных подготовленными специалистами – хакерами. |