бесплатно рефераты
 

Домарев

ограбления банков в США составляет 3,2 тыс. дол. и от мошенничества - 23

тыс. дол Темпы роста потерь от компьютерных злоупотреблений существенно

зависят от видов преступлений и мо1 достигать 430 тыс. дол. в год (как это

наблюдалось в США в 1982 г., когда объем потерь от злоупотреблений)

банковскими кредитными карточками в течение 12 месяцев увеличился с 5,5 до

29 млн. дол.).

Большинство пострадавших обращаются в правоохранительные органы, если

их потери превышают 15-150 тыс. да и при этом только в 60-65 случаях

обвиняемые подпадают под действие существующего в США законодательства

Основным действующим лицом при совершении компьютерных преступлений в

сфере бизнеса становятся высокообразованные «белые воротнички» из числа

сотрудников пострадавших организаций. По данным MIS Traiding institut

(США), на их долю приходится 63% всех случаев рассматриваемых преступлений

и злоупотреблений. Более чем 36% нарушивших закон сотрудников относится к

категории не руководящего персонала, не связанного непосредственно с

обслуживанием и эксплуатацией компьютеров, 29%-профессиональные

программисты, 25% - прочие сотрудники вычислительных центров обслуживающий

персонал, операторы ЭВМ и пр., 7% - руководители соответствующих

компьютерных центров.

Существенно меняются и мотивы преступлений. На первый план выдвигаются

проблемы личного план (работа, борьба за сохранение положения и выживание

фирмы, месть, стремление к превосходству, ревность здоровье, физическая или

нравственная зависимость, увлечения, финансовый или семейный кризис,

стремление к самоутверждению и т.д.). Эту тенденцию отражает и официальная

статистика, согласно которой около 40% компьютерных преступлений

совершается для решения финансовых проблем, 20% мотивируется

«интеллектуальным вызовом» обществу, 17% - стремлением решить личные

проблемы производственного характера, 8% - проблемы корпорации или

организации, 4% - стремлением к общественному признанию, 3% -ущемлением

прав и т.д.

Возникновение компьютерной преступности и масштабы ущерба вызвали

необходимость разработки законодательных норм, устанавливающих

ответственность за подобные действия. Все изложенное в полной мер относится

и к Российской Федерации, где взрыв компьютерной преступности сдерживается

только слабым развитием информатизации. Однако там, где вычислительная

техника используется широко, информационные преступления уже наблюдаются. В

качестве примера можно привести случай во Внешэкономбанке РФ где из-под

учета ЭВМ было выведено около 1 млн. дол., а 125 тыс. дол. - похищено.

Вместе с тем, отсутствие надежных защищенных автоматизированных систем

межбанковских расчете позволяет совершать массовые хищения денежных средств

(«дело о 30 миллиардах»).

Массовый характер приобрело распространение компьютерных вирусов.

Внедрение программы-вируса в технологическую АСУ Игналинской АЭС привело к

аварийной остановке реактора, что само по себе - серьезное нарушение

ядерной безопасности.

На первый взгляд кажется, что компьютерные преступления могут быть

расследованы в соответствии с традиционным законодательством, относящимся к

краже, растрате, нанесению вреда собственности и т.д. Однако несоответствие

традиционного уголовного законодательства в применении к этой новой форме

преступления становится очевидным, как только мы попытаемся установить

наличие всех элементов состава традиционного преступления, совершенных с

помощью ЭВМ. Например, если злоумышленник вошел в помещение, где

расположена ЭВМ, незаконно или с преступной целью, тогда закон может быть

применен традиционно. Если преступник вошел в помещение, где находится ЭВМ,

для того, чтобы причинить вред материальной части машины, украсть

программу, то одно лишь вторжение с незаконным намерением будет достаточным

для предъявления обвинения по делу. Однако, если лицо пытается получить

доступ к данным, внесенным в память ЭВМ для того, чтобы похитить ценную

информацию, хранящуюся в ЭВМ, предъявление обвинения, в соответствии с

традиционным законом, вряд ли будет возможным. Доступ может быть получен

через дистанционный терминал, установленный на дому у преступника или

посредством секретного телефонного кода. Такие нетрадиционные формы

«вторжения» не предусмотрены законом. Также не всегда возможно доказать,

как того требует закон, что имело место какое-либо изъятие собственности.

Например, компьютерная программа может быть «считана» с отдаленного

компьютерного терминала. Такое изъятие не затрагивает элементов

материальной реализации ЭВМ и может даже не затронуть программное

обеспечение, т.к. закодированная информация может быть только списана (т.е.

скопирована) где-либо еще, по-прежнему оставаясь в ЭВМ. Требования обычного

права к такому составу преступления, как хищение, а именно, чтобы

обязательно имело место «изъятие», - неадекватно по отношению к современным

методам копирования и хищения информации, которые не изменяют оригинала и

не изымают его физически из владения.

До тех пор, пока не будет принят закон о защите информации и

компьютерных преступлениях, эффективно бороться с правонарушениями в этой

области будет невозможно.

Принятие специального законодательства в отношении преступных

действий, связанных с компьютеризацией, даст ряд положительных результатов.

Во-первых, правоохранительные органы получат единообразное средство

уголовного преследования лиц, использующих вычислительную технику в

преступных целях.

Во-вторых, наличие законодательства, направленного на пресечение

компьютерных преступлений, будет способствовать ограничению распространения

этого вида преступления.

В-третьих, в будущем облегчит работу юридическим фирмам, которые

хотели бы взять на себя охрану прав клиентов-владельцев ЭВМ.

В-четвертых, принятие закона приведет к тому, что данные о

компьютерных преступлениях будут концентрироваться в одном каком-то органе,

что позволит не только иметь подробную статистику, но и создаст базу для

научного анализа компьютерных преступлений.

В пользу законодательства, направленного на борьбу с компьютерными

преступлениями говорит и тот факт, что государство опирается на

вычислительную технику, а выведение ее из строя грозит серьезными

последствиями во многих областях деятельности: экономической, финансовой,

военной и многих других.

Особенностью западного компьютерного права является то, что, как

правило, оно формируется по прецеденту и представляет собой в основном

законодательные акты прямого действия, принимаемые на государственном

(Великобритания, Франция, Германия) или федеративном и региональном уровнях

(США).

Ответственность за правонарушения при работе с информацией,

компьютерами и компьютерной информацией устанавливается

В США:

Законом о безопасности компьютерных систем 1987 г.;

Актом о злоупотреблениях с использованием ЭВМ 1986 г.;

Законопроектом об искоренении компьютерного вируса 1988 г.;

Законом о свободе информации;

Законом о соблюдении тайн 1974 г.;

Законом о финансовых тайнах;

Законом о справедливых кредитах;

Законом о защите вычислительных средств небольших фирм и образовании

1984 г.

В Канаде:

Законом о компьютерных и информационных преступлениях («Билль» С-18)

1985 г. Во Франции:

Законом об информатике, картотеках и свободах 1978 г. В

Великобритании:

Законом о защите информации 1984 г.

В ФРГ:

Законом о дальнейшем развитии электронной обработки и о защите данных

1990 г.;

Законом о хозяйственной преступности 1986 г.;

Германским Уголовным кодексом 1986 г.;

Германским Гражданским кодексом;

Законом об авторском праве;

Федеральным законом о защите данных 1978 г.

Федеральный закон ФРГ об охране данных обязывает учреждения и

организации принимать необходимые технические и организационные меры по

обеспечению сохранности указанных в законе данных. Действие закона не

распространяется на широко известные или передаваемые устно сведения о том

или ином лице, а также данные, хранящиеся в специальных актах и делах,

доступ к которым строго ограничен.

Не подлежат охране данные, собираемые и обрабатываемые в целях их

последующей публикации, показа или огласки средствами кино, радио и прессы.

Порядок обращения с информацией в данной области регламентируется

специальными законами.

В соответствии с законом об охране данных, объектом охраны являются

содержащиеся в картотеках и памяти ЭВМ сведения, затрагивающие личные

интересы граждан, и, будучи введенными в ЭВМ, легко могут быть доступны

третьим лицам.

Национальный совет Австрии принял закон о неразглашении персональных

данных. В нем указывается, что каждый гражданин имеет право требовать

сохранения в тайне касающихся его личности данных. Если эти данные

обрабатываются с помощью автоматизированных средств, он имеет право на

исправление неточностей и на изъятие данных, собранных и обработанных

недоступными методами. Разглашение тайны относительно хранящихся

персональных данных и неправомочное вмешательство в их обработку может

повлечь за собой наказание с лишением свободы сроком до одного года.

При всем различии национальных законодательств в них имеется ряд общих

моментов.

1. Практически во всех странах законодательно установлена

ответственность за нарушение порядка обработки и использования персональных

данных.

2. Информационные (компьютерные) преступления расцениваются как

представляющие особую опасность для граждан, государства и общества в

целом; характеризуются значительно более жесткими мерами наказания, чем

аналогичные преступления, совершенные без использования компьютерной

техники.

3. Квалифицируются как преступления также действия, создающие только

предпосылки к нанесению ущерба, например попытка проникновения в систему,

внедрение программы-вируса и т.д.

Российское законодательство по защите информационных технологий

предусматривает ответственность за совершение преступлений и правонарушений

при работе с информацией, выраженной документально (бланк и пр.).

Достаточно детально разработан вопрос установления ответственности за

разглашение сведений, составляющих государственную и военную тайну.

Существующее законодательство позволяет классифицировать и установить

ответственность за различные формы преступлений и правонарушений, связанных

с информацией, представленной в виде сведений или документов. К ним

относятся:

• особо опасные государственные преступления (измена Родине, шпионаж,

диверсия, разглашение государственной тайны, утрата документов, содержащих

государственную или служебную тайну);

• корыстные преступления (хищение, грабеж, разбой, присвоение, подлог,

подделка);

• преступления, совершенные по неосторожности или халатности

(уничтожение, повреждение, утеря);

• хозяйственные преступления (выпуск недоброкачественной продукции).

Всего в УК РФ в настоящее время содержится 22 нормы, предусматривающие

ответственность за перечисленные преступления. Рядом статей АК РФ также

устанавливается административная ответственность за правонарушения, не

представляющие собой большой общественной опасности.

Очевидно, что правоохранительное законодательство в области

информационной безопасности должно максимально базироваться на существующих

нормах уголовного и административного права. Однако в законодательстве до

настоящего времени не нашли отражения две обширные темы, непосредственно

связанные с обработкой информации и обеспечением прав личности.

Во-первых, не установлена ответственность за нарушение прав личности

путем незаконного сбора персональных данных, их обработки, разглашения и

отказа источнику в доступе к ним.

Во-вторых, отсутствуют разделы, устанавливающие ответственность

субъектов отношений, возникающих на основе использования новых

информационных технологий.

В то же время обработка информации с использованием новых

информационных технологий имеет ряд существенных особенностей. К ним

относятся:

• существование информации и программ в виде нематериальной

«электронной копии»;

• возможность неограниченного, скрытого и бесследного доступа

посторонних лиц к «электронной копии» информации и программ с целью их

хищения (копирования), модификации или уничтожения;

• возможность введения в ЭВМ не оговоренных технологией программных

средств, в том числе и вирусного характера, что само по себе представляет

серьезную угрозу.

Как утверждают специалисты, для решения задачи установления

ответственности за злоупотребления с использованием компьютерной техники

целесообразно:

1. Распространить на информацию и программы для ЭВМ, представленные в

форме «Электронной копии», свойства объекта имущественного права, т.е.

признать их объектом права собственности и товарным продуктом.

2. Установить правовой режим информации, предусматривающий ее

обязательное документирование (как механизм признания информации объектом

права собственности).

3. Признать противоправными умышленные деяния, подпадающие под

категории «нарушение норм защиты», «хищение»

(копирование),»несанкционированный доступ» и «разработка», а также -

распространение компьютерных вирусов» вне зависимости от последствий, к

которым они привели.

4. Установить ответственность администрации за непринятие мер

безопасности, приведшее к совершению компьютерных преступлений.

Анализ субъектов информационных отношений показывает, что среди них

выделяются следующие категории лиц:

• владельцы информационных систем;

• персонал информационных систем;

• собственники информации;

• источники информации;

• пользователи;

• посторонние лица.

В среде традиционной обработки информации все указанные категории

можно разделить на две группы: лица, которым разрешен доступ к информации,

и лица, которым такой доступ не разрешен. Правонарушения и преступления

могут быть совершены:

• по неосторожности (по некомпетентности);

• по халатности;

• умышленно.

При классификации правонарушений и преступлений следует

руководствоваться также: их высокой общественной опасностью, что требует

классифицировать даже те действия, которые не нанесли ущерба, но создали

предпосылки для его нанесения нарушение технологии обработки, нарушение

норм защищенности, непринятие должных мер по организации защиты); степенью

ущерба. При этом ущерб от совершенного преступления может выражаться в

форме:

• упущенной выгоды;

• прямых финансовых потерь;

• морального ущерба.

Иногда задача оценки информации в стоимостном выражении крайне

проблематична и часто напрямую не может быть решена, например при

возникновении угроз информационным системам, обрабатывающим секретную

информацию. В этом случае ответственность устанавливается по аналогии с

действующими нормами уголовного права.

Анализ показывает, что в целом можно выделить следующие критерии

состава злоупотреблений в сфере обработки информации:

1. Нарушение правил регистрации информационных систем и перечней

обрабатываемой информации.

2. Нарушение правил сбора информации, а именно: получение информации

без разрешения и сбор ее сверх разрешенного перечня.

3. Хранение персональной информации сверх установленного срока.

4. Ненадлежащее хранение информации.

5. Передача третьим лицам сведений, составляющих коммерческую тайну,

или персональных сведений-

6. Несвоевременное информирование населения о событиях, явлениях и

фактах, могущих причинить вред их здоровью или нанести материальный ущерб.

7. Превышение пределов компетенции учетной деятельности, допущение

неполных учетных записей ифальсификации данных.

8. Предоставление заинтересованным лицам заведомо неточной информации.

9. Нарушение установленного порядка обеспечения безопасности

информации.

10. Нарушение правил и технологии безопасной обработки информации.

11. Нарушение норм защищенности информации, установленных Законом.

12. Нарушение правил доступа к информации или к техническим средствам.

13. Нарушение механизма защиты информации и проникновение в систему.

14. Обход средств защиты и проникновение в систему.

15. Хищение информации с использованием:

а) технических средств,

б) доступа к носителям данных.

16. Несанкционированное уничтожение данных в информационных системах.

17. Несанкционированная модификация данных в информационных системах.

18. Искажение (модификация) программного обеспечения.

19. Перехват электромагнитных, акустических или оптических излучений.

20. Перехват информации, передаваемой по пиниям связи путем

подключения к ним дистанционного (бесконтактного) съема или любыми другими

известными способами.

21. Изготовление и распространение заведомо непригодного ПО.

22. Распространение компьютерных вирусов.

23. Разглашение парольно-ключевой информации.

24. Несанкционированное ознакомление (попытка) с защищаемыми данными.

25. Несанкционированное копирование (хищение).

26. Внесение в программную среду не оговоренных изменений, в том числе

и вирусного характера.

Анализ уголовных дел и иной доступной информации показал, что механизм

совершения преступления в целом состоит в следующем:

• преступники имели отношение к разработке программного обеспечения и

эксплуатации компьютерной техники;

• использовали указанные возможности для несанкционированного

дописывания в массивы «операционного дня» необходимой им информации;

• несанкционированный доступ осуществлялся в течение короткого времени

(до 1 минуты) под видом законного пользователя с неизвестного терминала,

имеющего телекоммуникационную связь с единой сетью ЭВМ;

• для дальнейших операций была заранее разработана и внедрена

специальная программа, которая в пользу каких-либо лиц (юридических или

физических, реальных и вымышленных) открыла технологические счета, имеющие

первоначально нулевой остаток, в РКЦ были дополнительно внедрены для

дальнейшей обработки и рассылки по нужным адресам бумажные носители -

фальшивые платежные поручения с поддельными печатями РКЦ, якобы прошедшие

там обработку;

• для усложнения бухгалтерского контроля под предлогом произошедшего,

якобы, сбоя программы не выдавались необходимые документы: контрольные и

оборотные ведомости по балансовым счетам, а также ведомость остатков в

разрезе кодов валют за день перерасчета (как это реально случилось с одним

крупным российским банком);

Страницы: 1, 2, 3, 4


ИНТЕРЕСНОЕ



© 2009 Все права защищены.