Домарев

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


Информационные ресурсы и процесс информатизации

Государственная политика в сфере формирования информационных ресурсов и информатизации должна быть направлена на создание условий для эффективного и качественного информационного обеспечения решения стратегических и оперативных задач социального и экономического развития страны в частности:

• обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы;

• формирование и защита государственных информационных ресурсов;

• создание и развитие федеральных и региональных информационных систем и сетей обеспечение их совместимости и взаимодействия в едином информационном пространстве;

• создание условий для качественного и эффективного информационного обеспечения граждан органов государственной власти организаций и общественных объединений на основе государственных информационных ресурсов;

• обеспечение национальной безопасности в сфере информатизации а также обеспечение реализации прав граждан организаций в условиях информатизации;

• содействие формированию рынка информационных ресурсов услуг информационных систем технологий средств их обеспечения;

• формирование и осуществление единой научно-технической и промышленной политики в сфере информатизации с учетом современного мирового уровня развития информационных технологий;

• поддержка проектов и программ информатизации;

• создание и совершенствование системы привлечения инвестиций и механизма стимулирования разработки и реализации проектов информатизации;

• развитие законодательства в сфере информационных процессов информатизации и защиты информации.

Документирование информации является обязательным условием включения информации в информационные ресурсы. Документирование осуществляется в порядке устанавливаемом органами государственной власти ответственными за организацию делопроизводства стандартизацию документов и их массивов.

Документ полученный из информационной системы приобретает юридическую силу после его подписания должностным лицом в порядке установленном законом. Юридическая сила документа хранимого обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем может подтверждаться электронной цифровой подписью.

Юридическая сила электронной цифровой подписи признается при наличии в информационной системе программно-технических средств обеспечивающих идентификацию подписи и соблюдении установленного режима их использования. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии.

Информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан органов государственной власти органов местного самоуправления организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством.

Информационные ресурсы - отдельные Документы и отдельные массивы документов документы и массивы документов в информационных системах (библиотеках архивах фондах банках данных других информационных системах);

Информационные процессы - процессы сбора обработки накопления хранения поиска и распространения информации;

Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий в том числе с использованием средств вычислительной техники и связи реализующих информационные процессы.

Физические и юридические лица являются собственниками тех документов массивов документов которые созданы на их средства приобретены ими на законных основаниях получены в порядке дарения или наследования.

Государство имеет право выкупа документированной информации у физических и юридических лиц в случае отнесения этой информации к государственной тайне.

Собственник информационных ресурсов содержащих сведения отнесенные к государственной тайне вправе распоряжаться этой собственностью только с разрешения соответствующих органов государственной власти. Субъекты представляющие в обязательном порядке документированную информацию в органы государственной власти и организации не утрачивают своих прав на эти документы и на использование информации содержащейся в них. Документированная информация представляемая в обязательном порядке органы государственной власти и организации юридическими лицами независимо от их организационно правовой формы и форм собственности а также гражданами на основании закона формирует информационные ресурсы находящиеся в совместном владении государства и субъектов представляющих эту информацию.

Информационные ресурсы могут быть товаром за исключением случаев предусмотренных соответствующим законодательством. Право собственности на средства обработки информации не создает права собственности на информационные ресурсы принадлежащие другим собственникам. Документы обрабатываемые в порядке предоставления услужили при совместном использовании этих средств обработки принадлежат их владельцу. Принадлежность и режим производной продукции создаваемой в этом случае ре1улируются договором.

Государственные информационные ресурсы формируются гражданами органами государственной власти органами местного самоуправления организациями и общественными объединениям.

Документы принадлежащие физическим и юридическим лицам могут быть включены по желанию собственника в состав государственных информационных ресурсов по правилам установленным для включения документов в соответствующие информационные системы.

Государственные информационные ресурсы - открыты и общедоступны. Исключение составляет документированная информация отнесенная законом к категории ограниченного доступа.

Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию отнесенную к государственной тайне и конфиденциальную.

Персональные данные относятся к категории конфиденциальной информации. Не допускаются сбор хранение использование и распространение информации о частной жизни а равно информации нарушающей личную или семейную тайну тайну переписки телефонных переговоров почтовых телеграфных и иных сообщений физического лица без его согласия кроме как на основании судебного решения.

Персональные данные не могут быть использованы в целях причинения имущественного и морального вреда гражданам затруднения реализации их прав и свобод. Ограничение прав граждан на основе использования информации об их социальном происхождении о расовой национальной языковой религиозной и партийной принадлежности запрещено и карается в соответствии с законодательством.

Информация - сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления;

Информатизация - организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан органов государственной власти органов местного самоуправления организаций общественных объединений на основе формирования и использования информационных ресурсов;

Информация о гражданах (персональные данные) - сведения о фактах событиях и обстоятельствах жизни гражданина позволяющие идентифицировать его личность.

Юридические и физические лица в соответствии со своими полномочиями владеющие информацией о гражданах получающие и использующие ее несут ответственность согласно законодательству за нарушение режима защиты обработки и порядка использования этой информации.

При решении правовых вопросов в процессе внедрения современных информационных технологий нельзя забывать о возможных нарушениях законных прав и интересов граждан в силу недобросовестного поведения пользователей таких систем скажем при несанкционированном использовании информации (неправомочным должностным лицом или посторонним) или ее умышленном искажении.

Процесс совершенствования демократии предполагает дальнейшее развитие системы гарантий прав личности от возможных злоупотреблений со стороны должностных лиц. Тем более что в области охраны информации о личности еще имеется ряд пробелов.

Разумеется тенденция к расширению числа видов информации о личности накапливаемых банками данных носит объективный характер обусловлена возрастанием роли информации в решении масштабных производственных и социально-культурных задач. Однако представляется очевидным что собираемые данные должны быть ограничены во-первых лишь наиболее необходимыми сведениями во-вторых реальной возможностью нанесения вреда законным интересам граждан о которых информация собирается должно исключать сбор такой информации.

Появление крупных электронных информационных систем накапливающих огромные массивы сведений такого рода позволяет достаточно конкретно создавать образ человека и разрабатывать соответствующую систему контроля за ним. И не только за отдельным человеком но и за группой людей.

В результате ставится под сомнение общепринятый принцип «презумпции невиновности» так как человек за которым ведется наблюдение незаконно без его ведома попадает в положение подозреваемого или даже обвиняемого.

В плане взаимосвязи обеспечения и законности реализации прав и свобод граждан а также использования возможностей ЭВТ следует обратить внимание на опыт развитых стран в этой сфере отношений. Так конгрессом США были приняты соответствующие законы позволяющие гражданам средствам массово информации и частным организациям знакомиться с информацией федеральных правительственных учреждений.

Право граждан затребовать информацию касается документации федеральных органов исполнительно власти: министерств административных и военных ведомств правительственных корпораций и иных учреждений. Под действие этих законов не подпадает документация таких выборных должностей как президент вице-президент сенаторы и члены палаты представителей конгресса.

Кроме того закон о свободе информации установил ряд ограничений на общие правила оговорив конкретные категории информации не выдаваемой гражданам по их запросам. Это:

• засекреченные документы;

• внутриведомственные служебные правила инструкции предписания;

• информация не подлежащая разглашению в соответствии с другими законодательными актами;

• конфиденциальная деловая информация (коммерческая и финансовая информация о предпринимательской деятельности частных лиц и корпораций);

• внутриведомственная служебная корреспонденция;

• информация затрагивающая частную жизнь человека;

• информация об оперативной и следственной работе правоохранительных органов;

• информация финансовых учреждений.

В тех случаях когда использование информации может повлечь лишение гражданина прав льгот или привилегий гарантируемых федеральными программами социальной помощи учреждение должно получать информацию по возможности непосредственно от гражданина.

Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами позволяющими ее идентифицировать;

Владелец информационных ресурсов информационных систем технологий и средств их обеспечения - субъект осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах установленных Законом;

Пользователь (потребитель) информации - субъект обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.


Регламентация доступа к информационным ресурсам

Пользователи - граждане органы государственной власти органы местного самоуправления организации и общественные объединения - обладают равными правами на доступ к государственным информационным ресурсам и не обязаны обосновывать перед владельцем этих ресурсов необходимость получения запрашиваемой ими информации. Исключение составляет информация с ограниченным доступом.

Доступ физических и юридических лиц к государственным информационным ресурсам является основой осуществления общественного контроля за деятельностью органов государственной власти органов местного самоуправления общественных политических и иных организаций а также за состоянием экономики экологии и других сфер общественной жизни.

Информация полученная на законных основаниях из государственных информационных ресурсов гражданами и организациями может быть использована ими для создания производной информации в целях ее коммерческого распространения с обязательной ссылкой на источник информации. Источником прибыли в этом случае является результат труда и вложенных средств при создании производной информации но не исходная информация.

Порядок накопления и обработки документированной информации с ограниченным доступом правила ее защиты и порядок доступа к ней определяются органами государственной власти ответственными за определенные массивы и вид информации в соответствии с их компетенцией либо непосредственно ее собственником в соответствии с законодательством.

Граждане и организации имеют право на доступ к документированной информации о них на уточнение этой информации в целях обеспечения ее полноты и достоверности имеют право знать кто и в каких целях использует или использовал эту информацию. Ограничение доступа граждан и организаций к информации о них допустимо лишь на основаниях предусмотренных законами.

Владелец информационных ресурсов обязан обеспечить соблюдение режима обработки и правил предоставления информации пользователю установленных соответствующим законодательством иди собственником этих информационных ресурсов в соответствии с законодательством. Владелец информационных ресурсов несет юридическую ответственность за нарушение правил работы с информацией в порядке предусмотренном соответствующим законодательством.


Информационные системы как объект защиты информации

Все виды производства информационных систем и сетей технологий и средств их обеспечения составляют специальную отрасль экономической деятельности развитие которой определяется государственной научно-технической и промышленной политикой информатизации.

Государственные и негосударственные организации а также граждане имеют равные права на разработку и производство информационных систем технологий и средств их обеспечения.

Информационные системы технологии и средства их обеспечения могут быть объектами собственности физических и юридических лиц государства. Собственником информационной системы технологии и средств их обеспечения признается физическое или юридическое лицо на средства которого эти объекты произведены приобретены или получены в порядке наследования дарения или иным законным способом.

Информационные системы технологии и средства их обеспечения выступают в качестве товара (продукции) при соблюдении исключительных прав их разработчиков. Собственник информационной системы технологии и средств их обеспечения определяет условия использования этой продукции.

Средства обеспечения информационных систем и их технологии - программные! технические лингвистические правовые организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари тезаурусы и классификаторы; инструкции и методики; положения уставы должностные инструкции; схемы и их описания другая эксплуатационная и сопроводительная документация) используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию;

Собственник информационных ресурсов информационных систем технологий и средств их обеспечения - субъект в полном объеме реализующий полномочия владения пользования распоряжения указанными объектами;

Право авторства и право собственности на информационные системы технологии и средства их обеспечения могут принадлежать разным лицам. Собственник информационной системы технологии и средств их обеспечения обязан защищать права их автора в соответствии с законодательством

Информационные системы базы и банки данных предназначенные для информационного обслуживания граждан и организаций подлежат сертификации в установленном порядке.

Организации выполняющие работы в области проектирования производства средств защиты информации и обработки персональных данных получают лицензии на этот вид деятельности. Порядок лицензирования определяется соответствующим законодательством.

Предназначение вычислительной системы для широкого круга пользователей создает определенный риск в плане безопасности поскольку не все клиенты будут выполнять требования по ее обеспечению.

Порядок хранения носителей информации должен быть четко определен в соответствующем правовом акте и предусматривать полную сохранность носителей информации удобство отыскания необходимых носителей контроль за работой с информацией ответственность за несанкционированный доступ к носителям информации с целью снятия с них копий изменения или разрушения и т.д.

Можно скрыто получить доступ к информационным архивам которые концентрируются в одно месте в больших объемах. Кроме того появилась возможность дистанционного получения информации через терминалы расположенные в удалении от мест хранения данных. Поэтому для защиты информации требуются принципиально новые методы и средства разработанные с учетом ценности информации условий работы технических и программных возможностей ЭВМ и других средств сбора передачи и обработки данных. Особые мероприятия защиты необходимы когда ресурсы ЭВМ используются несколькими абонентами через терминалы в многопрограммном режиме и в режиме разделения времени.

В этой главе возникает ряд правовых проблем связанных с массивами информации сконцентрированных в банках данных и знаний представляющих собой общественную и национальную ценность а их содержание - национальный секрет. Использование такой информации не по назначению наносит значительный ущерб как обществу в целом так и отдельной личности.

Уместно обратить внимание на правовые аспекты защиты информации которые могут возникнуть при недостаточно продуманном или злонамеренном использовании электронно-вычислительной техники. К ним относятся:

1. Правовые вопросы защиты массивов информации от искажений и установления юридической ответственности по обеспечению сохранности информации. 2. Юридические и технические вопросы зашиты хранящейся информации от несанкционированного доступа к ней исключающие возможность неправомерного использования ее.

3. Установление юридически закрепленных норм и методов защиты авторских прав и приоритетов разработчиков программного продукта.

4. Разработка мероприятий по приданию юридической силы документам выдаваемым машинами и формирование юридических норм определяющих лиц ответственных за доброкачественность других документов.

5. Правовая защита интересов экспертов передающих свои знания в фонды банков данных.

6. Установление правовых норм и юридической ответственности за использование электронно-вычислительных средств в личных интересах противоречащих интересам других личностей и общества и могущих нанести им вред.

Отсутствие надлежащей регистрации и контроля работ низкая трудовая и производственная дисциплина персонала доступ посторонних лиц к вычислительным ресурсам создает условия для злоупотреблений и вызывает трудности их обнаружения.

В каждом вычислительном центре принято устанавливать и строго соблюдать регламент доступа в различные служебные помещения для разных категорий сотрудников.

Степень защиты информации от неправомерного доступа и противозаконных действий зависит от качества разработки организационных мер направленных на исключение:

доступа к аппаратуре обработки информации;

бесконтрольного выноса персоналом различных носителей информации;

несанкционированного введения данных в память изменения или стирания хранящейся в ней информации;

незаконного пользования системами обработки информации и полученными данными;

доступа в системы обработки информации посредством самодельных устройств;

неправомочной передачи данных по каналам связи из информационно-вычислительного центра;

бесконтрольный ввод данных в систему;

обработка данных по заказу без соответствующего требования заказчика;

неправомочное считывание изменение или стирание данных в процессе их передачи или транспортировки носителей информации.

Целью защиты информации является:

• предотвращение утечки хищения утраты искажения подделки информации;

• предотвращение угроз безопасности личности общества государства;

• предотвращение несанкционированных действий по уничтожению модификации искажению копированию блокированию информации;

• предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

• обеспечение правового режима документированной информации как объекта собственности;

• защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных имеющихся в информационных системах;

• сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством;

• гарантия прав субъектов в информационных процессах и при разработке производстве и применении информационных систем технологий и средств их обеспечения.

Защите подлежит любая документированная информация неправомерное обращение с которой может нанести ущерб ее собственнику владельцу пользователю и иному лицу.

Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты а также обеспечение организационных мер защиты информационных систем обрабатывающих информацию с ограниченным доступом в негосударственных структурах осуществляются органами государственной власти.

Организации обрабатывающие информацию с ограниченным доступом которая является собственностью государства создают специальные службы обеспечивающие защиту информации.

Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах.

Собственник документа массива документов информационных систем или уполномоченные им лица в соответствии с законом устанавливают порядок предоставления пользователю информации с указанием места времени ответственных должностных лиц а также необходимых процедур и обеспечивают условия доступа пользователей к информации.

Владелец документа массива документов информационных систем обеспечивает уровень защиты информации в соответствии с законодательством.

Риск связанный с использованием не сертифицированных информационных систем и средств их обеспечения лежит на собственнике (владельце) этих систем и средств. Риск связанный с использованием информации полученной из не сертифицированной системы лежит на потребителе информации.

Защита прав субъектов в сфере формирования информационных ресурсов пользования ими разработки производства и применения информационных систем технологий и средств их обеспечения осуществляется в целях предупреждения правонарушений пресечения неправомерных действий восстановления нарушенных прав и возмещения причиненного ущерба.

Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов создания и использования информационных систем технологий и средств их обеспечения возлагается на органы государственной власти организации и на граждан в соответствии с договорами заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров.

Отказ в доступе к открытой информации или предоставление пользователям заведомо недостоверной информации могут быть обжалованы в судебном порядке.

Руководители и другие служащие органов государственной власти организаций виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации несут ответственность в соответствии с уголовным гражданским законодательством и законодательством об административных правонарушениях.

Однако ряд нормативных положений по защите информации в автоматизированных системах разработанных ранее не соответствует современным требованиям и современным информационным технологиям. Работы в этом направлении заметно отстают от потребностей и носят однобокий характер (в основном сведены к защите информации от утечки по техническим каналам перехвата).

Пока еще отсутствует нормативно-правовая и методическая база для построения автоматизированных и вычислительных систем в защищенном исполнении пригодных для обработки секретной информации в государственных учреждениях и коммерческих структурах.

При разработке средств защиты возникает ряд проблем правового характера:

1. Лицензирование деятельности по разработке программно-аппаратных средств цифровой подписи. Система лицензирования направлена на создание условий при которых право заниматься защитой информации предоставлено только организациям имеющим на этот вид деятельности соответствующее разрешение (лицензию).

2. Сертификация программно-аппаратных средств с функциями защиты.

3. Система сертификации направлена на защиту потребителя от недобросовестного исполнителя. В настоящее время фактически отсутствуют организационно-технические и организационно-методические документы по сертификации средств и комплексов защиты информации в том числе связанных с криптографическими методами защиты.

3. Соответствие разрабатываемых средств защиты концептуальным требованиям к защите стандартам и другим нормативным документам.

4. Отсутствие нормативно-правового обеспечения для решения спорных ситуаций с использованием цифровой подписи в арбитражном суде.

Круг нормативных и концептуальных документов в области защиты информации крайне ограничен а имеющиеся документы не в полной мере отвечают современным требованиям. Нормативно-правовые документы содержащие термины и определения концепцию применения и алгоритмы выработки и проверки цифровой подписи отсутствуют.


Преступление в компьютерной сфере

Развитие вычислительной техники и ее широкое применение государственными органами и частными учреждениями привели к возникновению и распространению так называемых компьютерных преступлений. Такое положение вызывает беспокойство и в тех организациях где применяется компьютерная техника и в органах поддержания правопорядка и среди широких слоев населения пользующихся новыми видами информационного обслуживания.

Термин «компьютерная преступность» впервые был использован еще в начале 70-х годов. Однако до настоящего времени продолжается дискуссия о том какие противозаконные действия подразумеваются под ним. Было предложено ряд уголовно-правовых определений компьютерной преступности. Часто оно трактуется как преступление прямо или косвенно связанное с ЭВМ включающее в себя целую серию незаконных актов совершаемых либо с помощью системы электронной обработки данных либо против нее. Другие под компьютерной преступностью подразумевают любое деяние влекущее незаконное вмешательство в имущественные права возникающее в связи с использованием ЭВМ. Третьи вкладывают в это определение все преднамеренные и противозаконные действия которые приводят к нанесению ущерба имуществу совершение которых стало возможным прежде всего благодаря электронной обработке информации.

Выделяют следующие формы проявления компьютерной преступности: манипуляции с ЭВМ хищение машинного времени экономический шпионаж саботаж компьютерное вымогательство деятельность «хакеров».

Под компьютерными манипуляциями подразумевается неправомочное изменение содержимого носителя информации и программ а также недопустимое вмешательство в процесс обработки данных. Основные сферы компьютерных манипуляций таковы: совершение покупок и кредитование (манипуляции с расчетами и платежами доставка товаров по ложному адресу); сбыт товара и счета дебиторов (уничтожение счетов или условий оговоренных в счетах махинации с активами); расчеты заработной платы (изменение отдельных статей начисления платежей внесение в платежную ведомость фиктивных лиц). Для компьютерных манипуляций характерны некоторые особенности обусловленные спецификой самого объекта преступных действий. Например используется возможность отладки программ составленных с преступными целями; многократная реализация однажды найденной возможности для незаконных действий.

Вследствие простоты передачи программного обеспечения в сетях и машинах возникает опасность заражения их компьютерным «вирусом» т.е. опасность появления программ способных присоединяться к другим программам машины и нарушать ее работу.

Противозаконные манипуляции с системным программным обеспечением доступны только узкому кругу специалистов-программистов. Значительно меньший объем специальных знаний необходим для осуществления манипуляций с входными и выходными данными. Такие неправомочные действия могут совершать даже лица не имеющие непосредственного отношения к информационной технике.

Наряду с непосредственным незаконным использованием информационных систем к категории преступлений относятся также действия связанные с несанкционированным доступом к сети передачи информации и проведение идентификационных процедур.

Незаконное получение информации может осуществляться и путем регистрации электромагнитного излучения различных устройств используемых в процессе ее обработки.

Распространенным способом совершения компьютерных преступлений анализируемой категории является незаконный доступ в информационные системы. Для его осуществления преступник должен располагать следующими исходными данными: телефонным номером подключения к системе процедурой заявки ключевым словом номером счета. Номер телефонного подключения к информационной системе чаще всего имеется в телефонной книге для внутреннего пользования организации. Данный номер может быть передан преступнику сотрудниками этой организации или идентифицирован правонарушителем с помощью программы поиска. Остальная исходная информация также может быть передана преступнику сотрудниками учреждения имеющими к ней доступ.

Компьютерный шпионаж преследует как правило экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации: программ обработки данных результатов научных исследований конструкторской документации и калькуляции сведений о стратегии сбыта продукции и списков клиентов конкурирующих фирм административных данных сведений о планах и о технологии производства.

Наиболее распространенная в настоящее время форма компьютерных преступлений - деятельность хакеров владельцев персональных компьютеров незаконно проникающих в информационные сети. Хакеры - это квалифицированные и изобретательные программисты занимающиеся разными видами компьютерных махинаций начиная с нарушений запретов на доступ к компьютерам в совокупности с их несанкционированным использованием вплоть до хищения секретных сведений.

Компьютерные преступления отличаются от обычных особенными пространственно-временными характеристиками. Так подобные деяния совершаются в течение нескольких секунд а пространственные ограничения оказываются полностью устраненными. Лица совершающие компьютерные преступления также имеют свои особенности: они как правило молоды имеют высшее образование знакомы с методами раскрытия кодов и внедрения в компьютерные системы.

Как свидетельствует практика один из важнейших способов повышения эффективности борьбы с компьютерной преступностью - создание надлежащей правовой основы для преследования в уголовном порядке лиц виновных в преступлениях такого рода. В настоящее время развитие правовой основы для борьбы с преступлениями объектом которых является «интеллектуальный» элемент ЭВМ идет в следующих направлениях:

1. Создание уголовно-правовых норм предусматривающих раздельную защиту программного обеспечения ЭВМ и баз данных а также «осязаемых» элементов электронно-вычислительных систем;

2. Использование существующего законодательства.

Несмотря на то что существующие уголовные законы достаточно гибки для квалификации нарушений этого типа однако социальные и технические изменения создают все новые и новые проблемы часть которых оказывается вне рамок любой из нынешних правовых систем. Потому и «подготовка нормативно-правовых актов о компьютерной безопасности исключительно сложна поскольку связана с технологией опережающей нормотворческий процесс».

Развитие законодательства не всегда успевает за развитием техники и преступным использованием ее последних достижений. Так в существующем законодательстве отсутствуют правовые нормы относительно преступлений совершаемых с помощью ЭВМ. Это порождает проблему: каким образом обвинять преступников посредством обычных норм права.

В компьютерных преступлениях ЭВМ может быть как объектом так и субъектом преступления. В тех случаях когда ЭВМ - объект преступления т.е. ей наносится материальный ущерб путем физического повреждения не возникает проблем с применением существующего законодательства. Но те случаи когда ЭВМ используется для совершения актов обмана укрывательства или присвоения с целью получения денег услуг собственности или деловых преимуществ представляют собой новые правовые ситуации.

Существует ряд характерных черт преступлений связанных с использованием ЭВМ которые усложняют расследование и предъявление обвинения по ним. Помимо юридических трудностей возникают и другие проблемы с которыми может столкнуться следствие. Среди них:

• сложность обнаружения преступлений связанных с использованием ЭВМ;

• большая дальность действия современных средств связи делает возможным внесение незаконных изменений в программу ЭВМ с помощью дистанционных терминалов либо закодированных телефонных сигналов практически из любого района;

• затруднения в понимании порядка работы ЭВМ в технологически сложных случаях;

• информация преступного характера заложенная в память ЭВМ и служащая доказательством для обвинения может быть ликвидирована почти мгновенно;

• обычные методы финансовой ревизии в случае этих преступлений не применимы т.к. для передачи информации используются электронные импульсы а не финансовые документы.

В 1988 г. только в Европе было совершено четыре неудачных попытки нелегального перевода денег с банковских счетов (потери в каждом из этих случаев могли превысить сумму в 50 млн. дол.). Характерно что все эти попытки оказались неудачными только благодаря «чрезмерной жадности» преступников. В Чикаго например 7 преступников решили похитить 70 млн. дол. и были задержаны в тот момент когда имели на своем счету более 49 млн. дол.

Кроме того отмечается что только 3 из 20 обнаруженных случаев регистрируются в полицейской статистике и только 1 из 33 зарегистрированных случаев заканчивается вынесением обвинения. В целом наказание следует только в одном из 22 тыс. компьютерных преступлений.

Согласно анализу более чем 3 тыс. досье таких преступлений накопленных в международном институте SRI interational известным экспертом в данной области Доном Паркером (организатором international information integnity institut) компьютеры данные и программы могут быть: а)объектом нападения; б)объектом совершения преступления; в) средством подготовки преступлений; г) средством запугивания или обмана. С учетом темпов компьютеризации общества а также масштабов и возможностей компьютерных злоупотреблений можно полагать что к 2000 г. практически все преступления в деловой сфере будут совершаться при помощи компьютеров а ущерб от компьютерной преступности будет расти экспоненциально возможно при некоторой стабилизации числа таких преступлений. При этом некоторые западные аналитики утверждают что обнаруживается только 1 из 100 компьютерных преступлений.

Средняя стоимость потерь одного компьютерного преступления оценивается в 450 тыс. дол. и значительно превышает средний ущерб от ограблений банков и других видов преступлений (по данным ФБР среди стоимость потерь от ограбления банков в США составляет 3 2 тыс. дол. и от мошенничества - 23 тыс. дол Темпы роста потерь от компьютерных злоупотреблений существенно зависят от видов преступлений и мо1 достигать 430 тыс. дол. в год (как это наблюдалось в США в 1982 г. когда объем потерь от злоупотреблений) банковскими кредитными карточками в течение 12 месяцев увеличился с 5 5 до 29 млн. дол.).

Большинство пострадавших обращаются в правоохранительные органы если их потери превышают 15-150 тыс. да и при этом только в 60-65 случаях обвиняемые подпадают под действие существующего в США законодательства

Основным действующим лицом при совершении компьютерных преступлений в сфере бизнеса становятся высокообразованные «белые воротнички» из числа сотрудников пострадавших организаций. По данным MIS Traiding institut (США) на их долю приходится 63% всех случаев рассматриваемых преступлений и злоупотреблений. Более чем 36% нарушивших закон сотрудников относится к категории не руководящего персонала не связанного непосредственно с обслуживанием и эксплуатацией компьютеров 29%-профессиональные программисты 25% - прочие сотрудники вычислительных центров обслуживающий персонал операторы ЭВМ и пр. 7% - руководители соответствующих компьютерных центров.

Существенно меняются и мотивы преступлений. На первый план выдвигаются проблемы личного план (работа борьба за сохранение положения и выживание фирмы месть стремление к превосходству ревность здоровье физическая или нравственная зависимость увлечения финансовый или семейный кризис стремление к самоутверждению и т.д.). Эту тенденцию отражает и официальная статистика согласно которой около 40% компьютерных преступлений совершается для решения финансовых проблем 20% мотивируется «интеллектуальным вызовом» обществу 17% - стремлением решить личные проблемы производственного характера 8% - проблемы корпорации или организации 4% - стремлением к общественному признанию 3% -ущемлением прав и т.д.

Возникновение компьютерной преступности и масштабы ущерба вызвали необходимость разработки законодательных норм устанавливающих ответственность за подобные действия. Все изложенное в полной мер относится и к Российской Федерации где взрыв компьютерной преступности сдерживается только слабым развитием информатизации. Однако там где вычислительная техника используется широко информационные преступления уже наблюдаются. В качестве примера можно привести случай во Внешэкономбанке РФ где из-под учета ЭВМ было выведено около 1 млн. дол. а 125 тыс. дол. - похищено.

Вместе с тем отсутствие надежных защищенных автоматизированных систем межбанковских расчете позволяет совершать массовые хищения денежных средств («дело о 30 миллиардах»).

Массовый характер приобрело распространение компьютерных вирусов. Внедрение программы-вируса в технологическую АСУ Игналинской АЭС привело к аварийной остановке реактора что само по себе - серьезное нарушение ядерной безопасности.

На первый взгляд кажется что компьютерные преступления могут быть расследованы в соответствии с традиционным законодательством относящимся к краже растрате нанесению вреда собственности и т.д.

Страницы: 1 2 3 4