Модернизация факторов социально-экономиче­ского прогресса в регионе и её инвестиционное обеспечение

Вид материалаДокументы

Содержание


Правовое и информационное обеспечение
Платежные системы, основанные на технологии электронных денег
Разработка политики безопасности для малых
Первый шаг в написании вашей политики - формирование команды, запись набора правил для политики безопасности
Второй шаг описание политик для сотрудников вашей компании
Третий шаг - План по разбору инцидентов
Завершающий четвертый шаг
Система защиты экономической информации strongdisko
Принципы работы.
Использование StrongDiskÒ.
Экстренное реагирование .
Удаленное управление .
Резервное копирование .
Средства защиты информации для малого и среднего бизнеса на примере microsoft vpn (strongnet)
Функции и возможности.
Задачи и решения.
Понятие и уголовно правовая характеристика организованной преступности в сфере таможенного контроля
Подобный материал:
1   ...   8   9   10   11   12   13   14   15   16
Раздел 4.


ПРАВОВОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ

СОЦИАЛЬНО-ЭКОНОМИЧЕСКОГО ПРОГРЕССА


МЕЖДУНАРОДНО-ПРАВОВАЯ УНИФИКАЦИЯ В СФЕРЕ ЭЛЕКТРОННОЙ ТОРГОВЛИ

Н.К. Гаврилов, аспирант,

Российский Государственный Торгово-Экономический Университет,

г. Москва.


Анализируя международное типовое законодательство в области электронной торговли, можно сделать вывод, что его становление происходило в несколько этапов.

Первый этап ознаменован принятием в 1996 г. Типового закона ЮНСИТРАЛ «Об электронной торговле»1, обусловленным расширением использования современных средств связи для заключения международных торговых сделок. Еще в 1985 году Комиссия ЮНСИТРАЛ рекомендовала включить в законодательство государств нормы, регламентирующие использование автоматизированной обработки данных в международной торговле.

Типовой закон об электронной торговле рекомендовал признавать доказательственную силу сообщений данных и закрепить правовые основы применения сообщений данных в международной торговле. Важными положениями закона являлись следующие: 1) информация не может быть лишена юридической силы, действительности или исковой силы на том лишь основании, что она составлена в форме сообщения данных; 2) допустимость использования любого способа для идентификации составителя сообщения при условии, что этот способ надежен и соответствует цели, для которой это сообщение было подготовлено.

Типовой закон об электронной торговле был принят в ряде стран, таких как Австралия, Дания, Италия, Люксембург, Колумбия, Франция, Словения, и признан эталоном в области законодательства об электронной торговле.

Типовой закон об электронной торговле основан на концепции «нейтральных с точки зрения носителя информации условий», согласно которой не должно проводиться различий между информацией, содержащейся на бумаге, и данными, представленными в электронной форме.

Данный Закон оказал определенное влияние и на Россию - его положения были восприняты в соглашениях об обмене электронными данными, к примеру, в банковской сфере, на уровне договоров, заключаемых участниками гражданского оборота (вначале - на уровне двусторонних соглашений, а затем - генеральных соглашений, объединяющих большее число участников).1 Однако, специального правового акта регулирующего электронную торговлю, в нашей стране по-прежнему нет, а положения данного типового закона во многом не реализованы.

Следующим этапом международно-правовой унификации в сфере электронной коммерции с целью содействия использованию электронных подписей, является принятие 5 июля 2001 г. Типового закона ЮНСИТРАЛ «Об электронных подписях»2.

Как и Типовой закон об электронной торговле, данный правовой акт ориентирован на применение электронной подписи торговыми партнерами, как по предварительному согласию, так и без такового, на определение условий использования электронной подписи и регулирует деятельность поставщиков сертификационных услуг, предусматривая использование любого метода создания электронной подписи, отвечающего установленным требованиям надежности.

Важным является положение, что электронная подпись, созданная или используемая за пределами принимающего государства, обладает такой же юридической силой в принимающем государстве, как и электронная подпись, созданная или используемая в принимающем государстве, если она обеспечивает, по существу, эквивалентный уровень надежности.

Под самой электронной подписью рассматриваемый закон понимает «данные в электронной форме, которые содержатся в сообщении, приложены к нему или логически ассоциируются с ним и которые могут быть использованы для идентификации подписавшего в связи с сообщением данных и указания на то, что подписавший согласен с информацией, содержащейся в сообщении»3.

Необходимо отметить, что принятие данных типовых законов способствовало единообразию принципиальных подходов при разработке национальных законов в области электронной торговли. Типовое международное законодательство позволило сформировать единый понятийный аппарат в рассматриваемой сфере отношений, а также заложило


основу для принятия очень важного международного правового акта - Конвенции ООН 2005 г. об использовании электронных сообщений в международных договорах1.

Принятие Конвенции об использовании электронных сообщений в международных договорах можно считать третьим этапом международно-правовой унификации в сфере электронной коммерции, на котором было необходимо принятие единообразных правил обмена электронными сообщениями, придание правовой определенности отношениям в данной сфере, а также обеспечение возможности доступа различных государств к современным каналам торговли.

Основной целью Конвенции является предложение практического решения правовых вопросов, касающихся использования электронных сообщений в связи с международными договорами. Конвенция содержит толковательные рамки, позволяющие адаптировать существующие правила так, чтобы они содействовали заключению договоров с использованием электронных сообщений. В то же время Конвенция не преследует цель установления специальных материально-правовых норм, регулирующих электронное заключение договоров.2.

Конвенция развивает положения рассмотренных выше Типовых законов ЮНСИТРАЛ и применяется к «использованию электронных сообщений в связи с заключением или исполнением договоров между сторонами, коммерческие предприятия которых находятся в разных государствах». Понятие «электронное сообщение» включает в себя любое заявление, декларацию, требование, уведомление или просьбу, включая оферту и акцепт оферты, переданные с помощью электронных, магнитных, оптических или аналогичных средств в связи с заключением или исполнением договора.

Следует отметить, что одной из проблем при заключении электронных сделок является определение места нахождения коммерческого предприятия. В этой связи важнейшим положением Конвенции является то, что при ее применении не принимается во внимание нахождение коммерческих предприятий сторон в разных государствах. Ни государственная принадлежность сторон, ни их гражданский или торговый статус, ни гражданский или торговый характер договора не учитываются при определении применимости Конвенции.

Другой проблемой являлся вывод хостинга в недосягаемый для правоохранительных органов регион, позволяющий избежать подсудности. Для решения данной проблемы, Конвенция закрепила положение, согласно которому факт использования какой-либо стороной доменного имени или адреса электронной почты, связанного с какой-либо страной, не создает само по себе презумпции, что ее коммерческое предприятие находится в этой стране.

Значение данной Конвенции в том, что она явилась первым актом универсальной унификации, направленным на устранение барьеров использованию электронных сообщений при заключении и исполнении международных договоров электронной торговли. В отличие от актов региональной унификации, Конвенция создает условия для вовлечения в торговый оборот большего числа государств, а не только участников региональных объединений. На данный момент Конвенцию подписали: Китай, Ливан, Мадагаскар, Сингапур, Шри-Ланка, Сенегал, Сьерра-Леоне, Центральноафриканская Республика, Парагвай, а также Россия.


ПЛАТЕЖНЫЕ СИСТЕМЫ, ОСНОВАННЫЕ НА ТЕХНОЛОГИИ ЭЛЕКТРОННЫХ ДЕНЕГ

Н.К. Гаврилов, аспирант,

Российский Государственный Торгово-Экономический Университет,

г. Москва


В действующем российском законодательстве не содержится легального определения электронных денежных средств. Данная проблема также мало изучена в экономической и правовой доктрине.

Как следствие, неопределенный правовой статус электронных денег вынуждает российские платежные системы приспосабливаться к действующим нормам законодательства и обычаям делового оборота1.

Рассмотрим деятельность платежных систем, основанных на технологии электронных денег.

Ведущими платежными системами, функционирование которых построено на основе электронных денег, являются международные системы eCASH компании DigiCash, Mondex, а также российские системы КиберПлат, PayCash, WebMoney, Яндекс-деньги, MoneyMail и др.

Платежная система PayCash основывается на технологии электронных денег, позволяет производить платежи через так называемый электронный кошелек, представляющий собой специальное программное обеспечение.


Данная программа устанавливается на компьютер пользователя и имеет специальный ключ для формирования электронной цифровой подписи под всеми электронными документами, отправляемыми с ее помощью. Для получения возможности пользования системой, клиенту необходимо сначала открыть расчетный счет в банке-партнере платежной системы. Деньги со счета конвертируются в электронную наличность.

В своем кошельке пользователь открывает платежную книжку, на которой и хранятся электронные деньги, представляющие собой, по сути, квазиденежные обязательства банка, выпущенные в электронной форме. Клиент получает эти обязательства анонимно, которые, в свою очередь, могут свободно делиться и объединяться на книжке совершенно незаметно для владельца кошелька. Пользователю будет известна только информация об общей сумме денег, находящейся на платежной книжке. Вывод денег из системы происходить путем перевода средств на другой счет.

Что же касается порядка функционирования системы PayCash, то его можно представить как последовательность определенных действий. Сначала продавец направляет покупателю договор, подписанный ЭЦП с указанием суммы оплаты. Обмен информацией происходит между электронными кошельками. Затем покупатель, получивший текст договора с помощью своего электронного кошелька, дает согласие на оплату товара, а его электронный кошелек, в свою очередь отправляет кошельку продавца электронные деньги, а также подписанный ЭЦП покупателя договор.

Электронный кошелек продавца принимает переданный ему платеж, и в случае соответствия его условиям электронного договора, отсылает полученные электронные деньги в банк для авторизации. Банк производит авторизацию полученных от продавца электронных денег и зачисляет соответствующую сумму реальных денег на его счет в системе PayCash. По завершении данной операции, на электронный кошелек продавца передается сообщение о переводе денег с данными авторизации, а также электронный чек для покупателя. По получении ответа из банка, электронный чек отсылается покупателю на его электронный кошелек. Как и в большинстве других платежных систем, правовой основой осуществления расчетов в платежной системе PayCash считается акцептирование пользователем публичной оферты, расположенной на сайте оператора системы.

Необходимо отметить, что система PayCash используется только для перевода денежных средств, а исполнение иных обязательств по договору, заключенному между покупателем и продавцом с помощью электронных кошельков, осуществляется ими самостоятельно (доставка товаров, оказание услуг, доставка чеков, счетов-фактур и иных документов, подтверждающих получение товара или оказание услуги).

Web-Money является первой системой электронных денег, появившейся в России и представляет собой систему Интернет-расчетов, построенную на основе технологии электронных денежных знаков, именуемых разработчиками «цифровыми наличными» (digital cash). Система сетевых денег WebMoney представляет собой глобальную систему перевода имущественных прав, открытую для свободного использования всеми желающими.1

Средством расчетов в данной системе служат также денежные суррогаты, которые именуются разработчиками системы как «титульные знаки WebMoney». Следует отметить, что правовой режим электронных счетов WebMoney (далее - WM) действующим российским банковским, валютным, а также законодательством о налогах и сборах не урегулирован. Существуют следующие типы WM-кошельков: WM-R (для российских рублей); WM-Z (для американских долларов); WM-C и WM-D для кредитных операций в американских долларах.

Ввести денежные средства в систему WebMoney можно следующими способами: 1) переводом средств из банков, официальных агентов системы; 2) с помощью карт оплаты, продающихся у дилеров WM; 3) с помощью платежных терминалов по приему наличных денег; 4) переводом от других участников системы. Как и в других подобных системах, для работы с системой используется электронный кошелек, в котором хранятся титульные знаки WebMoney, используемые им для расчетов. Вывод денег также осуществляется переводом на указываемый банковский счет.

В отличие от рассмотренной выше платежной системы PayCash, пользователю не нужно открывать банковский счет и сообщать полные сведения о себе, достаточно лишь регистрации на сайте системы. Все проводимые пользователем операции фиксируются в системе, также разработан специальный комплекс мер безопасности, направленный на защиту средств клиента от несанкционированного доступа.

Комиссия для денежных переводов титульных знаков WM составляет от 0,3 до 1%. Правовой основой взаимоотношений пользователей с системой WebMoney являются соглашения сторон, соответствующие признакам публичной оферты и требованиям к форме договора, предъявляемым гражданским законодательством России.2

Согласно порядку, установленному в системе, такие соглашения акцептуются пользователями на сайте при регистрации в системе, а также при создании WM-кошельков. По желанию пользователей, такие договоры могут быть составлены и подписаны на бумаге, что является необходимым для


организаций и индивидуальных предпринимателей для бухгалтерского учета и налоговой отчетности.

Наиболее слабыми элементами правового обеспечения системы в данный момент является использование в качестве монетарной основы системы денежных суррогатов, а также функционирование на базе оффшорного банка International Metal Trading Bank.

Система CyberPlat – это дебетовая платежная система, в которой расчеты осуществляются посредством цифрового чека, подписанного электронно-цифровой подписью. Данная система является открытой для участия неограниченного количества банков, взаимодействия с другими платежными системами, а также поддерживающая множество процессинговых центров. Универсальность CyberPlat заключается в возможности использования различных платежных инструментов, таких как банковские карты, электронные деньги, а также предоплаченные «скретч-карты».

Задачей компании Cyberplat.com является создание национальной платежной системы для электронной коммерции, а также последующий выход на международный рынок. В данный момент компания осуществляет процессинг платежей в режиме он-лайн для таких сегментов электронной коммерции, как B2B и B2C, а также электронные банковские услуги в область Интернет-банкинга. Система CyberPlat используется многими едущими российскими Интернет-магазинами, специализирующимися на продаже программного обеспечения.

Рассмотрим схему работы платежной системы CyberPlat при покупке товара в сети Интернет, происходящей в режиме реального времени. Покупатель формирует на сайте продавца заказ, так называемую «корзину», затем подтверждает заказ, направив продавцу запрос на выставление счета.

Магазин, проверив наличие товара на складе и правильность указания стоимости товара, направляет покупателю счет с перечислением продаваемого товара, его стоимости, кодом магазина, а также датой и временем совершения операции. Данный счет подписывается ЭЦП магазина и с гражданско-правовой точки зрения считается офертой. Покупатель, удостоверившись в правильности указанной в счете информации, акцептует его, подписав своей ЭЦП и отправив обратно в магазин. С момента подписания данного счета покупателем, соглашение считается заключенным и называется «чеком».

Магазин, получив подписанный покупателем чек, направляет его в банк. Банк проводит авторизацию чека: зарегистрированы ли покупатель и продавец в системе CyberPlat; подлинны ли ЭЦП сторон; достаточно ли у покупателя средств на счете для оплаты заказа.

В случае успешной авторизации чека, банк переводит денежные средства со счета покупателя на счет продавца и направляет в магазин разрешение на отпуск товара. Магазин осуществляет исполнение обязательств уже вне рамок системы CyberPlat. При неудачной авторизации чека, банк передает продавцу отказ в проведении платежа с описанием причины. Факт совершения сделки удостоверяют подписанные электронно-цифровыми подписями сторон чеки, остающиеся у каждой из сторон, а также в банке.

Выделим плюсы и минусы рассматриваемой платежной системы. К недостаткам можно отнести необходимость личного визита будущего пользователя системы в банк для регистрации, а также установку специального программного обеспечения на компьютер пользователя. Достоинствами системы CyberPlat являются: универсальность (возможность использования, как электронных денег, так и банковских карт); система осуществления биллинга; большое количество обслуживаемых магазинов. В завершении добавим, что CyberPlat является первой российской международной сертифицированной системой электронных расчетов. Из других популярных платежных систем в российском Интернете следует выделить «Яндекс.Деньги», MoneyMail и «Рапида».

Необходимо отметить, что в целом оборот рынка электронных платежей в розничной электронной коммерции в России составляет порядка 1-1,5 млрд. долларов в год. По нашему мнению, наиболее большие перспективы имеются именно у электронных денег. Данный вид платежей является наиболее предпочтительным из-за низкой стоимости транзакций и гораздо более низких рисков, чем, например, при оплате с помощью банковских карт. Однако развитие электронных денег тормозится из-за слабо развитой инфраструктуры, а также в недостаточном правовом регулировании направления в целом.


РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ДЛЯ МАЛЫХ

ПРЕДПРИЯТИЙ

Е. А. Ковпотина, ст. преподаватель


Редкая организация довольна своей политикой безопасности. Многие признаются даже в ее отсутствии. Однако, любая организация следует или формальной, или неофициальной политике безопасности, даже если эта политика допотопная. Если смотреть на вещи реалистично, то многие сложные политики безопасности оказываются неэффективны. Чтобы политика безопасности была эффективна, необходим набор правил, должны быть непротиворечивы, уместны, и выполняемы.

Необходимо разделять понятия политики безопасности и процедуры ее выполнения. Компьютерная и сетевая политики безопасности определяют, что разрешено, а что запрещено. А процедуры детализируют методы для поддержания и предписания политик, и они обычно описывают определенные шаги, необходимые для выполнения системного администрирования в


правильной последовательности. Рассмотрим шаги по выработке политики безопасности, необходимо отметить, что политика безопасности как компании в целом, так и конкретно информации или компьютерных сетей осуществляется не одним человеком, а группой людей или компанией в целом.

Первый шаг в написании вашей политики - формирование команды, запись набора правил для политики безопасности - обычно процесс с более масштабного переходящего в детализацию, но это не обязательно должно так быть, и может комбинировать в себе общие и детализированные правила. Ваша команда разработки политики должна быть составлена из таких людей: которые работают с вашей сетью и Интернет, из различных функциональных областей компании, т.к. каждый сотрудник в вашей компании имеет уникальное представление о потребностях компании и рисках, которые знают что-то о технологиях, которые знакомы с бизнесом или делопроизводством.

Второй шаг описание политик для сотрудников вашей компании:

- Допустимое использование компьютера. Основной документ, в котором четко регламентируется использование компьютеров штатными и наемными сотрудниками, включая рабочие станции, ноутбуки, домашние компьютеры и сервера.

- Пароли. Описание требований к паролям, защищающим компьютерные системы, правила для выбора паролей и как политика паролей будет применяться.

- Электронная почта. Эта часть политики определяет использование электронной почты, исходящей с любого электронного адреса компании и входящей от других компьютерных систем.

- Просмотр Web-страниц. Спецификация тех браузеров, которые могут использоваться, как они должны быть настроены, а также все разрешения и запреты для посещения работниками тех или иных сайтов.

- Использование PDA. Описание владельцев PDA в вашей организации, как они поддерживаются, а также какие специфические модели PDA разрешено использовать в сети вашей компании.

- Удаленный доступ. Положения о том, кто имеет доступ, к какой информации и откуда.

- Интернет-доступ. Описание вашего шлюза с точки зрения Интернет, начните с того, что разрешено на вход и на выход, и почему.

- Беспроводная связь. Спецификация, устанавливающая то, как будет происходить управление беспроводным доступом в вашей сети, как будут располагаться точки доступа, как они будут защищаться и поддерживаться, кому будет разрешено их использовать и в каких средах.

- Сервера. Положения корпоративных стандартов для серверов, какие службы включены или отключены по умолчанию, а также важные различия между производственными, тестовыми и серверами для разработчиков.

Третий шаг - План по разбору инцидентов. Ни одна политика не будет законченной без описания, что предпринимать, если защита сломана: что понимать под инцидентом безопасности, кого звать, кому разрешено что-то отключать, если это необходимо, кто ответственный за применение соответствующих локальных правил, кто отвечает за компанию.

Рассмотрим некоторые основные вопросы, рассматриваемые в плане защиты информации.

- Правила использования ПК: Кто владелец ПК? (В основном, это компания, но вполне возможен вариант, что политика будет распространяться и на домашний компьютер сотрудника.) Есть разрешение использовать компьютер для нерабочих целей? (Например, может ли на ПК быть установлены игры или личная электронная почта?)

Кому разрешено использовать ПК? Только определенному сотруднику? Любому сотруднику? Близким родственникам сотрудника? Каким образом пользователь защищает свои данные? (Например, должен ли он для этого в обязательном порядке использовать шифрование?). Как пользователь должен защищать ПК от несанкционированного доступа. Какое ПО должно быть запущено на ПК? (Например, антивирус, персональный межсетевой экран, программы для обнаружения программ-шпионов? и т.д.). Существуют ли ограничения на установку ПО? Какая специальная защита требуется для портативных ПК? Какие действия или классы действий запрещены? Кто несет ответственность за резервное копирование данных на ПК? Как пользователь должен защищать или помечать свою личную информацию на ПК в компании?

- Правила использования паролей:

Насколько часто вы меняете пароли пользователям? Как часто это происходит с системными паролями? Как осуществляется администрирование или управление паролями? Кто это делает? Как администратор и пользователь защищают пароли? Что нельзя делать? Как будет обеспечиваться защита паролей при передаче по сети? Какие типы паролей запрещены? (Например, даты рождения, имена членов семьи, название спортивной команды, слово "пароль" и т.д.). Можно ли пользователям использовать функцию броузера, почтовых клиентов или каких-то других программ для запоминания пароля?

- Электронная почта (e-mail)

Могут ли пользователи использовать ящики электронной почты для своих личных целей? Должны ли они как-то выделять письмо, когда отсылают личные письма? Когда они отправляют сообщение на общедоступные форумы? Должны ли они шифровать или подписывать содержимое писем? Если да, то как? Какие ограничения накладываются на исходящие письма? (Например, вы должны запретить спам, несанкционированную передачу, лавинные письма и т.п.) Какие типы вложений запрещены, если вообще не запрещены (для входящей или исходящей почты)? Какие почтовые клиенты разрешены? Могут ли сотрудники


иметь доступ к Web-почте с ПК компании? Какие правила на использование POP? IMAP? Кто может использовать систему корпоративной почты или почтовые клиенты?

Таким же образом строятся вопросы и ответы для таких ресурсов как: доступ к web-ресурсам (web access), pda-устройства, настройка шлюза (internet-facing gateway configuration), сервера (servers), беспроводные устройства (wireless devices).

- Формулирование политики в случае инцидента (INCIDENT RESPONSE PLAN - IRP). Первоначально ответьте на вопросы для вашего IRP:

- Что понимать под инцидентом? Если инцидент произошел, кому сообщить? Все в вашей компании должны знать, кому сообщать. Все в списке таких людей должны знать, что делать.

IRP должен содержать информацию, с кем необходимо связаться, когда произошел инцидент или есть подозрение на него. Этот список должен содержать людей, следующих профессий или должностей: системный или сетевой администраторов, управленческий персонал

Примите к сведению, что упоминание об инциденте вне вашей организации может иметь плохие последствия. Ваша политика должна определять, кто в вашей компании вправе обсуждать инцидент с внешним миром. Всем остальным должно быть запрещено оглашать информацию об инциденте.

Ваш IRP должен содержать пошаговую инструкцию действий в процессе инцидента:

- Самая главная вещь - все тщательно зафиксировать.

- Попытайтесь выяснить как можно больше: кто, что, где, когда, зачем и как.

- Оцените границы проблемы. Насколько плохо дело?

- Защитите системы, которые подверглись нападению. Защитите уязвимые места, которые могут привести к повтору инцидента.

- Вам постоянно надо будет улучшать IRP. По этой теме существуют специальные курсы. Как и все правила, связанные с безопасностью, ваш IRP должен пройти тестирование, периодически совершенствоваться (особенно, если его использовали) и пересматриваться.

Завершающий четвертый шаг

Если вы пройдете шаги, приведенные выше, вы закончите черновым наброском политики безопасности. Не бойтесь делать необходимые изменения, чтобы обеспечить ваши потребности развития бизнеса, и не забывайте планировать ваш следующий периодический пересмотр.

Улучшая вашу существующую политику, знайте, что следование этим простым шагам даст вам хороший результат в создании коротких, приемлемых и, что самое важное, доступных для понимания документов для политики безопасности за разумное количество времени.


СИСТЕМА ЗАЩИТЫ ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ STRONGDISKO

Е. А. Ковпотина, ст. преподаватель


Ни для кого не секрет, что конкурентная борьба в России идет весьма жесткими методами. К вам в офис приходят люди, показывают какие-то документы и увозят все ваши компьютеры. Но вы ничего незаконного не делали, вы вполне законопослушная фирма. Что вы делаете? Правильно, звоните своим адвокатам, пишете жалобу в соответствующие инстанции. Проходит некоторое время. Его продолжительность зависит от ваших возможностей, но дело не в этом. Много времени не нужно. Вся информация, которая находилась на ваших компьютерах, может быть благополучно скопирована за несколько часов! Дальнейший ее путь проследить не представляется возможным. Но вполне можно догадаться, что ее захотят использовать люди, которые и устроили вам "сюрприз". Потом компьютеры возвращают - это, оказывается, было досадное недоразумение или просто проверка. Не думаю, что обращение в суд по поводу возмещения убытков что-нибудь даст. А теперь как раз по поводу этих самых убытков. Что может быть "приятней", чем ситуация, когда ваши конкуренты располагают полным спектром информации о ваших клиентах, партнерах, поставщиках, планах разработки, финансовых отчетах, кадровой политике, рекламном бюджете и т.д.

Разумеется, многие компании, которые эту потенциальную угрозу осознали, захотят оградить себя от таких недоразумений в будущем.

Вариантов защиты существует достаточно. Тот способ, о котором будем говорить мы, позволяет не только никому ничего не объяснять в случае возникновения вопросов, но и вообще скрыть сам факт наличия секретной информации. Речь пойдет о системах защиты информации StrongDiskÒ.

Принципы работы.

Вся конфиденциальная информации записывается и хранится в специальном файле (далее мы будем его называть - файл-образ диска или просто файл-образ), причем в закодированном виде. Чтобы получить доступ к информации, необходимо ввести пароль и вставить электронный ключ. После того, как это сделано, система пытается раскодировать данные из файла-образа, используя пароль и код с электронного ключа. Если попытка успешна, в системе появляется новый логический диск (т.е. новая буква в папке "Мой компьютер", мы будем называть такой диск защищенным). С этим диском можно работать так же, как с обыкновенным логическим диском: копировать на него и с него файлы, устанавливать приложения, проверять ScanDisk'ом. Все данные,


которые пишутся на защищенный диск тут же, "на лету" кодируются и в таком виде помещаются в файл-образ. При чтении, информация считывается из файла-образа и "на лету" декодирутся. Если защищенный диск не подключен, то все, что можно получить - это файл-образ. Он содержит только закодированную информацию, которая не представляет никакой ценности без пароля и кода электронного ключа.

Использование StrongDiskÒ.

Вы создаете файл-образ необходимого вам размера (размер ограничен 4Гб под файловой системой FAT32, и не ограничен под NTFS). В процессе создания необходимо указать пароль, использование электронного ключа, используемый алгоритм кодирования (в настоящий момент Triple DES, BlowFish, CAST-128, Safer) и некоторые дополнительные опции, если требуется обеспечить максимальный уровень безопасности. Подключаете соответствующий защищенный диск. На него записываете всю необходимую информацию и устанавливаете нужные приложения (например, 1С Предприятие или MS Access). Дальше работа ведется так же, как и с обычным логическим диском. Благодаря тому, что физически вся ваша информация располагается в одном файле, появляется множество интересных возможностей. Рассмотрим некоторые из них.

Экстренное реагирование .

В ситуации, которая описывалось в самом начале, бывает очень важно быстро заблокировать всю конфиденциальную информацию или даже ее уничтожить. Для этого предназначена целая серия устройств под общим названием "Смерч". Существующие в настоящий момент способы экстренного реагирования таковы:
  1. можно послать SMS, содержащее кодовую последовательность на отключение или удаление защищенного диска;
  2. то же самое можно сделать, послав сообщение на пейджер;
  3. позвонив по обычному телефону, можно набрать предварительно заданную тоновую последовательность;
  4. по нажатию заданной комбинации клавиш на любом компьютере в сети все защищенные диски на сервере будут отключены;
  5. можно нажать на "Красную кнопку".

Итак, возможностей предостаточно. Рассмотрим, в качестве примера, какую-нибудь одну. Пусть это будет Смерч-GSM, который "умеет" принимать и отправлять SMS. В это устройство встроен сотовый телефон, который нужно подключить у местного оператора связи. В критической ситуации уполномоченное лицо посылает по известному ему номеру сообщение, которое содержит условный код. В зависимости от того, что это за код, произойдут определенные действия. Это может быть отключение всех защищенных дисков или их полное уничтожение. После того, как действия будут произведены, Смерч пошлет на предварительно указанный ему телефон сообщение с подтверждением выполнения приказа.

Удаленное управление .

Иногда возникает необходимость изолировать сервер в закрытое защищенное помещение. Кроме того, часто сервер не имеет консоли, и управление осуществляется через удаленный терминал. Существует возможность удаленно управлять защищенными дисками: подключать, отключать, а также, производить экстренное отключение. Все это становится возможным при помощи сервиса "Удаленный администратор", который можно установить на любом компьютере в сети. Удаленное управление можно осуществлять и через Интернет. "Удаленный администратор" кодирует всю информацию при передаче, так что никто не сможет перехватить ключи кодирования.

Внешние ключи .

Защита на основе пароля не всегда является надежной. Пароль должен быть достаточно длинным и бессмысленным, поэтому хороший пароль труден для запоминания. А вот если его забыть, то последствия могут быть очень печальны. Поэтому заманчива возможность хранить часть пароля, которая случайна и имеет достаточную длину, на отдельном идентификаторе. В системах защиты информации StrongDiskÒ такая возможность реализована в полном объеме. Поддерживаются электронные ключи iKey 1000 компании Rainbow Technologies и таблетки iButton от Dallas Semiconductors. При инициализации на электронный ключ записывается длинная случайная последовательность, которая и используется в дальнейшем совместно с паролем в качестве параметра кодирования. Следует отметить, что инициализацию пользователь проводит сам при помощи имеющегося в StrongDiskÒ специального генератора случайных чисел. Инициализация электронного ключа может быть проведена неоднократно.

Использование электронных ключей значительно повышает как надежность кодирования, так и удобство работы. Но использование электронных ключей - это еще не все возможности. Если по каким-либо причинам использовать электронные ключи нежелательно, можно воспользоваться файл-ключами. Файл-ключ идейно аналогичен электронному ключу. Все различие только в том, что здесь код доступа размещается в обычном файле. Таким образом, чтобы подключить защищенный диск, необходимо, например, вставить компакт-диск, на который записан файл-ключ. При этом у окружающих не возникнет лишних вопросов о том, что это вы делаете, как может быть в случае с электронным ключом.

Резервное копирование .

Очевидно, что необходимо делать резервные копии любой важной информации как можно чаще. С другой стороны, чем больше копий, тем больше


вероятность утечки информации. Системы защиты информации StrongDiskÒ полностью решают эту проблему. Файлы-образы защищенных дисков могут быть легко скопированы на компакт-диски или магнитную ленту, причем данные опять же будут в закодированном виде и доступ к ним сможет получить только владелец.

StrongDiskÒ Server предназначен для защиты информации на сервере. Создав необходимое число защищенных дисков, можно предоставить любую информацию с этих дисков в общее пользование. На эти диски можно установить любое программное обеспечение целиком, а можно разместить там только файлы, которые содержат конфиденциальную информацию. Управление дисками можно осуществлять удаленно при помощи сервиса "Удаленный администратор". В случае опасности есть возможность произвести экстренное отключение дисков. Способов для этого существует множество. Полностью решаются проблемы безопасного резервного копирования. Кроме того, в системе поддерживается режим работы с командной строкой. Таким образом, StrongDiskÒ Server может быть интегрирован с другими приложениями. Очень существенно, что компания Физтех-софт, которая производит эти системы защиты информации, предоставляет возможность предварительно попробовать систему в действии бесплатно в течение двух недель. Таким образом, можно получить уверенность, что StrongDiskÒ Server удовлетворяет всем требованиям еще до совершения покупки.

StrongDisk Pro предназначен для защиты информации на ноутбуках и персональных компьютерах. Эта система находит применение в случае, если вам необходимо защитить некую персональную информацию, которая хранится на одном компьютере и только на нем и используется.


СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ МАЛОГО И СРЕДНЕГО БИЗНЕСА НА ПРИМЕРЕ MICROSOFT VPN (STRONGNET)

Е.А. Ковпотина, ст. преподаватель


Сегодня безопасность передачи информации стала одной из острейших мировых проблем, да и рынок средств защиты, по данным отечественных и зарубежных аналитиков, характеризуется небывалым подъемом. И все это, скорее всего, порождено ни чем иным, как интенсивным использованием Интернет-технологий вследствие их сравнительной дешевизны и удобства. А поскольку количество пользователей сети продолжает быстро расти, то защита информации становится все более актуальной для многих организаций, осознающих ценность своих информационных ресурсов, и в атмосфере бизнеса прочно поселилась тревога за сохранность главных ценностей – корпоративных данных. И не случайно - передача конфиденциальной информации через публичную сеть, вследствие слабой защищенности Интернет, может оказаться серьезной угрозой для бизнеса. Разумеется, современные технологии в значительной мере решают эту задачу. Например, «наступление» IP-телефонии позволило отказаться от сложных аппаратно-программных средств, необходимых для защиты от прослушивания речи в обычных телефонных системах, и перейти к программным системам безопасности, которые надежно «охраняют» любые - как речевые, так и пакетные данные. Сегодня на IT-рынке существует немало продуктов, которые обеспечивают защиту информации от несанкционированного доступа (НСД) и других угроз. Среди них - VIP Net, Cisco PIX, Microsoft VPN, Тропа-Джет и другие. Все они высоко котируются на IT рынке и проверены временем, причем каждый из них ориентирован на различные типы и размеры сети, обеспечивает разную степень защищенности сети, имеют разную реализацию (программную, аппаратную или смешанную) и, безусловно, различаются по цене (аппаратные дороже программных).

В данной статье речь пойдет о менее масштабном продукте, рыночная ниша которого – сети малого и среднего размера (до нескольких десятков пользователей) - программной системе защиты информации StrongNet.

Простой в использовании и надежный комплект ПО StrongNet защищает трафик между любыми компьютерами, установленными в локальной сети или подключенными к ней через Интернет, и обеспечивает эти возможности с помощью шифрования данных в туннельном режиме. ПО, как и многие «старшие товарищи» использует механизм распределения ключей. Однако, в отличие от большинства продуктов, в StrongNet ключи распределяются между пользователями один раз при установке и конфигурировании системы (без использования центров сертификации), что существенно упрощает систему, но в то же время накладывает определенные ограничения на количество пользователей.

Заметим, что наиболее функционально «близкий» StrongNet продукт -- это подсистема Microsoft VPN (встроенная в Windows), но у есть ряд существенных преимуществ. Во-первых, в StrongNet используются более криптостойкие алгоритмы шифрования, во-вторых, поддерживается сжатие данных при передаче, в третьих – обеспечивается автоматическая смена ключа шифрования в процессе работы защищенного соединения, осуществляется протоколирование трафика и сжатие передаваемой информации, что позволяет сократить трафик.

Функции и возможности.

ПО StrongNet устанавливается на стандартном ПК под управлением MS Windows NT/2000/XP/2003, объем дистрибутива составляет 1Мб. Интерфейс StrongNet реализован в виде простых форм, большинство полей которой заполняется путем выбора вариантов из ниспадающего списка, заданного разработчиками.С помощью StrongNet можно реализовать различные функции


обеспечения безопасности - например, защитить трафик внутри локальных сетей, обеспечить защищенный доступ удаленных клиентов к корпоративной сети, а также создать встроенный персональный межсетевой экран (МЭ). Кроме того, передавая защищенные данные, Strong Net использует алгоритмы сжатия, в значительной мере снижающие объем трафика.

Локальный МЭ - один из важнейших компонентов StrongNet; он выполняет фильтрацию входящих и исходящих IP-пакетов по определенным критериям: используемого сетевого протокола, IP-адреса источника и пункта назначения, а также в зависимости от номера порта источника и пункта назначения. Параметры фильтрации задаются для каждого адаптера, если таковых несколько.

Настройка конфигурации адаптеров дает возможность выполнить дополнительную фильтрацию на каждом из них. Например, для защищенного соединения можно блокировать все входящие и исходящие незащищенные пакеты, или запретить подключение других пользователей к вашему ПК. В значительной мере обезопасить работу с защищенным соединением позволяет и хранение ключей аутентификации на электронных ключах, поддерживающих стандарт PKCS#11, среди которых: iKey 10хх/20хх, eToken R2/Pro ePass 1000/2000 .

Еще одна важная функция - строгий контроль трафика и действий пользователя. Кроме того, StrongNet позволяет вести системный журнал (лог-файл), сохраняя в нем записи о входящих и исходящих IP–пакетах, о TCP/UDP/ICMP-пакетах, об APR-запросах, о пакетах, подвергающихся туннелированию и обо всех прочих типах пакетов. При этом каждый тип данных сгруппирован по характерному признаку: входящий, исходящий, APR и т.д.

Задачи и решения.

Основная функция StrongNet -- создание защищенного канала передачи данных между компьютерами локальной сети (в том числе и подключенными к ней удаленно через Интернет). Прежде всего, следует отметить, что транспортируемая через этот канал информация кодируется помощью симметричных алгоритмов шифрования. Кроме того, при установлении соединения StrongNet обеспечивает двустороннюю аутентификацию с помощью сеансовых ключей, используемых для шифрования трафика. Особенность программы - «прозрачность» ее работы: конечный пользователь может и не подозревать, что данные передаются в зашифрованном виде.

При создании StrongNet перед ее разработчиками стояли три задачи:

-гарантировать конфиденциальность информации за счет ограничения доступа к передаваемому по каналу трафику – доступ только для субъектов, обладающих соответствующими правами;

- обеспечить аутентификацию источника сообщений, чтобы исключить «бесправные» или вымышленные источники информации

- гарантировать целостность данных, создав условия невозможности их модифицикации при передаче через защищенный канал.

Гарантия конфиденциальности передаваемых данных базируется, прежде всего, на тотальном кодировании всей передаваемой по защищенному каналу информации с помощью симметричных алгоритмов шифрования. При этом сеансовые (симметричные) ключи шифрования передаются только после установления защищенного соединения и, в свою очередь, также кодируются с использованием асимметричного алгоритма шифрования RSA, который, в том числе, дает возможность аутентифицировать источник сообщений. Гарантированная целостность данных обеспечивается за счет применения MAC-алгоритмов MD-5-HMAC, SHA1-HMAC.

Как известно, в современных VPN-продуктах наиболее часто реализуется один из двух способов распределения ключей: с помощью центра генерации или посредством центров сертификации. Поскольку система StrongNet ориентирована в первую очередь на малые и средние сети, то разработчики сочли наиболее оптимальным реализовать предварительное распределение ключей с помощью центра генерации.

Генерация набора ключей возложена на программный комплекс StrongNet KeyGen Center, входящий в комплект поставки StrongNet. KeyGen Center, по сути строит базу данных (БД) ключей, а затем на ее основе составляет наборы, записываемые в файл или электронный ключ. Генерация ключей происходит при создании БД, т.е. всего один раз.

После генерации и распределения ключей StrongNet готова к работе. По умолчанию запуск программы осуществляется при старте Windows (иконка помещается в правую часть панели задач). При вызове появляется окно StrongNet для задания удаленного VPN-соединения, содержащее только поле для ввода IP-адреса удаленного пользователя, с которым необходимо установить соединение. Заметим, что при установке полнофункциональной версии StrongNet никто, включая разработчиков системы, не может получить доступ к защищенной информации не владея паролем и внешним ключом.

Таким образом, задачи поставленные разработчиками выполнены, и информационное обеспечение социально-экономического прогресса будет защищено от несанкционированного доступа и влияния на информацию со стороны конкурентов и недоброжелателей какой либо отрасли экономической и политической жизни при помощи полнофункциональной версии StrongNet.


ПОНЯТИЕ И УГОЛОВНО ПРАВОВАЯ ХАРАКТЕРИСТИКА ОРГАНИЗОВАННОЙ ПРЕСТУПНОСТИ В СФЕРЕ ТАМОЖЕННОГО КОНТРОЛЯ

Г.В. Лиотвейзен, канд. юр. наук


Проблема борьбы с организованной преступностью является одной из наиболее актуальных социальных проблем в России. Сложившаяся в России геополитическая ситуация свидетельствует о нестабильности социально-экономических политических процессов, несовершенстве системы федерального законодательства и практики его применения. Неурегулированность вопросов взаимоотношений с бывшими республиками СССР и постсоциалистическими государствами Восточной Европы, «прозрачность» границ России со многими из них способствует росту преступности в сферах наиболее тесно связанных с осуществлением таможенного права.

Предварительный анализ проблемы показывает, что значительная часть преступлений, сопряжённых с нарушением таможенного законодательства, носит организованный характер. На это, в частности, впервые специально указал законодатель (федеральный закон РФ от 1 июля 1994г.), внесший в диспозицию нормы об ответственности за контрабанду (ст. 78 УК РСФСР) особо квалифицирующий признак в виде совершения данного преступления организованной группой.

На территории России за последние годы резко возросло количество таможенных преступлений, связанных в первую очередь с контрабандой предметов (объектов), изъятых из оборота или ограниченных в обороте. Организованные преступные объединения постсоветского пространства за сравнительно короткий после распада СССР период уверенно закрепили свои позиции, наладили тесные криминальные связи на территориях сопредельных государств, а также стран Западной Европы и Америки.

В международной правоприменительной практике имеются факты, указывающие на причастность представителей российской организованной преступности к нелегальной торговле компонентами оружия массового поражения, включая ядерные материалы, которые свидетельствуют о проявлении новых опасных тенденций в геополитической и военно-стратегической сферах.

Особую проблему для России представляет отсутствие правовой регламентации предпринимательской деятельности транснационального характера, в результате чего существенно облегчается процесс легализации доходов от преступной деятельности, причиняющей значительный вред интересам государства в сфере инвестирования в отечественную экономику. Законы, которые регламентируют внешнеэкономическую деятельность правомочных хозяйствующих субъектов, такие как Закон РФ «О государственном регулировании внешнеторговой деятельности». Закон РФ «О валютном регулировании и валютном контроле» не отвечают современному уровню международных экономических отношений, а в большинстве случаев не согласованы между собой.

Актуальность исследования данной проблемы, на наш взгляд, также обусловлена значительно возросшей угрозой со стороны организованных криминальных объединений стремящихся к установлению своего господства в основных областях социальной жизни. Эта угроза детерминирована следующими причинами: во-первых, крушением системы социализма, повлёкшим кризис власти и законности в социалистических странах и странах так называемой социалистической ориентации; во-вторых, существенным расширением за последние десятилетие содержания самого понятия безопасности, которое помимо военных угроз стало охватывать комплекс иных социальных угроз, в том числе криминальную; в-третьих, возникшим дисбалансом между темпами глобализации1 информационной и экономической сфер, опережающими развитие международной интеграции правоохранительной системы.

Представители правоохранительных органов, как в России, так и за границей подчас мало осведомлены относительно имеющейся друг у друга информации об организованной преступной деятельности. Проблема доступа к такой информации часто связана с наличием языковых барьеров и вопросами безопасности, а также большим объёмом данных2.

Проведённый анализ материалов судебной практики по делам об организованной преступной деятельности в сфере таможенного контроля показал, что нормы УК РСФСР, регламентировавшие вопросы борьбы с организованной преступностью, отражали лишь в незначительной степени, стремительно изменявшиеся формы и виды его проявление. Новый УК РФ, вступивший в силу 1 января 1997г., также не в полной мере отразил качественные изменения в организованной криминальной среде, в которой это диктуется потребностями правоприменительной практики и затрагивает вопросы совершенствования правотворческой деятельности. В особенности, актуальной проблемой в данной связи выступает появление новых видов организованных преступлений, являющихся частью организованной преступной деятельности в сфере осуществления таможенного контроля, осознание той опасности, которую они представляют для общества и государства. К таким


деяниям относятся контрабанда иностранной рабочей силы и преступления, совершаемые посредством использования информационных технологий и средств телекоммуникаций, которые позволяют преступным организациям, во-первых, игнорировать сложившиеся в правоприменительной практике представления о суверенитете государств; во-вторых, навязывать добросовестным субъектам международных экономических отношений своё понятие «мира без границ».

Определение понятия организованной преступности в сфере таможенного контроля связано с предварительным анализом таких исходных понятий как: 1) преступность; 2) организованная преступность; 3) формы организованной преступной деятельности; 4) преступление в сфере таможенного контроля, совершаемое организованной группой, преступным сообществом (преступной организацией); 5) виды преступлений в сфере таможенного контроля, совершаемые организованными преступными объединениями.

Организованная преступность, несмотря на специфику, является частью общей преступности. В отечественной юридической литературе предложены, различающиеся по своему содержанию, дефиниции последнего понятия. Одни авторы считают, что основные свойства и закономерности преступности одинаковы для всех социальных систем1. Другие - склонны считать, что нельзя не учитывать так называемой классовой природы общества при определении исходных криминологических понятий, что при любой социально-экономической формации всегда существует два класса: класс господствующий и класс подчиненный, принадлежность к которым того или иного слоя общества определяется отношением к власти и собственности2.

Ч.Ломброзо считал, например, что преступность есть такое же естественное явление как рождение человека, смерть и зачатие3.

В некоторых источниках преступность определяется как отрицательное социально-правовое явление, существующие в человеческом обществе, имеющие свои закономерности, количественные и качественные характеристики, влекущее негативные для общества и людей последствия и требующие специфических государственных и общественных мер контроля за ней4. Данное определение в обобщенном виде перечисляют круг основных понятий, составляющих предмет криминологической науки. Однако следует помнить о том, что определений преступности есть целое множество (имеется в виду преступность зарегистрированная, преступность латентная, преступность фактическая и т.д.).

В социально-правовом смысле преступность есть целостное социально-правовое массовидное явление, основу которого составляет совокупность деяний, содержащих признаки преступлений, а также лиц, совершивших такие деяния на определенной территории за определенный период.

В узком, юридическом смысле под преступностью понимается совокупность совершенных на определенной территории за определенный период преступлений и лиц, их совершивших, в отношении которых вступили в силу обвинительные приговоры суда1.

Представляется, что для того, чтобы сформулировать определение понятия организованной преступности (в том числе в сфере таможенного контроля), следует отдать предпочтение первой из вышеприведенных дефиниций понятия преступности (в социально-правовом смысле), поскольку этот вариант позволяет наиболее объективно отобразить следующие феноменологические особенности данного явления:

- согласно действующему уголовному законодательству основу организованной преступности составляют организованные группы и преступные сообщества (преступные организации);

- способность организованных преступных объединений трансформироваться в псевдолегальные, а затем автоматически в легальные коммерческие организации после истечения сроков давности уголовного преследования по ст. 174 или ст.175 УК РФ. Представители организованной преступности все чаще стараются использовать финансовые средства2, полученные ими от преступной деятельности, для проникновения в легальную экономику.

Если же исходить из смысла второго варианта (в правовом значении) определения понятия преступности, то согласно официальной судебной статистике в России, основу организованной преступности составляют лишь организованные группы, что противоречит действительности.


По мнению отечественных криминологов, преступность вообще и в особенности организованная, это сложное, многоаспектное явление, которое нельзя оценивать по статистическим характеристикам, потому что уровень латентности данного вида преступности значительно превышает средний уровень латентности преступности вообще.

По мнению проф. Максимова С.В., организованная преступность – сознательно управляемая, относительно массовая система уголовно наказуемых деяний и лиц их совершивших, основной формой проявления которой являются преступные сообщества различной степени иерархичности, функционирующие на региональном, межгосударственном (в рамках СНГ) и транснациональном уровнях. Данное определение отличается тем, что в нем обозначен такой важный момент как территориальный аспект и, собственно, формы организованной преступной деятельности.

Под организованной преступностью также понимается функционирование устойчивых, управляемых сообществ преступников, занимающихся преступлениями как бизнесом и создающих систему защиты от социального контроля с помощью коррупции. Такая позиция отражает отдельные элементы организации, а именно – наличие внешнего управления сообществами, позволяющего более точно характеризовать феномен организованной преступности.

Кроме того, организованная преступность понимается как деятельность устойчивых преступных сообществ (организаций), отличающихся иерархическим построением, сплоченностью на конкретной преступной основе (бандитской, антиконституционной, контрабандно-валютной, националистической и т.д.), отработанной системой конспирации и защиты от правоохранительных органов, коррупционными связями, масштабностью преступной деятельности, включая выход за рубеж и связь международной мафией1. Во-первых, следует отметить, что данное определение, как и некоторые из приведенных выше, содержат признак сплоченности, что отличает ее также от преступности групповой. Во-вторых, неприемлемым является отождествление организованной преступности лишь с бандитизмом2, терроризмом или иными преступными проявлениями. Следует отметить, что организованная преступность и бандитизм должны соотноситься как целое и часть. В данном случае организованная преступность выступает в качестве криминологического понятия, бандитизм же рассматривается как конкретный состав преступления, ответственность за который предусмотрена ст.209 УК РФ. В уголовно-правовом смысле организованная преступность может рассматриваться как одна из форм, к которым относится, например, организация преступного сообщества (преступной организации), ответственность за которую регламентирована ст.210 УК РФ. Составы бандитизма и организации преступного сообщества (преступной организации) различаются по объективному и субъективному признакам. Объективный – выражается в наличии вооруженности при бандитизме, которая отсутствует при организации преступного сообщества. Субъективный признак при бандитизме состоит в наличии специальной цели – нападения на граждан или организации1. При организации преступного сообщества целью является совершение тяжких или особо тяжких преступлений, выражающихся в самых разнообразных действиях.

Как считает ряд авторов в России и за рубежом, не совсем правомерно ставить знак равенства между бандой и преступной организацией, хотя банда также характеризуется признаком устойчивости. Банды (организованные группы) в их классическом выражении существовали еще в дореволюционной России, тогда как организованная преступность является совершенно новым качественным явлением, характерным для второй половины ХХ столетия, субстратом, порожденным современным уровнем развития общественных отношений. Преступные организации изначально представляли собой совершенно новое криминальное явление. Занимаясь самыми разнообразными видами противоправной деятельности, организованные преступные объединения, вместе с тем, приспосабливаются к различного рода изменениям социальной среды и практически всегда способны обеспечить собственную безопасность посредством использования наиболее уязвимой части государственных структур.

Терроризм отличается от организованной преступности тем, что преступные организации преследуют всегда чисто экономические цели своей незаконной деятельности, а террористические имеют целью достижение каких-либо политических интересов2.

Учитывая многообразие определений понятия организованной преступности, имеющихся в юридической литературе, предпочтение можно отдать трем последним, и на их основе сформулировать следующее: организованная преступность представляет собой деятельность сплоченных преступных объединений различной степени иерархичности, имеющих в своем составе организатора (руководителя) или объединение руководителей, занимающихся различными видами преступной деятельности на региональном,


межгосударственном и международном уровнях и, обеспечивающих безопасность собственных структур посредством коррупции.

Организованные преступные объединения России и стран СНГ устанавливают свой контроль над многими внешнеэкономическими и благотворительными организациями, и предпринимают конкретные действия для установления господства в наиболее прибыльных сферах бизнеса во многих регионах мира, поддерживая тесные криминальные связи с зарубежными криминальными организациями.

По оценкам западных экспертов1 распад СССР создал небывалую угрозу национальным и экономическим интересам большинства развитых стран. Перемещение преступников и движение криминального капитала через границу означает, что контроль за этой проблемой выходит за пределы возможностей любой отдельной страны.

Таким образом, организованная преступность стала также одним из основных факторов внешней политической и социально-экономической нестабильности России.

На современном этапе становления и развития государственности в России, одним из приоритетных направлений уголовной политики является выработка и реализация мер противодействия проявлениям организованной преступности во внешнеэкономической сфере.

Особый интерес у криминологов вызывают последствия геополитической ситуации, сложившейся во второй половине 80-х – начале 90-х гг., на территории стран СНГ, которой предшествовали этнические, социальные и религиозные конфликты, повлекшие за собой неопределенный статус границ, массовую миграцию населения (в том числе, и в страны дальнего зарубежья), широкие возможности транзитных операций, фактическое разрушение единого правового пространства. Данными изменениями в политической и экономической жизни на территории постсоветских республик умело и своевременно воспользовались представители организованной преступности, которые сумели сохранить криминальные связи не только в пределах СНГ, но также интегрироваться с организованной преступностью Западной Европы и Америки.

Организованная транснациональная преступность, по мнению большинства специалистов, представляет собой наибольшую угрозу национальным и экономическим интересам вех субъектов, участвующих в международном экономическом обороте.

Западные эксперты, оценивая данную криминальную ситуацию, считают, что «…организованная преступность представляет серьезную угрозу местной, региональной и международной безопасности. Масштабы ее деятельности и ее размеры выросли до такой степени, что в настоящее время она располагает все возрастающей силой, способной подорвать целостность местных институтов и национальных правительств посредством коррупции и запугивания. Криминальные предприятия на беспрецедентном уровне генерируют и аккумулируют финансовые и другие активы, что подрывает национальную экономику ряда стран»1.

Выраженный транснациональный характер носит организованная преступность, контролирующая топливно-энергетический комплекс, добычу и переработку редкоземельных металлов и драгоценных камней, а также занимающаяся нелегальной торговлей оружием и военной техникой, контрабандой культурных ценностей, наркобизнесом.

По данным Интерпола, были обнаружены факты взаимного сотрудничества между российскими преступными организациями и колумбийскими кокаиновыми картелями. Российские криминальные бригады поставляли своим зарубежным «коллегам» оружие и военное снаряжение, а те, в свою очередь, в обмен на оружие, предоставляли им крупные партии кокаина для переправки транзитом через Россию в страны Западной Европы. В связи с этим, на уровне Правительств Российской Федерации и Республики Колумбии был разработан проект Соглашения о сотрудничестве в борьбе против незаконного оборота наркотических средств и психотропных веществ и злоупотребления ими.

Проблема борьбы с международным наркобизнесом затрагивает интересы ряда зарубежных государств, в частности США, поскольку постсоветские преступные организации действуют в тесном контакте с российскими иммигрантами, проживающими, в том числе, в Соединенных Штатах, организовывая контрабанду высококачественного героина, производимого в Юго-Восточной Азии. Территория России и других стран СНГ представляет собой транзитный пункт для нелегальной торговли и распространения наркотиков. Это объясняется, прежде всего, географическим положением и размерами территории стран СНГ и, что немаловажно, «прозрачностью» границ между ними.

Серьезную опасность также представляет причастность организованных криминальных структур к процессу конверсии российского военно-промышленного комплекса. Хищение оружия и боеприпасов, использование военно-транспортных средств для нелегальных перевозок оружия из России, вербовка уволенных из вооруженных сил высококвалифицированных


специалистов в криминальные организации неизбежно ведет к обострению напряженности как в бывших республиках СССР, так и во многих регионах мира.

Нелегальная торговля оружием ведется организованной преступностью, как правило, террористическими или экстремистскими организациями, базирующимися на территории государств, в отношении которых установлены международные эмбарго на поставки оружия. Локальные боевые и социально-политические конфликты, вспыхивающие в различных уголках мира, являются благоприятствующей средой для организованной преступности, подпитывающей ее структурные элементы, обеспечивая тем самым их жизнестойкость.

В последнее время наметилась тенденция консолидации транснациональных преступников, результатом которой может стать, в обозримом будущем, создание мощных криминальных альянсов с целью существенного снижения правоохранительного риска при проведении незаконных операций на территориях других государств.