Учебно-методический комплекс утвержден и рекомендован к печати учебно-методическим Советом по юридическому профилю иубиП от 01 сентября 2010 года протокол №
Вид материала | Учебно-методический комплекс |
Содержание2 Конспекты лекций |
- Учебно-методический комплекс дисциплины «Операционные системы и среды», 190.9kb.
- И. Д. Алекперов учебно-методический комплекс дисциплины "информатика" Ростов-на-Дону, 952.05kb.
- Комплекс по дисциплине, 598.75kb.
- Комплекс по дисциплине «брендинг» для студентов заочной формы обучения, 1028.67kb.
- Комплекс по дисциплине «брендинг» для студентов очной формы обучения, 1537.48kb.
- Комплекс по дисциплине «маркетинговые исследования рынка» для студентов заочной формы, 256.2kb.
- Комплекс по дисциплине «менеджмент» для студентов Колледжа рационального обучения, 1047.8kb.
- Комплекс по дисциплине «стратегический менеджмент» для студентов очной формы обучения, 1449.32kb.
- Комплекс по дисциплине «стратегический менеджмент» для студентов Колледжа рационального, 1320.93kb.
- Комплекс по дисциплине «торговый маркетинг» для студентов заочной формы обучения, 963.72kb.
2 КОНСПЕКТЫ ЛЕКЦИЙ
ТЕМА № 1. Понятие и границы действия правового поля преступлений в сфере экономики и высоких технологий
Процессы глобализации, характерные для современного этапа развития общества, тесно связаны со стремительным внедрением во все сферы жизнедеятельности человечества высоких технологий. Они стали важной составляющей общественного развития, сказываются на образе жизни людей, характере их образования и работы, отражаются на межгосударственном взаимодействии. Современные высокие технологии в значительной степени изменяют не только механизмы функционирования многих общественных институтов, институтов государственной власти, но и становятся важной составляющей развития экономики в целом.
Вместе с тем широкое внедрение в повседневную жизнь человечества высоких технологий имеет и отрицательные стороны: интеллектуальный и предприимчивый преступник с более изощренными способами преступной деятельности вытесняет примитивного уголовного типа насильственного преступника. Многие ученые отмечают «резкий рост организованной преступности, связанной с использованием электронных и телекоммуникационных средств, особенно компьютерных сетей»1.
Подобное явление в преступном мире заставляет вырабатывать новые подходы к защите интересов личности, общества и государства: среди национальных интересов Российской Федерации прямо указываются «защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России»2.
По действующему российскому законодательству, такие деяния, подпадают под сферу действия различных нормативных актов, в том числе и федеральных законов.
Рассматриваемые деяния в России регулируются не только гражданско-правовым, административно-правовым, но и уголовно-правовым законодательством.
Так, Глава 28 УК РФ «Преступления в сфере компьютерной информации» содержит три статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273), «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
В тех случаях, когда рассматриваемые общественно опасные деяния совершаются без применения высоких технологий, законодатель относит их к другим, соответствующим родовым объектам: клевета или оскорбление (ст. ст. 129, 130), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138), отказ в предоставлении гражданину информации (ст. 140), нарушение авторских, смежных изобретательских и патентных прав (ст. ст. 146, 147) находятся в разделе «Преступления против личности». Кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. ст. 158, 159, 164, 167, 182, 187, 189) – в разделе «Преступления в сфере экономики» и т.д.
Термин «Преступления в сфере экономики и высоких технологий» является относительно новым и дискуссионным для российской уголовно-правовой действительности.
При этом дискуссии, идут в двух направлениях:
- во-первых, критерии отнесения общественно-опасных деяний к группе так называемых «компьютерных преступлений»;
- во-вторых, ставиться под сомнение целесообразности использования термина «компьютерные преступления» с предложениями взамен – «информационные преступления», «Преступления в сфере экономики и высоких технологий» (как разновидность – преступления в сфере информации), «киберпреступления» и т.д.
Термин «Преступления в сфере экономики и высоких технологий», необходимо рассматривать как уголовно-правовую категорию в российском и международном уголовном законодательстве независимо от того, что последствия, от совершения этих преступных деяний могут быть самыми разнообразными: это не только нарушение правил доступа к компьютерной информации, но и нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, государственной и коммерческой тайны, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря фирмой репутации, различные виды нарушений нормальной деятельности предприятий и т.д.
Если обратиться к самому определению термина «технология», к его изначальному значению (техно – мастерство, искусство; логос – наука), цель технологии заключается в том, чтобы разложить на составляющие элементы процесс достижения какого-либо результата. Технология применима повсюду, где имеется достижение, стремление к результату, но осознанное использование технологического подхода было подлинной революцией. До появления технологии господствовало искусство – человек делал что-то, но это что-то получалось только у него, это как дар – дано или не дано. С помощью же технологии все то, что доступно только избранным, одаренным (искусство), становится доступно всем.3
Наиболее новые и прогрессивные технологии современности относят к высоким технологиям (англ. high technology, hi-tech), переход к использованию высоких технологий и соответствующей им техники является важнейшим звеном научно-технической революции (НТР) на современном этапе. К высоким технологиям обычно относят самые наукоёмкие отрасли промышленности: микроэлектроника, вычислительная техника, робототехника, атомная энергетика, космическая техника, микробиологическая промышленность.4
Информационные технологии (ИТ, англ. information technology, IT) – широкий класс дисциплин и областей деятельности, относящихся к технологиям управления, накопления, обработки и передачи информации.5
В основном под информационными технологиями подразумевают компьютерные технологии. В частности, ИТ имеют дело с использованием компьютеров и программного обеспечения для хранения, преобразования, защиты, обработки, передачи и получения информации.6
Полагаем, что использование различных видов компьютерной техники, технических средств и отдельных технологий, в том числе и информационных – всё это в целом и образует ёмкое понятие «современные высокие технологии» как совокупности методов и средств реализации информационных процессов в различных областях жизнедеятельности человека, общества и государства, т.к. современные технологии, по своей сути, это способ реализации информационной деятельности, которую также можно рассматривать как информационную систему.
Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. 7 Следствием протекающих в обществе информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих и связанных реализацией прав и законных интересов личности, общества и государства в информационной сфере.
Полагаем, что под преступлениями в сфере высоких технологий, как научной категории, следует понимать виновно-совершенные, с использованием современных высоких технологий, общественно-опасные деяния, посягающие на интересы личности, общества и государства в информационной сфере.
По мнение Ю. Ляпунова и В. Максимова, с криминологической точки зрения, подобные преступления следует понимать в широком смысле этого слова. 8
Характерными особенностями преступлений в сфере экономики и высоких технологий являются:
- неоднородность объекта посягательства;
- выступление компьютерной информации и в качестве объекта, и в качестве средства совершения преступления;
- многообразие предметов и средств преступного посягательства;
- выступление компьютерной и иной высокотехнологичной техники как в качестве предмета, так и в качестве средства совершения преступления.
Таким образом, к преступлениям в сфере высоких технологий могут быть отнесены следующие преступные деяния:
- Преступные деяния, в сфере высоких технологий, посягающие на неприкосновенность частной жизни, а также честь, достоинство и деловую репутацию;
- Компьютерные преступления:
- Неправомерный доступ к компьютерной информации;
- Создание, использование и распространение вредоносных программ для ЭВМ;
- Нарушения правил эксплуатации эвм, систем эвм или их сетей.
3. Телекоммуникационные (компьютерные) мошенничества и мошенничества с использованием банковских пластиковых и иных расчетных карт.
4. Преступные деяния, совершаемые посредствам сети Интернет, где сеть Интернет выступает как среда и средство организации преступной деятельности:
- Преступные деяния, связанные с содержанием данных (распространение порнографии);
- Преступные деяния, связанные с пропагандой (оправданием), организацией террористической или экстремисткой деятельности.
Рекомендуемая литература
- Конституция Российской Федерации от 12.12.1993 с изм. от 30.12.2008 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
- Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.07.10.
- Гражданский кодекс Российской Федерации. Часть первая от 30 ноября 1994 г. № 51–ФЗ, введена в действие с 1 января 1995г. с изм. и доп. от 27 сентября 2009 г. // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
- Гражданский кодекс Российской Федерации. Часть четвертая от 18 декабря 2006г. № 231–ФЗ, введена в действие с 1 января 2008г. // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.03.09.
- Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
- Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
- Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3448.
- Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3451.
- Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст. 3283.
- Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 // Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
- Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от 18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
- Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от 10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
- Доктрина Информационной безопасности РФ, утв. Указом президента РФ от 09.09.2000 г. № пр–1895.
- Воронов И. Понятие преступлений в сфере экономики и высоких технологий: продолжаем дискуссию. / Центр исследования проблем компьютерной преступности [Электронный ресурс] URL: –research.phpl. (Дата обращения 12.07.2009).
- Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, 1997, №6.
- Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция №10, 1997.
- Дворецкий М.Ю. Преступления в сфере компьютерной информации: Учеб. пособие: Для преподавателей, аспирантов, студентов и слушателей оч. и заоч. форм обучения высш. юрид. учеб. заведений по спец. 021100 «Юриспруденция» М.Ю.
- Журнал «Защита информации. Конфидент» ссылка скрытассылка скрыта de№t.ru (Дата обращения 25.11.2009).
- Интернет–издание о высоких технологиях [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 26.10.2009).
- Информационный центр Группы Восьми [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 25.11.2009).
- Компьютерные технологии в юридической деятельности. Учебное и практическое пособие // Под ред. Полевого Н., Крылова В. – М., 1994.
- Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. М., 1997.
- Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления. // Законность, 2002, № 1.
- Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.
- Саттаров В.С. Боремся вместе // Законность. 2010. № 5. С. 32 – 36.
- Центр исследования компьютерной преступности [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.08.2009).
- Чеглаков К.В. «Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь №2, 2000. С. 87.
- Шульга А.В. Объект и предмет преступлений против собственности в условиях рыночных отношений и информационного общества. М., 2007.
- Якушев М.В. Интернет и право // Гарант 5.1., 2001.
- Ярочкин В.Н., Шевцова Т.А. Словарь терминов и определений по безопасности и защите информации. – М., 1996.
ТЕМА № 2. Детерминантный комплекс преступлений в сфере экономики и высоких технологий
Главным и необходимым условием, определяющим саму возможность совершения преступлений в сфере экономики и высоких технологий, является наличие электронно-вычислительной машины с обращающейся в ней информацией, представленной в особом виде – компьютерном. Очевидно, что до середины ХХ века совершение таких преступлений было невозможно в принципе.
Принято выделять два типа причинного комплекса компьютерной преступности:
К первому типу относится причинный комплекс, не имеющий особенностей по сравнению с другими, «некомпьютерными» видами преступности. Отличие заключается только в том, что преступники дополнительно используют компьютерные технологии. В результате несколько изменяются условия преступной деятельности, ее формы, масштабы и последствия.
Второй тип определяет специфически (особый) комплекс причин. Он заключается в формировании мотивации лица и решения совершить компьютерное преступление под влиянием изменений. связанных с появлением автоматизированных систем обработки информации. Взаимосвязь и взаимообусловленность новой социальной среды, соответствующих личностных характеристик субъекта и условий социального контроля образуют специфику причинного комплекса детерминации компьютерной преступности.
Прогнозирование ситуации показывает, что в российских, условиях рост преступлений в сфере экономики и высоких технологий, обусловлен следующими факторами:
- рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ;
- недостаточность мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации;
- недостаточностью защиты программного обеспечения. Примером являются операционные системы Microsoft Windows, отличающиеся несовершенным алгоритмом шифрования сохраняемых паролей;
- недостаточной защищенностью самих технических средств защиты компьютерной техники;
- возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, осуществления платежей и др. без контроля со стороны государственных органов, минуя географические и государственные границы;
- использованием в преступной деятельности современных технических средств, в том числе и ЭВМ;
- недостаточной защитой средств электронной почты;
- небрежностью в работе пользователей ЭВМ;
- непродуманной кадровой политикой в вопросах приема на работу и увольнения;
- низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации;
- отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности;
- ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
- нарушение технологического цикла проектирования, разработки, испытаний и сдачи в промышленную эксплуатацию компьютерных систем;
- совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;
- неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций, действий программ и обслуживающего персонала;
- нарушение сроков изменения паролей пользователей;
- нарушение установленных сроков хранения копий программ и компьютерной информации, а иногда полное их отсутствие;
- виктимное поведение потерпевших организаций.
Решение, которое примет потерпевшая организация, определяется одним или несколькими из следующих факторов:
Отсутствие опасности. Обыденным сознанием компьютерный преступник, как правило, не относится к разряду типичных нарушителей уголовного законодательства.
Трата времени. Расследование компьютерных преступлений часто сказывается на ограниченных ресурсах организации, в том числе, и временных.
Стоимость расследования. Служебное расследование фактов неправомерного доступа к компьютерной информации силами фирмы, является делом весьма дорогостоящим. Иногда организации не желают увеличивать свои потери, добавляя к ущербу расходы на служебное расследование.
Легкий «шлепок». Известно, что, будучи разоблаченными, компьютерные преступники во многих странах отделываются легкими наказаниями – зачастую условными. Для жертв это является одним из аргументов за то, что даже заявлять о преступлении нет особого смысла.
Общественное восприятие. Согласно общественному мнению, компьютерные преступления не представляют серьезной угрозы, по сравнению с традиционными видами преступлений.
Пробелы в праве. Существующее законодательство не всегда применимо к компьютерным преступлениям, что приводит к серьезным затруднениям при правильной их квалификации.
Оценка правонарушения не как уголовного. Правоохранительные органы не склонны относить многие из такого рода правонарушений к категории преступлений и, соответственно, отказывают в возбуждении уголовного дела.
«Грязные руки». Некоторые жертвы боятся серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, даже незаконную механику ведения дел.
Внутренние осложнения. Раскрытие несостоятельности мер по компьютерной безопасности, предпринимаемых руководством, может вызвать серьезные внутренние осложнения.
Увеличение страховых взносов. Жертвы часто опасаются, что страховые компании увеличат размер страховых взносов (или даже откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными.
Потеря клиентов. Жертвы боятся потери клиентов, вследствие падения своей финансовой репутации.
Подстрекательство. Справедливо считается, что раскрытие преступления, сопряженное, как правило, с открытым описанием того, как оно было совершено, служит своего рода приглашением, если не подстрекательством, к его повторению другими.
Раскрытие служебной тайны. Жертва может отказаться от расследования, опасаясь, что ее финансовые и другие служебные тайны могут стать достоянием гласности во время судебного рассмотрения дел.
Организационная политика. Определенные силы внутри организации могут возражать против расследования. Так, некоторые должностные лица опасаются, что в результате расследования и раскрытия преступления выявится их некомпетентность, и будет поставлен вопрос об их профессиональной непригодности.
Признавая криминогенность перечисленных факторов, необходимо отметить, что они не могут являться непосредственными причинами преступного поведения. Т.к., указанные обстоятельства в равной мере воздействуют на значительные социальные группы, однако далеко не все их представители совершают преступления. Поэтому необходимо придерживаться концепции деформации сознания, вызываемой индивидуальным для каждого субъекта комплексом факторов, которая, в свою очередь, и детерминирует преступное поведение.
Кроме того, недостаточный уровень специальной подготовки сотрудников правоохранительных органов, их недостаточная активность в борьбе с преступлениями в сфере высоких технологий и игнорирование общественной опасности данной категории преступлений со стороны руководства порождают у лиц с неустойчивым уровнем правосознания ощущение полной безнаказанности и провоцируют их к совершению преступлений.
Рекомендуемая литература
- Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
- Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. –М., Юридическая литература. 1991.
- Владивостокский Центр исследования организованной преступности [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 25.07.2009).
- Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ, 2002.
- Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. –Нижний Новгород. 2003.
- Дуленко В.А. ссылка скрыта: Лекция. – Уфа: УВШ МВД РФ, 1995.
- Кадетова Т.Г. Криминальная деятельность и информация как ее предмет // Россия и АТР. Проблемы безопасности, миграции и преступности. Материалы межд. научн.–практ. конф. – Владивосток, ДВГУ. 2007.
- Карпович О.Г. Детерминанты преступлений, совершаемых в кредитно–финансовой сфере, и личность финансового мошенника // Российский следователь. –№ 6. –2010.
- Крылов В.В. Информационные компьютерные преступления. Инфа–М–Норма. –М., 1997.
- Мелешко Н.П., Скиба А.П. Криминология. Учеб.–метод. пособ. ИУБиП. – Ростов–на–Дону, 2009.
- Орлова Ю.Р. Групповая преступность несовершеннолетних: основные тенденции и проблемы предупреждения // Российский следователь. –№ 4. –2010.
- Преступность в разных ее проявлениях и организованная преступность. – М. 2004.
- Серго А. Глава 10. Компьютерная преступность / ссылка скрыта. – М.: Бестселлер, 2003.
- Синицына Л.В. Общие детерминанты развития склонности у части сотрудников коллективов ОВД к совершению административных деликтов // Российский следователь. –№ 10. –2010.
- Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.
- Чернышова В.О. Интернет и борьба с преступностью // Реагирование на преступность: концепции, закон, практика. – М., 2007.