Учебно-методический комплекс утвержден и рекомендован к печати учебно-методическим Советом по юридическому профилю иубиП от 01 сентября 2010 года протокол №

Вид материалаУчебно-методический комплекс

Содержание


Кадровое и техническое обеспечение борьбы с преступностью.
Рекомендуемая литература
ТЕМА № 7. Актуальные вопросы предупреждения и противодействия преступлениям в сфере высоких технологий
Подобный материал:
1   ...   5   6   7   8   9   10   11   12   ...   19
ТЕМА № 5. Система международных органов, государственных органов России и зарубежных государств, осуществляющих борьбу с преступлениями в сфере высоких технологий

Анализ характеристики рассматриваемых преступлений позволяют прогнозировать усложнение борьбы с ними, наиболее адекватной реакцией на которое является совершенствование организации деятельности правоохранительных органов по данному направлению.

При рассмотрении данной проблемы целесообразно исходить из понимания сущности организации, которую определяют как целенаправленную деятельность по созданию оптимальных условий функционирования служб и подразделений правоохранительных органов, налаживанию взаимодействия между ними, направлению их усилий на успешное выполнение задач борьбы с преступностью.

Выделяют следующие элементы организации деятельности правоохранительных органов с преступлениями в сфере высоких технологий:

изучение и оценка обстановки в сетях, осуществление на этой основе оптимальной расстановки сил и средств;

обеспечение взаимодействия, управление, планирование и контроль, координация действий субъектов правоохранительной деятельности.

Отправной точкой решения организационных задач должно стать определение общей стратегии, которая к настоящему моменту в большинстве государств окончательно не сформировалась.

Стратегия может быть:

а) оборонительной (предусматривать раскрытие наиболее опасных сетевых преступлений без активного влияния на обстановку в глобальных сетях в целом);

б) наступательной (обеспечивать энергичное противодействие проявившимся негативным изменениям обстановки);

в) упреждающей (предполагать постоянное осуществление профилактических мероприятий по нейтрализации всех потенциальных угроз).

Выбор стратегии зависит от ряда факторов, таких как оценка уровня общественной опасности данных преступлений, наличие кадрового, технического и финансового обеспечения, готовность сотрудников правоохранительных органов к решению возникающих задач и т. д.

Изучение практического опыта показывает большинства стран, в том числе и для России, в настоящее время в рассматриваемой сфере наиболее характерна оборонительная позиция.

Кроме того, такая борьба должна предполагать:

а) масштабность (единовременная проработка проблемы защиты глобальных сетей по всей стране);

б) комплексность (привлечение к указанной деятельности определенной совокупности сил, средств и методов);

в) целенаправленность (четкое определение каждому задействованному подразделению и сотруднику конкретных задач, за решение которых они отвечают).


Другим ключевым вопросом организации борьбы с подобными преступлениями является формирование системы правоохранительных органов, способных эффективно решать задачи этой борьбы.

В широком смысле к субъектам противодействия отклоняющемуся общественно опасному поведению данной сфере может быть отнесен достаточно большой круг государственных и общественных организаций и даже отдельных личностей. Однако субъектами борьбы с преступностью все же следует считать только компетентные государственные органы (те, которым государством делегированы соответствующие полномочия). Деятельность таких органов регламентируется нормативными предписаниями и строится на законных основаниях, а не на каких-либо иных (например, нормах морали).

В России это службы ФСБ, МВД, прокуратуры и др. В Великобритании в качестве такого органа в 2001 г. создан Национальный отдел по борьбе с преступлениями в сфере высоких технологий, объединивший несколько дёсятков специалистов из правоохранительных структур и экспертов по информационным технологиям. Во Франции действует Центральное управление по борьбе с преступлениями в области информатики и коммуникаций. Аналогичные структуры созданы в Германии, Голландии, Австрии, Австралии, Швейцарии, Японии и других странах1.

Наиболее продуманная и демонстрирующая достаточно высокую эффективность система органов, призванных решать задачи борьбы с преступлениями в сфере высоких технологий, создана в США. Принятая в США в 2000 г. пятилетняя программа усиления борьбы с компьютерной преступностью предусматривает серьезную государственную поддержку при ежегодном выделении около 140 млн. долл. лишь на организационные мероприятия в данной сфере.

Одним из главных звеньев в системе борьбы с сетевой преступностью является созданный в 1998 г. при Министерстве юстиции и штабе ФБР Национальный центр защиты инфраструктуры). До этого с 1996 г. аналогичные задачи решало межведомственное подразделение по защите инфраструктур, действовавшее под прямым контролем министра юстиции, генерального прокурора и директора ФБР с участием представителей от Министерства обороны, Агентства национальной безопасности и других ведомств. Перед ним, в частности, была поставлена задача разработки национальной стратегии защиты критических инфраструктур от «компьютерных» угроз.

Национальный центр защиты инфраструктуры также является межведомственным органом, он организован при ФБР и физически расположен на территории подразделения по борьбе с терроризмом в штаб-квартире ФБР. К работе центра привлекаются сотрудники ФБР, ЦРУ, Министерства обороны и Агентства национальной безопасности, НАСА и Федерального управления авиации, Федеральной комиссии связи и почтовой службы, министерств торговли, транспорта, энергетики, таможенной службы, иных ведомств. Центр имеет трех постоянных иностранных партнеров в лице представителей соответствующих структур Великобритании, Канады и Австралии. Сотрудники центра участвуют в проведении расследований по всем фактам совершения компьютерных преступлений.

Среди основных задач центра называются не только расследование и пресечение преступлений, но и предотвращение их за счет сбора информации о потенциальных угрозах.

С 1999 г. к выполнению этой программы привлечен сформированный при ФБР отдел по борьбе с терроризмом, что отражает особое внимание, уделяемое защите национальных инфраструктур от «кибертерроризма».

В соответствии с программой выделяются три уровня деятельности подразделений ШРС: федеральный, региональный и местный.

На федеральном уровне действует штаб. Они решают многочисленные сложные задачи, поставленные перед центром, и обеспечивают основную координацию и поддержку расследованиям, осуществляемым подразделениями регионального и местного уровней. В штабе функционируют три основных отдела.

1. Оперативно-следственный отдел. Это ведущее оперативное подразделение центра. Именно его специалисты обеспечивают квалифицированную помощь и в необходимых случаях координируют расследования, проводимые местными подразделениями ФБР и другими агентствами по всей стране. Они также обеспечивают противодействие наиболее сложным вторжениям на национальном уровне.

2. Аналитический отдел. Это «сигнально-оповещающее» подразделение №РС. Оно обеспечивает аналитическую поддержку в ходе инцидентов, связанных с сетевыми вторжениями. Его специалисты проводят стратегические исследования угроз и на основе полученных результатов составляют доклады правительству и рекомендации коммерческим организациям по сетевой защите. При отделе функционирует круглосуточный контактный пункт, позволяющий наблюдать за оперативной ситуацией в сетях, анализировать информацию из многочисленных источников, а также поддерживать связь с партнерами в/ правительстве и частном секторе. Специалисты отдела способны выявить признаки возможных нападений и направить соответствующие предупреждения на сетевые объекты.

3. Отдел обучения, развития и определения стратегии. Это подразделение обеспечивает подготовку квалифицированных кадров в сфере противодействия сетевым компьютерным преступлениям для местных подразделений ФБР, других правоохранительных органов и федеральных агентств. Переподготовку здесь проходят около тысячи человек в год. Отдел координирует усилия по взаимодействию с иными правоохранительными органами, правительственными и общественными организациями, научными центрами и предприятиями, способными оказать поддержку в борьбе с сетевой преступностью. Его специалисты обеспечивают учет ключевых сетевых объектов по всей стране и определяют форму их оперативного прикрытия. В качестве таких объектов выделяются сетевые объекты, прекращение нормального функционирования которых способно вызвать существенные последствия для экономики или национальной безопасности США. Наконец, не менее важной задачей отдела является разработка стратегических направлений деятельности центра М1РС.

На региональном уровне созданы специализированные подразделения, каждое из которых имеет достаточное число специалистов обеспечивающих поддержку местным подразделениям ФБР.

На местном уровне в каждом из 56 управлений ФБР к решению вопросов, связанных с деятельностью центра, привлекается не менее одного агента.

Можно отметить, что в России также идет работа по формированию национальной системы органов, обеспечивающих безопасность информационного пространства. Так, в 1998 г. создано Управление компьютерной и ин-формационной безопасности ФСБ России, основными направлениями деятельности которого стали выявление, предупреждение и пресечение компьютерных (и в частности, сетевых) преступлений. В 1998 г. в МВД России создано Управление по борьбе с преступлениями в сфере высоких технологий (Управление «Р»), среди приоритетных задач которого также была обозначена борьба с преступностью в глобальных компьютерных сетях. В 2001 г. на базе этого управления и Управления оперативно-технических мероприятий было создано Главное управление специальных технических мероприятий МВД России (ГУСТМ). Основными задачами последнего являются организация и непосредственное осуществление оперативно-технических мероприятий в процессе оперативно-розыскной деятельности органов внутренних дел. В структуре ГУСТМ имеется Управление «К», которое, в частности, решает задачи по пресечению и предотвращению преступлений в сфере компьютерной информации, в телекоммуникационных сетях, в сфере незаконного использования информационных ресурсов и носителей ин-формации2.

Определенные задачи по противодействию рассматриваемым преступлениям решаются и специализированными подразделениями, создаваемыми в различных управлениях криминальной милиции, иных правоохранительных органов, а также отдельными специалистами в составе соответствующих управлений.

Высказываются предложение о создании при Президенте РФ Управления по вопросам безопасности « киберпространства».

Кадровое и техническое обеспечение борьбы с преступностью. В связи с отмеченной новизной многих проблем, возникающих в ходе борьбы с рассматриваемой преступностью, нельзя не выделить среди основных направлений ее организации необходимость создания эффективной системы профессиональной подготовки кадров.

Программа подготовки и повышения квалификации обычно предусматривает как обучение дисциплинам юридического профиля, так и рассмотрение необходимых технических вопросов, проводятся практические занятия с использованием сетевых моделей объектов глобальных компьютерных сетей.

Основная подготовка кадров должна осуществляться на национальном уровне. Одной из основных задач данного направления, является создание системы профессионального образования современной кадровой, методической и материально-технической базы подготовки и переподготовки нужных специалистов. Система подготовки кадров должна подкрепляться научными исследованиями соответствующего профиля. Развитие подобной системы должно не только исходить из требований сегодняшнего дня, но и учитывать тенденции изменения преступности в будущем.

Как показывает зарубежный опыт, не менее важно предусмотреть и развитие системы профессионального отбора при приеме сотрудников на работу в соответствующие подразделения правоохранительных органов и продвижении их по службе.

Необходимые профессиональные качества лиц осуществляющих борьбу с преступлениями в сфере высоких технологий:

а) знание основ функционирования глобальных компьютерных сетей и телекоммуникационных систем, механизмов реализации сетевого обмена;

б) навыки общения в «компьютерных» кругах, понимание особенностей этой среды, владение используемой здесь лексикой;

в) знание современных операционных систем;

г) понимание механизмов взлома вычислительных систем и методов противодействия им;

д) умение читать и анализировать сложные системные файлы (журналы регистрации событий, файлы настройки конфигурации и т. п.), выполнять аналитический поиск корреляции между событиями или сигнатурами нападения, определять тип угрозы;

е) владение аппаратными и программными средства-ми фиксации полученной информации и выявления подозрительных событий;

ж) умение доступно излагать в документах и устно сложную техническую информацию.

Не менее сложную проблему создает недостаточная оснащенность специализированных подразделений средствами вычислительной техники, специальными приборами и оборудованием.

Эффективность научно-исследовательских изысканий, направленных на предупреждение рассматриваемой преступности, также во многом определяется уровнем применяемого оборудования. И безусловно, техническое оснащение напрямую определяется финансовыми вложениями.


Рекомендуемая литература
  1. Айков Д., Сейгер К., Фонсторх У. ссылка скрыта: Пер. с англ. – М.: Мир, 1999.
  2. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
  3. Батурин Ю.М. Право и политика в компьютерном круге. – М.: Юридическая литература, 1987.
  4. Большая вирусная энциклопедия Лаборатории Касперского [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.08.2009).
  5. Вехов В.Б., Голубев В.А. ссылка скрыта: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д–ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004.
  6. Владивостокский Центр исследования организованной преступности [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 25.07.2009).
  7. Войниканис Е.А, Якушев М.В. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. – М.: Волтерс Клувер, 2004.
  8. Институт криптографии, связи и информатики ФСБ России [Электронный ресурс] [Электронный ресурс] ссылка скрыта ссылка скрыта (Дата обращения 24.06.2009).
  9. Интернет и право [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 21.08.2009).
  10. Информационный центр Группы Восьми [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 25.11.2009).
  11. Киберпреступление. Официальный сайт Департамента Юстиции США [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.08.2009).
  12. Колобов О.А., Ясенев В.А. Информационная безопасность и антитеррористическая деятельность современного государства. – Ни́жний Но́вгород, 2001.
  13. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
  14. Официальный сайт Гостехкомиссии при Президенте РФ [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 24.06.2009).
  15. Официальный сайт Европейского Союза [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 25.07.2009).
  16. Официальный сайт Правительства Канады [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.08.2009).
  17. Официальный сайт Совета Европы. [Электронный ресурс] [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.09.2009).
  18. Официальный сайт Управления по изданию официальных документов Королевы Великобритании [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 22.04.2009).
  19. Официальный сайт ФБР США [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 23.08.2009).
  20. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями. – М., 1993.
  21. Пантелеев И.А., Смирнов Г.Г. Криминологические и уголовно–правовые вопросы борьбы с компьютерной преступностью. – Екатеринбург, 2004.
  22. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М., 2003.
  23. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.
  24. Санкт–Петербургский центр защиты информации [Электронный ресурс] [Электронный ресурс] ссылка скрыта ссылка скрыта (Дата обращения 25.11.2009).
  25. Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).
  26. Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии и реагирование на них. – М. 2005.
  27. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] ссылка скрыта research.org. (Дата обращения 23.08.2009).



ТЕМА № 6. Криминологическая характеристика преступлений в сфере экономики и высоких технологий

Как известно, личность преступника служит объектом криминологического исследования, и многие топологические данные о ней являются криминологической характеристикой преступлений.

Выявление типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ. «hacker»). Аналога английскому слову «хакер» в русском языке нет. Ближе всего по смыслу – «прикольщик», то есть человек, способный на розыгрыши.

В зависимости от предмета деятельности хакеров можно разделить на три группы:

Software hackers, или софтверные хакеры, занимаются тем, что «взламывают» программное обеспечение. Это самая многочисленная группа хакеров, и ущерб от деятельности этих людей исчисляется миллионами долларов. В любом деле есть любители и профессионалы. Так и здесь существует группа профессиональных хакеров программного обеспечения, то есть людей, которые за определённую плату готовы снять защиту с той или иной программы. Как правило, это элита, мастера высшей категории. Они известны широкой публике, зачастую объединяются в группы. Если они имеют интерес во взломе того или иного программного обеспечения, то рано или поздно оно будет сломано, несмотря на степень сложности защиты.

Phreaks. По определению, phreak (читается «фрик») – это человек, который предпочитает «альтернативные» способы оплаты теле- и прочих коммуникационных услуг. Их «задачи» – это: звонить с телефона-автомата без жетона, бесплатное пользование междугородними телефонными переговорами, перевод собственных счетов за телефон на других людей, и т.д. Эта группа самая малочисленная, поскольку АТС используют в основном импульсный набор.

Net Hackers – сетевые хакеры. Эта группа отделилась от фрикеров, когда в нашей стране начали активно развиваться компьютерные сетевые технологии. Сетевые хакеры используют имеющиеся дыры в системах безопасности, или попросту ломают их и проникают в компьютерные системы. Сетевой хакер должен хорошо разбираться в системах связи и способах их защиты.78

Хакеры в России, объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргоновый словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты.

Учитывая вышесказанное, криминалистическую характеристику личности «компьютерного» преступника целесообразнее считать понятием собирательным в широком смысле слова, хотя и с некоторым делением на самостоятельные обособленные группы по ряду оснований.

К первой группе «компьютерных преступников» можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти люди воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют ярко выраженный преступный характер. Характерной особенностью таких преступников является отсутствие у них чётко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.

Близко к данной группе можно отнести и ещё одну, включающую в себя лиц, страдающих новым видом психических заболеваний – информационными болезнями или компьютерными фобиями. Данная категория заболеваний вызывается систематическим нарушением информационного нарушения человека: информационным голодом, информационными перегрузками, сбоями темпоритма, неплановыми переключениями с одного информационного процесса на другой, дефицитами времени на настройку, информационным шумом.

Компьютерные преступления, совершаемые преступниками данной группы, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.

Третью группу составляют профессиональные «компьютерные» преступники с ярко выраженными корыстными целями. В отличии от двух других групп, преступники третьей группы характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками. Преступники этой группы обычно являются членами хорошо организованных, мобильных и технически оснащённых высококлассным оборудованием и специальной техникой (нередко оперативно-технического характера) преступных групп и сообществ. Лиц, входящих в их состав, в большинстве своём можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое или экономическое образование. На долю этих преступников приходится максимальное число совершенных особо опасных посягательств.

Большинство лиц данной категории составляют мужчины (83%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых профессий и специальностей (бухгалтер, кассир, секретарь, делопроизводитель и т.д.) При этом размер ущерба от преступлений, совершённых мужчинами, как правило больше, чем от преступлений, совершённых женщинами.

В последнее время резко увеличилось количество преступлений, совершённых в составе организованных групп и сообществ.

Рекомендуемая литература
  1. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М., Юридическая литература. 1991.
  2. Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, – № 1. 1997.
  3. Буз С.И. Кража: уголовно–правовые и криминологические аспекты: Автореф. дис… канд. юр. наук: 12.00.08. – Ростов–на–Дону. 2002.
  4. Бушмин С.И. Порнография: уголовно–правовой и криминологический аспекты: Автореф. дисс. … канд. юр. наук: 12.00.08. – М, Академия МВД РФ. 1993.
  5. Гагарина А.А. Меры киберпротиводействия сайтам детской порнографии в сети Интернет // Российский следователь. – № 19. – 2008.– С. 20–23.
  6. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. – М.: МИФИ, 1996.
  7. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. Нижний Новгород. 2003.
  8. Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. Ростов–на–Дону. 2009.
  9. Преступность в разных ее проявлениях и организованная преступность. –М. 2004.
  10. Прохорова М.И., Полещук О.В. Некоторые аспекты информационно–справочного обеспечения процесса раскрытия и расследования преступлений // Российский следователь. –№ 9. –2010. –С. 2 – 4.
  11. Сибиряков С.Л. Криминологическая характеристика и профилактика компьютерных преступлений. Учебное пособие. – Волгоград, 1999. – 27 с.
  12. Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь. – № 2. – 2000.– С. 84–89.
  13. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. – Саратов, 1995.
  14. Черкасов В.Н. Теория и практика решения организационно–методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М., 1994.
  15. Шипков А.Г. Глава 27. Компьютерная преступность / ссылка скрыта. – 2–е изд., перераб. и доп. – М.: Издательство НОРМА (Издательская группа НОРМА – ИНФРА–М), 2001.



ТЕМА № 7. Актуальные вопросы предупреждения и противодействия преступлениям в сфере высоких технологий

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.

Проблемы затрудняющие предупреждение и расследование компьютерных преступлений включают в себя:
  1. выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 – материальный (требует наличие перечисленных в законе общественно опасных последствий);
  2. дефицит специалистов в МВД;
  3. отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.);
  4. недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ);
  5. и некоторые другие проблемы.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер, усиливается международное сотрудничество в этой области.

Генеральной прокуратурой России совместно с МВД, ФСБ, ФСО был разработан план мероприятий. Этот план предполагает следующие мероприятия:

1. Разработать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с использованием высоких технологий в преступных целях.

2. Обобщить прокурорско-следственную практику по делам о преступлениях в сфере высоких технологий и на этой основе разработать методические рекомендации на местах.

3. Организовать и провести научно-практическую конференцию с участием иностранных специалистов и практических работников по проблемам выявления пресечения и расследования преступлений в сфере экономики и высоких технологий.

4. Подготовить методические рекомендации по выявлению, предупреждению, раскрытию преступлений в сфере экономики и высоких технологий.

5. Создать в составе экспертно-криминалистических учреждений подразделения для производства экспертиз по делам о преступлениях в сфере высоких технологий.

6. Проанализировать действующее законодательство Российской Федерации по рассматриваемой проблеме, по результатам подготовить проект соответствующих законодательных актов, в том числе о внесении дополнений изменений в это законодательство.

7. Подготовить проект закона о дополнении ст.ст. 272-274 УК Российской Федерации санкциями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

8. Создать межведомственный центр для проведения исследований и экспертиз при расследовании преступлений, совершенных с использованием компьютерных и информационных систем, сертификации компьютерных и информационных систем на предмет достоверности и полноты данных протоколов регистрации пользователей и другой служебной информации; обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности доказательственной базы таких преступлений.

9. Разработать программу подготовки кадров, специализирующихся для работы в сфере высоких технологий.

10. Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с преступностью в сфере высоких технологий с подготовкой учебных пособий

11. Организовать обучение необходимого числа сотрудников для решения зада борьбы с преступностью в сфере высоких технологий и оказания помощи правоохранительным органам других стран.
  1. Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее актуально.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных.

Аналитическая работа как средство предотвращения сетевых компьютерных преступлений

В зависимости от источников и степени обобщенности поступающей информации, а также решаемых задач по ее обработке выделяют несколько уровней анализа: стратегический, тактический и оперативный. При этом каждый уровень анализа является по-своему важным, все они взаимно дополняют друг друга.

Стратегический анализ предполагает исследование общих проблем, здесь формулируются требования к политике обеспечения информационной безопасности.

Тактический анализ. Результаты, получаемые на уровне тактического анализа, являются необходимой базой для стратегического уровня. Изучение обстоятельств конкретных преступлений в рассматриваемой сфере обеспечивает реальную почву для широких обобщений, предпринимаемых на макроуровне..

Оперативный анализ. Оперативная аналитичёская деятельность, как правило, связывается с конкретным расследованием и, соответственно, ориентируется на частный случай. Основной задачей анализа на данном уровне является определение специфической уязвимости, использованной нарушителем для вторжения, установление типа нарушения и нарушителя. При этом используются технологические оценки методов, используемых для вторжения, опыт предыдущих расследований и т. п.

Пользуясь результатами аналитической деятельности, осуществленной на более высоких уровнях, оперативный анализ дает наиболее ощутимые результаты непосредственно после проведения. Полученные выводы в большинстве случаев способствуют идентификации и изобличению преступников, определению их непосредственных целей и мотивов.

Аналитическая деятельность приобретает подлинное значение только при условии, что на основе полученных рекомендаций реализуются конкретные мероприятия, нейтрализующие выявленные опасности.

Основные направления профилактики преступлений в сфере экономики и высоких технологий.

Как правило, предупредительная работа осуществляется в рамках общей и индивидуальной профилактики преступной деятельности.

Так, среди мер общепрофилактического характера, в качестве сдерживающего фактора нередко называется ужесточение соответствующего уголовного законодательства.

Важным элементом профилактики становится проведение целевых мероприятий и распространение информации об успешной борьбе с рассматриваемой преступностью. Подобные материалы могут размещаться в средствах массовой информации, а также путем создания специализированных сайтов в сети Интернет.

Повысить эффективность предупреждения преступлений позволяют и меры виктимологической профилактики, которая в рассматриваемом случае должна распространять свое влияние на потенциальных жертв рассматриваемых преступлений. Основной целью такой деятельности должны стать: формирование у населения понимания опасности и противозаконности соответствующих деяний.

По мнению некоторых специалистов, повышение общего уровня грамотности в области информационной безопасности может дать больший результат, чем покупка дорогостоящего защитного оборудования.

Также необходимо формировать «киберэтику» граждан. С этой целью необходимо развернуть государственную программа обучения детей и молодежи основам правомерного поведения в сфере информационной безопасности. Цели программы должны состоять в том, чтобы дать обучаемым понимание потенциальных отрицательных последствий, возникающих при неправомерном поведении; персональных опасностей, которые существуют в информационной сфере, и методов их предотвращения.

Меры индивидуальной профилактики позволяют оказывать непосредственное воздействие на конкретного человека с целью вывода его из-под влияния преступной среды. В рассматриваемой сфере наиболее действенными можно считать следующие меры:

а) формирование у данного лица понимания неотвратимости наказания;

б) осуществление мероприятий, вынуждающих лицо к добровольному отказу от совершения противоправных

действий;

в) насаждение в группах криминальной направленности взаимного недоверия и страха перед неизбежным разоблачением.

Часть из таких мероприятий индивидуальной профилактики связана с применением методов психологического воздействия. Комплексное их использование может стать основой «контратакующих информационно-психологических воздействий как на хакеров-любителей и преступников-одиночек, так и на организованные преступные группы и сообщества».

Рекомендуемая литература
  1. 3авидов Б.Д. О понятии мошенничества и его видоизменениях в уголовном праве России // Российский следователь. – 1999. – № 2. – С. 20–28.
  2. Андреев Б.В., Вагонова Е.А. ссылка скрыта: Учебное пособие. – М.: ИМПЭ им. А.С. Грибоедова, 2001.
  3. Батурин Ю.М. Компьютерные преступления. –М., Юристъ, 2002.
  4. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1992.
  5. Волеводз А.Г. Глава 15. Компьютерная информация как объект криминалистического следоведения / ссылка скрыта. Учебник. –М.: ООО Издательство «Юрлитинформ», 2002. – С. 354 – 401.
  6. Волеводз А.Г. ссылка скрыта. – М.: ООО Издательство «Юрлитинформ», 2002.
  7. Воробьев В.В. Бороться с компьютерными преступлениями по–прежнему сложно. // Пять лет действия УК РФ: итоги и перспективы. – М., 2000.
  8. Гаврилов М.В. Детская порнография в Интернете в качестве индикатора и объекта регулирования // Уголовно–правовая политика и проблемы противодействия современной преступности. Сборник научных трудов под ред. д.ю.н., проф. Н.А. Лопашенко – Саратов, Изд. Саталит. 2006. – С. 471–475.
  9. Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной преступности. [Электронный ресурс] ссылка скрыта –research.org/library/Gol_tem3.php. (Дата обращения 25.08.2009).
  10. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, 1997, №6.
  11. Егорышев А.С. ссылка скрыта. – Уфа: Восточный университет, 2005. – 148 с.
  12. Журавленко Н.И. ссылка скрыта: Учебное пособие. – Уфа: Восточный университет, 2003.
  13. Интернет–издание о высоких технологиях [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 26.10.2009).
  14. ссылка скрыта. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. – М: МЦ при ГУК МВД России, 1998.
  15. Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации. Автореф. дис… канд. юрид. наук / В. С. Карпов – Красноярск, 2002.
  16. Козлов В.Е.ссылка скрыта. – М.: Горячая линия–Телеком, 2002.
  17. Копырюлин А.Н. Компьютерные преступления и незаконное перемещение информации и технологий через государственную границу // Преступность в изменяющемся мире и проблемы оптимизации борьбы с ней / Под ред. проф. А.И. Долговой. – М., 2006. – С. 33–38.
  18. Крылов В.В. Информационные компьютерные преступления. Инфа–М=Норма. М., 1997.
  19. Курс криминалистики: В 3 т. Т. III. Криминалистическая методика: методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений / Под ред. О.Н. Коршуновой и А.А. Степанова. –СПб., 2004.
  20. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, –№ 1. –2002.
  21. Мазуров В.А. ссылка скрыта: Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
  22. Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий //Документальная электросвязь. – №10. – 2003.– С. 57–61.
  23. Нестерова А.А. Развитие представлений об информации и информационное взаимодействие в криминалистике // Российский следователь. –№ 1. –2010. –С. 4 – 6.
  24. Овчинников Ю.Г. Использование электронных технических средств как метод надзора при применении домашнего ареста и ограничения свободы // Российский следователь. –№ 8. –2010. –С. 30 – 31.
  25. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003.
  26. Рогозин В.Ю. ссылка скрыта: Учеб. пособие / Под ред. А.А. Закатова. – Волгоград: Волгогр. акад. МВД России, 2000.
  27. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.
  28. Сорокин А.В. Компьютерные преступления: уголовно–правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999.
  29. Степанова О. Азартные игры в сети Интернет // Законность. –№ 3. –2010.
  30. Трунцевский Ю.В. Реформа органов внутренних дел: наука и практика об их модернизации // Российский следователь. –№ 4. –2010. –С. 32 – 34.
  31. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.