авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 || 4 | 5 |

«Теоретические и правовые проблемы ИНТЕГРАЦИЯ УКРАИНЫ В МИРОВОЕ ИНФОРМАЦИОННОЕ ПРОСТРАНСТВО: ЗАДАЧИ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ ...»

-- [ Страница 3 ] --

Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление ранее перечисленных последствий.

Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т. е. все действия, выполненные до формальной подачи последней команды, будут образовывать состав неоконченного преступления.

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой зако ном компьютерной информации, который всегда носит характер совершения определенных действий. Он может выражаться в проникновении в компьютерную систему путем использования как специальных технических или программных средств позволяющих преодолеть установленные системы защиты, так и посредством неправомер ного использования принадлежащих законным пользователям аккаунтов или кодов для проникновения в компью тер, либо совершение иных действий в целях проникновения в систему или сеть.

Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персо нальные данные и т.д.

И если информация не является объектом охраны одного из законодательных актов, то, как правило, подчеркивает Ю.Гульбин1, она становится объектом охраны другого. Неохраняемой же информации практиче ски нет.

Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного умысла.

Субъектами данного преступления могут являться физические лица, достигшие 16-летнего возраста.

Как правило, они имеют опыт работы с компьютерной техникой, и поэтому в силу имеющихся знаний они обя заны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо наруше ния работы ЭВМ, системы ЭВМ и их сети.

Неправомерный доступ к компьютерной информации - умышленное деяние. Совершая это преступле ние, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбеж ность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо отно сится к ним безразлично2.

При решении вопроса о возбуждении уголовного дела большое значение имеет правильная квалификация преступления.

Так, в ходе расследования уголовного дела №512, возбужденного СУ при УВД Владимирской об ласти по признакам статьи 272 УК РФ по факту применения аппаратуры подмены номера (АПАНа) проведенны ми экспертизами и допросами специалистов было убедительно доказано, что переделка телефонных аппаратов позволяет осуществлять неправомерный доступ в систему ЭВМ междугородных телефонных станций, точнее к их периферийному оборудованию, вследствие которого конечный результат – это модификация данных в системе ЭВМ. Модификация данных приводит к изменению результатов работы программного обеспечения ЭВМ, и, сле довательно, содержимого базы данных системы ЭВМ в целом. Ячейки памяти микропроцессорного блока АПАНа содержат программу в виде битовой последователь ности команд прямого исполнения, предназначенную для автоматического блокирования станционного оборудо вания и выдачи безынтервального набора двухтональных сигналов стандарта МКТТ, соответствующий набору сигналов автоматического определителя номера абонента (АОН). При этом происходит нарушение алгоритма работы станционных “АОН”ов при ведении междугородних (международных) переговоров и последующая под мена номера абонента с целью искажения информации для ведения расчетов за указанные переговоры.

Главное действие АПАНа состоит в подмене номера подключения на заранее запрограммированный (и для АТС и для МТС (ТТС)), т.е. телефонной станцией любые платные услуги переводились для оплаты на эти запрограммированные номера. Модификация компьютерной информации и нарушение работы ЭВМ, системы ЭВМ и их сети (в АТС и МТС) происходит вследствие замены достоверной информации на недостоверную, сге нерированную в указанных аппаратах.

Алгоритм модификации информации следующий: после набора кода выхода на автоматическую между городнюю связь блокируется работа оборудования местной телефонной станции, на запрос междугородней теле фонной станции в линию выдается набор двухтональных частотных посылок из самого телефонного аппарата, содержащий номер и категорию абонента, отличный от фактически инициализирующего междугородние теле фонные переговоры. Указанный абонентский номер регистрируется на междугородней телефонной станции и служит в дальнейшем для проведения расчетов за услуги междугородней связи.

Заканчивая уголовно-правовую характеристику неправомерного доступа к компьютерной информации, надо подчеркнуть, что отнесение законодателем рассматриваемого деяния к преступлениям небольшой и средней тяжести не отражает реального уровня опасности для общества. К примеру, федеральные законы США подробно регламентируют значительное количество составов преступлений, связанных с несанкционированным доступом к Гульбин Ю. Преступления в сфере компьютерной информации, “Российская юстиция” №10, 1997.

Расследование неправомерного доступа к компьютерной информации/Под. Ред. Н.Г. Шурухнова. М. Издательство “Щит М”, 1999, стр.78-81.

Уголовное дело №512 СУ при УВД Владимирской области, возбуждено 13.04.2000.стр.203-206.

Теоретические и правовые проблемы компьютерам, и предусматривают в большинстве случаев штраф от 10000 до 50000 долл. и лишение свободы на срок до 10-15 лет, а в случае повторного совершения - 20 лет тюрьмы1.

Неосновательно, с моей точки зрения, и исключение уголовной ответственности за неправомерный дос туп к компьютерной информации лиц от 14 до 16 лет. Виртуальная легкость совершения ряда видов несанкциони рованного доступа, популярный ореол "хакера" прямо-таки провоцирует несовершеннолетних на совершение данного преступления. Не служит делу правопорядка и отсутствие какой-либо административной ответственно сти за рассматриваемое деяние. Такая позиция законодателя приводит к практической безнаказанности молодых преступников, с чем неоднократно сталкивался в реальной деятельности отдел БПСВТ УВД Владимирской облас ти.

О КОНЦЕПЦИИ СОЗДАНИЯ МЕЖГОСУДАРСТВЕННОЙ СИСТЕМЫ СТРАХОВАНИЯ ИНФОРМАЦИОННЫХ РИСКОВ ГОСУДАРСТВ-УЧАСТНИКОВ СНГ А.П.Леонов, Г.В.Фролов (г.Минск) 7 декабря 2000 г. в Москве на заседании Общественного совета по страховой деятельности при Исполкоме СНГ был рассмотрен и одобрен проект Соглашения между правительствами государств-участников СНГ о создании и развитии межгосударственной системы страхования информационных рисков. Данный проект был разработан Управлением информатизации Минсвязи России в соответствии с Концепцией формирования информационного пространства Содружества Независимых Государств, утвержденным Решением Совета глав правительств СНГ от 25 ноября 1998 г.

Целью разработки Соглашения было создание условий для эффективной организации правовых и экономических отношений в информационной сфере. Предполагается, что введение системы страхования информационных рисков даст возможность снизить бюджетные затраты на достижение надежного уровня безопасности информации за счет финансирования из резерва превентивных мероприятий страховых компаний, сократить затраты на ремонт, сервисное обслуживание и восстановление информационных систем и ресурсов, снизить время простоя электронного оборудования и, таким образом, значительно уменьшить размеры государственных финансовых ассигнований, выделяемых на эти цели.

Основные концептуальные положения проекта Соглашения состоят в следующем. Так, в преамбуле проекта Соглашения межгосударственная система страхования информационных рисков рассматривается в качестве действенного механизма компенсации имущественного и финансового ущерба собственникам и пользователям информационных систем и необходима, в первую очередь, для проведения эффективной государственной политики в области информатизации, повышения качества страховой защиты интересов физических и юридических лиц при реализации их прав на поиск, получение, передачу и распространение информации.

В проекте Соглашения под страхование информационных рисков понимается механизм компенсации ущерба владельцам, собственникам и пользователям информации, полученного ими при осуществлении информационных процессов, а под информационным риском - предполагаемое событие, на случай наступления которого проводится страхование в информационной сфере.

В статье 3 Стороны договариваются о сотрудничестве по следующим основным направлениям:

-формирование современной инфраструктуры страхования информационных рисков, создание условий для страховой деятельности в области связи и информатизации;

-разработка межгосударственных соглашений, определяющих принципы, условия, порядок и область действия системы страхования информационных рисков;

-осуществление контроля за сбором и использованием финансовых средств, обеспечение финансовой устойчивости системы страхования информационных рисков и гарантирование выполнения обязательств перед страхователями;

-создание и развитие системы учета и анализа страхового рынка в сфере связи и информатизации;

-гарантированное обеспечение страховой защиты имущественных интересов физических и юридических лиц, связанных с созданием, владением, распоряжением и пользованием информационными системами и ресурсами, в виде полного или частичного возмещения ущерба в результате нарушения конфиденциальности, целостности и доступности информации, за счет страхового фонда, создаваемого на основе страховых взносов участников системы страхования;

-аккумулирование части страховых резервов, сформированных по этому виду страхования участниками системы страхования, и инвестирование их на условиях возвратности и прибыльности в сферу связи и информатизации;

-организация проведения экспертизы информационных систем, ресурсов и технологий с целью оценки стоимости указанных объектов страхования, выдачи рекомендаций по выбору оптимального состава средств защиты, снижения риска нарушения конфиденциальности, целостности и доступности информации за счет финансирования затрат на обеспечение безопасности информации из фонда превентивных мероприятий страховой компании;

Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. Руководство по борьбе с компьютерными преступления ми. Пер. с англ. –М., “Мир”, 1999, стр. 102-113.

Теоретические и правовые проблемы -проведение маркетинговых исследований рынка информационных систем, ресурсов и технологий, технических и программных средств вычислительной техники, определение их качества, надежности и защищенности, с целью выдачи рекомендаций по их использованию и страхованию;

-проведение разработки правовых и нормативных документов межгосударственной системы обязательного страхования информационных рисков органов государственной власти и местного самоуправления.

Формы сотрудничества между Сторонами Соглашения определяются в статье 4. Это прежде всего:

-взаимовыгодный обмен страховой документацией и научно - исследовательской информацией, касающейся формирования и реализации государственной политики Сторон в области страхования в сфере связи и информатизации;

-содействие созданию страховых организаций или пулов страховых организаций государств участников СНГ, осуществляющих страхование в сфере информатизации;

-осуществление взаимодействия между государственными органами страхового надзора и страховыми организациями государств - участников СНГ по созданию и развитию межгосударственной системы страхования информационных рисков;

-подготовка квалифицированных специалистов, включая экспертов, в области страхования информационных систем, ресурсов и технологий.

Далее Стороны договариваются о разработке Базового перечня межгосударственных программ по созданию и развитию системы страхования информационных рисков (статья 5) и об осуществлении мер по созданию унифицированных нормативных правовых актов национального законодательства, регулирующих отношения в области страхования информационных рисков, а также по изменению действующих актов с целью гармонизации нормативного правового регулирования в сфере страхования, а также в области информатизации, как основы системы информационного страхования (статья 7).

Кратко остановимся на состоянии дел в сфере страхования информационных рисков в области связи и информатизации в Союзном государстве. Как известно, рассматриваемый проект Соглашения между правительствами государств-участников СНГ о создании и развитии межгосударственной системы страхования информационных рисков явился результатом усилий, предпринятых в последние годы российским специалистами в области связи и информатизации. В этом проекте нашла воплощение идея, обозначившаяся в Российской Федерации еще 5 лет назад, когда в соответствии с распоряжением Администрации Президента РФ от 12.06.96 были начаты работы по развертыванию в РФ системы страхования информационных рисков. Для проработки конкретных мероприятий по созданию этой системы были привлечены такие организации как ФАПСИ, Госкомсвязи России, Минфин, Госстандарт, Гостехкомиссия России, Минюст, Минобороны России, Совет Безопасности РФ и ряд других заинтересованных организаций.

В течение 1996 - 2000 г.г. под эгидой Министерства Российской Федерации по связи и информатизации проведен комплекс научно-исследовательских работ по анализу проблемы страхования в области связи и информатизации, исследованию отечественного и зарубежного рынков страхования информационных систем, ресурсов и технологий и объектов связи, разработке правовой, нормативно - методической и организационной базы системы страхования информационных рисков в области связи и информатизации. Проблема развертывания в стране системы страхования информационных рисков была детально рассмотрена Минсвязи России и проработана с рядом министерств и ведомств и одобрена Администрацией Президента РФ, МВД РФ, ФАПСИ, ГТК, АРБ и другими заинтересованными органами. В соответствии с распоряжением Администрации Президента от 12.07.96 г. № А4 - 6069 подготовлен проект Указа Президента РФ "О порядке развертывания в Российской Федерации системы страхования информационных рисков".

На основе полученных замечаний и предложений в 1997 г. была подготовлена 2-ая редакция проекта Указа Президента РФ "О порядке развертывания в Российской Федерации системы страхования информационных рисков" и проекта постановления Правительства "О мерах по развертыванию в Российской Федерации системы страхования информационных рисков".

В феврале 1998 г. было проведено заседание Государственной комиссии по информатизации при Минсвязи России по вопросу "О порядке развертывания в Российской Федерации системы страхования информационных рисков". Госкомиссия рекомендовала провести разработку и согласование с заинтересованными федеральными органами исполнительной власти проектов "Положения о системе страхования информационных рисков" и "Концепции страхования информационных рисков".

В соответствии с решением комиссии подготовлены предложения по внесению изменений в Федеральный закон "Об информации, информатизации и защите информации" в части страхования информационных систем, ресурсов и технологий.

Учитывая, что страхование информационных рисков практически свободная "ниша" на российском страховом рынке в октябре 1999 г. между Госкомсвязи России и ОСАО "Ингосстрах" подписано "Соглашение о сотрудничестве в области страхования информационных рисков".

В Концепции формирования информационного пространства СНГ была предусмотрена разработка проекта "Соглашения о межгосударственной системе страхования информационных рисков".

В соответствии с основными направлениями, определенными "Соглашением о сотрудничестве в формировании информационных ресурсов и систем, реализации межгосударственных программ государств участников СНГ в сфере информатизации" планируется разработка предложений о формировании Теоретические и правовые проблемы межгосударственной программы сотрудничества в сфере информатизации "Создание нормативно методической базы и проведение мероприятий, направленных на внедрение в государствах-участниках СНГ системы страхования информационных рисков".

В рамках НИР "Вакцина" ВНИИПВТИ разработан ряд проектов нормативно-методических документов по вопросам оценки стоимости объектов страхования в области связи, и порядку и условиям компенсации ущерба операторам связи и потребителям услуг связи от воздействия программ-вирусов. При этом основными объектами страхования от воздействия вирусов являются: документированная информация, информационные ресурсы, информационные продукты, информационные системы и их сети, информационные технологии, сети телекоммуникаций, объекты информатизации. Воздействие компьютерных вирусов на сеть связи является событием, приводящим к частичному или полному нарушению ее функционирования, а также дестабилизирующим фактором, влияющим на устойчивость сети связи, которая определяет свойство сети связи сохранять полностью или частично свои функции.

Целью создания эффективной системы страховой защиты имущественных интересов граждан и юридических лиц, связанных с владением, пользованием и распоряжением сетями, средствами и объектами связи, информационными системами, ресурсами и технологиями, является:

-компенсация убытков (ущерба, вреда), причиняемых потерями в области связи и информатизации, за счет резервов страховых организаций при снижении затрат бюджетных средств;

-использование фонда превентивных мероприятий страховых компаний на финансирование мероприятий по защите информации и уменьшение риска наступления страхового события;

-максимальное использование страхования как источника инвестиционных ресурсов в развитие сферы связи и информатизации.

-уменьшение расходов средств государственного и муниципального бюджетов на компенсацию ущерба из-за утраты, изменения, кражи, блокирования информации в результате вирусных атак;

-повышение финансовой устойчивости предприятий и организаций, осуществляющих деятельность подконтрольную Минсвязи;

-создание условий для развития рынка страховых услуг в информационной сфере.

Необходимость и целесообразность применения механизмов страхования информационных рисков отражена в "Доктрине информационной безопасности РФ". В соответствии с Доктриной страхование информационных рисков физических и юридических лиц, которое обеспечивает компенсацию ущерба в случае реализации угрозы, относится к экономическим методам снижения угроз информационной безопасности.

Вместе с тем, следует отметить, что вопросы правового и нормативно-методического обеспечения компенсации ущерба при реализации информационных рисков проработаны еще недостаточно. Требуется корректировка Федерального закона «О связи», «Положения о лицензировании деятельности в области связи в Российской Федерации» и «Правил проведения сертификации средств связи для Взаимоувязанной сети связи Российской Федерации» в части страхования информационных рисков.

Для обеспечения практической реализации механизма возмещения ущерба от внедрения вирусов необходимо проведение разработки ряда нормативных и методических документов, определяющих порядок экспертизы объектов страхования, подготовки и выполнения плана организационных, технических и программных мер от воздействия вирусов, взаимодействия участников страхования.

В Республике Беларусь работа по созданию системы страхования информационных рисков находится на начальном этапе. Более того, за исключением отдельных попыток активизировать эту работу со стороны ряда специалистов в области защиты информации, не видно серьезных подвижек, свидетельствующих о желании изменить сложившуюся ситуацию со стороны органов законодательной и исполнительной власти, ответственных за формирование государственной политики в области информационной безопасности. Такой вывод напрашивается из знакомства с текстами документов, регулирующих правоотношения в информационной сфере, принятых в последнее время в Республике Беларусь или представленных на рассмотрение в качестве проектов. Это относится как к закону РБ «Об электронном документе», так и к проектам законов РБ «О защите информации» и «Об информационной безопасности». Вместе с тем, Республика Беларусь обладает достаточным интеллектуальным, техническим и материальным потенциалом для грамотной постановки и решения задачи информационного страхования как в национальном масштабе, так и в рамках межгосударственных соглашений.

Таким образом, информационное страхование может выполнить свою роль в снижении информационных рисков и превентивной защите общих информационных ресурсов Беларуси и России при условии:

-поэтапного включения в систему страховой защиты наиболее опасных и крупных рисков в области связи и информатизации;

-сочетания рыночного механизма конкуренции и саморегулирования с государственными мерами по регулированию поддержки страхования;

-дальнейшего совершенствования правовой базы и экономических основ обеспечения страховой защиты юридических лиц всех форм собственности;

-совершенствования всех условий страхования - от установления оптимальных страховых сумм и тарифов до полного и своевременного возмещения ущерба.

Теоретические и правовые проблемы СПЕЦИФИКА ПРАВООТНОШЕНИЙ В ГЛОБАЛЬНОЙ КОМПЬЮТЕРНОЙ СЕТИ ИНТЕРНЕТ Р.М.Оболенский (МВД Республики Татарстан) О глобальной компьютерной сети, известной под английским названием INTERNET, часто говорят, что ее возникновение и непредсказуемо бурное развитие стало крупнейшим событием в истории мировой цивили зации конца XX века.

Не будем спорить, насколько соответствует эта оценка действительному положению вещей, но вряд ли еще к какому-либо аспекту развития компьютерных технологий было привлечено столь пристальное внимание не только узких специалистов, но и всевозрастающего числа людей самых разных профессий. К началу года число пользователей Интернет во всем мире уже исчислялось десятками миллионов, и ежедневно подклю чаются десятки тысяч новых клиентов. Интернет образует как бы ядро, обеспечивающее связь различных ин формационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Однако всемирная электронная нервная система таит в себе помимо всего прочего скрытую угрозу соб ственникам, владельцам и пользователям интеллектуальной собственности, а следовательно становится потен циальным объектом нарушения авторского права в сфере компьютерной информации. Отсюда напрашивается логичный вопрос: возможна ли с помощью права защита интеллектуальной собственности в сетях, в частности в Интернет?

Вообще же сфера правоотношений, связанных с Интернетом, во многом пересекается со сферой регу лирования авторского права. Однако Интернет мало исследован с точки зрения юридической специфики отно шений, возникающих в связи с его существованием и практическим применением. И, прежде всего, предстоит решить два вопроса принципиального характера.

Первый – о юридической природе самого Интернета. Что это – субъект права, вступающий в различные отношения со своими клиентами, или объект правоотношений, природу которых еще только предстоит уточ нить?

Второй вопрос – о праве, применимом к этим правоотношениям. Если оно существует, то какая норма тивная база его составляет, к какой системе и отрасли эти правовые нормы можно отнести?

Отвечая на первый из поставленных вопросов, необходимо в первую очередь отметить, что Интернет не является чем-то единым. Ни в одной стране мира не существует организационной структуры, выступающей в качестве единоличного собственника или владельца данной компьютерной сети. Не является владельцем Ин тернета и федеральное правительство США, практически прекратившее субсидирование даже отдельных от раслей сетей на территории государства.

Для обычного клиента представителем того, что он называет Интернет, выступает поставщик, пред ставляющий ему канал связи с соответствующим программным обеспечением. В тех случаях, когда клиент со вершает возмездную сделку во время сеанса связи в Интернете (например, подписывается на заинтересовавший его журнал в электронной версии), он знает, что его контрагентом выступает не поставщик, а организация, представляющая указанную услугу (издательская фирма или редакция). По сути, такая сделка соответствует процессу обычной, “некомпьютерной” подписки на печатные издания.

Для фирмы-производителя сетевых услуг представителем Интернета являются специализированные компании, способные вводить информацию на своих компьютерах (называемых серверами) и сделать ее дос тупной для других пользователей сети (на условиях фирмы-производителя). Такая специализированная компа ния (владелец сервера) часто одновременно является и поставщиком, но так бывает не всегда, и в этом случае владелец сервера входит в Интернет на общих основаниях.

Для поставщика представителем Интернета выступают более крупные сети, предоставляющие ему возможность соединения с ними. У каждой из таких сетей есть собственный владелец, но, конечно, по отдель ности ни один из них все сети, объединяемые Интернетом, ни технически, ни юридически контролировать не может.

Представители наиболее крупных сетей Интернета объединены в несколько организаций так называе мого “сообщества Интернет”. Однако эти организации не являются органами управления сетью. Они занима ются в первую очередь согласованием технических стандартов (обмена данными, соединений сетей и т.д.), а также регистрацией так называемых узловых компьютеров (соединенных между собой точками встречи) и до менных адресов или имен (идентификационных названий таких компьютеров). Само по себе это очень важно для технического функционирования сети, но недостаточно для управления организацией.

Все вышесказанное подтверждает, что у Интернета невозможно выделить признаки, обычно характери зующие юридическое лицо. Интернет не обладает организационным единством, не инкорпорирован ни в одной из стран мира и не создан как международная организация. Интернет не имеет собственного обособленного имущества, так как используемые в нем материальные и информационные ресурсы принадлежат на праве соб ственности самым разным субъектам. Каналы связи принадлежат телекоммуникационным компаниям;

компь ютеры, производящие подключение к сети – поставщикам;

компьютеры клиентов – самим клиентам;

техниче ское и программное обеспечение работы магистральных сетей – владельцам таких сетей;

распространяемая на коммерческих условиях информация – ее производителям и прочим владельцам. Не способен Интернет и иметь какие-либо самостоятельные права и нести обязанности, так как за каждым возникающим при работе в Интер нете правоотношением стоит конкретный правоспособный субъект. Скажем, при подключении клиента к сети Теоретические и правовые проблемы его контрагентом выступает поставщик, при покупке через сеть какого-либо товара (например, информации о рынке недвижимости, либо самой недвижимости) соответствующая организация-продавец, а при производстве по сделке через сеть – специализированная финансовая фирма (например, так называемый виртуальный банк).

Легко заметить, что во всех возникающих правоотношениях и взаимодействующие субъекты, и харак тер их ответственности совершенно различны. Иначе говоря, Интернет однозначно не является ни зарегистри рованной организацией, ни юридическим лицом вообще.

Мнение о “новизне” Интернета как субъекта права представляется безосновательным. Поскольку он не является юридическим лицом, а организации, вступающие в вышеуказанные правоотношения, способны само стоятельно осуществлять свои права и нести обязанности, нет никакой необходимости искусственно соединять их в некий “множественный субъект”. Множественность субъектов конкретного обязательства может сущест вовать (в том числе и в Интернете), но к вопросу о субъектах права это отношение не имеет.

Итак, Интернет не является субъектом права, то есть участником правоотношений, но, может быть, Интернет – объект права, то есть по поводу него правоотношения возникают?

Попытаемся рассмотреть уже приводившиеся примеры правоотношений по поводу работы в Интернете с целью выявления их предметного основания. Подключение компьютера клиента к локальной сети поставщика осуществляется путем совершения нескольких юридически значимых действий, природа которых хорошо из вестна и не является чем-то исключительным. Это продажа программного (программы входа в Интернет) и ап паратного обеспечения (модем);

аренда канала связи (можно провести аналогию с продажей машинного време ни на ЭВМ или с использованием телефонной линии при междугороднем разговоре). Иначе говоря, использу ются договор купли-продажи, договор аренды, а также в определенной степени нормы об охране исключитель ных прав на предоставленное программное обеспечение (его нельзя переустановить еще на один компьютер без регистрации нового пользователя). В случае покупки какого-либо товара через сеть опять-таки применяются достаточно теоретически проработанные понятия – договор купли-продажи, право собственности на продавае мый товар и т.д.

Другими словами, правовые отношения порождает не Интернет как компьютерная сеть, а сами объек ты, которые тем или иным образом связаны с такой сетью. Эти объекты либо уже хорошо известны (товары, выставленные на продажу по каталогу), либо менее исследованные с точки зрения юридической науки, но не представляющие собой чего-то необычного (например, информация в том или ином виде или услуги по разме щению рекламных страниц на серверах). Это легко объяснимо: Интернет как компьютерная сеть не создает каких-либо новых объектов и товаров, а лишь предоставляет возможности для их создания, размещения и реа лизации между пользователями сети.

Что же касается отношений, которые возникают в связи с функционированием Интернета именно как компьютерной сети, то, во-первых, они практически не носят правового характера, а относятся к сфере техни ческих стандартов и спецификаций. Во-вторых, в тех немногих случаях, когда то или иное правовое регулиро вание все же применяется, его предметом становятся опять-таки услуги, субъективные права и материальные объекты, ничем принципиально не отличающиеся от аналогичных предметов регулирования, существовавших и до появления сети Интернет.

Мы приходим к единственно возможному выводу – сам по себе Интернет как компьютерная сеть, не является каким-либо объектом права, который можно было бы поставить в один ряд, например, с регулирова нием исключительных прав, права собственности или деликтной ответственности. Не может быть Интернет в строгом смысле и объектом гражданского права подобно имуществу, информации или правам на результаты интеллектуальной деятельности.

Может быть, раз Интернет не является ни объектом, ни субъектом права, разговор о какой-либо юри дической специфике его функционирования является вообще беспредметным?

Конечно же, это не так. Специфика отношений, связанных с работой в сети Интернет, безусловно, име ется. Его появление и развитие вносит много принципиально нового в характер взаимоотношений между людьми и организациями, связывающимися между собой через сеть, а также влечет возникновение новых дея тельных субъектов – производителей сетевых услуг.

Сфера правоотношений, связанных с Интернетом, во многом пересекается со сферой регулирования авторского права. Размещение объектов, охраняемых авторским правом, в компьютерной сети не меняет прин ципиальных положений об их охране. Но Интернет предоставляет самые широкие возможности для фактически бесконтрольного воспроизведения и распространения таких объектов. Предполагается, что все пользователи сети, размещающие в ней информацию, содержащую перепечатки, изображения и другие зарегистрированные объекты исключительного права, обязаны предварительно получать согласие официальных владельцев на вос произведение информации. Это, к сожалению, происходит не всегда. Споры по поводу нарушений исключи тельных прав рассматриваются судами в общем порядке. Можно предположить, что число конфликтных ситуа ций будет быстро увеличиваться.

При анализе различных отношений в сети нельзя не затронуть вопрос о безопасности передачи данных, содержащих конфедициальную информацию, в более общем плане. Обеспечивает ли Интернет сохранение тай ны передачи информации через электронную почту;

можно ли скопировать информацию, не предназначенную для передачи третьим лицам;

защищена ли информация, передаваемая по сети, от компьютерных вирусов? По ка большинство экспертов дает неутешительный ответ: Интернет не обеспечивает желательного уровня безо пасности. Причем это связано даже не столько с отсутствием необходимых технических возможностей, сколько Теоретические и правовые проблемы с политикой компаний, представляющих сетевые услуги. Можно внедрить уровни защиты, для взлома которых потребуются такие затраты средств и рабочего времени, что они станут просто невыгодными для недобросове стного пользователя сети. Но при этом уменьшатся и удобства для добросовестных клиентов (потребуется за помнить много дополнительной информации, например, паролей;

возможно, потребуется приобрести дополни тельное оборудование), что снизит для некоторых из них привлекательность оказываемой услуги и побудит обратиться к конкурентам.

Иным методом обеспечения конфиденциальности является применение средств шифрования. Это не посредственно затрагивает интересы государственной безопасности, и США, например, ограничивают пределы применения средств шифрования при передаче информации через сеть. Особо жестко регулируется (по сущест ву, запрещается) передача и экспорт собственно шифровальных средств – компьютерных программ и аппарат ного обеспечения. Возникает коллизия между интересами государства и частного пользователя. Она имеет как теоретический интерес: соответствуют ли вводимые ограничения конституционным правам на свободу слова (в более узком значении – на передачу информации), так и практическое значение для охраны имущественных и иных законных интересов пользователей сети при совершении возмездных сделок.

Заслуживает упоминания еще один немаловажный аспект специфики правоотношений, возникающих по поводу Интернета – вопрос доказывания фактов, имеющих юридическое значение.

Производимые пользователями сети операции с информацией (ввод данных, их перезапись, копирова ние и обработка) подобны составлению письменных документов и их рассылке. Однако, в отличие от письмен ных документов на бумажном носителе, информация, циркулирующая по сети, не может быть так же легко предъявлена для считывания и изучения. По крайней мере, требуется специальное оборудование (компьютер), чтобы указанную информацию получить из сети для непосредственного восприятия и осмысления. Вопрос о признании документов на магнитных и аналогичных носителях в качестве письменных доказательств неодно значно решается в разных правовых системах. Развитие Интернета пока только усложняет решение о допуще нии циркулирующей в сети информации в качестве доказательств, хотя и делает этот вопрос чрезвычайно акту альным.

Так все-таки, какие же законы защищают права интеллектуальной собственности в Интернет? Вообще, размещение объектов, охраняемых авторским правом, в компьютерной сети не меняет принципиальных поло жений об их охране. Но Интернет представляет самые широкие возможности для фактически бесконтрольного воспроизведения и распространения таких объектов. Предполагается, что все пользователи сети, размещающие в ней информацию, содержащую перепечатки, изображения и другие зарегистрированные объекты исключи тельного права, обязаны предварительно получать согласие официальных владельцев на воспроизведение ин формации. Это, к сожалению, происходит не всегда. Что касается имеющихся нормативных правовых актов, затрагивающих отношения по поводу Интернета, то их можно охарактеризовать следующим образом. Во первых, кодифицированное законодательство по Интернету нет практически ни в одной стране мира. Во вторых, практически отсутствует регулирование отношений по поводу Интернета на межгосударственном уровне.

Таким образом, проблемы авторского права в Интернете реально существуют. И обсуждаются. В Аме рике – чаще, у нас – реже, но тоже достаточно живо.

ЦИФРОВОЙ ЭЛЕКТРОННЫЙ ДОКУМЕНТ Д.т.н., профессор В.Р.Женило, к.т.н., доцент В.И.Кирин (Академия управления МВД России) За последние года, как в нашей стране, так и за рубежом, всё большее внимание уделяется изменению технологии работы с документами в условиях массового применения компьютерной техники. Появилось новое понятие – перестройка технологии работы с документами. Вместе с тем, создатели современных цифровых ин формационных технологий не в полной мере учитывали требования, предъявляемые человеческой культурой к такому понятию как документ. Это привело к тому, что множественные попытки ввести понятие «документа» в цифровой (компьютерной) технологии, пока что особых успехов не принесло. И принесут ли – это еще откры тый вопрос. То, что сейчас, например, разработчики сложной системы программ “WORD”, являющейся частью пакета программ “Microsoft Office”, называют файлом-документом, фактически документом не является (во всяком случае, в том смысле, в каком человеческая культура приняла понятие «документа»).

С самого начала появления компьютерных систем (электронно-вычислительных машин) они ориенти ровались на обработку данных, представленных в цифровом виде. А несут ли эти данные какую-то информа цию или нет - для компьютерных систем не имеет значения, поскольку компьютер сам себе целей не ставит, и поэтому никакие проблемы не решает.

Это приводит к тому, что в настоящее время ведется интенсивный поиск путей придания статуса «до кумента» пусть и не всем цифровым записям (данным), но, хотя бы, некоторым. Так в настоящее время разра батываются несколько вариантов проектов законов об электронно-цифровой подписи. Суть электронно цифровой подписи заключается в персонификации всех возможных юридических лиц, за которыми закрепля ются персональные идентификационные номера, и криптографической привязке цифровых данных, подписан ных этим юридическим лицом, таким образом, что любое (малейшее) изменение содержимого файла-документа с электронно-цифровой подписью четко проявлялось как нарушение аутентичности данного цифрового доку мента.

Теоретические и правовые проблемы В некоторых сферах информационной деятельности человека этого может быть вполне достаточно.

Например, сами разработчики электронной цифровой подписи утверждают, что она изначально предназначена для всевозможных финансовых операций, в которых документы и, соответственно, электронная цифровая под пись имеют ограниченный срок действия.

Но как быть с другими сферами информационной культуры человечества? Как, например, быть с таки ми юридическими документами как фотографии, видеозаписи, фонограммы и т.п., выполненные в цифровом виде? Они как юридические документы в будущем должны раскрываться не только теми пользователями (чита телями), которым передан ключ для открытия документа, но и любым юридически уполномоченным лицом. А, открыв этот документ, читатель может скопировать его содержимое, и копия ничем не будет отличаться от ори гинала. После копирования документа, его содержимое можно изменить и снова закрыть электронно-цифровой подписью, выданной на фиктивное лицо, или электронно-цифровой подписью, похищенной каким-либо обра зом у некоторого законного ее владельца. Такого рода воры-«хакеры» появятся сразу же, как только электрон но-цифровые подписи внедрятся в жизнь. Видимо из этих соображений, в силу принципиальной невозможно сти отнесения цифрового сообщения (записи) к категории документа, некоторые авторы проектов закона об электронно-цифровой подписи предлагают такую вынужденную меру как введения понятия «свидетельство электронной цифровой подписи»1.

Похожим путем пошли некоторые зарубежные фирмы, выпускающие системы документирования зву ковых записей, когда регистратор переговоров записывает одно и то же сообщение зразу же на трех разных материальных носителях (магнитных лентах), каждая из которых затем передается разным участникам возмож ного в будущем уголовного процесса.

Кроме того, электронная цифровая подпись не предназначена для создания исторических или архив ных документов. И в этом тоже ее ограниченность. Хотя для будущих историков некоторые исторически по тенциально важные документы уже сейчас «в оригинале» существуют только в цифровой (компьютерной) форме.

Но особенно много проблем с понятием цифровой электронный документ возникает в правоохрани тельной сфере, где уже сейчас широкое распространение цифровых форм хранения фотографий, видеозаписей и фонограммы не оказывается востребованным по той простой причине, что доверия современной форме циф ровых записей нет. Как правило, любую фотографию, видеозапись или фонограмму можно изменить таким об разом, что ее содержание изменится, а следов монтажа не останется. И никакие перцептивные, технические или математические методы исследования этих цифровых записей не гарантируют обнаружения признаков монтажа (за исключением, конечно же, тех простых случаев, когда монтаж цифровых записей выполнен на низком уров не, из-за чего признаки монтажа просто очевидны).

Альтернативой электронно-цифровой подписи являются, так называемые, «водяные знаки», которые добавляются в структуру того или иного документа.

В настоящее время во всем мире активно ведутся разработки, связанные с встраиванием водяных зна ков в музыкальные записи, видеофильмы, фотографии, с целью защиты авторских прав этих записей. При этом основное внимание уделяется не проблеме возможного монтажа этих записей, а проблеме незаметной марки ровки самой цифровой записи в целом или ее отдельных фрагментов таким образом, чтобы по этим меткам можно было доказывать, что эта цифровая запись принадлежит такому-то автору либо держателю авторских прав. Причем эти метки должны сохраняться при передаче этих записей по каналам передачи данных с ком прессией, при которой возможно будет потеряна часть полезной информации, а вместе с ней и часть информа ции о внесенных защитных метках.

Следует признать, что разработчики технологий «водяных знаков», так же как и разработчики совре менных цифровых информационных технологий, не учитывают требования, предъявляемые документалисти кой к любым видам документов. Приведем лишь два наиболее ярких примера несоответствия современной тех нологии «водяных знаков» требованиям документалистики.

Первое несоответствие возникло из-за желания спрятать «водяные знаки» таким образом, чтобы они вообще не были заметны. Наиболее эффективным в таком случае оказывается подмешивание в полезную ин формационную структуру шумовой компоненты такой мощности, чтобы она четко выделялась статистически ми методами из всего цифрового документа, но не была заметна пользователями документа. Такая технология оказалась весьма эффективной для решения задач защиты авторских прав, например, цифровых видеозаписей, музыкальных записей и фотографий. Но она не эффективна для решения задачи защиты цифровой записи от возможного монтажа. Дело в том, что, например, при удалении из фонограммы речи частицы «не», общая ста тистика защитной структуры шумов никак не изменяется. И даже если статистические характеристики защит ной структуры шумов будут непрерывно меняться по заданному закону, то на таком малом участке (частицы «не») проследить плавность (правильнее - заметить скачок в непрерывности) изменения статистической харак теристики просто невозможно. Более того, в речевом сигнале, в силу его природных свойств, всегда присутст Это понятие как одно из основополагающих включено в проект федерального закона «Об электронно-цифровой подписи», внесенного депутатом Государственной Думы В.Я. Комиссаровым: «Свидетельство электронно-цифровой подписи - доку мент на бумажном носителе, содержащий символьное представление открытого ключа подписи лица, и нотариально заве ренную подпись этого лица».

Теоретические и правовые проблемы вует постоянно меняющаяся (в зависимости от произносимой фонемы) шумовая компонента1, которая не по зволит проследить за непрерывностью (плавностью) изменения статистических характеристик слабого защит ного шумового сигнала.

Поэтому для «водяных знаков», предназначенных для защиты цифровых записей, нужны такие защит ные структуры, следы которых статистически достаточно надежно обнаруживались бы на самых малых участ ках документах, на которых, в принципе, может производиться монтаж, меняющий содержание документа. В звуковых документах такими структурами могут быть всевозможные модулированные гармоники2.

Подводя итого сказанному, следует подчеркнуть, что любая информация отражается в той или иной структуре, например, букв предложения, символов в формуле, пикселей в растровой картинке, гармоник в ре чевом или музыкальном сигнале и т.п. Но если ранее структура информационной записи была «жестко привя зана» к структуре материального носителя записи, то в цифровой информационной технологии это свойство оказалось полностью утраченным. Видимо, из-за этого и возникли трудноразрешимые проблемы с цифровым электронным документом. И вернуть эту строгую привязку информационной структуры к целостному матери альному носителю информации оказывается уже нельзя. Чтобы разрешить проблему, рожденную самой цифро вой информационной технологией, следует, оторвавшись от материального носителя информации, уже на циф ровом уровне самим создавать информационную непрерывную (целостную) структурную базу, вместе с ко торой будет фиксироваться и использоваться в дальнейшем цифровой документ.

В этой связи, можно с высокой степенью уверенности утверждать, что в ближайшее время указанная проблема особо остро проявится в криминалистике, где, возможно, даже придётся пересмотреть некоторые ключевые категории, связанные с понятиями – след, материальный носитель, информация и т.п.

Другим наглядным примером несоответствия современной технологии «водяных знаков» в цифровых документах требованиям документалистики является, например, следующее необходимое условие – документ оригинал должен быть уникальным, а любая копия должна быть отличима от оригинала. Это условие изначаль но не включено в главную компоненту любого компьютера – операционную систему. Практически все совре менные операционные системы при копировании цифрового файла-документа делает копию ничем не отличи мую от оригинала. Хотя, если бы перед разработчиками операционной системы была поставлена такая задача – каждая копия должна хранить в себе: а) идентификационных код автора или документа-родителя и идентифи кационные код компьютера, на котором была выполнена эта копия документа б) идентификационные коды до кументов-копий (дочерних документов), которые были порождены данным документом, - то программная реа лизация в операционной системе такого свойства цифровых информационных объектов проблемы не составит3.

Поставленный таким образом вопрос может показаться маловажным. Однако, следует признать, что если требования документоведения и далее не будут учитываться в современной цифровой информационной технологии, то, вероятнее всего, цифровые (компьютерные) записи так никогда и не приобретут статус доку мента в юридическом смысле.

Более того, можно утверждать, что до тех пор, пока не будет своей национальной операционной систе мы, в которую бы были включены требования, предъявляемые документоведением, никакие специальные про граммные средства, функционирующие под управлением существующих зарубежных операционных систем, в принципе не смогут перевести все формы цифровых электронных записей в категорию документа.

О МЕСТЕ ФИНАНСОВОЙ РАЗВЕДКИ В СИСТЕМЕ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ РОССИИ Д.т.н. Г.Е.Шепитько ( ВНИИ МВД России) Ослабление системы государственного контроля привело к расширению деятельности криминальных структур на внутреннем финансовом рынке, в сфере экспортно-импортных операций и торговле4. Вызывает бес покойство деятельность оффшорных предприятий в России (их количество превышает 60 тыс.). Оффшорные компании выстраиваются в систему внешних филиалов российских предприятий, причём такие оффшоры зачас тую держат контрольный пакет акций всего холдинга. Таким образом, из страны не только вывозится капитал (более 20 млрд. $ в год), но и вводятся рычаги контроля российским образующим хорлдингом. Эти рычаги ста новятся анонимными, что в перспективе может иметь необратимые негативные последствия для экономической безопасности РФ2.

Масштабы утечки капиталов требуют выработки, принятия и последовательного осуществления ком плексной системы мероприятий по возврату российских капиталов, незаконно вывезенных из страны.

Подробнее об этом см. Женило В.Р. «Исследование соотношения периодической и апериодической составляющей речево го сигнала» / Сборник трудов IX международной конференции «Информатизация правоохранительных систем», М.: Акаде мия управления МВД России, 2000. - С. 536-541.

Подробнее об этом см. в статье Женило В.Р. «Фонодокумент» в этом же сборнике.

Естественно, что такое свойство операционной системы должно быть надежно защищено ею самой с помощью, может быть, встроенных в нее в операционную систему тех же криптографических методов, что и в цифровых электронных под писях.

Указ Президента РФ от 29.04. 1996г., №608. О государственной стратегии экономической безопасности РФ (Основные положения).

Легализация незаконных доходов будет ограничена/Бизнес и безопасность в России, №1, 2000, с.34.

Теоретические и правовые проблемы В части валютного контроля уже приняты следующие меры:

- в 2000г. введена в действие новая Инструкция ЦБ РФ и ГТК России, определяющая порядок валютно го контроля, что позволило расширить сферу применения системы валютного контроля за экспортными опера циями от 66% до 80%;


- в начале 2001г. распространён таможенно-банковский контроль на все импортные сделки, что позво лило в сферу действия таможенно-банковского контроля включить 90% товарного импорта3.

Однако более важной проблемой является выявление источников доходов, которые легализуются в оффшорных зонах.

Острота этой проблемы для России обусловлена её недопустимо высокой – до 40% долей теневой эко номики. Отмывание денег тесно связано с коррупцией, бегством капитала, использованием оффшоров россий скими компаниями и банками для сокрытия прибыли и ухода от налогов4.

До сих пор идут дискуссии в Государственной думе РФ при обсуждении двух профильных законопро ектов: в первом говорится о противодействии легализации доходов, нажитых незаконным путём;

во втором, разработанном Минфином, - о доходах, полученных преступным путём. Причём, банковские структуры явля ются сторонниками законопроекта Минфина и предлагают бороться с отмыванием денег после организации вы явления и пресечения самой преступной деятельности, позволившей получить эти доходы. Более того, они вы ступают с сомнением целесообразности приведения в законопроекте перечня признаков деятельности, подозри тельной на отмывание.

При таком отношении трудно рассчитывать на то, что создание органа финансовой разведки при Мин фине сможет самостоятельно решить весь спектр вопросов, которыми уже занимаются работающие в данной сфере имеющиеся государственные институты1.

Кроме того, в системе Минфина РФ отсутствуют кадры, имеющие опыт разведывательной и контрраз ведывательной деятельности. Вследствие чего возможна утечка информации о доходах предпринимателей в криминальные структуры с соответствующими негативными последствиями для их бизнеса. Отсутствуют соот ветствующие группы силового прикрытия, наличие которых необходимо в силу того, что будут затронуты фи нансовые интересы криминальных и теневых группировок, не согласных терять сотни миллионов долларов.

Многолетний опыт борьбы с экономическими преступлениями имеют уже существующие управления ГУБЭП МВД РФ и было бы логичным создать в МВД РФ управление финансовой разведки со структурой, ана логичной ГУБОП МВД РФ. Однако, специфика работы в подразделениях такого управления потребует обеспе чения кадрами, обладающими богатым опытом и экономико-правовыми знаниями. Таких кадров в системе МВД осталось немного, часть из них ушли на пенсию или на службу в ФСНП России. Кроме тго, необходимо учиты вать возможную отрицательную рекцию общественного мнения на очередное усиление системы МВД. В этой связи по сравнению с «монстром» МВД более скромное положение занимает в глазах общественности ФСНП России.

Поэтому более логичным представляется создание управления финансовой разведки в структуре ФСНП России для выявления источников незаконных и преступных доходов в особо крупных размерах. Управление финансовой разведки ФСНП РФ будет центральной государственной структурой, ответственной за получение, запрашивание, анализ и передачу компетентным правоохранительным органам финансовой информации, ка сающейся денежных сумм, подозреваемых в незаконном или преступном происхождении, а также информации, установленной национальным законодательством для осуществления борьбы с отмыванием денег.

На первом этапе представляется целесообразным создать на федеральном уровне в ФСНП РФ управле ние финансовой разведки, а на региональном уровне, в крупных городах и в оффшорных зонах – отделы финан совой разведки.

Для успешного функционирования создаваемых подразделений финансовой разведки, кроме ресурсно го и финансового обеспечения, необходимо законодательно определить:

- требования прозрачности финансовых сделок;

- критерии подозрительных сделок;

- ответственность лиц, совершающих такие сделки.

Причём в законопроекте необходимо допустить возможность заниматься финансовой разведкой всем силовым ведомствам (ФСБ, МВД, ФСНП). Однако с целью исключения распыления государственных ресурсов по всем ведомствам, целевое финансирование должно быть направлено на создание отделов финансовой развед ки в структуре ФСНП РФ.

Что касается политического вопроса о том, что такое расширение полномочий ФСНП может быть вос принято общественностью как ограничение личных свобод граждан и предпринимательства, то в законопроекте необходимо чётко определить уполномоченный орган, реализующий собираемую и обрабатываемую финансо вую информацию. Таким органом может быть не только ФСНП, но и МВД, ФСБ, в зависимости от вида право нарушений или преступлений, совершаемых для получения незаконных или преступных доходов.

Легализация незаконных доходов будет ограничена/Бизнес и безопасность в России, №1, 2000, с.35.

Солтаганов В.Ф. Что такое финансовая разведка и кто в неё пойдёт?/Интерпол, №1, 2001, с.5.

Легализация незаконных доходов будет ограничена/Бизнес и безопасность в России, №1, 2000, с.35.

Теоретические и правовые проблемы В заключении отметим, что слабую перспективу имеет идея создания межведомственного центра фи нансовой разведки в силу настороженности общественного мнения к появлению ещё одной монопольной пра воохранительной структуры.

Кроме того, уже имеется опыт создания в 1999г. Межведомственного Центра по противодействию лега лизации (отмыванию) доходов, полученных незаконным путём. Штат Центра включает прикомандированных сотрудников МВД, Минфина, МНС, ГТК, ФСБ, ФСНП, ВЭК, Минэкономики, Минюста РФ. К сожалению, не смотря на предоставленные права и полномочия, Центр на протяжении всего периода существования не проде мострировал свою эффективность в глазах общественности.

Таким образом, с научной точки зрения более целесообразным представляется создание подразделений финансовой разведки в системе ФСНП РФ при условии соответствующего правового, ресурсного и финансового обеспечения.

БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ПРОБЛЕМЫ СОВЕРШЕНСТВОВАНИЯ УГОЛОВНОГО И УГОЛОВНО ПРОЦЕССУАЛЬНОГО ЗАКОНОДАТЕЛЬСТВА И.В.Голубева (МВД России) Термин “компьютерная преступность” впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием электронно-вычислительных машин (ЭВМ). Этот термин стал широко использоваться в практической деятельности правоохранительных органов, хотя первоначально не имел под собой ни терминологического, ни криминологического обоснования.

Впервые преступление, совершенное с использованием компьютерной техники, было зарегистрировано в России в 1991 г. Преступная группа, имея доступ к компьютерным сетям Внешэкономбанка СССР путем перечисления валютных средств на действующие счета граждан-клиентов банка, похитила 125,5 тысяч долларов США.

Это преступление является классическим примером проникновения в систему электронных платежей и хищения денежных средств путем перечисления их с одного счета на другой.

В настоящее время наибольшее число компьютерных преступлений совершено в кредитно-финансовой системе, общий ущерб, по экспертным оценкам, составляет десятки млрд. рублей.

Сегодня уже не вызывает сомнения тот факт, что стремительное развитие современных телекоммуникационных сетей, активное распространение компьютерных технологий не только в сфере промышленности и бизнеса, но и в быту, повышение доступности ЭВМ для рядовых граждан, а также широкомасштабное обучение населения навыкам программирования и использования компьютерной техники, всеобщая доступность в глобальной сети Интернет информации, к сожалению, значительно расширили возможности для совершения компьютерных преступлений в России.

Отмечается возрастающее воздействие на умы молодежи (основных пользователей современными высокими технологиями) со стороны наркодельцов, производителей порнопродукции, организованных преступных группировок, активно и подчас весьма умело использующих колоссальные возможности такого мощного средства массовой информации и пропаганды, как сеть Интернет.

Возможности, предоставляемые Интернетом, огромны. Однако глобальная система не подразумевает мер защиты и, следовательно, ее пользователи не защищены от возможных “нападений”. Атакам могут подвергаться как броузеры, используемые для поиска и просмотра информации, так и серверы. Это может быть как почтовые бомбы, вывод непристойных изображений, утечка статистических данных о пользовании, фальсификация электронной почты, различные сбои, искажение информации.

На многочисленных хакерских серверах и сайтах в Интернете открыто размещаются программы для “взлома” и компьютерных атак. Это провоцирует подростков и неуравновешенные, асоциальные личности копировать такие программы и без колебаний применять их, подчас лишь из хулиганских побуждений, озорства.

Так, на компании, расположенные в Лондонском Сити, каждую неделю совершается около компьютерных “атак”, сопровождающихся похищением информационных ресурсов, конфиденциальной коммерческой информации, разрушением операционных систем и программ. В настоящее время данная проблема стала актуальная и в России. Так, в 1999 г. от хакерской атаки пострадала компьютерная сеть ОАО “Газпром” Аналогичные примеры исчисляются сотнями. Десятки тысяч менее опасных преступлений в данной сфере совершаются в мире в год – хакерские “атаки”, компьютерное “хулиганство”, похищение номеров кредитных карточек, фальсификация финансовых расчётов и тому подобное.

В условиях использования глобальной информационной сети национальные информационные ресурсы стран становятся уязвимыми для преступных посягательств. Следует отметить явное различие в подходе к решению данной проблемы законодателей развитых стран и России. Так, в целях защиты информационной безопасности государства Правительство Китая с 1996 г. принуждает пользователей отправлять свои сообщения только через специальные “порты” и “фильтры”. Систему фильтрации и цензуры электронной почты разработали Саудовская Аравия, Бахрейн, Иран и Вьетнам. Франция пытается ограничить употребление Теоретические и правовые проблемы английского языка “в национальном киберпространстве”, чем отсеется большинство “хакерских атак”, программы для которых, в основном, имеют английский интерфейс.


Следствием осознания мировым сообществом опасности преступлений, совершаемых в сфере компьютерной информации, стало создание в последние годы национальных подразделений правоохранительных органов по борьбе с преступлениями в сфере высоких технологий.

Действуют подкомитеты и рабочие группы по данной проблеме в рамках ООН, Европейском сообществе, содружестве стран-членов “восьмёрки”, штаб-квартире Интерпола.

Во всех развитых государствах мира созданы подразделения полиции и других правоохранительных органов по борьбе с “компьютерными” преступлениями. В ФБР США функционирует “спецкоманда по компьютерным преступлениям” (управление), которая имеет свои отделения во всех штатах США. Она также наделена статусом координатора “Национального центра защиты инфраструктуры США”, в который входят Секретная служба, АНБ, ЦРУ, военная контрразведка, другие спецслужбы. Аналогичные структуры имеются в БКА ФРГ, Скотланд-Ярде, ряде других стран.

Практика свидетельствует о том, что в ближайшем будущем компьютерная техника все чаще будет выступать в качестве орудия совершения преступлений. Уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с преимуществами, получаемыми от внедрения современных компьютерных технологий.

Наметились серьезные тенденции к использованию возможностей компьютерных и телекоммуникационных технологий организованными преступными группами при совершении трансграничных преступлений.

Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее негативного воздействия на мировое сообщество, в рамках ООН и стран-членов “восьмёрки” проводится систематическая работа, целью которой является поиск практических путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база, соответствующее оснащение и специальные программы.

Для решения данного комплекса проблем в 1997 г. Уголовным кодексом Российской Федерации впервые установлена ответственность за преступления в сфере компьютерной информации. Глава Уголовного кодекса Российской Федерации предусматривает уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. УК РФ).

Данный вид преступлений в России имеет устойчивую тенденцию к росту. Если в 1997 году (начало действия нового УК РФ) в стране зарегистрировано 17 преступлений, предусмотренных ст.ст.272-274 УК РФ, в 1998 г. – уже 67, в 1999 г. – 282, то в 2000 г. – уже 800 преступлений.

Несмотря на то, что уголовная ответственность за преступления в сфере компьютерной информации является новацией для российского уголовного законодательства современное развитие телекоммуникаций требует детального правового регулирования возникающих новых отношений.

Часто правовые коллизии возникают при расследовании преступлений, совершаемых в сфере цифровых информационных технологий, таких как пейджер, сотовый телефон, кассовый аппарат и т.п..

В настоящее время законодательство Российской Федерации четко не определяет, что на информацию, находящуюся в сотовых и пейджинговых сетях, распространяются как законы ее охраняющие, так и соответствующие статьи 28 главы УК Российской Федерации.

Несовершенство действующего законодательства не позволяет правоохранительным органам эффективно вести борьбу с трансграничными преступлениями, совершаемыми в сфере компьютерной информации. Анализ действующего уголовного и уголовно-процессуального законодательства Российской Федерации, а также сравнение с законодательством других развитых странах - США, Германии, Великобритании, Франции, позволяет сделать вывод, что уголовное и уголовно-процессуальное законодательство Российской Федерации сегодня устарело и не соответствует предъявляемым требованиям.

Ответственность, установленная Российским законодательством, за совершение преступлений в сфере компьютерной информации предусматривает штрафные санкции или лишение свободы всего лишь на срок до лет, в то время как законодательство США за совершение аналогичных преступлений предусматривает наказание в виде тюремного заключения на срок до 20 лет.

В тоже время в правовой системе Российской Федерации не учтены аспекты, касающиеся расследования преступлений, совершенных в сфере компьютерной информации. Так, не предусмотрен процесс действий по электронному обыску, изъятию данных, так как виртуальные доказательства не имеют статуса материальных образцов. Остается проблемой и документирование подготавливаемых и совершенных преступных деяний на территории других государств, особенно не входящих в формат стран “восьмерки”. К тому же правоохранительные органы не могут действовать через государственные границы с той же легкостью и быстротой, что и преступные сообщества, тем более, что в некоторых случаях отсутствует возможность продолжать расследование в полном объеме через территориальные границы.

Основываясь на проведенном анализе, Управлением по борьбе с преступлениями в сфере высоких технологий КФКМ при МВД России совместно со Следственным комитетом при МВД России и Правовым Теоретические и правовые проблемы управлением ГУПРиВС МВД России разработан проект федерального закона “О внесении изменений и дополнений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс РСФСР”.

Учитывая повышенную общественную опасность неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, представляемый проект предусматривает неоднократность совершения указанных деяний в качестве дополнительного квалифицирующего признака в части второй статьи 272 и части второй статьи 273 Уголовного кодекса Российской Федерации. В связи с тем, что диспозиция статьи 273 Уголовного кодекса Российской Федерации не охватывает разновидности компьютерных вирусов, классифицируемые как “троянские кони”, предназначенные для несанкционированного доступа к компьютерной информации, в представляемом проекте часть первая данной статьи изложена в новой редакции, учитывающей названную разновидность.

В проекте в целях дополнительной квалификации преступлений и установления адекватной уголовной ответственности за совершение деяний, повлекших за собой наступление тяжких последствий, статьи 272 и дополнены частями третьими и примечанием, в котором дано понятие тяжких последствий.

Под тяжкими последствиями в статьях 272-274 понимаются безвозвратная утрата информационных ресурсов, а также выход из строя технических средств, повлекшие причинение тяжкого или средней тяжести вреда здоровью человека, аварию, катастрофу. Данное дополнение вызвано, прежде всего тем, что в комментариях к Уголовному кодексу Российской Федерации дается более расширенное понятие тяжких последствий. Так, в научно-практическом комментарии к Уголовному кодексу под редакцией П.н. Панченко под тяжкими последствиями понимается причинение крупного имущественного ущерба, гибель людей или причинение тяжкого вреда здоровью хотя бы одному человеку, расстройство здоровья (легкое или вреднее) у значительного числа людей, крупную аварию, длительную остановку работы предприятия или организации, утрату уникальной научной информации. В тоже время суд может отнести к тяжким и иные последствия.

Расширенное толкование закона часто приводит к возникновению правовых коллизий и затрудняет квалификацию преступных деяний.

Части третьи статей 272 и 273 относятся к тяжким преступлениям. Санкции указанных частей предусматривают наказание в виде лишения свободы на срок от трех до семи лет.

Представленный проект также предусматривает внесение изменений и дополнений в статьи 167, 168 и 170 Уголовно-процессуального кодекса РСФСР в части порядка производства обыска и выемки информации из ЭВМ, системы ЭВМ или их сети, а также в статью 174 Уголовно-процессуального кодекса РСФСР в части производства выемки информации в телекоммуникационных системах (электронной почте).

По мнению заинтересованных федеральных органов исполнительной власти, принимавших участие в разработке законопроекта, его принятие позволит повысить эффективность борьбы с преступлениями в сфере высоких технологий. Насколько действенно будет работать закон покажет время.

ПРАВОВЫЕ ОСНОВЫ ПРОЦЕССА ЗАСЕКРЕЧИВАНИЯ СВЕДЕНИЙ, СОСТАВЛЯЮЩИХ ГОСУДАРСТВЕННУЮ ТАЙНУ К.т.н, С.Н.Семкин (Академия ФАПСИ) Отнесение сведений к государственной тайне производится с целью применения к ним таких механизмов защиты информации, которые позволили бы с определенной вероятностью гарантировать невозможность получе ния этих сведений посторонними лицами. Этот процесс называют засекречиванием. Проблема засекречивания информации и определения степени секретности сведений, документов, изделий и работ является одной из стерж невых во всей деятельности по защите информации. Она имеет большое государственное значение, предопреде ляет методологию и методику защиты информации, объем работы по ее защите и другие обстоятельства, связан ные с деятельностью государственных органов, предприятий и организаций в этой области. Правила засекречива ния информации определяют, в конечном счете, политику государства в области защиты секретов. Этим и объяс няется, что перечни сведений, составляющих государственную тайну, утверждаются у нас в стране на самом вы соком уровне. В них находит отражение концепция руководства страны в области защиты государственных сек ретов.

Таким образом, засекречивание информации — это совокупность организационно-правовых мер, регла ментированных законами и другими нормативными актами, по введению ограничений на распространение и ис пользование информации в интересах ее собственника (владельца).

Обозначим кратко основные принципы засекречивания информации.

1. Законность засекречивания информации — заключается в осуществлении его строго в рамках дейст вующих законов и других подзаконных нормативных актов. Отступление от этого принципа может нанести серь езный ущерб интересам защиты информации, интересам личности, общества и государства, в частности, незакон ным сокрытием от общества информации, не требующей засекречивания, или утечкой важной информации.

2. Обоснованность засекречивания информации — заключается в установлении путем экспертной оценки целесообразности засекречивания конкретных сведений, вероятных экономических или иных последствий этого акта, исходя из баланса жизненно важных интересов личности, общества и государства. Неоправданно засекречи вать информацию, вероятность раскрытия которой превышает возможность сохранения ее в тайне.

3. Своевременность засекречивания информации — заключается в установлении ограничений на распро странение этих сведений с момента их получения (разработки) или заблаговременно.

Теоретические и правовые проблемы 4. Подчиненность ведомственных мероприятий по засекречиванию информации общегосударственным интересам. Это в первую очередь относится к области защиты государственной тайны. Что касается коммерче ской тайны, то предприятия наделены правами засекречивания информации, кроме оговоренных в законе случаев.

Процесс засекречивания информации, составляющей государственную тайну, включает два основных этапа: на первом – производится отнесение сведений к государственной тайне, на втором – отнесение сведений, составляющих государственную тайну к различным степеням секретности.

Какие сведения могут быть отнесены к государственной тайне, определено в Законе РФ "О государствен ной тайне", а также Указе Президента РФ от 30 ноября 1995 года № 1203. К ним отнесены сведения (указаны лишь разделы): в военной области;

о внешнеполитической и внешнеэкономической деятельности;

в области эко номики, науки и техники;

в области разведывательной, контрразведывательной и оперативно-розыскной деятель ности.

Нельзя засекречивать информацию в качестве государственной тайны:

- если ее утечка (разглашение и т.п.) не влечет ущерба национальной безопасности страны;

в нарушение действующих законов;

- если сокрытие информации будет нарушать конституционные и законодательные права граждан;

- для сокрытия деятельности, наносящей ущерб окружающей природной среде, угрожающей жизни и здо ровью граждан. Подробнее этот перечень содержится в ст. 7 Закона РФ "О государственной тайне".

Какие же используются критерии для отнесения сведений, во-первых, к государственной тайне, а во вторых, к той или иной степени секретности?

Ответ на этот вопрос дают Правила отнесения сведений, составляющих государственную тайну, к раз личным степеням секретности, указанные в постановлении Правительства РФ № 870 от 4 сентября 1995 года.

К сведениям особой важности следует относить сведения, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких областях.

К совершенно секретным сведениям следует относить сведения, распространение которых может нанес ти ущерб интересам министерства (ведомства) или отраслям экономики РФ в одной или нескольких областях.

К секретным сведениям следует относить все иные из числа сведений, составляющих государственную тайну. Ущерб может быть нанесен интересам предприятия, учреждения или организации.

Как видно из изложенного, разница между тремя степенями секретности зависит от величины ущерба.

Понятие, виды и размер ущерба разработаны пока еще недостаточно и, видимо, будут отличны для каждого кон кретного объекта защиты — содержания сведений, составляющих государственную тайну, сущности отраженных в ней фактов, событий, явлений действительности. В зависимости от вида, содержания и размеров ущерба можно выделить группы некоторых видов ущерба при утечке (или возможной утечке) сведений, составляющих государ ственную тайну.

Политический ущерб может наступить при утечке сведений политического и внешнеполитического ха рактера, о разведывательной деятельности спецслужб государства и др. Политический ущерб может выражаться в том, что в результате утечки информации могут произойти серьезные изменения в международной обстановке не в пользу Российской Федерации, утрата страной политических приоритетов в каких-то областях, ухудшение от ношений с какой-либо страной или группой стран и т.д.

Экономический ущерб может наступить при утечке сведений любого содержания: политического, эконо мического, военного, научно-технического и т.д. Экономический ущерб может быть выражен, прежде всего, в денежном исчислении. Экономические потери от утечки информации могут быть прямые и косвенные.

Так, прямые потери могут наступить в результате утечки секретной информации о системах вооружения, обороны страны, которые в результате этого практически потеряли или утратили свою эффективность и требуют крупных затрат на их замену или переналадку. Например, А.Толкачев, агент ЦРУ США, ведущий инженер НИИ радиотехнической промышленности выдал американцам много важной и ценной информации. Американцы оце нили стоимость полученной от него информации примерно в шесть миллиардов долларов.

В декабре 2000 года завершился судебный процесс над американским шпионом Эдмондом Поупом, по лучившем от российского ученого профессора Бабкина секретные сведения о торпеде "Шквал". Приговоренный к 20 годам лишения свободы, Поуп был помилован Президентом РФ. Однако Министерство обороны РФ предъяви ло иск на возмещение ущерба в размере 7 млрд. рублей.

Косвенные потери чаще всего выражаются в виде размера упущенной выгоды: срыв переговоров с ино странными фирмами, о выгодных сделках с которыми ранее была договоренность;

утрата приоритета в научном исследовании, в результате соперник быстрее довел свои исследования до завершения и запатентовал их и т.д.

Моральный ущерб, как правило, неимущественного характера наступает от утечки информации, вызвав шей или инициировавшей противоправную государству пропагандистскую кампанию, подрывающую репутацию страны, приведшую к выдворению из каких-то государств наших дипломатов, разведчиков, действовавших под дипломатическим прикрытием и т.п.

Таким образом, в Российской Федерации в соответствии с Законом "О государственной тайне" складыва ется в настоящее время следующий порядок засекречивания информации.

Закон определяет категории сведений, отнесенных к государственной тайне, затем Президент РФ на ос нове предложений Правительства РФ утверждает два перечня: Перечень должностных лиц органов государствен ной власти и управления, наделенных полномочиями по отнесению сведений к государственной тайне, и Пере чень сведений, отнесенных к государственной тайне, разработанный Межведомственной комиссией по защите Теоретические и правовые проблемы государственной тайны - для осуществления единой государственной политики в области засекречивания инфор мации. Правительство разрабатывает Правила отнесения сведений, составляющих государственную тайну, к раз личным степеням секретности. Руководители ведомств на основании данных документов издают соответствую щие приказы, вводящие их в действие и детализирующие в рамках ведомства перечни засекречиваемых сведений.

Руководители органов власти и управления, наделенные соответствующими полномочиями по засекречиванию информации, осуществляют политику государства в области защиты информации:

- определяют категории сведений, подлежащих защите, и, следовательно, засекречиванию, и закрепляют это в законодательных или подзаконных актах;

- разрабатывают перечни сведений, подлежащих засекречиванию;

- определяют степени секретности документов, изделий, работ и сведений и проставляют на носителях защищаемой информации соответствующие грифы секретности.

Руководители, наделенные полномочиями по засекречиванию информации, утверждают перечни сведе ний, подлежащих засекречиванию, в соответствии с их отраслевой, ведомственной или программно-целевой при надлежностью. Они же наделяются полномочиями распоряжения этими сведениями, пересмотра степени их сек ретности и рассекречивания.

Предприятия при определении степени (грифа) секретности документов, изделий, работ по-прежнему бу дут руководствоваться перечнями сведений, подлежащих засекречиванию. Таким образом, до исполнителей будут доводиться стратегические установки на применение режимных ограничений в конкретных ситуациях.

Учитывая, что количество предприятий, учреждений и организаций, где обрабатываются сведения, со ставляющие государственную тайну, довольно велико нетрудно предположить, что и количество лиц, наделенных полномочиями по засекречиванию таких сведений, составляет не один десяток тысяч. Это существенно затрудня ет контроль этого процесса со стороны государства. В США круг официальных лиц, которым предоставлено пра во засекречивать информацию, жестко ограничен – это лишь 3846 человек, включая президента. По итогам года здесь бесспорным лидером в засекречивании информации является ЦРУ, на чью долю приходится 44% сек ретных документов. Пентагон засекретил в этом году 27%, министерство юстиции и Госдеп – по 2% документов.

Исходя из того, что всего было принято около 170 тысяч решений по засекречиванию информации, при офици альной численности ЦРУ в 17000 человек на одного сотрудника этой организации приходится лишь 4,4 новых документа.



Pages:     | 1 | 2 || 4 | 5 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.